CN107787575A - 传感器使用的确定 - Google Patents
传感器使用的确定 Download PDFInfo
- Publication number
- CN107787575A CN107787575A CN201680030422.0A CN201680030422A CN107787575A CN 107787575 A CN107787575 A CN 107787575A CN 201680030422 A CN201680030422 A CN 201680030422A CN 107787575 A CN107787575 A CN 107787575A
- Authority
- CN
- China
- Prior art keywords
- request
- sensor
- record
- data
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24568—Data stream processing; Continuous queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Telephonic Communication Services (AREA)
- User Interface Of Digital Computer (AREA)
- Computer And Data Communications (AREA)
Abstract
这里描述的特定实施例提供一种电子装置,所述电子装置可以:从应用接收访问系统中的传感器的请求;在系统中在低层级钩取所述请求;以及记录与所述请求相关的数据。在示例中,在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
Description
相关申请的交叉引用
本申请要求于2015年3月27日提交的、标题为“DETERMINATION OF SENSOR USAGE”的第14/672,059号美国非临时专利申请的利益和优先权,该专利申请的全部内容通过引用被合并于此。
技术领域
本公开一般地涉及电子装置的领域,并且更具体地讲,涉及传感器使用的确定。
背景技术
与以前相比,最终用户具有更多的电子装置选择。许多突出的技术趋势当前正在进行中(例如,更多计算装置、更多可拆卸显示器、更多外围设备等),并且这些趋势正在改变电子装置景观(landscape)。技术趋势之一是在电子装置中传感器的使用。在许多实例中,电气装置中的传感器可处于使用中,而用户不知道什么应用访问该传感器或者多长时间使用一次传感器。因此,在提供允许确定传感器使用的电子装置方面存在挑战。
附图说明
为了提供对本公开及其特征和优点的更彻底的理解,参照下面结合附图做出的描述,其中相同的标号表示相同的部分,其中:
图1是图示根据本公开的实施例的通信系统的实施例的简化方框图;
图2是图示根据本公开的实施例的通信系统的实施例的简化方框图;
图3是图示根据实施例的可与通信系统关联的可能的操作的简化流程图;
图4是图示根据实施例的可与通信系统关联的可能的操作的简化流程图;
图5是图示根据实施例的可与通信系统关联的可能的操作的简化流程图;
图6是图示根据实施例的可与通信系统关联的可能的操作的简化流程图;
图7是图示根据实施例的可与通信系统关联的可能的操作的简化流程图;
图8是图示根据实施例的按照点对点配置布置的示例性计算系统的方框图;
图9是与本公开的示例性ARM生态系统片上系统(SOC)关联的简化方框图;和
图10是图示根据实施例的示例性处理器核心的方框图。
附图中的图未必按照比例绘制,因为在不脱离本公开的范围的情况下,它们的尺寸能够被显著改变。
具体实施方式
示例性实施例
图1是根据本公开的实施例的用于确定传感器使用的通信系统100的实施例的简化方框图。通信系统100可以包括电子装置102a和102b、云服务104和服务器106。电子装置102a可以包括处理器110、存储器112、操作系统(OS) 114、OS传感器应用程序接口(API) 116、一个或多个应用118a-118c、一个或多个传感器120a和120b以及安全模块122。存储器112可以包括OS传感器请求数据库134。安全模块122可以包括传感器使用模块124a和应用名誉数据库126。传感器使用模块124a可以包括请求数据库128和传感器钩取模块132。电子装置102b可以包括传感器使用模块124b以及在电子装置102a中图示的类似元件。云服务104可以包括网络安全模块130a。网络安全模块130a可以包括传感器请求数据库136a。服务器106可以包括网络安全模块130b。网络安全模块130b可以包括传感器请求数据库136b。电子装置102a和102b、云104以及服务器106可使用网络140进行通信。
在示例性实施例中,通信系统100可以被配置为在系统中的低层级钩取访问传感器的请求并且记录与所述请求相关的数据。例如,传感器钩取模块132可被配置为钩取传感器请求,并且所述数据可以被记录在请求数据库128中。记录的数据可以被用于为用户提供关于如下内容的准确信息:什么应用正在访问什么传感器、持续多久以及为了什么目的。另外,通信系统100可以钩取低层级内核,监测应用对传感器的使用,并且监测应用从OS层级API对传感器的使用。例如,应用可使用OS传感器API 116访问传感器,并且与该访问相关的数据可被记录在OS传感器请求数据库134中。可以针对异常来比较OS传感器请求数据库134中的数据与请求数据库128中的数据,从而检测到尝试隐瞒其行为的恶意应用。通信系统100还可以被配置为在网络部件处从多个装置聚集关于传感器使用和应用的信息并且为每个应用创建名誉。例如,多个装置(例如,电子装置102a和102b)可将记录的传感器数据发送给网络安全模块130a和130b,并且该数据可分别被存储在传感器请求数据库136a和136b中以用于进一步分析。
图1的元件可通过一个或多个接口彼此耦合,所述一个或多个接口采用为网络(例如,网络140)通信提供可行路径的任何合适的连接(有线或无线)。另外,基于特定配置需要,图1的这些元件中的任何一个或多个元件可被组合或被从所述架构去除。通信系统100可包括能够执行传输控制协议/互联网协议(TCP/IP)通信的配置以用于在网络中传送或接收数据包。在合适的情况下并且基于特定需要,通信系统100还可结合用户数据报协议/IP(UDP/IP)或任何其它合适的协议进行操作。
为了图示通信系统100的某些示例性技术的目的,理解可能正在穿越网络环境的通信是重要的。下面的基本信息可被视为基础,可根据该基础合适地解释本公开。
许多今天的电子装置(尤其是移动装置)包括传感器。如这里所使用的,术语“传感器”包括测量运动、取向和各种环境条件的装置或传感器。例如,运动传感器包括加速度计、重力传感器、陀螺仪和旋转向量传感器。环境传感器包括测量各种环境参数(诸如,周围空气温度和压强、照度和湿度)的传感器,并且可以包括气压计、光度计和温度计。位置传感器包括可以测量装置的物理位置的传感器,诸如取向传感器和磁强计。一些传感器基于硬件,并且一些传感器基于软件。基于硬件的传感器是构建到电子装置中的物理部件。它们可以通过直接测量特定环境性质(诸如,加速度、地磁场强度、角度变化等)来得出它们的数据。基于软件的传感器不是物理装置,而是经常模拟基于硬件的传感器。基于软件的传感器通常从一个或多个基于硬件的传感器得出它们的数据,并且有时被称为虚拟传感器或虚构传感器(例如,线性加速度传感器、重力传感器等)。所有这些被包括在广义术语“传感器”中。
经常,应用将会在电子装置上运行,但用户不知道什么传感器正在被该应用使用、持续多久以及为了什么目的。电子装置上的图标可描述传感器活动或正被使用,但用户可能未在最近启动应用,或者该传感器可能被多个应用使用,并且因此用户不知道什么应用正在使用该传感器或为什么使用该传感器。另外,不法应用可能隐藏传感器使用以便恶意地获得数据。需要的是一种检测和测量传感器使用的系统和方法。将有益的是,检测和测量发生在系统中的低层级以便与由系统内的OS报告的使用进行比较以发现差异,该差异可能是可疑行为的指示器。
如图1中所概述的通信系统可以解决这些问题(和其它问题)。通信系统100可被配置为包括传感器使用模块(例如,传感器使用模块124a)以在系统中的低层级(例如,低层级内核和硬件接口)确定传感器何时被访问。例如,可以在电子装置的系统中的低层级(例如,使用传感器钩取模块132)获得传感器使用信息以提供关于哪些应用正在使用什么传感器的信息。可以在经典OS提供的信息之下获得传感器使用信息以防止传感器使用被流氓应用隐藏。
另外,可以通过典型OS路由(例如,从OS API 116)收集传感器使用,并且所述两个结果可以被比较以寻找可疑行为的证据。可以在网络元件(例如,云服务104或服务器106)处跨多个装置(例如,电子装置102a和102b)共同聚集(例如,在传感器请求数据库136a和136b中)关于应用的传感器使用的信息以获得关于意外使用的信息,并且所述信息可被用于对装置采取行动以阻止或去除应用。收集的信息可以帮助用户更好地理解哪些应用正在使用什么传感器、由于什么原因、持续多久等。这可以帮助识别可能以某种方式隐瞒其传感器使用的应用的潜在可疑行为,或在一些情况下,帮助识别当用户不希望对传感器的使用时对传感器的这种使用(例如,如在后台任务中)。
另外,名誉系统(例如,网络安全模块130a或130b)可以提供关于应用的行为的受信任信息。可以结合来自正在运行一个或多个应用的装置本身的执行数据使用这种受信任信息以进行比较并且向用户警告可疑行为。名誉得分可以与在装置上搜集的数据关联以检测恶意活动。
转向图1的基础结构,示出根据示例性实施例的通信系统100。通常,通信系统100可以被实现在任何类型或拓扑的网络中。网络140表示用于接收和传送信息的数据包的互连通信路径的一系列点或节点,所述信息的数据包通过通信系统100传播。网络140提供节点之间的通信接口,并且可被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟私有网络(VPN)和促进网络环境中的通信的任何其它合适的架构或系统,或者上述各项的任何合适的组合,包括有线和/或无线通信。
在通信系统100中,可以根据任何合适的通信消息发送协议发送和接收网络业务(包括数据包、帧、信号、数据等)。合适的通信消息发送协议可以包括多层方案,诸如开放系统互连(OSI) 模型,或其任何衍生物或变型(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP (UDP/IP))。另外,还可在通信系统100中提供通过蜂窝网络的无线电信号通信。可提供合适的接口和基础结构以实现与蜂窝网络的通信。
如这里所使用的,术语“数据包”表示可以在分组交换网络上在源节点和目的地节点之间路由的数据单元。数据包包括源网络地址和目的地网络地址。这些网络地址可以是TCP/IP消息发送协议中的互联网协议(IP)地址。如这里所使用的,术语“数据”表示任何类型的二进制、数字、语音、视频、文本或脚本数据或任何类型的源或目标代码或可在电子装置和/或网络中从一个点传送到另一个点的任何合适的格式的任何其它合适的信息。另外,消息、请求、响应和查询是网络业务的形式,并且因此,可包括数据包、帧、信号、数据等。
在示例性实现方式中,电子装置102a和102b、云服务104和服务器106是网络元件,所述网络元件应该包括网络器具、服务器、路由器、交换机、网关、桥、负载平衡器、处理器、模块或可操作为在网络环境中交换信息的任何其它合适的装置、部件、元件或物体。网络元件可包括促进其操作的任何合适的硬件、软件、部件、模块或物体以及用于在网络环境中接收、传送和/或以其它方式传送数据或信息的合适接口。这可包括允许数据或信息的有效交换的合适的算法和通信协议。
关于与通信系统100关联的内部结构,电子装置102a和102b、云服务104和服务器106中的每一个可以包括存储器元件(例如,存储器112),所述存储器元件用于存储将要在这里概述的操作中使用的信息。电子装置102a和102b、云服务104和服务器106中的每一个可将信息保存在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM (EPROM)、电可擦除可编程ROM (EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件中,或者在合适的情况下并且基于特定需要将信息保存在任何其它合适的部件、装置、元件或物体中。这里讨论的任何存储器项应该被解释为被包括在广义术语‘存储器元件’内。此外,在通信系统100中使用、跟踪、发送或接收的信息可以被提供在任何数据库、寄存器、队列、表、高速缓存、控制列表或其它存储结构中,可以在任何合适的时间帧引用所有这些数据库、寄存器、队列、表、高速缓存、控制列表或其它存储结构。任何这种存储选项也可被包括在如这里所使用的广义术语‘存储器元件’内。
在某些示例性实现方式中,这里概述的功能可由在一个或多个有形介质中编码的逻辑(例如,被提供在ASIC中的嵌入逻辑、数字信号处理器(DSP)指令、将要由处理器或其它类似机器执行的软件(可包括目标代码和源代码)等)实现,所述有形介质可包括非暂态计算机可读介质。在这些实例中的一些实例中,存储器元件可以存储用于这里描述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,所述软件、逻辑、代码或处理器指令被执行以执行这里描述的活动。
在示例性实现方式中,电子装置102a和102b、云服务104和服务器106可包括软件模块(例如,传感器使用模块124a和124b以及网络安全模块130a和130b)以实现或促进如这里所概述的操作。这些模块可被以任何合适的方式合适地组合,这可基于特定配置和/或供应需要。在实施例中,这种操作可由硬件执行,在这些元件的外部实现,或被包括在某个其它网络装置中以实现预期功能。另外,所述模块可以被实现为软件、硬件、固件或它们任何合适的组合。这些元件还可包括可以与其它网络元件协作以便实现如这里所概述的操作的软件(或往复式软件)。
另外,电子装置102a和102b、云服务104和服务器106可包括处理器(例如,处理器110),所述处理器可以执行软件或算法以执行如这里所讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现这里详述的操作。在一个示例中,处理器可以将元件或物品(例如,数据)从一个状态或事物变换为另一状态或事物。在另一示例中,可利用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现这里概述的活动,并且这里识别的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、 EPROM、EEPROM)或包括数字逻辑、软件、代码、电子指令的ASIC或其任何合适的组合。这里描述的任何可能的处理元件、模块和机器应该被解释为被包括在广义术语‘处理器’内。
电子装置102a和102b可以均是网络元件,并且包括例如桌上型计算机、膝上型计算机、物联网(IoT)装置、移动装置、个人数字助手、智能电话、平板计算机或其它类似装置。服务器106可以是诸如服务器或虚拟服务器之类的网络元件,并且可以经某个网络(例如,网络140)与希望在通信系统100中发起通信的客户端、顾客、端点或最终用户关联。术语‘服务器’包括用于为客户端的请求服务和/或用于代表通信系统100内的客户端执行某种计算任务的装置。云服务104被配置为将云服务提供给电子装置102a和102b。云服务可通常被定义为通过网络(诸如,互联网)作为服务被递送的计算资源的使用。通常,在云基础结构中提供计算、存储和网络资源,从而有效地将工作负荷从局部网络转移至云网络。
转向图2,图2是根据本公开的实施例的用于确定传感器使用的通信系统100的实施例的简化方框图。在特定示例中,应用118a可请求访问传感器120a(图示为全球定位传感器(GPS))。访问传感器120a的请求被传送给OS传感器API 116,在OS传感器API 116,该请求可由OS 114记录在OS传感器请求数据库134(图1中示出)中。传感器钩取模块132可钩取该请求,并且将与该请求相关的数据传送给传感器使用模块124a,在传感器使用模块124a,该请求可被记录在请求数据库128(图1中示出)中。访问传感器120a的请求可被传送给内核驱动器138并且转送给传感器120a。
传感器使用模块124a可以被配置为将日志数据显示给用户142并且将数据委托(proxy)给网络元件(例如,云服务104或服务器106)。传感器使用模块124a可以确定(以受信任的方式)哪些应用访问了传感器,并且将针对每个应用的应用名誉提供给用户142。例如,如果GPS传感器已被应用使用,则传感器使用模块124a可以提供关于哪个应用使用了该传感器、持续多久、取回了什么数据和应用的名誉的信息。在一个示例中,受信任的行进应用可访问GPS传感器达两个小时,并且取回电子装置102的经度和纬度。在另一示例中,不受信任的行进应用可访问声音传感器或麦克风达一个小时,并且取回用户142的语音数据。不受信任的行进应用可能未使用OS的API来访问声音传感器,并且所述访问可能未被OS检测到。通过比较OS传感器请求数据库134中的记录数据与请求数据数据库128中的记录数据,差异可以被识别并且恶意应用可被识别。
传感器使用模块124a可以为用户142提供关于哪些应用正在使用什么传感器、持续多久的局部使用报告和警告,并且为用户提供干预和限制或阻止应用对传感器的访问的选项。另外,传感器使用模块124a可以从网络安全模块130a和130b搜集关于给定应用的名誉的信息,该信息包括信任和隐私名誉并且提供应用的恶意的等级或数据暴露水平。
网络安全模块130a和130b可以提供由传感器使用模块124a使用的应用名誉。网络安全模块130a和130b可以允许扩展关于应用的信息以示出什么传感器正被应用访问、传感器被访问多久、什么类型的数据正被使用等。例如,网络安全模块130a和130b可以确定应用每天访问GPS传感器的次数、GPS传感器被访问多久、基于所述访问估计电池消耗等。网络安全模块130a和130b可以包括一应用关于传感器的希望行为和在特定电子装置上该应用经历的行为之间的关联的结果。例如,手电筒应用可访问一个电子装置上的GPS传感器,但不访问其它装置上的GPS传感器。这种关联可描述所述两个行为之间的差异,并且可能指示可疑活动。
转向图3,图3是图示根据实施例的可与传感器使用的确定关联的流程300的可能操作的示例性流程图。在实施例中,流程300的一个或多个操作可由传感器使用模块124a和传感器钩取模块132之一或二者执行。在302,系统中的应用发送访问传感器的请求。在304,在系统中的低层级钩取所述访问传感器的请求。在306,与所述访问传感器的请求相关的数据被记录。在308,记录的请求数据的至少一部分被传送给用户。
转向图4,图4是图示根据实施例的可与传感器使用的确定关联的流程400的可能操作的示例性流程图。在实施例中,流程400的一个或多个操作可由传感器使用模块124a和传感器钩取模块132之一或二者执行。在402,系统中的传感器使用模块在低层级钩取访问系统中的传感器的请求。在404,与每个钩取的请求相关的数据被记录。在406,记录的数据的至少一部分被传送给用户。
转向图5,图5是图示根据实施例的可与传感器使用的确定关联的流程500的可能操作的示例性流程图。在实施例中,流程500的一个或多个操作可由传感器使用模块124a和传感器钩取模块132之一或二者执行。在502,在系统中的低层级钩取访问传感器的请求。在504,与每个访问传感器的请求相关的数据被记录。在506,记录的数据与针对访问传感器的请求的操作系统层级读数进行比较以识别任何异常。
转向图6,图6是图示根据实施例的可与传感器使用的确定关联的流程600的可能操作的示例性流程图。在实施例中,流程600的一个或多个操作可由传感器使用模块124a和传感器钩取模块132之一或二者执行。在602,在系统中的低层级钩取访问传感器的请求。在604,与每个访问传感器的请求相关的数据被记录。在606,记录的数据的至少一部分被传送给网络元件以用于进一步分析。在608,网络元件从其它系统接收相关的记录的数据。在610,分析所述记录的数据和所述相关的记录的数据。
转向图7,图7是图示根据实施例的可与传感器使用的确定关联的流程700的可能操作的示例性流程图。在实施例中,流程700的一个或多个操作可由传感器使用模块124a和传感器钩取模块132之一或二者执行。在702,系统中的应用发送访问传感器的请求。在704,在系统中的低层级钩取访问传感器的请求并且分析访问传感器的请求。在706,所述系统确定所述应用是否是不受信任的。如果所述应用是不受信任的,则不允许所述访问传感器的请求,如在710中那样。如果所述应用不是不受信任的(例如,是受信任的或是无危险的),则允许所述访问传感器的请求。
图8图示根据实施例的按照点对点(PtP)配置布置的计算系统800。特别地,图8示出一系统,在该系统中处理器、存储器和输入/输出装置通过许多点对点接口互连。通常,通信系统100的一个或多个网络元件可被按照与计算系统800相同或相似的方式配置。
如图8中所示,系统800可包括几个处理器,其中为了清楚而仅示出两个处理器870和880。尽管示出两个处理器870和880,但应该理解,系统800的实施例也可仅包括一个这种处理器。处理器870和880可以均包括一组核心(即,处理器核心874A和874B以及处理器核心884A和884B)以执行程序的多个线程。所述核心可被配置为按照与以上参照附图2-6讨论的方式类似的方式执行指令代码。每个处理器870、880可包括至少一个共享高速缓存871、881。共享高速缓存871、881可存储由处理器870、880的一个或多个部件(诸如,处理器核心874和884)利用的数据(例如,指令)。
处理器870和880还可以均包括集成存储器控制器逻辑(MC) 872和882用于与存储器元件832和834通信。存储器元件832和/或834可存储由处理器870和880使用的各种数据。在替代实施例中,存储器控制器逻辑872和882可以是与处理器870和880分开的分立逻辑。
处理器870和880可以是任何类型的处理器,并且可分别使用点对点接口电路878和888经点对点(PtP)接口850交换数据。处理器870和880可以均使用点对点接口电路876、886、894和898经各点对点接口852和854与控制逻辑890交换数据。控制逻辑890还可使用接口电路892经高性能图形接口839与高性能图形电路838交换数据,接口电路892可以是PtP接口电路。在替代实施例中,图8中图示的任何或全部PtP链路可以被实现为多点总线而非PtP链路。
控制逻辑890可经接口电路896与总线820通信。总线820可具有通过它通信的一个或多个装置,诸如总线桥818和I/O装置816。经总线810,总线桥818可与其它装置(诸如键盘/鼠标812(或其它输入装置,诸如触摸屏幕、跟踪球等)、通信装置826(诸如,调制解调器、网络接口装置或可通过计算机网络860通信的其它类型的通信装置)、音频I/O装置814和/或数据存储装置828)通信。数据存储装置828可存储代码830,代码830可由处理器870和/或880执行。在替代实施例中,可以利用一个或多个PtP链路实现总线架构的任何部分。
图8中描绘的计算机系统是可被用于实现这里讨论的各种实施例的计算系统的实施例的示意性图示。将会理解,可按照片上系统(SoC)架构或按照任何其它合适的配置组合图8中描绘的系统的各种部件。例如,这里公开的实施例可以被合并到包括移动装置(诸如,智能蜂窝电话、平板计算机、个人数字助手、便携式游戏装置等)的系统中。将会理解,在至少一些实施例中,这些移动装置可被提供有SoC架构。
转向图9,图9是与本公开的示例性ARM生态系统SOC 900关联的简化方框图。本公开的至少一个示例性实现方式可以包括这里讨论的传感器使用确定特征和ARM部件。例如,图9的示例可以与任何ARM核心(例如,A-9、A-15等)关联。另外,所述架构可以是任何类型的平板计算机、智能电话(包括Android™电话、iPhones™、iPad™ Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理部件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的触摸使能输入装置等的一部分。
在图9的这个示例中,ARM生态系统SOC 900可包括多个核心906-907、L2高速缓存控件908、总线接口单元909、L2高速缓存910、图形处理单元(GPU) 915、互连件902、视频编码解码器920和液晶显示器(LCD) I/F 925,所述LCD I/F 925可与耦合到LCD的移动工业处理器接口(MIPI)/高清晰度多媒体接口(HDMI)链路关联。
ARM生态系统SOC 900还可包括订户身份模块(SIM) I/F 930、引导只读存储器(ROM) 935、同步动态随机存取存储器(SDRAM)控制器940、闪存控制器945、串行外围接口(SPI)主装置950、合适的功率控件955、动态RAM (DRAM) 960和闪存965。另外,一个或多个实施例包括一个或多个通信能力、接口和诸如如下各项的特征:Bluetooth™970、3G调制解调器975、全球定位系统(GPS) 980和802.11 Wi-Fi 985的实例。
在操作中,图9的示例可以提供处理能力以及相对较低的功耗以便可以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础结构等)。另外,这种架构可以实现任何数量的软件应用(例如, Android™、Adobe™ Flash™播放器、Java平台标准版(Java SE)、JavaFX、Linux、嵌入式Microsoft Windows、塞班和Ubuntu等)。在至少一个实施例中,所述核心处理器可实现具有耦合的低延时2级高速缓存的无序超标量流水线。
图10图示根据实施例的处理器核心1000。处理器核心10可以是任何类型的处理器(诸如,微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或用于执行代码的其它装置)的核心。虽然仅一个处理器核心1000被图示在图10中,但处理器可替代地包括超过一个图10中图示的处理器核心1000。例如,处理器核心1000表示参照图8的处理器870和880示出和描述的处理器核心874a、874b、884a和884b的实施例。处理器核心1000可以是单线程核心,或者对于至少一个实施例,处理器核心1000可以是多线程的,因为它可以包括每个核心超过一个硬件线程情境(或“逻辑处理器”)。
图10还图示根据实施例的耦合到处理器核心1000的存储器1002。存储器1002可以是本领域技术人员已知或者另外可用的各种各样存储器中的任何存储器(包括存储器分级体系的各个层)。存储器1002可包括将要由处理器核心1000执行的代码1004,代码1004可以是一个或多个指令。处理器核心1000可以遵循由代码1004指示的指令的程序序列的指引。每个指令进入前端逻辑1006,并且由一个或多个解码器1008处理。解码器可生成微操作(诸如,预定义格式的固定宽度微操作)作为它的输出,或者可生成反映原始代码指令的其它指令、微指令或控制信号。前端逻辑1006还包括寄存器重命名逻辑1010和调度逻辑1012,所述寄存器重命名逻辑1010和调度逻辑1012通常分配资源并且使与指令对应的操作排队进行执行。
处理器核心1000还可以包括执行逻辑1014,执行逻辑1014具有一组执行单元1016-1至1016-N。一些实施例可包括专用于特定功能或几组功能的许多执行单元。其它实施例可包括仅一个执行单元或可以执行特定功能的一个执行单元。执行逻辑1014执行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑1018可以退出代码1004的指令。在一个实施例中,处理器核心1000允许无序执行,但需要指令按顺序退出。退出逻辑1020可采用各种已知形式(例如,重新排序缓冲器或类似物)。以这种方式,在代码1004的执行期间,至少在由解码器生成的输出、由寄存器重命名逻辑1010利用的硬件寄存器和表以及由执行逻辑1014修改的任何寄存器(未示出)方面,处理器核心1000被变换。
虽然在图10中未图示,但处理器可在具有处理器核心1000的芯片上包括其它元件,这里参照图8示出和描述了所述其它元件中的至少一些元件。例如,如图8中所示,处理器可包括存储器控制逻辑以及处理器核心1000。处理器可包括I/O控制逻辑,和/或可包括与存储器控制逻辑集成的I/O控制逻辑。
需要注意的是,利用这里提供的示例,可按照两个、三个或更多个网络元件描述交互。然而,仅为了清楚和示例的目的而进行这种描述。在某些情况下,通过仅参考有限数量的网络元件来描述一组给定流程的一个或多个功能可能更加容易。应该理解,通信系统100及其教导可容易地调整,并且可以适应大量部件以及更复杂/精密的布置和配置。因此,提供的示例不应该限制范围或抑制可能应用于无数其它架构的通信系统100的广泛的教导。
还重要的是要注意,前面流程图(即,图3-7)中的操作仅图示了可由通信系统100执行或在通信系统100内执行的一些可能的关联方案和模式。在合适的情况下,这些操作中的一些操作可被删除或去除,或者在不脱离本公开的范围的情况下,这些操作可被显著修改或改变。另外,许多的这些操作已被描述为与一个或多个另外的操作同时执行或并行执行。然而,这些操作的定时可被显著改变。为了示例和讨论的目的提供前面的操作流程。通信系统100提供显著的灵活性,因为在不脱离本公开的教导的情况下,可提供任何合适的布置、按时间顺序、配置和定时机制。
虽然已参照特定布置和配置详细地描述了本公开,但在不脱离本公开的范围的情况下,这些示例性配置和布置可被显著改变。此外,基于特定需要和实现方式,某些部件可被组合、分离、去除或添加。另外,虽然已参照促进通信过程的特定元件和操作图示了通信系统100,但这些元件和操作可被实现通信系统100的预期功能的任何合适的架构、协议和/或过程替换。如这里所使用的,术语“和/或”应该包括“和”或“或”条件。例如,A、B和/或C将会包括:A、B和C;A和B;A和C;B和C;A、B或C;A或B;A或C;B或C;及其任何其它变化。
本领域技术人员可确定许多其它改变、替换、变化、变更和修改,并且本公开意图包括落在所附权利要求的范围内的所有这种改变、替换、变化、变更和修改。为了帮助美国专利商标局(USPTO)并且另外帮助在本申请上公布的任何专利的任何阅读者理解这里所附的权利要求,申请人希望指出的是,申请人:(a)不意图任何所附权利要求当它在本文的提交日存在时援引35 U.S.C. 112条第六款(6),除非在特定权利要求中明确地使用词语“用于...的装置”或“用于...的步骤”;和(b)不意图按照说明书中的任何语句以在所附权利要求中未另外反映的任何方式限制本公开。
其它注释和示例
示例C1是具有一个或多个指令的至少一个机器可读存储介质,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:从应用接收访问系统中的传感器的请求;在系统中在操作系统层级之下钩取所述请求;以及记录与所述请求相关的数据。
在示例C2中,示例C1的主题可以可选地包括:其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
在示例C3中,示例C1-C2中任何一项的主题可以可选地包括:其中记录的数据的至少一部分被传送给用户。
在示例C4中,示例C1-C3中任何一项的主题可以可选地包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:将与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及当在与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据之间存在差异时,发送警告。
在示例C5中,示例C1-C4中任何一项的主题可以可选地包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器记录来自应用的访问系统中的一个或多个传感器的多个请求。
在示例C6中,示例C1-C5中任何一项的主题可以可选地包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器将记录的多个请求传送给网络元件。
在示例C7中,示例C1-C6中任何一项的主题可以可选地包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器从网络元件接收应用的名誉等级,其中从针对应用的记录的传感器请求信息创建名誉等级,其中从多个装置接收记录的传感器请求信息。
在示例C8中,示例C1-C7中任何一项的主题可以可选地包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:如果应用的名誉等级不与请求匹配,则阻止所述请求。
在示例A1中,一种用于确定传感器使用的设备,所述设备包括传感器使用模块,所述传感器使用模块被配置为:从应用接收访问系统中的传感器的请求;在系统中在操作系统层级之下钩取所述请求;以及记录与所述请求相关的数据。
在示例A2中,示例A1的主题可以可选地包括:其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
在示例A3中,示例A1-A2中任何一项的主题可以可选地包括:其中所述记录的数据的至少一部分被传送给用户。
在示例A4中,示例A1-A3中任何一项的主题可以可选地包括:其中所述传感器使用模块还被配置为:将与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及当在与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据之间存在差异时,发送警告。
在示例A5中,示例A1-A4中任何一项的主题可以可选地包括:其中所述传感器使用模块还被配置为:记录来自应用的访问系统中的一个或多个传感器的多个请求。
在示例A6中,示例A1-A5中任何一项的主题可以可选地包括:其中所述传感器使用模块还被配置为:将记录的多个请求传送给网络元件。
在示例A7中,示例A1-A6中任何一项的主题可以可选地包括:其中所述传感器使用模块还被配置为:从网络元件接收应用的名誉等级,其中从针对所述应用的记录的传感器请求信息创建名誉等级,其中从多个装置接收记录的传感器请求信息。
在示例A8中,示例A1-A7中任何一项的主题可以可选地包括:其中所述传感器使用模块还被配置为:如果应用的名誉等级不与所述请求匹配,则阻止所述请求。
示例M1是一种方法,该方法:从应用接收访问系统中的传感器的请求;在系统中在操作系统层级之下钩取所述请求;以及记录与所述请求相关的数据。
在示例M2中,示例M1的主题可以可选地包括:其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
在示例M3中,示例M1-M2中任何一项的主题可以可选地包括:将记录的数据的至少一部分传送给用户。
在示例M4中,示例M1-M3中任何一项的主题可以可选地:将与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及当在与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据之间存在差异时,发送警告。
在示例M5中,示例M1-M4中任何一项的主题可以可选地包括:记录来自应用的访问系统中的一个或多个传感器的多个请求。
在示例M6中,示例M1-M5中任何一项的主题可以可选地包括:将记录的多个请求传送给网络元件。
在示例M7中,示例M1-M6中任何一项的主题可以可选地包括:从网络元件接收应用的名誉等级,其中从针对所述应用的记录的传感器请求信息创建名誉等级,其中从多个装置接收记录的传感器请求信息。
示例S1是一种用于确定一个或多个传感器的使用的系统,所述系统包括:传感器使用模块,被配置用于:从应用接收访问系统中的传感器的请求;在系统中在操作系统层级之下钩取所述请求;以及记录与所述请求相关的数据。
在示例S2中,示例S1的主题可以可选地包括:其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
在示例S3中,示例S1-S2中任何一项的主题可以可选地包括:其中所述记录的数据的至少一部分被传送给用户。
在示例S4中,示例S1-S3中任何一项的主题可以可选地包括:将与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及当在与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据之间存在差异时,发送警告。
示例X1是一种机器可读存储介质,所述机器可读存储介质包括机器可读指令,所述机器可读指令用于实现如示例M1-M7中任何一项中的方法或实现如示例A1-A8中任何一项中的设备。示例Y1是一种设备,包括用于执行示例性方法M1-M7中的任何方法的装置。在示例Y2中,示例Y1的主题可以可选地包括:包括处理器和存储器的用于执行所述方法的装置。在示例Y3中,示例Y2的主题可以可选地包括:包括机器可读指令的所述存储器。
Claims (20)
1.至少一个机器可读存储介质,包括一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述处理器:
从应用接收访问系统中的传感器的请求;
在系统中在操作系统层级之下钩取所述请求;以及
记录与所述请求相关的数据。
2.如权利要求1所述的至少一个机器可读存储介质,其中记录的数据的至少一部分被传送给用户。
3.如权利要求1和2中任何一项所述的至少一个机器可读存储介质,还包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令还使所述处理器:
将与所述请求相关的记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及
当在与所述请求相关的所述记录的数据和与所述请求相关的所述记录的操作系统层级数据之间存在差异时,发送警告。
4.如权利要求1-3中任何一项所述的至少一个机器可读存储介质,还包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令还使所述处理器:
记录来自所述应用的访问系统中的一个或多个传感器的多个请求。
5.如权利要求1-4中任何一项所述的至少一个机器可读存储介质,还包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令还使所述处理器:
将记录的多个请求传送给网络元件。
6.如权利要求1-5中任何一项所述的至少一个机器可读存储介质,还包括一个或多个指令,当所述一个或多个指令由所述至少一个处理器执行时,所述一个或多个指令还使所述处理器:
从网络元件接收所述应用的名誉等级,其中从针对所述应用的记录的传感器请求信息创建所述名誉等级,其中从多个装置接收所述记录的传感器请求信息。
7.一种用于确定传感器使用的设备,所述设备包括:
传感器使用模块,被配置为:
从应用接收访问系统中的传感器的请求;
在系统中在操作系统层级之下钩取所述请求;以及
记录与所述请求相关的数据。
8.如权利要求7所述的设备,其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
9.如权利要求7和8中任何一项所述的设备,其中所述记录的数据的至少一部分被传送给用户。
10.如权利要求7-9中任何一项所述的设备,其中所述传感器使用模块还被配置为:
将与所述请求相关的所述记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及
当在与所述请求相关的所述记录的数据和与所述请求相关的所述记录的操作系统层级数据之间存在差异时,发送警告。
11.如权利要求7-10中任何一项所述的设备,其中所述传感器使用模块还被配置为:
记录来自所述应用的访问系统中的一个或多个传感器的多个请求;以及
将记录的多个请求传送给网络元件。
12.一种方法,包括:
从应用接收访问系统中的传感器的请求;
在系统中在操作系统层级之下钩取所述请求;以及
记录与所述请求相关的数据。
13.如权利要求12所述的方法,其中在系统中在操作系统传感器应用程序接口之下的层级钩取所述请求。
14.如权利要求12和13中任何一项所述的方法,还包括:
将记录的数据的至少一部分传送给用户。
15.如权利要求12-14中任何一项所述的方法,还包括:
将与所述请求相关的所述记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及
当在与所述请求相关的所述记录的数据和与所述请求相关的所述记录的操作系统层级数据之间存在差异时,发送警告。
16.如权利要求12-15中任何一项所述的方法,还包括:
记录来自所述应用的访问系统中的一个或多个传感器的多个请求。
17.如权利要求12-16中任何一项所述的方法,还包括:
将记录的多个请求传送给网络元件。
18.一种用于确定一个或多个传感器的使用的系统,所述系统包括:
传感器使用模块,被配置用于:
从应用接收访问系统中的传感器的请求;
在系统中在操作系统层级之下钩取所述请求;以及
记录与所述请求相关的数据。
19.如权利要求18所述的系统,其中所述记录的数据的至少一部分被传送给用户。
20.如权利要求18和19中任何一项所述的系统,其中所述传感器使用模块还被配置为:
将与所述请求相关的所述记录的数据和与所述请求相关的记录的操作系统层级数据进行比较;以及当在与所述请求相关的所述记录的数据和与所述请求相关的所述记录的操作系统层级数据之间存在差异时,发送警告。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/672,059 US10659479B2 (en) | 2015-03-27 | 2015-03-27 | Determination of sensor usage |
US14/672059 | 2015-03-27 | ||
PCT/US2016/019982 WO2016160219A1 (en) | 2015-03-27 | 2016-02-27 | Determination of sensor usage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107787575A true CN107787575A (zh) | 2018-03-09 |
CN107787575B CN107787575B (zh) | 2020-12-25 |
Family
ID=56976645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680030422.0A Active CN107787575B (zh) | 2015-03-27 | 2016-02-27 | 传感器使用的确定 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10659479B2 (zh) |
EP (1) | EP3274906B1 (zh) |
JP (1) | JP2018511902A (zh) |
CN (1) | CN107787575B (zh) |
WO (1) | WO2016160219A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10659479B2 (en) * | 2015-03-27 | 2020-05-19 | Mcafee, Llc | Determination of sensor usage |
US9823843B2 (en) * | 2015-07-23 | 2017-11-21 | Qualcomm Incorporated | Memory hierarchy monitoring systems and methods |
US10506367B2 (en) | 2017-06-16 | 2019-12-10 | Best Network Systems Inc. | IOT messaging communications systems and methods |
US10433140B2 (en) * | 2017-12-12 | 2019-10-01 | Best Network Systems Inc. | IOT devices based messaging systems and methods |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102037716A (zh) * | 2008-05-27 | 2011-04-27 | 高通股份有限公司 | 用于自动更新化身状态以指示用户状态的方法和系统 |
US20130174211A1 (en) * | 2011-12-30 | 2013-07-04 | Nokia Corporation | Method And Apparatus Providing Privacy Setting And Monitoring User Interface |
US20140123289A1 (en) * | 2012-03-19 | 2014-05-01 | Qualcomm Incorporated | Computing Device to Detect Malware |
CN103885865A (zh) * | 2014-03-17 | 2014-06-25 | 华为技术有限公司 | 一种传感器管理方法及装置 |
US20140280778A1 (en) * | 2013-03-13 | 2014-09-18 | The Government Of The United States Of America, As Represented By The Secretary Of The Navy | Tracking Network Packets Across Translational Boundaries |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5416725A (en) * | 1993-08-18 | 1995-05-16 | P.C. Sentry, Inc. | Computer-based notification system having redundant sensor alarm determination and associated computer-implemented method for issuing notification of events |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US6735551B2 (en) * | 2000-06-22 | 2004-05-11 | Fridolin Voegeli | System for maintenance and management of health |
US7100047B2 (en) | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
EP1542137A1 (en) | 2003-12-11 | 2005-06-15 | Sony International (Europe) GmbH | Dynamic information source management |
US7900194B1 (en) * | 2004-03-25 | 2011-03-01 | Verizon Corporate Services Group Inc. | Kernel-based intrusion detection using bloom filters |
US7627312B2 (en) * | 2005-02-03 | 2009-12-01 | Satyam Computer Services Ltd. | System and method for self-testing of mobile wireless devices |
US7841006B2 (en) * | 2005-10-05 | 2010-11-23 | Computer Associates Think, Inc. | Discovery of kernel rootkits by detecting hidden information |
US7313821B1 (en) * | 2006-04-13 | 2007-12-25 | Mcafee, Inc. | System, method and computer program product for correlating information from a plurality of sensors |
US20080073431A1 (en) | 2006-09-25 | 2008-03-27 | W5 Networks, Inc. | Sensor monitoring, logging, and alerting via display enabled wireless devices for retail applications |
US8281393B2 (en) * | 2006-11-08 | 2012-10-02 | Mcafee, Inc. | Method and system for detecting windows rootkit that modifies the kernel mode system service dispatch table |
US7991902B2 (en) | 2006-12-08 | 2011-08-02 | Microsoft Corporation | Reputation-based authorization decisions |
JP5076587B2 (ja) * | 2007-03-27 | 2012-11-21 | 富士通株式会社 | センサ情報管理システム、センサ情報管理方法、センサ情報管理プログラム |
US20090125918A1 (en) * | 2007-11-13 | 2009-05-14 | Microsoft Corporation | Shared sensing system interfaces |
US20090320143A1 (en) * | 2008-06-24 | 2009-12-24 | Microsoft Corporation | Sensor interface |
US8595282B2 (en) | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
US8533844B2 (en) * | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8402174B2 (en) * | 2008-12-19 | 2013-03-19 | Intel Corporation | Handling sensors in a context-aware platform with hint signals |
GB201012753D0 (en) * | 2010-07-29 | 2010-09-15 | Ford Global Tech Llc | A curtain airbag for a motor vehicle |
US20120066681A1 (en) * | 2010-09-12 | 2012-03-15 | Levy Tomer | System and method for management of a virtual machine environment |
US8627484B2 (en) * | 2010-12-22 | 2014-01-07 | Trueposition, Inc. | Unauthorized location detection and countermeasures |
US9038176B2 (en) * | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US9317690B2 (en) * | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US8959638B2 (en) * | 2011-03-29 | 2015-02-17 | Mcafee, Inc. | System and method for below-operating system trapping and securing of interdriver communication |
US20120278268A1 (en) * | 2011-04-28 | 2012-11-01 | Nokia Corporation | Method and apparatus for extracting explicit profile representation through adaptive recommender system |
US8819495B2 (en) * | 2012-02-17 | 2014-08-26 | Wavemarket, Inc. | Application harnessing system and method |
JP2013182500A (ja) | 2012-03-02 | 2013-09-12 | Kddi Corp | Api実行制御装置およびプログラム |
US9324034B2 (en) * | 2012-05-14 | 2016-04-26 | Qualcomm Incorporated | On-device real-time behavior analyzer |
US9202047B2 (en) * | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9092625B1 (en) * | 2012-07-03 | 2015-07-28 | Bromium, Inc. | Micro-virtual machine forensics and detection |
US9495537B2 (en) * | 2012-08-15 | 2016-11-15 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9275223B2 (en) * | 2012-10-19 | 2016-03-01 | Mcafee, Inc. | Real-time module protection |
US8655307B1 (en) * | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9124635B2 (en) * | 2012-11-30 | 2015-09-01 | Intel Corporation | Verified sensor data processing |
US8978111B2 (en) | 2012-12-21 | 2015-03-10 | Ebay, Inc. | Method and apparatus for using sensors on a portable electronic device to verify transactions |
US9607146B2 (en) * | 2013-09-18 | 2017-03-28 | Qualcomm Incorporated | Data flow based behavioral analysis on mobile devices |
US10305929B2 (en) * | 2013-09-27 | 2019-05-28 | Mcafee, Llc | Managed software remediation |
US9319423B2 (en) * | 2013-11-04 | 2016-04-19 | At&T Intellectual Property I, L.P. | Malware and anomaly detection via activity recognition based on sensor data |
US9652362B2 (en) * | 2013-12-06 | 2017-05-16 | Qualcomm Incorporated | Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors |
US9753796B2 (en) * | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US9510204B2 (en) * | 2014-02-28 | 2016-11-29 | Life360, Inc. | Apparatus and method of determining fraudulent use of a mobile device based on behavioral abnormality |
US9684787B2 (en) * | 2014-04-08 | 2017-06-20 | Qualcomm Incorporated | Method and system for inferring application states by performing behavioral analysis operations in a mobile device |
US9444929B2 (en) * | 2014-07-07 | 2016-09-13 | Location Labs, Inc. | Mobile device usage activity reporting system and method |
US20160078362A1 (en) * | 2014-09-15 | 2016-03-17 | Qualcomm Incorporated | Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors |
US9426159B2 (en) * | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
KR101623073B1 (ko) * | 2015-01-19 | 2016-05-20 | 한국인터넷진흥원 | Api 기반 악성 코드 탐지 시스템 및 방법 |
US10659479B2 (en) * | 2015-03-27 | 2020-05-19 | Mcafee, Llc | Determination of sensor usage |
-
2015
- 2015-03-27 US US14/672,059 patent/US10659479B2/en active Active
-
2016
- 2016-02-27 EP EP16773684.2A patent/EP3274906B1/en active Active
- 2016-02-27 JP JP2018501136A patent/JP2018511902A/ja active Pending
- 2016-02-27 CN CN201680030422.0A patent/CN107787575B/zh active Active
- 2016-02-27 WO PCT/US2016/019982 patent/WO2016160219A1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102037716A (zh) * | 2008-05-27 | 2011-04-27 | 高通股份有限公司 | 用于自动更新化身状态以指示用户状态的方法和系统 |
US20130174211A1 (en) * | 2011-12-30 | 2013-07-04 | Nokia Corporation | Method And Apparatus Providing Privacy Setting And Monitoring User Interface |
US20140123289A1 (en) * | 2012-03-19 | 2014-05-01 | Qualcomm Incorporated | Computing Device to Detect Malware |
US20140280778A1 (en) * | 2013-03-13 | 2014-09-18 | The Government Of The United States Of America, As Represented By The Secretary Of The Navy | Tracking Network Packets Across Translational Boundaries |
CN103885865A (zh) * | 2014-03-17 | 2014-06-25 | 华为技术有限公司 | 一种传感器管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016160219A1 (en) | 2016-10-06 |
JP2018511902A (ja) | 2018-04-26 |
US20160285903A1 (en) | 2016-09-29 |
US10659479B2 (en) | 2020-05-19 |
CN107787575B (zh) | 2020-12-25 |
EP3274906A1 (en) | 2018-01-31 |
EP3274906A4 (en) | 2018-08-22 |
EP3274906B1 (en) | 2021-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6583838B2 (ja) | アプリケーションのシミュレーション | |
US20210029150A1 (en) | Determining a reputation for a process | |
Yang et al. | Scalability and validation of big data bioinformatics software | |
US20180004745A1 (en) | Distributed storage of metadata for large binary data | |
BR112019011788A2 (pt) | Método para o processamento de uma reivindicação de dano de mercadoria e aparelho para o processamento de uma reivindicação de dano de mercadoria | |
CN104115117B (zh) | 对计算机程序施行安全性分析的方法、系统和存储介质 | |
CN106796638A (zh) | 使用飞地认证进行数据验证 | |
CN104335180B (zh) | 虚拟化i/o处理延迟的实时测量 | |
CN107787575A (zh) | 传感器使用的确定 | |
CN105659209B (zh) | 在客户端设备上托管的云服务 | |
JP6598221B2 (ja) | マルウェアを特定するための変則検知 | |
JP2018520437A (ja) | デジタル証明書を使用したマルウェア検出 | |
WO2019177985A1 (en) | Machine learning repository service | |
US20230069177A1 (en) | Data center self-healing | |
CN106415581A (zh) | 用于追踪和检测恶意软件的系统和方法 | |
CN106575336A (zh) | 对敏感代码恶意调用的检测与抑制 | |
CN107409119A (zh) | 通过网络特性来确定信誉 | |
JP2018524716A5 (zh) | ||
CN115202664A (zh) | 云计算环境中的编译的着色器程序的高速缓存 | |
US11892898B2 (en) | Movement data for failure identification | |
US8856634B2 (en) | Compensating for gaps in workload monitoring data | |
US9921887B2 (en) | Accomodating synchronous operations in an asynchronous system | |
WO2024148028A1 (en) | Technologies for creating non-fungible tokens for electronic health records | |
Lima et al. | Towards a new model for cyber foraging | |
WO2018201896A1 (zh) | 表结构建模方法、装置、服务器及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: California, USA Patentee after: MCAFEE, Inc. Address before: American Texas Patentee before: MCAFEE, Inc. |