CN105431857A - 应用程序的被动安全 - Google Patents

应用程序的被动安全 Download PDF

Info

Publication number
CN105431857A
CN105431857A CN201380078416.9A CN201380078416A CN105431857A CN 105431857 A CN105431857 A CN 105431857A CN 201380078416 A CN201380078416 A CN 201380078416A CN 105431857 A CN105431857 A CN 105431857A
Authority
CN
China
Prior art keywords
application program
passive
user profile
passive user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380078416.9A
Other languages
English (en)
Inventor
乔纳森·伊布松
斯坦利·福斯特
罗纳德·蒙森
哈罗德·默克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enterprise service development company limited liability partnership
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Priority to CN201910445927.9A priority Critical patent/CN110263507B/zh
Publication of CN105431857A publication Critical patent/CN105431857A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本文所公开的示例性实施例涉及基于处理后的被动用户信息在应用程序上执行安全功能。应用程序与被动安全引擎相关联。被动用户信息通过输入被监测。被动用户信息被处理。基于处理后的被动用户信息,针对应用程序中的至少两个应用程序执行安全功能。

Description

应用程序的被动安全
背景技术
服务提供商和制造商所面临的挑战是例如通过提供设备安全性来为消费者交付品质和价值。设备被用于例如内容消费、语音通信、游戏、导航等各种任务。设备的用户可能希望保护这些设备免受其他影响。
附图说明
以下的详细描述参照了附图,其中:
图1是根据一个示例的、包括用于对应用程序执行安全功能的计算设备的系统的框图;
图2是根据一个示例的、能够对应用程序执行安全功能的设备的框图;
图3是根据一个示例的、针对应用程序执行安全功能的方法的流程图;以及
图4是根据一个示例的、为了执行安全功能而对被动用户信息进行处理的方法的流程图。
具体实施方式
设备可被用于为用户制作和/或提供内容。一些用户或实体可能希望保护设备上的信息。例如,企业可能希望保护信息不被用户以外的其他人看到,或者用户可能希望某些内容受到其他人的保护。所期望的安全性可能比下述模型更为具体,在所述模型中,用户使用一组证书进行登录并且这些证书可被使用直至过期。
因此,本文所公开的各种实施例涉及通过在定义的间隔、随机间隔、基于诸如面部识别、印迹识别(如掌纹、指纹等)、视网膜信息、语音识别、步态、心脏信号、大脑信号、打字节奏、用户密钥、它们的组合等隐式/被动的安全性信息、基于中断等隐式/被动地对终端用户进行认证,从而确保使用受保护资源的终端用户是初始认证了该受保护资源的同一终端用户。在一些示例中,当一个或多个用户被绑定到设备时,被动认证可被用作设备的主要认证。
被动认证可以确保访问受保护资源的用户是初始认证了该受保护资源的同一终端用户。连续认证可被用于在用户离开区域时或者新的用户访问设备上的内容时确保安全性。在一些示例中,允许新的用户访问设备上的某些内容可能并不安全。因此,安全功能可以基于对当前用户可能不同于被提供安全证书的用户的可能性所作出的确定来执行。在某些示例中,用于不同的应用程序的不同的安全功能可以基于相同的信息来执行。不同的安全功能可以包括:例如对访问应用程序或内容进行限制或删除的消极安全功能、例如请求进一步对内容/应用程序进行认证或从被动安全引擎请求更彻底的检验等中立安全功能、或者例如保持允许对应用程序和/或内容进行访问等积极安全功能。
在一些示例中,被动安全引擎是用于对信息进行处理以便对安全的可能性进行确定的装置。该可能性可被用于应用程序或者被用于特定内容等。进一步地,该可能性可以用评分、数值、置信度、布尔值等来表示。被动安全引擎可以位于执行安全功能的设备中或者位于另一个设备中(例如,服务器或其他平台)。
此外,被连接于设备、被集成于设备等的一个或多个输入可被用于生成欲被处理的被动信息。驱动器可被安装于设备用以对各输入设备进行无缝连接。进一步地,设备上的程序可以控制哪些输入设备被用于收集安全证书和/或何时使用输入设备。此外,程序可以确定设备的何种组合是可用的和/或欲使用哪些设备。
采用本文所描述的方法,可以捕捉到以下场景,在所述场景中一个终端用户通过设备对安全敏感资源进行认证,并且然后允许未被认证的第二用户通过该设备查看/使用该安全敏感资源。进一步地,该方法能够允许第二用户访问其中内容并不那么敏感的设备。
图1是根据一个示例的、包括用于对应用程序执行安全功能的计算设备的系统的框图。系统100可以包括计算设备102,该计算设备102通过通信网络106与诸如安全平台104之类的其他设备进行通信。在某些示例中,计算设备102和/或其他设备(例如安全平台104)是诸如服务器、客户计算机、台式计算机、移动计算机等计算设备。计算设备102和/或安全平台104可通过处理部件、内存和/或其他组件来实现。
计算设备102例如包括处理器110和机器可读存储介质120,该机器可读存储介质120包括用于对设备执行被动安全的指令122、124、126。如上所述,计算设备102例如可以是笔记本计算机、平板计算设备、便携式阅读设备、无线电子邮件设备、移动电话、服务器、工作站、专用机、或任何其他的计算设备。
处理器110可以是至少一个中央处理单元(CPU)、至少一个基于半导体的微处理器、至少一个图形处理单元(GPU)、适于检索和执行被存储在机器可读存储介质120中的指令的其他硬件设备、或者它们的组合。例如,处理器110可以包括一芯片上的多个核,包括横跨多个芯片的多个核、横跨多个设备的多个核(例如,如果计算设备102包括多个节点设备)、或它们的组合。处理器110可以取得、解码以及执行指令122、124、126用以实现图3和/或图4的方法。作为检索和执行指令的替换或者除了检索和执行指令之外,处理器110可以包括具有用于执行指令122、124、126的功能的许多电子器件的至少一个集成电路(IC)、其他控制逻辑、其他电子电路、或者它们的组合。
机器可读存储介质120可以是包含或者存储可执行指令的任何电子的、磁性的、光学的或者其他的物理存储设备。因此,机器可读存储介质例如可以是随机存取存储器(RAM)、电可擦可编程只读存储器(EEPROM)、存储驱动器、光盘只读存储器(CD-ROM)等。因此,机器可读存储介质可以是非瞬时性的。正如本文所详细描述地,机器可读存储介质120可以被编码有一系列可执行指令,该一系列可执行指令用于为计算设备102提供被动安全。
一个或多个应用程序可由计算设备102来执行。在一些示例中,应用程序与也可在计算设备102上执行的操作系统不同。在一个示例中,应用程序是可执行指令或软件,可执行指令或软件使计算设备在计算设备自身的运行之外执行有用的任务。应用程序的示例可以包括:游戏、浏览器、企业软件、财务软件、办公套件、绘图软件、媒体播放器、项目工程软件、仿真软件、开发软件、网络应用程序、独立限制材料应用程序等。应用程序软件可以利用被动安全而被被动地保护。此外,插件或者其他代码可被用于将一般用途的应用程序转变为用于查看限制内容的限制材料应用程序。在一些示例中,网络应用程序是一种由用户通过诸如内联网、因特网等网络访问的应用程序。进一步地,网络应用程序可以用浏览器支持的编程语言来编写。独立限制材料应用程序可以是无需利用被动安全引擎进行修改就能够进行工作的诸如浏览器或内容提供应用程序之类的应用程序。
在一个示例中,计算设备102的应用程序可被配置为与被动安全引擎相关联。在一些示例中,诸如被动安全引擎130之类的引擎可以位于安全平台104(例如通过客户端/服务器关系)。在其他示例中,被动安全引擎130的一个或多个部分例如可以通过被动安全指令122被实现在计算设备102上。应用程序可以通过一个或多个指令或者代码来配置。代码可以包括插件或者其他模块,用以对应用程序(例如网络浏览器、办公套件等)增加安全特性。因此,被动安全可以在应用程序级别、内容级别和/或实现被动安全的应用程序的一部分的级别上实现。
在一些示例中,被动安全指令122可被执行用以使计算设备102进行监测并且对监测到的信息进行处理。监测指令124可由处理器110执行,用以使用一个或多个设备对被动信息例如关于计算设备102的用户的信息进行监测。在一些示例中,被动安全指令122被用来将被动信息提供给被动安全引擎130。在其他示例中,被动安全引擎可以通过被动安全指令122在计算设备102中实现。
代码可以实现从一个或多个输入128收集信息。输入128可以从设备通信地连接于计算设备102(例如通过无线连接、有线连接等)。此外,输入设备可被集成于计算设备102。
在执行应用程序的过程中,被动安全引擎130可以将用户与配置文件相关联。这是例如通过将(例如用户名和密码、生物识别信息、密钥等)登录到计算设备102、应用程序、计算设备102上的被动安全代理等而可以实现的。配置文件可以通过用于接收基线信息(例如雇用者可能会获取指纹、视网膜扫描等,并且将其上传至数据库)的工具、通过机器学习(例如处理打字模式、语音模式等)等来创建。因此,被动安全引擎可以针对特定的用户进行配置。配置文件可以包括能够用于对收集到的有关用户的被动信息进行检验的信息。该信息可以包括诸如用户的加密或未加密的图片之类的未处理的信息和/或诸如从图像中处理得到的用户的面部的节点之类的处理后的信息。
进一步地,在执行应用程序的过程中,通过所执行的监测指令124而收集到的信息被动用户信息可以由被动安全引擎来处理。如上所述,可以对例如作为输入128的一个或多个设备进行监测来收集被动用户信息。用于监测的设备的示例可以包括一个或多个图像传感器(如摄像机、红外传感器等)、一个或多个扫描仪(如掌纹扫描仪、指纹扫描仪等)、用户输入(如鼠标、键盘等)、生物识别传感器(如心脏传感器、大脑传感器、内置芯片等)、语音传感器(如麦克风)、用于监测运动的传感器、密钥(如蓝牙密钥、USB密钥等)等。
可以通过监测指令124对输入设备的用法进行控制。在一个示例中,一个或多个输入设备可以连续地获取读数,该读数可以被格式化、被标记以及被存储。这类输入设备的示例可以是键盘输入,在该键盘输入中分析键盘的打字节奏用以对该用户是认证用户的可能性进行确定。在其他示例中,输入设备可以不间断,但设备信息的快照可能会基于预定的时间或周期性的时间或者中断来获取。例如,用于面部识别的人脸的照片可以在预定的时刻或者感测到附加的运动时被获取。附加的运动可以使用另一个输入设备或基于输入设备中的信息分析而被感测到。在进一步的示例中,输入设备可以周期性地或者基于中断来打开以进行读取。不同类型的读数可以使用不同方法来格式化、标记和存储。
可以使由输入监测到的信息在被动安全引擎被处理。如上所述,被动安全引擎的一个或多个部分可以在计算设备102上实现,或者被动安全指令可以使安全平台104的被动安全引擎130对信息进行处理。在外部的被动安全引擎130的示例中,计算设备可以对被动用户信息进行畸变,用以生成畸变的被动用户信息。在一些示例中,可以使用加密机制来对被动用户信息进行畸变。在加密的示例中,被动安全引擎130可具有用来对畸变的被动用户信息进行解码的信息。畸变的被动用户信息或未畸变的被动用户信息可被发送至被动安全引擎。在一些示例中,被动用户信息可被发送至本地被动安全引擎。进一步地,本地信息可以被存储并被畸变,用以提高用户的隐私性/安全性。该信息可以在被动安全引擎中被处理,并且处理后的被动用户信息可以被接收。
被动安全引擎可以通过一个或多个函数来对被动用户信息进行处理。在某些示例中,这些函数可以针对应用程序、特定内容、可用特定信息等来定制。定制可以是基于一个或多个与相应的应用程序/内容相关联的规则。在一些示例中,这些规则可被提供给被动安全引擎(例如从相应的应用程序)。
这些函数可以将可用的被动用户信息、配置文件以及规则考虑在内用以确定结果。在某些示例中,结果可以是陈述引擎是否认为适合的用户仍在计算设备上的布尔型。在其他示例中,结果可以包括更多的粒度。例如,被动搜索引擎可以基于信息来生成评分。评分例如可以是基于一个或多个权重因子或规则。这些规则/权重因子可被特定于应用程序/内容或者可以是通用的。在一个示例中,规则/权重因子可以与被动信息能正确地检测出靠近计算设备102的人是否为授权用户的可能性有多大相关联。
在一个示例中,评分可在100之中。这是用于举例,并且值得注意的是评分基于用法而可变。每种类型的被动用户信息都可以与100分中的值相关联。例如,视网膜扫描可以占40点,指纹可以占20点,面部识别可以占20点,并且与用户相关联的数字密钥可以占20点。在某些示例中,这些点值可以通过将被动用户信息与配置文件相比较进行分析来确定。进一步地,置信因子可被用来表示被动用户信息是正确的可能性有多大。例如,如果在指纹测定中,在25中匹配出手指的20点,则满点可被给予或者不被给予该评分。
进一步地,权重因子可以是基于计算设备102的背景。例如,如果计算设备102具有附加用于面部识别的摄像机,则该摄像机的分辨率可以影响针对评分的最大可用点数。
在某些示例中,评分可作为结果被提供给应用程序。在其他示例中,评分可以在被动安全引擎中进行处理,以便给应用程序提供其他类型的结果,例如,提供访问、不提供访问、或需要更多的信息。因此,相应的应用程序和/或被动安全引擎可以进行分析,用以对结果或者其他的处理结果进行确定。
在一个示例中,应用程序可以与允许用户被提供访问的阈值分数相关联。作为示例,阈值可以是80分/100分。如果满足该阈值,则用户继续被提供访问。在另一个示例中,可以设置另一个阈值以请求更多信息或进一步的分析。例如,如果评分在60和80之间,则可以进行附加分析和/或可以获取更多信息来进行分析。另外,还可以检验其他类型的被动用户信息。比如,上述示例并未考虑到声输入,而附加的分析可以将此类信息考虑在内。此外,可能对用户请求主动功能。例如,为了进一步聚焦视网膜或面部扫描,可能会要求用户注视摄像机。在另一个示例中,可能会要求用户再次进行认证。
计算设备102上的不同的应用程序可以与不同的阈值相关联。因此,计算设备102上的一个应用程序可能具有通过并允许被访问的阈值,而另一个应用程序可能具有未通过并且用户被退出或者以其他方式被剥夺访问权限的阈值,而又一个应用程序/相关联的内容可以尝试对用户进行更彻底的检验(例如,要求用户提供指纹扫描)。另外,相应的应用程序的阈值基于被提供的内容(例如,一些内容可能与附加的安全性相关联)和/或计算设备102或者用户的背景而可以是动态的。例如,如果计算设备在工作场所,则与用户在家相比,可使用较低的阈值。在另一个示例中,如果计算设备在另一个未知的场所(例如咖啡店),则阈值可能较高。位置背景可以是基于各种技术,例如,互联网协议(IP)地址的分析、位置信息的分析(例如,使用蜂窝跟踪、全球定位信息等)。其他的背景信息可以是时间。例如,如果计算设备在用户正常工作时间内被使用,则与计算设备在业余时间被使用相比,阈值可能较低。此外,用户被被动检验的次数可以取决于背景。例如,正常的时间段或者更加安全的位置可以导致较不频繁的检验。
安全功能可以基于被动安全引擎的结果而由一个或多个应用程序执行,例如,通过执行安全功能指令126来执行。在一些示例中,安全功能指令可以作为应用程序的插件的一部分和/或作为应用程序自身的一部分被包含。如上所述,安全功能可以包括:禁止对应用程序的访问、继续允许对应用程序的访问、要求用户提供证书、为了进行附加检验而将附加的被动信息提供给被动安全引擎,等等。
因此,由被动安全引擎处理的处理后被动用户信息可以包括关于应用程序之一是否应该被允许继续访问的结果。此外,该结果或其他结果可被用于确定另一个应用程序是否应该被允许继续访问。两个应用程序的结果基于相同的处理后被动用户信息而可以不同。如上所述,该结果可以是明确的含义或者可以是特定的应用程序可以进行内部处理来确定相应的安全功能的评分。在一些示例中,内容/应用程序的来源可以确定欲使用的安全功能和/或认证请求。这些可以通过插件或其他代码来实现。
在一些示例中,一个应用程序的一部分可以被禁用,而另一部分则被允许(例如,具有两个打开的独立网站的网页浏览器、具有两个打开的文件的办公应用程序,等等)。这可以是基于在被动安全引擎和/或在应用程序中所进行的分析。此外,与上述一部分相关联的内容可以有针对性。
通信网络106可以使用有线通信、无线通信或者它们的组合。进一步地,通信网络106可以包括诸如数据网络、无线网络、电话网络之类的多个子通信网络。此类网络例如可以包括诸如因特网、局域网(LAN)、广域网(WAN)、城域网(MAN)、电缆网、光纤网或者它们的组合之类的公共数据网络等。在某些示例中,无线网络可以包括蜂窝网络、卫星通信、无线局域网等。进一步地,通信网络106可以是设备之间的直接网络链路的形式。能够利用各种通信结构和基础架构来实现通信网络。
举例说明,计算设备102和安全平台104和/或其他设备通过通信协议或多个协议彼此通信并且与对通信网络106具有访问权的其他组件进行通信。协议可以是一组规则,所述规则定义了通信网络106的节点如何与其他节点进行交互。进一步地,可以通过交换分立的数据分组或者发送消息来实现网络节点之间的通信。分组可以包括与协议相关联的头信息(例如,关于欲联系的网络节点的位置的信息)以及净负荷信息。在计算设备102和安全平台104之间交换的信息例如可以使用RSA128位加密或其他类型的加密而被加密。
图2是根据一个示例的、能够对应用程序执行安全功能的设备的框图。在这个示例中,设备200包括一个或多个应用程序210、输入模块212、监测模块214、隐式被动安全引擎216、畸变模块218、处理器230、内存232、以及输入/输出接口234。其他组件也可以被包含于设备200或者以其他方式被连接于设备200,例如输入设备240和/或输出设备242。
与图1的计算设备102一样,设备200可以是笔记本计算机、平板计算设备、便携式阅读设备、无线电子邮件设备、移动电话、工作站、一台机器、或者任何能够基于被动用户信息来执行安全功能的其他的计算设备。处理器230可以是适合于检索和执行指令的CPU、GPU或微处理器,和/或被配置为执行本文所描述的模块210、212、214、216、218中的任意模块的功能的电子电路。
在设备200上可以存在一个或多个应用程序210。一个或多个应用程序210可以被同时执行。进一步地,应用程序可以与被动安全引擎216相关联。被动安全引擎216可以隐式地对设备200的用户是否为已认证了账户、应用程序等的用户的可能性进行评估。该信息可被用来确定是否向用户提供对应用程序和/或内容的访问权。此外,应用程序可以包括网络应用程序、独立限制材料应用程序、它们的组合等。
输入模块212可以对输入/输出接口234进行控制,用以从一个或多个输入设备240接收输入。在一些示例中,输入设备可以包括输入传感器。传感器是一种对物理量进行测量并将其转换为可由设备读取的信息的转换器。传感器的示例包括:诸如摄像机、印迹扫描仪(例如指纹/掌纹扫描仪等)、视网膜扫描仪等图像传感器;以及诸如麦克风、导航传感器(例如全球定位系统等)、运动传感器、近距离传感器、接触式传感器(例如键盘、触摸屏传感器等)等音频扫描仪。传感器和/或其他的输入设备240可以被集成于设备200或者通过另一种机构(例如无线信号、电缆等)被连接于设备200。
监测模块214可以通过输入对被动用户信息进行监测。被动用户信息可被格式化为被动安全引擎216所知晓的格式,并被发送至被动安全引擎216。在一些示例中,该格式可以使用畸变模块218被畸变。在一些示例中,被动安全引擎216可以在设备200上完整实现。在其他的示例中,被动安全引擎216的组件可以是本地的,并且如图1中所进一步描述的那样被用来将被动用户信息发送至用于执行处理的另一个平台。
被动安全引擎可以确定是否对应用程序执行安全功能。在一个示例中,被动安全引擎可被用来基于被动用户信息针对不同的应用程序确定至少两个独立的安全功能。在一些示例中,可以通过在相应的应用程序中运行插件或特定代码来做出决定。
在一个示例中,在应用程序上使用的安全功能基于与相应的应用程序相关联的被动用户信息和规则的函数。例如,被动用户信息和规则可被用来生成对用户是特定的人的可能性的评分(例如,作为被调用的函数的部分)。然后,该评分可被相应的应用程序使用,以确定欲执行的适当的安全功能(例如,允许用户继续访问、限制对内容或应用程序的访问、请求更多的信息或安全检验(隐式或显式)等)。
此外,相应的应用程序的安全级别可被用于确定安全功能。例如,第一应用程序或应用程序的内容可以与第一安全级别相关联。安全级别可能需要特定的评分(例如阈值)以继续进行访问。此外,安全级别可被用来确定在被动安全引擎216中收集和/或使用哪些被动用户信息。此外,在某些场景中,安全级别可被用来对特定类型的信息在评分中具有多大权重进行变更。如上详述,评分和/或其他结果可以是被动安全引擎216对应用程序210的输出。
如上详述,设备200可以包括用于执行图3和图4的方法的一系列的模块210、212、214、216、218。模块210、212、214、216、218中的每一个例如可以包括具有用于实施本文所描述的功能的电子电路的硬件设备。除此之外或者作为替换,每个模块可被实施为编码于设备200的机器可读存储介质上并且由处理器230可执行的一系列指令。应该注意的是,在一些实施例中,一些模块被实施为硬件设备,而其他模块被实施为可执行指令。
图3是根据一个示例的、能够为应用程序执行安全功能的方法的流程图。虽然以下参照设备200来描述方法300的执行,但是也可以使用用于执行方法300的其他合适的组件(例如,计算设备102)。另外,用于执行方法300的组件可在多个设备之间扩展。方法300可以以存储在诸如存储介质120之类的机器可读存储介质上的可执行指令的形式和/或以电子电路的形式来实施。
应用程序可被配置为在设备200上执行。设备的用户可以登录到一个或多个与相应的应用程序相关联的帐户中。帐户和/或应用程序可以与被动安全引擎216相关联。应用程序的示例可以包括网络应用程序、独立限制材料应用程序、文档查看器或修改器等。
在302中,监测模块214被用来通过设备200的多个输入对被动用户信息进行监测。如上所述,监测可以包括对被动用户信息进行处理。被动用户信息可以从诸如传感器、其他电子设备等输入被监测到。
在304中,设备200可以促使在被动安全引擎对被动用户信息进行处理。如图4中进一步详细说明的那样,该处理可以在设备200中执行或者可以被发送到另一个平台,以在该平台上进行处理并接收该处理的结果。处理后的信息或结果可被用于确定是否为在设备200上执行的一个或多个应用程序执行相应的安全功能。处理后的信息也可以是基于对设备是否安全所进行的确定。在一些示例中,如果设备200的用户匹配于与被动安全引擎相关联的配置文件,则设备可以被认为是安全的。
如上所述,该处理能够以可被相应的应用程序使用的评分为结果和/或以可被相应的应用程序使用来执行相应的安全功能的其他信息(例如,布尔值或欲采取的动作)为结果(306)。安全功能可以在两个或更多的应用程序中执行。
在一个示例中,用户可以导航到包括敏感财务数据的企业应用程序。这可能会以每两分钟的频率触发用户的被动面部识别认证,而访问企业电子邮件可能仅需要通过打字模式或近距离传感器的初始认证以及存在的间歇性认证。对外部或非关键性的网站的访问可以不进行附加认证而被允许。
在一些示例中,被动安全引擎也可被用来进行初始认证。例如,设备可以和与被动安全引擎相关联的一个或多个配置文件关联。被动安全引擎可以获取用户信息并且与配置文件组进行比较,用以确定该用户是否应被允许访问。这可以在多人可以具有对设备的合法访问权限的例如实验室环境或家庭环境中有用。
进一步地,在一些示例中,由该平台使用的安全证书的电子表达是可撤销的(可被重置),这是通过对安全证书的电子表达(例如指纹)进行畸变来实现的。安全证书的电子表达的畸变则通过对信息会被窃取的可能性做出解释而有助于安全性。如果确定出信息已被窃取,则安全证书可以被重置。在某些示例中,重置可包括使用用于比较用途的新的加密样本。
图4是根据一个示例的、为了执行安全功能而对被动用户信息进行处理的方法的流程图。虽然以下参照计算设备102来描述方法300的执行,但是也可以使用用于执行方法300的其他合适的组件(例如,设备200)。此外,用于执行方法300的组件可在多个设备之间扩展。方法300可以以存储在诸如存储介质120之类的机器可读存储介质上的可执行指令的形式和/或以电子电路的形式来实施。
计算设备102可以对输入进行监测来确定被动用户信息。被动用户信息可以在402中被畸变。如上所述,这可以通过对被动用户信息进行加密(例如,使用公共密钥加密)来实现。然后,计算设备102可以将畸变的被动用户信息发送至安全平台104(404)。
安全平台104的被动安全引擎130可以对畸变的被动用户信息进行处理。该处理可以包括对信息进行反畸变(406)以及确定评分,该评分与计算设备102的用户有多大可能性是特定用户和/或是安全的(例如,如果检测出有人在用户旁边,则该用户可能会被认为是不安全的)相关联。如上所述,被动安全引擎130可以采集样本且将该样本与配置文件相关联。然后,被动安全引擎130可以从该样本中提取唯一的数据来比如创建模板。在对被动用户信息进行处理的过程中,被动安全引擎130可以将被动用户信息解析(408)为不同类型(如指纹、打字分析、视网膜、电子密钥等)。进一步地,可以将每一个被解析出的信息与相应的模板进行比较,并且被动安全引擎130可以确定出从新的样本中提取出的特征是否匹配(410)。一个或多个算法可被用于所使用的每种输入处理。匹配处理也可以对关于该匹配有多大可能性是正确的置信度进行确定。例如这可被用于对不同类型的被动检验中的每一种进行评分。在一些示例中,评分可以是基于设备的质量和所发生的匹配的量。例如,面部识别扫描可以有80个节点,其中匹配65个节点。本例可以以正匹配结束,但如果80点中的75点匹配,则可能产生更优的正匹配。另一方面,80个节点中的30个节点匹配,则可能以失败结束且导致零点。如此,匹配的量可以对评分产生影响,并且影响的量不一定是线性的。
然后,在412中,安全平台104可以将处理后的被动用户信息和/或结果返回给计算设备102。处理后的被动用户信息可以被畸变或不被畸变。
然后,计算设备102可以接收处理后的被动用户信息。如上所述,处理后的被动用户信息可以采用针对计算设备102是否安全的评分或可能性的形式。在一些示例中,可能性可被分成一个或多个级别,该级别可以代表所关联的安全功能。例如,第一级可以与继续允许执行应用程序和提供内容相关联,第二级可以与在应用程序中停止对内容的访问相关联,并且第三级可以与收集附加的被动信息或显式授权相关联。在414中,相应的应用程序可以基于处理后的信息/结果来执行安全功能。在一些示例中,单一应用程序(例如网络浏览器)可以使用处理后的信息/结果来执行多个安全功能。例如,电子邮件应用程序可以被允许继续访问,而受保护的财务报表网站会被退出。
采用上述方法,可以在设备上基于每隔一段时间随机地进行的诸如但不限于面部识别、视网膜扫描、语音输入、打字模式等的隐式被动检验、或基于中断来执行隐式被动安全,并且可以动态地对终端用户可实时访问/查看的内容和/或应用程序进行控制。隐式被动安全检验可以针对某些内容和/或应用程序而配置,以便能够实时动态地执行更多和/或更少的被动安全检验。被动安全检验也可以是基于设备的背景感知。例如,如果设备在工作场所,则可以执行较少的隐式检验或者可以使用较低的阈值来对检验进行评估。

Claims (15)

1.一种存储指令的非瞬时机器可读存储介质,所述指令如果由设备的至少一个处理器执行,则使所述设备执行以下操作:
将所述设备的多个应用程序配置为与被动安全引擎相关联;
借助于至所述设备的多个输入对被动用户信息进行监测;
促使所述被动用户信息在所述被动安全引擎处的处理;以及
基于处理后的被动用户信息,针对所述应用程序中的至少两个应用程序实施相应的安全功能。
2.根据权利要求1所述的非瞬时机器可读存储介质,进一步包括如果由所述至少一个处理器执行则促使所述设备执行以下操作的指令:
对所述被动用户信息进行畸变以生成畸变的被动用户信息;
将所述被动用户信息发送至安全平台;以及
接收所述处理后的被动用户信息。
3.根据权利要求1所述的非瞬时机器可读存储介质,其中所述处理后的被动用户信息包括第一结果,所述第一结果是关于所述应用程序中的第一应用程序是否应该被允许访问的。
4.根据权利要求3所述的非瞬时机器可读存储介质,其中所述处理后的被动用户信息进一步包括第二结果,所述第二结果是关于所述应用程序中的第二应用程序是否应该被允许访问的。
5.根据权利要求4所述的非瞬时机器可读存储介质,其中所述应用程序中的所述第一应用程序应该被允许访问并且所述应用程序中的所述第二应用程序不应该被允许访问,并且其中所述相应的安全功能基于所述第一结果和所述第二结果。
6.根据权利要求5所述的非瞬时机器可读存储介质,其中各结果基于与相应的应用程序相关联的所述被动用户信息和规则的相应的函数。
7.根据权利要求6所述的非瞬时机器可读存储介质,其中各结果包括相应的安全功能所基于的相应的评分。
8.根据权利要求7所述的非瞬时机器可读存储介质,其中相应的函数与权重因子相关联以确定所述相应的评分,并且其中所述权重因子至少部分地基于背景信息。
9.根据权利要求1所述的非瞬时机器可读存储介质,其中所述被动用户信息包括用户印迹信息、用户视网膜信息、用户面部识别、用户语音识别,按键信息以及电子秘钥中的至少之一,并且其中所述应用程序包括网络应用程序和独立限制材料应用程序中的至少之一。
10.一种方法,包括:
借助于至设备的多个输入对被动用户信息进行监测,所述设备包括被配置为与被动安全引擎相关联的多个应用程序;
促使所述被动用户信息在所述被动安全引擎处的处理以确定是否针对相应的应用程序实施相应的安全功能,其中处理后的被动用户信息进一步基于确定所述设备是否安全;以及
基于所述处理后的被动用户信息,针对所述应用程序中的至少两个应用程序实施所述相应的安全功能。
11.根据权利要求10所述的方法,其中所述应用程序包括网络应用程序和独立限制材料应用程序中的至少之一,并且其中所述处理后的被动用户信息基于与相应的应用程序相关联的所述被动用户信息和规则的函数。
12.根据权利要求10所述的方法,进一步包括:
对所述被动用户信息进行畸变以生成畸变的被动用户信息;
将所述畸变的被动用户信息发送至安全平台;以及
接收所述处理后的被动用户信息。
13.一种计算设备,包括:
多个应用程序,与被动安全引擎相关联;
输入模块,用于接收多个输入,其中输入包括传感器;
监测模块,用于借助于所述输入对被动用户信息进行监测;
所述被动安全引擎,用于确定是否基于所述被动用户信息针对所述应用程序中的至少两个应用程序实施相应的安全功能,其中与所述应用程序中的第一应用程序相关联的相应的第一安全功能不同于与所述应用程序中的第二应用程序相关联的相应的第二安全功能。
14.根据权利要求13所述的计算设备,其中所述应用程序包括网络应用程序和独立限制材料应用程序中的至少之一,并且其中相应的安全功能基于与相应的应用程序相关联的所述被动用户信息和规则的函数。
15.根据权利要求14所述的计算设备,其中所述函数基于相应的应用程序的安全级别。
CN201380078416.9A 2013-05-29 2013-05-29 应用程序的被动安全 Pending CN105431857A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910445927.9A CN110263507B (zh) 2013-05-29 2013-05-29 应用程序的被动安全

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/043027 WO2015084293A2 (en) 2013-05-29 2013-05-29 Passive security of applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910445927.9A Division CN110263507B (zh) 2013-05-29 2013-05-29 应用程序的被动安全

Publications (1)

Publication Number Publication Date
CN105431857A true CN105431857A (zh) 2016-03-23

Family

ID=53274249

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380078416.9A Pending CN105431857A (zh) 2013-05-29 2013-05-29 应用程序的被动安全
CN201910445927.9A Active CN110263507B (zh) 2013-05-29 2013-05-29 应用程序的被动安全

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910445927.9A Active CN110263507B (zh) 2013-05-29 2013-05-29 应用程序的被动安全

Country Status (5)

Country Link
US (1) US20160162683A1 (zh)
EP (1) EP3005215B1 (zh)
JP (1) JP6186080B2 (zh)
CN (2) CN105431857A (zh)
WO (1) WO2015084293A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015201131A (ja) * 2014-04-10 2015-11-12 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
EP2933981B1 (en) * 2014-04-17 2018-08-01 Comptel OY Method and system of user authentication
US9628477B2 (en) * 2014-12-23 2017-04-18 Intel Corporation User profile selection using contextual authentication
JP6235647B2 (ja) * 2016-04-26 2017-11-22 ヤフー株式会社 推定プログラム、推定装置及び推定方法
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US11301550B2 (en) * 2016-09-07 2022-04-12 Cylance Inc. Computer user authentication using machine learning
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
KR101960060B1 (ko) * 2017-08-14 2019-07-15 인터리젠 주식회사 사용자 인증방법 및 장치
KR102669100B1 (ko) 2018-11-02 2024-05-27 삼성전자주식회사 전자 장치 및 그 제어 방법
KR102196278B1 (ko) * 2018-12-19 2020-12-29 (주)두닷두 스마트워치를 활용한 심전도 기반 얼굴 인식 보안 시스템 및 방법
US11537736B2 (en) * 2019-09-08 2022-12-27 Paypal, Inc. System for detecting anomalous access to tables
US11269987B2 (en) * 2019-09-09 2022-03-08 International Business Machines Corporation Security credentials management for client applications

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889081A (zh) * 2006-08-01 2007-01-03 中国工商银行股份有限公司 一种数据库安全访问方法和系统
CN101043336A (zh) * 2006-03-15 2007-09-26 欧姆龙株式会社 认证装置及其控制方法、电子设备、控制程序和记录介质
CN101854581A (zh) * 2009-03-31 2010-10-06 联想(北京)有限公司 基于位置信息设置移动终端安全级别的方法及移动终端
CN102292932A (zh) * 2009-01-23 2011-12-21 微软公司 被动的安全执行
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
US20120164978A1 (en) * 2010-12-27 2012-06-28 Bruno CRISPO User authentication method for access to a mobile user terminal and corresponding mobile user terminal
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
CN102739708A (zh) * 2011-04-07 2012-10-17 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
JP2004013831A (ja) * 2002-06-11 2004-01-15 Canon Inc 本人認証システム、本人認証装置及び本人認証方法
KR100747446B1 (ko) * 2005-03-07 2007-08-09 엘지전자 주식회사 휴대단말기의 지문인식 장치 및 방법
JP2006277415A (ja) * 2005-03-29 2006-10-12 Sanyo Electric Co Ltd 登録方法および装置ならびに認証方法および装置
US7505613B2 (en) * 2005-07-12 2009-03-17 Atrua Technologies, Inc. System for and method of securing fingerprint biometric systems against fake-finger spoofing
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US20070180047A1 (en) * 2005-12-12 2007-08-02 Yanting Dong System and method for providing authentication of remotely collected external sensor measures
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
JP2007249530A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置、認証方法および認証プログラム
US20120198491A1 (en) * 2006-04-10 2012-08-02 International Business Machines Corporation Transparently verifiying user identity during an e-commerce session using set-top box interaction behavior
JP2007316740A (ja) * 2006-05-23 2007-12-06 Sharp Corp 情報処理装置、情報処理方法、プログラムおよびプログラムを記録したコンピュータ読取り可能な記録媒体
JP2008077269A (ja) * 2006-09-20 2008-04-03 Fujitsu Fsas Inc データ処理装置のセキュアシステムおよびデータ保護方法
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
US10282563B2 (en) * 2009-02-06 2019-05-07 Tobii Ab Video-based privacy supporting system
WO2010099475A1 (en) * 2009-02-26 2010-09-02 Kynen Llc User authentication system and method
KR101574968B1 (ko) * 2010-11-01 2015-12-08 한국전자통신연구원 휴대용 센서 장치 및 이를 포함하는 생체인식 기반의 서비스 시스템
JP4893855B1 (ja) * 2010-12-21 2012-03-07 オムロン株式会社 画像認証装置、画像処理システム、画像認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および画像認証方法
EP2669834A4 (en) * 2011-01-27 2014-07-23 Ntt Docomo Inc MOBILE INFORMATION TERMINAL, GRIP CHARACTERISTIC LEARNING METHOD, AND GRIP CHARACTERISTIC AUTHENTICATION METHOD
KR20120119966A (ko) * 2011-04-21 2012-11-01 신텐 산교 가부시키가이샤 휴대 정보 단말의 인증 장치 및 그 인증 방법
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US20130111586A1 (en) * 2011-10-27 2013-05-02 Warren Jackson Computing security mechanism
US9262613B1 (en) * 2011-12-06 2016-02-16 Imageware Systems, Inc. Anonymous biometric identification
US9646145B2 (en) * 2012-01-08 2017-05-09 Synacor Inc. Method and system for dynamically assignable user interface
US9147059B2 (en) * 2012-02-22 2015-09-29 Polytechnic Institute Of New York University Biometric-rich gestures for authentication on multi-touch devices
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US20140013422A1 (en) * 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
US9083691B2 (en) * 2012-09-14 2015-07-14 Oracle International Corporation Fine-grained user authentication and activity tracking
US20140250523A1 (en) * 2012-10-11 2014-09-04 Carnegie Mellon University Continuous Authentication, and Methods, Systems, and Software Therefor
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
CN103067211B (zh) * 2013-01-25 2016-08-24 烽火通信科技股份有限公司 一种无源光网络设备License管理认证方法及系统
WO2014117242A1 (en) * 2013-01-29 2014-08-07 Blackberry Limited System and method of enhancing security of a wireless device through usage pattern detection
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043336A (zh) * 2006-03-15 2007-09-26 欧姆龙株式会社 认证装置及其控制方法、电子设备、控制程序和记录介质
CN1889081A (zh) * 2006-08-01 2007-01-03 中国工商银行股份有限公司 一种数据库安全访问方法和系统
CN102292932A (zh) * 2009-01-23 2011-12-21 微软公司 被动的安全执行
CN101854581A (zh) * 2009-03-31 2010-10-06 联想(北京)有限公司 基于位置信息设置移动终端安全级别的方法及移动终端
US20120164978A1 (en) * 2010-12-27 2012-06-28 Bruno CRISPO User authentication method for access to a mobile user terminal and corresponding mobile user terminal
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
CN102739708A (zh) * 2011-04-07 2012-10-17 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备

Also Published As

Publication number Publication date
CN110263507B (zh) 2023-08-11
EP3005215A2 (en) 2016-04-13
US20160162683A1 (en) 2016-06-09
JP6186080B2 (ja) 2017-08-23
EP3005215B1 (en) 2022-08-31
CN110263507A (zh) 2019-09-20
WO2015084293A2 (en) 2015-06-11
WO2015084293A3 (en) 2015-08-13
EP3005215A4 (en) 2017-01-11
JP2016523398A (ja) 2016-08-08

Similar Documents

Publication Publication Date Title
CN105431857A (zh) 应用程序的被动安全
Murmuria et al. Continuous authentication on mobile devices using power consumption, touch gestures and physical movement of users
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
TWI528205B (zh) 人員出現檢測技術
EP3504859A1 (en) Remote usage of locally stored biometric authentication data
US20200336308A1 (en) FIDO Authentication with Behavior Report to Maintain Secure Data Connection
Oh et al. Usability evaluation model for biometric system considering privacy concern based on MCDM model
Shuwandy et al. Sensor-Based Authentication in Smartphone; a Systematic Review
KR20100005977A (ko) 실제 무선단말 사용자에 대한 위치 기반 맞춤형 광고 제공방법 및 시스템과 이를 위한 기록매체
Wu et al. CaIAuth: Context-aware implicit authentication when the screen is awake
KR102448625B1 (ko) 동형 암호화된 데이터를 이용한 부정 거래 탐지 방법 및 시스템
CN108694314A (zh) 一种计算机安全登录管理系统及方法
JP2018085010A (ja) 本人性判定装置、および、本人性判定方法
KR20140076082A (ko) 모바일 플랫폼에서의 사용자 인증 장치 및 그 방법
Deravi et al. Intelligent agents for the management of complexity in multimodal biometrics
Yamaguchi et al. Redefine and organize, 4th authentication factor, behavior
KR101492995B1 (ko) 무선단말 이용 권한 공유 확인 방법
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
Ezeani A Framework for MultiFactorAuthentication on Mobile Devices.-A Bayesian Approach
KR101559203B1 (ko) 생체 정보 인증 시스템 및 방법
Bumiller et al. A context-driven modelling framework for dynamic authentication decisions
JP2019045893A (ja) 判定システム、判定方法及び判定プログラム
JP6713967B2 (ja) 判定システム、判定方法及び判定プログラム
Khiabani et al. Unified trust establishment by leveraging remote attestation–modeling and analysis
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170516

Address after: American Texas

Applicant after: Enterprise service development company limited liability partnership

Address before: American Texas

Applicant before: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160323