CN109074460A - 基于电子装置的安全管理 - Google Patents
基于电子装置的安全管理 Download PDFInfo
- Publication number
- CN109074460A CN109074460A CN201780028956.4A CN201780028956A CN109074460A CN 109074460 A CN109074460 A CN 109074460A CN 201780028956 A CN201780028956 A CN 201780028956A CN 109074460 A CN109074460 A CN 109074460A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- security
- state
- service
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Alarm Systems (AREA)
Abstract
本发明描述用于为电子装置提供安全性的方法、设备和计算机程序产品。一种方法的实例包含:通过所述电子装置来监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁;通过所述电子装置,基于所述电子装置的所述状态且基于与所述电子装置相关联的一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁;以及通过所述电子装置,借助于实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态。
Description
背景技术
电子装置的违法活动和配置可避开所述电子装置上的数据安全保护。举例来说,在装置上执行的恶意代码以及既定违反数据安全的装置设定可能对装置的安全性造成威胁,且降低与所述装置相关联的信任。另外,电子装置的减弱的安全性和/或信任可不利地影响用户隐私和/或电子装置资产(例如数据、软件和/或硬件资产)的隐私或安全性。安全策略可提供对装置的安全性威胁的响应,这可减少或消除安全性威胁和/或减少或消除当前和/或未来安全性丧失。通常,对安全性威胁的响应包含使用户不能整体访问装置(例如停用装置的持续操作)。另外,通常服务器(例如移动装置管理(MDM)服务器)强制执行装置上的安全策略。在此客户端-服务器安全管理系统中,服务器向装置提供威胁和响应信息,和/或远程控制装置操作和/或对装置资产的访问。服务器可为一组所管理的客户端电子装置提供和强制执行安全策略。在客户端-服务器安全系统中,服务器可监视从所述组所管理的客户端装置接收到的众包威胁信息来证明安全性威胁。基于所述众包信息,服务器可检测对所述组所管理的客户端装置的全局安全性威胁的存在。举例来说,所述众包信息可包含关于恶意软件和/或先前分配的软件中的错误的信息,例如许多电子装置和/或电子装置的用户将被破解的软件报告给服务器)。
发明内容
根据本公开的为电子装置提供安全性的方法的实例包含:通过电子装置,监视电子装置的状态来寻找对所述电子装置的安全性的一或多个威胁;通过所述电子装置,基于所述电子装置的状态以及与所述电子装置相关联的一或多个安全策略,检测对所述电子装置的安全性的一或多个威胁;以及通过所述电子装置,通过实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自动强制执行所述一或多个安全策略,以基于检测到的对所述电子装置的安全性的一或多个威胁来选择性地更改所述电子装置的状态。
这类方法的实施方案可包含以下特征中的一或多个。所述方法可包含:通过电子装置本地的装置信任管理服务(DTMS),基于电子装置的状态且基于与电子装置相关联的一或多个安全策略来计算一或多个信任得分;通过所述DTMS,基于所述一或多个信任得分和所述一或多个安全策略来检测对电子装置的安全性的一或多个威胁;通过所述DTMS,基于检测到的对电子装置的安全性的一或多个威胁来选择一或多个目标安全性动作。所述方法可包含:通过所述DTMS,接收来自一或多个应用程序的安全性威胁信息,所述应用程序经配置以在电子装置上执行;以及通过所述DTMS,基于来自所述一或多个应用程序的安全性威胁信息来计算一或多个信任得分。所述方法可包含:通过电子装置本地的装置信任管理服务来实施一或多个目标安全性动作,其中所述一或多个目标安全性动作修改操作系统、一或多个应用程序或其组合的操作。所述方法可包含:通过电子装置本地的装置信任管理服务来实施一或多个目标安全性动作,其中所述一或多个目标安全性动作为操作系统或一或多个应用程序中的至少一者修改对所存储的内容、传感器、通信网络、远程主机、输入/输出装置中的一或多者或其组合的访问。所述方法可包含:在电子装置本地的装置信任管理服务(DTMS)处,接收来自经配置以在电子装置上执行的应用程序或服务中的至少一者的对所述电子装置的安全性威胁信息的查询;通过所述DTMS,将安全性威胁信息提供到所述应用程序或所述服务中的所述至少一者;以及通过所述应用程序或所述服务中的所述至少一者来实施所述一或多个目标安全性动作,其中所述目标安全性动作修改所述应用程序或所述服务的操作。所述方法可包含通过浏览器应用程序、媒体播放器应用程序或网络连接服务中的至少一者来实施一或多个目标安全性动作。所述方法可包含监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
根据本公开的电子装置的实例包含:存储器和耦合到所述存储器的处理器,所述处理器经配置以监视电子装置的状态来寻找对电子装置的安全性的一或多个威胁;基于电子装置的状态且基于与电子装置相关联的一或多个安全策略,检测对电子装置的安全性的一或多个威胁;且通过进一步经配置以实施如由一或多个安全策略指示的一或多个目标安全性动作来自动强制执行所述一或多个安全策略,以基于检测到的对电子装置的安全性的一或多个威胁来选择性地更改电子装置的状态。
此电子装置的实施方案可包含以下特征中的一或多者。所述处理器可包含装置信任管理服务(DTMS),所述DTMS经配置以:基于电子装置的状态且基于与电子装置相关联的一或多个安全策略来计算一或多个信任得分;基于所述一或多个信任得分和所述一或多个安全策略,检测对电子装置的安全性的一或多个威胁;且基于检测到的对电子装置的安全性的一或多个威胁,选择一或多个目标安全性动作。DTMS可进一步经配置以接收来自一或多个应用程序的安全性威胁信息,所述应用程序经配置以在电子装置上执行,且基于来自所述一或多个应用程序的安全性威胁信息来计算一或多个信任得分。所述处理器可包含操作系统、一或多个应用程序以及装置信任管理系统(DTMS),所述DTMS经配置以实施一或多个目标安全性动作,其中所述一或多个目标安全性动作修改所述操作系统、所述一或多个应用程序或其组合的操作。所述处理器可包含操作系统、一或多个应用程序和装置信任管理系统(DTMS),所述DTMS经配置以实施一或多个目标安全性动作,其中所述一或多个目标安全性动作为所述操作系统或所述一或多个应用程序中的至少一者修改对存储器中的所存储的内容、电子装置的传感器、以通信方式耦合到电子装置的通信网络、以通信方式耦合到电子装置的远程主机、以通信方式耦合到电子装置的输入/输出装置中的一或多者或其组合的访问。所述处理器可包含装置信任管理服务(DTMS)以及应用程序或服务中的至少一者,其中所述DTMS经配置以接收来自所述应用程序或所述服务中的所述至少一者的对电子装置的安全性威胁信息的查询,且将安全性威胁信息提供给所述应用程序或所述服务中的所述至少一者,且所述应用程序或所述服务中的所述至少一者经配置以实施一或多个目标安全性动作,其中所述目标安全性动作修改所述一或多个应用程序的操作。所述应用程序或所述服务中的所述至少一者可包含浏览器应用程序、媒体播放器应用程序或网络连接服务中的至少一者。所述处理器可进一步经配置以监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
根据本公开的电子装置的实例包含:用于通过电子装置监视电子装置的状态来寻找对所述电子装置的安全性的一或多个威胁的装置;用于通过所述电子装置,基于所述电子装置的状态且基于与所述电子装置相关联的一或多个安全策略,检测对所述电子装置的安全性的一或多个威胁的装置;以及用于通过所述电子装置,通过实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自动强制执行所述一或多个安全策略,以基于检测到的对所述电子装置的安全性的一或多个威胁来选择性地更改所述电子装置的状态。
此电子装置的实施方案可包含以下特征中的一或多者。电子装置可包含:用于通过电子装置,基于电子装置的状态且基于与电子装置相关联的一或多个安全策略来计算一或多个信任得分的装置;用于通过电子装置,基于一或多个信任得分和一或多个安全策略来检测对电子装置的安全性的一或多个威胁的装置;以及用于通过电子装置,基于检测到的对电子装置的安全性的一或多个威胁来选择一或多个目标安全性动作的装置。电子装置可包含:用于通过电子装置接收来自经配置以在电子装置上执行的一或多个应用程序的安全性威胁信息的装置;以及用于通过电子装置,基于来自所述一或多个应用程序的安全性威胁信息来计算一或多个信任得分的装置。电子装置可包含用于通过电子装置来实施一或多个目标安全性动作的装置,其中所述一或多个目标安全性动作修改操作系统、一或多个应用程序或其组合的操作。电子装置可包含用于用于通过电子装置来实施一或多个目标安全性动作的装置,其中所述一或多个目标安全性动作为操作系统或一或多个应用程序中的至少一者修改对所存储的内容、传感器、通信网络、远程主机、输入/输出装置中的一或多者或其组合的访问。电子装置可包含:用于通过电子装置接收来自经配置以在电子装置上执行的应用程序或服务中的至少一者的对电子装置的安全性威胁信息的查询的装置;用于通过电子装置将安全性威胁信息提供给所述应用程序或所述服务中的所述至少一者的装置;以及用于通过所述应用程序或所述服务中的所述至少一者来实施一或多个目标安全性动作的装置,其中所述目标安全性动作修改所述应用程序或所述服务中的所述至少一者的操作。所述用于监视电子装置的状态的装置可包含用于监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
根据本公开的非暂时性处理器可读存储媒体的实例包含上面存储有用于提供电子装置的安全性的处理器可读指令的非暂时性处理器可读存储媒体,所述处理器可读指令经配置以致使电子装置的处理器监视电子装置的状态来寻找对电子装置的安全性的一或多个威胁,基于电子装置的状态且基于与电子装置相关联的一或多个安全策略来检测对电子装置的安全性的一或多个威胁,且基于检测到的对电子装置的安全性的一或多个威胁,通过进一步经配置以实施如由一或多个安全策略指示的一或多个目标安全性动作来自动强制执行一或多个安全策略,以选择性地更改电子装置的状态。
此非暂时性处理器可读存储媒体的实施方案可包含以下特征中的一或多个。所述非暂时性处理器可读存储媒体可包含进一步经配置以致使电子装置的处理器进行以下操作的处理器可读指令:基于电子装置的状态且基于与电子装置相关联的一或多个安全策略来计算一或多个信任得分;基于一或多个信任得分和一或多个安全策略来检测对电子装置的安全性的一或多个威胁;且基于检测到的对电子装置的安全性的一或多个威胁来选择一或多个目标安全性动作。所述处理器可读指令可进一步经配置以致使电子装置的处理器接收来自经配置以在电子装置上执行的一或多个应用程序的安全性威胁信息;且基于来自所述一或多个应用程序的安全性威胁信息来计算一或多个信任得分。所述处理器可读指令可进一步经配置以致使电子装置的处理器实施一或多个目标安全性动作,其中所述一或多个目标安全性动作修改经配置以在电子装置上执行的操作系统、经配置以在电子装置上执行的一或多个应用程序或其组合的操作。所述处理器可读指令可进一步经配置以致使电子装置的处理器实施一或多个目标安全性动作,其中所述一或多个目标安全性动作为经配置以在电子装置上执行的操作系统或经配置以在电子装置上执行的一或多个应用程序中的至少一者,修改对电子装置的存储器中的所存储的内容、电子装置的传感器、以通信方式耦合到电子装置的通信网络、以通信方式耦合到电子装置的远程主机、以通信方式耦合到电子装置的输入/输出装置中的一或多者或其组合的访问。所述处理器可读指令可进一步经配置以:致使电子装置的处理器接收来自经配置以在电子装置上执行的应用程序或服务中的至少一者的对电子装置的安全性威胁信息的查询,且将安全性威胁信息提供给所述应用程序或所述服务中的所述至少一者;且致使所述应用程序或所述服务中的所述至少一者实施一或多个目标安全性动作,其中所述目标安全性动作修改所述应用程序或所述服务中的所述至少一者的操作。所述处理器可读指令可进一步经配置以致使电子装置的处理器监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
本文中所描述的物品和/或技术可提供以下能力中的一或多者。电子装置监视其自己的配置和操作,以寻找对电子装置的安全性和/或信任的一或多个威胁。所述威胁可包含违反与特定电子装置相关联的安全策略的至少一部分或多个安全策略的软件、固件和/或硬件的行为和/或配置。所述威胁可进一步包含增加电子装置对安全策略的违反的易感性的软件、固件和/或硬件的行为和/或配置。自动监视一或多个威胁可使电子装置能够检测威胁,而不依赖于接收来自服务器的威胁信息。此局部化的基于客户端(即,基于装置)的威胁检测(例如自检测、自主检测)可使电子装置能够检测和响应比客户端-服务器安全管理系统中的时间量短的时间量的威胁。相比之下,服务器基于对一组客户端装置的威胁的安全性动作响应可需要在通过服务器实施目标安全性动作响应之前,通过多个客户端装置来检测威胁。另外,基于客户端的威胁检测可使特定电子装置能够自主地发现和响应局部化的威胁(即,不影响和/或知晓不影响其它电子装置的威胁)。局部化的基于客户端的检测和强制执行(例如自检测、自强制执行、自主检测、自主强制执行)还可减少若干错误肯定。依靠众包数据的统计分析的威胁检测算法可易受此类错误肯定影响。所述错误肯定可为(例如)错误地确定为对装置安全性的威胁的装置操作和/或配置。基于装置的安全管理系统可通过电子装置来触发安全策略的自强制执行,而无关于正从服务器接收到的安全性响应的任何命令、指令和/或其它信息。局部化的检测和强制执行可防止受到威胁的装置与外部实体通信从而损害那些外部实体。基于装置的安全管理系统可实施目标为电子装置的特定安全漏洞的安全性响应。以此方式,未受威胁的装置资产可不受可增强用户便利性的目标安全性动作影响。举例来说,对涉及麦克风的隐私威胁的安全性响应可阻碍对麦克风的访问,而不阻碍对文件存储装置、相机等的访问。基于装置的安全管理系统可减少通常与MDM系统相关联的安全性解决方案的分段。在自带装置(BYOD)环境中,MDM系统可需要通过提供某一范围的信息技术安全性解决方案,来适应各种各样装置和装置品牌。相比之下,本文所述的基于装置的安全管理系统可并入到用于多种装置和/或装置品牌的处理器中。因此,各种BYOD劳动力装置可全部包含相同的基于装置的安全管理系统。此类基于装置的安全管理系统使装置能够自强制执行安全策略,且可去除或减少对MDM系统的需要。
可提供其它能力,且不是根据本公开的每个实施方案都必须提供所论述的能力中的任一个,更不用说全部。此外,可能有可能通过除了所提到的手段以外的手段来实现上文所提到的效果,且所提到的项目/技术可能未必产生所提到的效果。
附图说明
图1是网络通信系统的实例的示意图。
图2是图1中所示的电子装置的硬件组件的框图。
图3是用于实施基于电子装置的安全管理的系统架构的框图。
图4是为电子装置提供安全性的方法的框图。
具体实施方式
本发明呈现用于为电子装置提供安全性的技术。电子装置监视电子装置的状态,以寻找对电子装置的安全性的一或多个威胁。所述状态可包含电子装置的操作和/或配置。电子装置的操作包含操作系统和/或应用程序操作。电子装置的配置包含软件、固件和硬件配置。电子装置基于所监视的状态且基于与电子装置相关联的一或多个安全策略而检测一或多个威胁。响应于检测到的威胁,电子装置自强制执行一或多个安全策略。电子装置通过根据一或多个安全策略实施一或多个目标安全性动作来自强制执行这些策略。所述目标安全性动作可选择性地更改操作和/或限制对装置资产的访问。电子装置监视威胁,检测威胁,且响应于所述威胁而实施目标安全性动作,而无来自外部服务器的这些方面的辅助。
参看图1,示出网络通信系统10的示意图。网络通信系统10包含电子装置11、一或多个其它电子装置12、外围硬件装置13、输入/输出装置20、网络访问装置14、计算机网络15、无线通信网络16、卫星定位系统(SPS)卫星17、服务器18和云存储系统19。图1中的每一组件的量仅为实例,且可使用其它量的每一或任何组件。
电子装置11是电子计算装置和/或系统。尽管在图1中示出为移动电话,但电子装置11可为另一电子装置。电子装置11的实例包含(但不限于)大型主机、迷你计算机、服务器、工作站、机顶盒、个人计算机、膝上型计算机、移动装置、手持式装置、无线装置、导航装置、娱乐电器、平板计算机、调制解调器、电子阅读器、个人数字助理、电子游戏、机动车、飞机、机械设备或其组合。所主张的标的物不限于特定类型、类别、大小等的电子装置。
电子装置11可为目标电子装置,且系统10可包含一或多个其它电子装置12。一或多个其它电子装置12可将众包信息提供到电子装置11、无线通信网络16、计算机网络15和/或服务器18。一或多个其它电子装置12可以通信方式耦合(例如经由有线和/或无线通信链路)到目标电子装置11、外围硬件装置13、无线通信网络16、计算机网络15和/或服务器18中的一或多者。尽管在图1中示出为移动电话,一或多个其它电子装置12可为如先前描述的电子装置。另外,一或多个其它电子装置12可为包含所有相同类型的电子装置或不同类型的电子装置的装置群组。
外围硬件装置13可包含以下各项中的一或多者:路由器、调制解调器和/或提供到计算机网络15的连接性的其它硬件、输入/输出装置20(例如打印机、鼠标、键盘、触摸垫、操纵杆、存储装置、外部驱动器等)、传感器,和/或另一电子装置(例如大型主机、迷你计算机、服务器、工作站、机顶盒、个人计算机、膝上型计算机、移动装置、手持式装置、无线装置、导航装置、娱乐电器、平板计算机、电子读取器、个人数字助理、电子游戏、机动车、飞机、机械设备等,或其组合)。
网络访问装置14可为基站、接入点、毫微微基站等。基站还可被称作例如节点B或eNB(例如在LTE无线网络的情境中)等。网络访问装置14可发射用于无线通信中的网络信号95。
无线通信网络16可以通信方式耦合到电子装置11、外围硬件装置13、网络访问装置14、计算机网络15和/或服务器18。无线通信网络16可包含(但不限于)无线广域网(WWAN)、无线局域网(WLAN)、无线个域网(WPAN)等等。本文中可互换使用术语“网络”与“系统”。WWAN可为码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交频分多址(OFDMA)网络、单载波频分多址(SC-FDMA)网络等。CDMA网络可实施一或多个无线电访问技术(RAT),例如cdma2000、宽带CDMA(W-CDMA)、时分同步码分多址(TD-SCDMA),仅列举一些无线电技术。此处,cdma2000可包含根据IS-95、IS-2000和IS-856标准实施的技术。TDMA网络可实施全球移动通信系统(GSM)、数字高级移动电话系统(D-AMPS)或某一其它RAT。GSM和W-CDMA描述于来自名称为“第三代合作伙伴计划”(3GPP)的组织的文献中。cdma2000描述于来自名称为“第3代合作伙伴计划2”(3GPP2)的组织的文献中。3GPP和3GPP2文档可公开获得。WLAN可包含IEEE 802.11x网络,且WPAN可包含(例如)蓝牙网络、IEEE 802.15x。无线通信网络可包含所谓的下一代技术(例如“4G”),例如长期演进(LTE)、高级LTE、WiMax、超移动宽带(UMB)和/或类似者。
计算机网络15可包含移动交换中心和包数据网络(例如在本文中被称作因特网的因特网协议(IP)网络)。尽管单独示出,计算机网络15可为无线通信网络16的一部分。
服务器18可为(例如)(但不限于)网络服务器、定位服务器、企业服务器、与特定网站和/或应用程序相关联的服务器、云网络服务器或其组合。尽管为简单起见图1仅示出一个服务器18,但可使用其它量的服务器(例如一或多个服务器或多个服务器)。服务器18是包含至少一个处理器和存储器的计算装置,且经配置以执行计算机可执行指令。举例来说,服务器18可为包含处理器、非暂时性存储器、显示器以及用户的数据输入机构的计算机系统。处理器优选为智能装置,例如个人计算机中央处理单元(CPU)(例如公司或制作的那些CPU)、微控制器、专用集成电路(ASIC)等。存储器可包含随机存取存储器(RAM)和只读存储器(ROM)。存储器包含非暂时性处理器可读存储媒体(或媒介),其存储含有一或多个指令的处理器可读、处理器可执行软件代码,或用于控制处理器来执行本文所述的功能的代码。可通过经由网络连接下载、从磁盘上传等将软件加载到存储器上。另外,软件可并非可直接执行的(例如,要求在执行之前进行编译)。网络访问装置14可与服务器18通信,且可检索信息供电子装置11使用。服务器18作为远程服务器的配置仅是示例性的,且不是限制。在实施例中,服务器18可直接连接到网络访问装置14,或功能性可包含在网络访问装置14中。服务器18可包含一或多个数据库。在一实例中,服务器18包括多个服务器单元。所述多个服务器单元可由一或多个企业管理。
服务器18可包含或促成云存储系统19。云存储系统19可驻存在云服务器网络中的一或多个服务器上。一或多个服务器可经由无线通信网络16和/或计算机网络15以通信方式耦合,以便向电子装置11提供云计算和云存储服务。云计算允许电子装置11的用户执行计算任务,其中经由无线通信网络16和/或计算机网络15来访问数据、应用程序以及甚至完整的虚拟化计算系统。用以提供云计算服务的服务器和连接的网络通常被称作“云”。云存储提供物理存储装置的抽象概念。云存储通常涉及投递数据存储作为服务,通常在使用基础上付费。也就是说,云存储允许用户存储和访问“云”中某处的数据文件,而不知道其中存储文件的细节,或不必管理物理存储装置。在云存储系统19中,容量可按需可用,且可使文件在全局基础上可用。
SPS卫星17包含用以产生和发送射频(RF)SPS信号90的合适逻辑、电路和代码,所述信号可在电子装置11处接收,以用于确定电子装置11的基于SPS的位置。SPS可包含例如以下系统:全球定位系统(GPS)、伽利略(Galileo)、格洛纳斯(Glonass)、指南针、日本上方的准天顶卫星系统(QZSS)、印度上方的印度区域导航卫星系统(IRNSS)、中国上方的北斗等,和/或可与一或多个全球和/或地区性导航卫星系统相关联或以其他方式经启用以与所述系统一起使用的各种扩增系统(例如,基于卫星的扩增系统(SBAS))。作为实例但非限制,SBAS可包含提供完整性信息、差分校正等的扩增系统,例如,广域扩增系统(WAAS)、欧洲地球同步导航叠加服务(EGNOS)、多功能卫星扩增系统(MSAS)、GPS辅助地理扩增导航或GPS和地理扩增导航系统(GAGAN),和/或类似者。在一些实施例中,在此呈现的技术/程序不限于用于SPS的全球系统(例如,GNSS)。举例来说,本文中所提供的技术可应用于或以其它方式经启用以用于各种地区性系统,例如日本上方的准天顶卫星系统(QZSS)、印度上方的印度区域导航卫星系统(IRNSS)、中国上方的北斗系统等,和/或可与一或多个全球和/或地区性导航卫星系统相关联或以其它方式经启用以与一或多个全球和/或地区性导航卫星系统一起使用的各种扩增系统(例如,基于卫星的扩增系统(SBAS))。作为实例但非限制,SBAS可包含提供完整性信息、差分校正等的扩增系统,例如,广域扩增系统(WAAS)、欧洲地球同步导航叠加服务(EGNOS)、多功能卫星扩增系统(MSAS)、GPS辅助地理扩增导航或GPS和地理扩增导航系统(GAGAN),和/或类似者。因此,如本文中所使用,SPS可包含一或多个全球和/或地区性导航卫星系统和/或扩增系统的任何组合,且SPS信号可包含SPS、类SPS和/或与此类一或多个SPS相关联的其它信号。
参看图2,进一步参看图1,示出电子装置11的硬件组件的框图。图2中的每一组件的量仅为实例,且可使用其它量的每一或任何组件。电子装置11包含处理器230、存储器240、传感器250、收发器260、天线265、外围硬件装置接口270、外围硬件装置连接件275、位置确定模块280和计算机网络接口290。组件230、240、250、260、265、270、275、280和290以通信方式彼此耦合(直接和/或间接)来进行双向通信。尽管在图2中示出为单独的实体,但组件230、240、250、260、265、270、275、280和290可组合成一或多个离散组件和/或可以是处理器230的一部分。
传感器250包含(例如)(但不限于)相机、麦克风、指纹扫描器、视网膜扫描仪、生物计量传感器、加速计、磁力计、光传感器、访问传感器、陀螺仪、压力传感器、温度计、光谱仪、触摸屏、鼠标、键盘等中的一或多者。传感器250可个别地或组合地使用,且传感器250可能够独立或相互依赖地操作。
收发器260可通过一或多个无线网络(例如图1中的无线通信网络16),经由天线265发送和接收无线信号。将电子装置11说明为具有单个收发器260。然而,电子装置11可替代地具有多个收发器260和无线265以支持多个通信标准,例如Wi-Fi、码分多址(CDMA)、宽带CDMA(WCDMA)、长期演进(LTE)、蓝牙等。收发器260还可经配置以使电子装置11能够接收SPS信号90(例如从图1中的SPS卫星17),电子装置11可将其用来确定位置信息。收发器260可进一步经配置以使电子装置11能够传送与其它通信网络实体(包含但不限于其它电子装置12)直接或间接地和交换信息。
外围硬件装置接口270以通信方式将电子装置11耦合到外围硬件装置13,包含输入/输出装置20。通信耦合使电子装置11能够将信息发送到外围硬件装置13和/或从外围硬件装置接收信息。通信耦合可为使用外围硬件装置连接件275的有线连接。在一个实施方案中,外围硬件装置连接件275可为一或多个通用串行总线(USB)端口。外围硬件装置连接件275以及外围硬件装置接口270的至少一部分可一起提供USB集线器的功能。这些功能可包含(但不限于)充电(例如提供电流来为电池充电)和/或数据发射/接收。另外或替代地,电子装置11与外围硬件装置13之间的通信耦合可为无线连接(例如经由收发器260和天线265)。
位置确定模块280经配置以与收发器260和处理器230通信,以处理SPS信号90和/或网络信号95来获得电子装置11的位置信息。所述位置信息可包含室内信息、室外信息、上下文信息、路由信息、映射信息等。
计算机网络接口290可包含适当的硬件,包含一或多个处理器(未图示),其经配置以实现电子装置11与计算机网络15之间的耦合和/或通信。计算机网络接口290可包含网络接口卡(NIC)以实现因特网协议(IP)通信。计算机网络接口290可为电子装置11提供调制解调器能力。
处理器230是物理处理器(即,经配置以在软件和/或固件指定的电子装置11上执行操作的集成电路)。处理器230可为设计成执行本文所述的功能且可操作以在电子装置11上进行指令的智能硬件装置,例如中央处理单元(CPU)、一或多个微处理器、控制器或微控制器、专用集成电路(ASIC)、通用处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、状态机、离散门或晶体管逻辑、离散硬件组件,或其任何组合。处理器230可为一或多个处理器,且可实施为计算装置的组合(例如DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器结合DSP核心,或任何其它此类配置)。处理器230可包含可在电子装置11中分布的多个单独的物理实体。
处理器230分别可操作地耦合到存储器240。处理器230连同存储器240可为芯片上系统(SoC)的组件。处理器230独立或结合存储器240,提供用于执行如本文所述的功能的装置,举例来说,存储于存储器240中的执行代码或指令。存储器240通常是指任何类型的计算机存储媒体,包含但不限于RAM、ROM、FLAS、光盘驱动器、熔断装置等。存储器240可为与电子装置11相关联的长期、短期或其它存储器,且不限于任何特定类型的存储器或存储器的数目或存储器储存于其上的媒体的类型。存储器240包含非暂时性、处理器可读存储媒体,其存储处理器可执行且处理器可读指令(即,软件代码),其经配置以在被执行时,致使处理器230执行本文所述的各种功能(尽管所述描述可仅涉及执行功能的处理器230)。或者,软件代码可不可由处理器230直接执行,而是经配置以(例如)在被编译和执行时致使处理器230执行所述功能。存储器240可包含文件系统内容245。文件系统内容245可包含用户和应用程序信息,例如(但不限于)图像信息、邮件和/或文本消息信息、位置信息、用户备注、用户联系人、用户日历、音乐、食谱、电子书、搜索串、口令等。文件系统内容245可存储为或存储在文件夹、文件或存储器分区存储区域中。文件夹、文件和存储器分区存储区域是文件系统内容245的部分。
处理器230可支持系统范围的受信任执行环境(TEE)235安全性技术。TEE 235的实例实施方案包含(但不限于)开源TEE(OP-TEE)和安全扩展环境(QSEE)、TXT以及安全执行环境。TEE安全性平台对处理器230和存储器240的硬件和软件资源进行分区,以创建安全世界处理环境和非安全世界处理环境。非安全世界处理环境通常被称作富执行环境(REE)237。TEE 235和REE 237可嵌入于一个处理器中或在单独的处理器中。TEE 235是设计成存储和操纵敏感信息并使此信息对REE 237保持私密。
参考图3,进一步参看图1到2,示出用于实施基于电子装置的安全管理的系统架构。电子装置11的处理器230支持操作系统(OS)/OS核心320。如上文关于图2所论述,REE237可支持OS/OS核心320。OS/OS核心320的实例包含(但不限于) 等。OS/OS核心可支持网络连接服务325。网络连接服务325可包含用于(例如经由有线和/或无线连接)将电子装置11连接到各种网络(例如(但不限于)虚拟专用网络(VPN)、局域网、计算机网络15)的可执行指令。举例来说,网络连接服务325可经由公用Wi-Fi热点装置将电子装置11连接到网络。OS/OS核心320进一步支持应用程序324。OS/OS核心320向应用程序324提供常见服务,并管理应用程序324之间的切换操作。应用程序324可为原始设备制造商(OEM)应用程序和/或第三方应用程序,且可包含浏览器应用程序(例如浏览器326)和媒体播放器应用程序(例如媒体播放器328)。第三方应用程序可为由用户下载或以其它方式获得以供在电子装置11上使用的应用程序。如上文关于图2所论述,TEE 235可支持可信应用程序330。可信应用程序330可向应用程序324输出安全性相关功能性。
可信应用程序330可包含装置信任管理服务(DTMS)340(例如用于监视状态的装置、用于检测一或多个威胁的装置、用于自强制执行一或多个安全策略的装置、用于计算一或多个信任得分的装置、用于选择一或多个目标安全性动作的装置、用于接收安全性威胁信息的装置、用于实施一或多个目标安全性动作的装置、用于接收来自一或多个应用程序的查询的装置、用于提供安全性威胁信息的装置)。DTMS 340可通过监视对电子装置的安全性、信任、隐私和/或健康的威胁;检测这些威胁以及响应于检测到的威胁实施动作,来管理这些威胁。DTMS 340在电子装置11本地。以此方式,DTMS 340可为电子装置11提供基于装置的安全性。相比之下,举例来说,MDM服务可提供远程信任管理服务。DTMS 340可使电子装置11能够自强制执行一或多个安全策略。如下文进一步详细描述,DTMS 340可与电子装置11的其它组件交互,以监视威胁、检测威胁,且实施目标安全性动作。如下文进一步描述,DTMS340还可与应用程序324协同工作,且使应用程序能够贡献检测到的威胁信息,并实施其自己的目标安全性动作。DTMS 340包含监视器342、计分服务345、安全策略服务350、目标安全性动作服务360,以及状态/信任得分应用编程接口(API)370。DTMS 340的组件342、345、350、360和370协同工作,且可彼此交换信息。
监视器342监视电子装置11的状态,以寻找对电子装置的安全性和/或信任的一或多个威胁。举例来说,电子装置11的状态可包含位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、有根状态、网络连接性状态、应用程序威胁状态,或其组合。为了监视这些状态,监视器342可观察OS/OS核心320、应用程序324和/或如图2所示的组件230、240、250、260、265、270、275、280和290的操作和/或配置。监视器342可监视特定操作和/或配置,其可指示与电子装置11相关联的安全性和/或信任的减少。电子装置11的操作可包含OS/OS核心320和/或应用程序324的动作(即,所执行指令)。电子装置11的操作可进一步包含来自OS/OS核心320和/或来自应用程序324的访问请求。电子装置11的配置可包含软件、固件和/或硬件配置、网络连接、位置服务配置、验证配置、网络访问配置和网站配置。为OS/OS核心320和/或应用程序324访问存储器240、传感器250和网络(例如无线通信网络16、计算机网络15)可增加电子装置11对安全性威胁的易感性。
在一个实施方案中,监视器342可经配置以执行一组一或多个检测算法,以便监视装置安全性威胁。检测算法可提供电子装置11的软件和/或固件的运行时完整性测试。运行时完整性测试可在其执行期间检验软件和/或固件的完整性。运行时完整性测试可检测程序代码的操纵和/或修改。此类操纵或修改可来源于某人对操纵程序代码来执行某一未经授权的任务的意图的既定恶意进行。另外,对程序代码的修改可因为例如硬件或软件故障等无意原因而出现。检测算法的输出可为失败的完整性测试(即,在安装时、起动时或运行时)的旗标或其它指示。除运行时完整性测试算法之外,监视器342还可经配置以执行检测算法和/或机器学习算法,其监视OS/OS核心320的操作以及在系统启动时且在软件和/或固件安装和/或起动时的装置行为。监视器342可进一步经配置以监视外围硬件装置连接件275的连接状态和/或计算机网络接口290和/或收发器260的发射/接收状态。监视器342可另外或替代地经配置以监视文件系统内容245和/或传感器250的访问状态,监视位置确定模块280以寻找电子装置11的位置信息,和/或监视处理器230和/或TEE 235所确定的用户信息(例如验证和授权信息)。
监视器342可监视电子装置的情境和/或位置,以寻找电子装置11的位置状态。举例来说,监视器342可监视位置确定模块280的操作和/或配置。特定检测到的情境或位置和/或检测到的情境或位置的改变可触发与检测到的情境或位置和/或情境或位置改变相关联的安全性风险的评估。
监视器342可监视OS/OS核心320和/或应用程序324的操作,以寻找恶意软件状态和/或有根状态。监视器342可监视恶意软件或其它恶意指令(例如关于密钥记录、文本输入请求等的指令)的执行的处理器活动、闲置时间等。恶意软件和/或有根的检测可触发与恶意软件和/或有根相关联的安全性风险的评估。
监视器342可监视应用程序324、计算机网络接口290和/或所访问的网站的操作和/或配置,以寻找网络访问状态和/或应用程序威胁状态。网络访问状态和应用程序威胁状态可指示基于网站或应用程序的威胁,例如(但不限于)网络钓鱼、跟踪(例如超文本标记语言(HTML)画布指纹识别、无尽小型文字档等)、跨站点脚本处理(XSS)利用(例如点击劫持、密钥记录、小型文字档窃用等)、延长的闲置时间、文本输入请求和/或恶意软件站点链接。监视器342可监视构成对电子装置11的安全性的可能威胁的动作的应用程序操作。举例来说,应用程序操作可包含对访问电子装置11的资产的尝试和/或访问这些资产的请求。举例来说,文本发送应用程序可请求访问调制解调器以发送短消息服务(SMS)文本,或社交媒体应用程序可尝试访问存储在电子装置11上的图像。
监视器342可监视对网络连接和网络通信信道的请求,以寻找网络连接性状态。举例来说,监视器342可监视外围硬件装置接口270、收发器260、计算机网络接口290、位置确定模块280和/或处理器230。作为另一个实例,监视器342可监视电子装置11的网络连接服务325的活动。监视器342可监视可造成对电子装置11的安全性的威胁的网络配置和/或活动。举例来说,不可信的网络可模仿可信网络,并从网络业务盗窃信息和/或采集用户口令。在另一实例中,网络可在防火墙后面,在此情况下,装置上资产可为安全的,但从电子装置到另一实体的中间节点中的数据在不可信的网络的情况下可有风险(例如中间节点中的数据可为中间人攻击的目标)。在另一实例中,网络连接服务325可指示对经由网络连接服务325连接到电子装置11的网络的信任等级。监视器342可监视电子装置11的配置来看到计算机网络15和/或通信网络16的连接,例如外围硬件装置13到外围硬件装置接口270的连接、调制解调器和/或计算机网络接口290的网络访问设定、使用USB端口的连接等。使用USB端口来将外围硬件装置13物理连接到电子装置11可起始用于所述连接的握手协议。此握手协议可易受攻击。此类攻击可实现恶意软件(例如病毒、木马、广告软件、间谍软件等)在电子装置11上的安装,和/或可实现资产从电子装置的复制和/或传送。这些资产可包含(例如)用户联系人列表、所存储的图像,和/或存储在电子装置上的其它信息。连接的存在和/或所述连接的操作和/或特性可指示对电子装置11的安全性的可能威胁。
监视器342可监视用户的验证状态和/或装置认证状态。举例来说,监视器342可监视处理器230和/或TEE 235,以寻找验证和/或认证信息和操作。未经验证的用户、次要用户等可指示对电子装置11的安全性的可能威胁。另外,弱或不存在的PIN或口令可指示对电子装置11的安全性的可能威胁。特定安全策略所需的状态之下的认证状态可指示不可信的装置以及对用户信息和/或交互的可能安全性威胁。
监视器342可监视电子装置11的硬件窜改状态来寻找窜改的证据。窜改是指对电子装置11的硬件(例如新的改变的和/或更换的电池、指纹输入装置、SIM卡和/或打开的移动装置壳套)的永久物理改变。
电子装置11的特定操作和/或配置可被视为触发310。监视器342可监视电子装置11的状态来寻找触发310。触发310可包含(但不限于)情境触发、恶意软件触发、有根触发、网络访问触发、连接性触发、验证触发、窜改触发、应用程序触发和/或其组合。触发310可指示对电子装置11的安全性的威胁。触发310是电子装置11的特定操作和/或配置,其致使DTMS 340评估与特定操作和/或配置相关联的安全性风险。所述操作可包含用户活动,例如(但不限于)数据条目、对网络访问的请求/尝试、下载/上载数据德请求/尝试、执行软件和/或应用程序德请求/尝试、访问所存储的信息的请求/尝试、外部硬件装置的连接或到外部硬件装置的连接等。触发310的实例可包含所存储的网站的跟踪信息(例如小型文字档)、网站权限/特权、网站或所访问的计算机网络应用程序的流式传输内容、所安装的恶意软件、OS权限/特权、应用程序权限/特权,和/或到特定基站、接入点、网站或所识别的网络的连接,越狱的OS,有根的OS和/或TEE违反。TEE违反可指示被TEE保障措施信任的应用程序可能不再是可信的应用程序。触发310的其它实例可包含未经授权的通信网络、未授权的接入点或基站(例如未授权的接入点或基站可指示中间人攻击、国际移动订户身份(IMSI)捕集器、全球移动通信系统(GSM)拦截器、订户跟踪器等)、恶意代理、不可信的根证书、地理围栏违反和/或服务集识别符(SSID)违反。应用程序触发可为可威胁电子装置11的安全性的应用程序324的动作和/或操作。如上文所列的对电子装置11的安全性的触发和可能威胁仅为实例,且不限制本公开。
触发310所指示的安全性风险可为作用中威胁和/或永久威胁。作用中威胁是临时配置和/或操作(例如恶意软件执行、访问传感器250的请求、未经授权的地理位置、未经验证的用户等)。永久威胁是对电子装置11的配置和/或操作的永久性改变。举例来说,如果硬件未经OEM授权,那么新指纹传感器硬件可构成永久威胁。作为另一实例,有根的OS核心可为对可信OS操作的永久性改变(例如永久威胁)。
DTMS 340的监视器342可将装置状态信息(例如监视器342基于所监视的状态和/或所监视的触发310确定的信息)提供给计分服务345。基于装置状态信息且基于一或多个安全策略,计分服务345可确定安全性威胁信息。安全性威胁信息可包含装置状态信息和/或检测到的威胁信息。检测到的威胁信息可指示计分服务345基于一或多个安全策略识别为对电子装置11的安全性威胁的所监视的状态和/或所监视的触发310。安全策略服务350可获得一或多个安全策略,并将安全策略信息提供给计分服务345。一或多个安全策略识别状态和/或触发对电子装置造成安全性威胁,且响应于检测到的威胁指示目标安全性动作。下文在表6、7、8、9、10和11的论述中提供关于一或多个安全策略的实例和进一步细节。
作为计分服务345的操作的实例,电子装置11的位置的改变可触发计分服务345来基于地理围栏策略来评估安全性风险。取决于地理围栏策略,位置的改变可能不是安全性威胁,可为批准用户警告的弱安全性威胁,或可为批准阻止对电子装置11上所存储的内容的所有访问的强安全性威胁。举例来说,父母可设置地理围栏策略来指示电子装置11主要在家访问通信网络的偏好,在电子装置11在房屋之外访问通信网络的情况下产生通知(例如为了避免数据负荷)。另一方面,企业组织可设置地理围栏策略来禁止电子装置11在特定国家的使用。因此,电子装置在特定国家的使用可产生指示比所述电子装置在孩子学校的使用低的信任等级,即使每一情况都是地理围栏策略的违反。
作为计分服务345的操作的另一实例,所监视的触发或状态的组合可将所述触发或状态识别为威胁。举例来说,网站标签上的延长的闲置时间(例如超过预定时间限制的闲置时间)可在存在背后偷窥者的情况下(即,另一人可能观看用户的屏幕并获得私密网络信息)造成威胁。然而,私人办公室中的延长的闲置时间可能不造成威胁。作为另一实例,如果来自网站的对文本输入的请求结合密钥记录出现,那么所述请求可造成威胁。然而,在无密钥记录的情况下,对文本输入的请求可能不造成威胁。作为另一个实例,如果到外围硬件的USB连接结合未经验证的外围硬件出现,那么所述连接可造成威胁。
计分服务345可基于检测到的威胁信息且基于一或多个安全策略,确定信任得分。计分服务345的安全性威胁信息可包含信任得分。在实例实施方案中,不限制本公开,计分服务345可确定三个类别的信任得分:装置信任得分、用户信任得分和连接信任得分。在各种实施方案中,计分服务345可确定这些信任得分中的一或多者,和/或可确定其它类别的信任得分。
连接信任得分可指示与电子装置11连接到的网络(例如无线通信网络16、计算机网络15)相关联的信任,和/或和与网络的通信通道相关联的信任。用户信任得分可指示与电子装置11的用户相关联的信任。用户信任得分可指示用户的身份是已知且经检验和/或基于用户的身份给用户权利来访问各种装置服务的确定性水平。举例来说,如果用户并不需要使用口令或PIN来访问装置,那么用户信任得分可指示低信任等级。在此情况下,电子装置11可不能够检验用户的身份。作为另一实例,以低熵PIN登入的用户可与比能够在无PIN的情况下访问装置的用户高的信任等级相关联。然而,以低熵PIN登入的用户可与比以例如虹膜扫描或指纹等生物计量验证登入的用户低的信任等级相关联。装置信任得分可指示与电子装置11本身相关联的信任。换句话说,装置信任得分可不指示与电子装置11的用户或与连接到电子装置11的通信通道和/或其它实体相关联的信任。本设计的违反和/或改变和/或电子装置11的既定用途可以指示装置关于安全性的诚信的减少来影响信任得分。举例来说,有根的移动电话可削弱操作系统的完整性。有根的移动电话的检测可导致装置信任得分的变化,以指示电子装置11的安全性的减少。装置信任得分的相对量的改变可取决于检测到的威胁。举例来说,与检测到的广告软件相比,检测到的病毒可导致装置信任得分的较大改变,因为在存在病毒的情况下,与存在广告软件的情况相比,装置可更易受被窃取的数据的影响,且更不安全。
下表1提供包含装置、用户和连接信任得分的信任评分系统的实例。表1仅为实例,且不限制本公开。在此实例中,信任得分100或另一特定数目可指示不具有检测到的威胁的可信装置。针对检测到的操作/配置的每次出现,表1中指示的检测到的操作/配置可使信任得分减少一定的量,如表中所指示。举例来说,针对检测到的恶意软件的每次出现,恶意软件可使信任得分减少5个点。在此实例中,检测到的恶意软件出现两次可导致装置信任得分90。如本文所使用,“N/A”指示“不适用”。“策略驱动的”信任得分指示单个信任得分调整可能不适用,且根据安全策略应用信任得分的更复杂的调整和/或情形相关调整。
每一类别的总信任得分(例如总装置信任得分、总用户信任得分和/或总连接信任得分)可为各种信任得分的累加组合和/或加权组合。举例来说,在机场在30分钟内正在登入而无验证的主要用户的总用户信任得分可确定为:
100(无检测到的威胁)
-1(>5分钟登入时间)
-5(无用户验证)
-2(机场的公共位置)
92(总用户信任得分)
另外,复合信任得分可为分类信任得分的累加组合和/或加权组合。举例来说,可将具有未知SSID的公共位置中的有根装置的复合信任得分确定为:
100(无检测到的威胁)
-5(有根的)
-2(公共位置)
-5(未知的SSID)
88(复合信任得分)
计分服务345可将信任得分与一或多个信任得分阈值和/或与一或多个安全策略进行比较。信任得分阈值可对应于信任得分(即,装置信任得分的装置信任得分阈值、用户得分的用户信任得分阈值、连接信任得分德连接信任得分阈值、复合信任得分德复合信任得分阈值等)。基于此比较,计分服务345可检测对电子装置11的安全性的一或多个威胁。所述检测可取决于安全策略,因为特定操作状态和/或配置状态根据一个安全策略可为威胁,但根据另一安全策略可不为威胁。举例来说,监视器342可监视和检测电子装置11到公用Wi-Fi网络的连接。举例来说,与银行业应用程序相关联的安全策略可将公用Wi-Fi网络指定为安全性威胁。因此,基于银行业应用程序的安全策略,在存在公用网络连接的情况下,目标安全性动作服务360可检测安全性威胁。然而,例如,与天气应用程序相关联的安全策略可不在安全性威胁下指定公用Wi-Fi网络。因此,基于天气应用程序的安全策略,在存在公用网络连接的情况下,目标安全性动作服务360可不检测安全性威胁。作为另一实例,一个移动通信服务提供商的安全策略可指示允许SIM卡的改变来进行漫游(即,SIM卡改变不是安全性威胁),但不允许SIM卡的改变来试图改变服务提供商(即,SIM卡改变是安全性威胁)。另一方面,另一移动通信服务提供商的安全策略可指示不允许SIM卡的改变(即,所有检测到的SIM卡改变都是安全性威胁)。因此,取决于移动通信服务提供商的安全策略,可或可不将SIM卡的改变检测为安全性威胁。
计分服务345可向目标安全性动作服务360提供安全性威胁信息(例如状态信息、检测到的威胁信息和/或信任得分信息)。安全策略服务350可向目标安全性动作服务提供安全策略信息。基于安全性威胁信息且基于安全策略信息,目标安全性动作服务360可选择一或多个目标安全性动作来在电子装置11上实施。目标安全性动作服务360可从安全策略中的目标安全性动作列表选择一或多个目标安全性动作。安全策略可建议可能的目标安全性动作,且目标安全性动作服务360可从所建议的可能动作中选择目标安全性动作。目标安全性动作服务360可基于指派给各种动作和/或安全策略的优先级和/或基于电子装置设定来选择目标安全性动作。在实施方案中,安全策略可基于安全性威胁信息来命令目标安全性动作,且目标安全性动作服务可实施所命令的目标安全性动作。在另一实施方案中,目标安全性动作服务360可基于特定安全性威胁信息来超驰一或多个安全性策略和/或电子装置设定。
目标安全性动作服务360可基于一或多个安全策略来选择性地实施目标安全性动作,且可以电子装置11的操作和/或配置的特定方面为目标。如下文进一步论述,DTMS340和/或应用程序324可实施目标安全性动作。
通过实施目标安全性动作,目标安全性动作服务360可影响OS/OS核心320的操作、应用程序324的操作和/或文件系统内容245的访问配置、传感器250(例如麦克风、相机等)和/或网络/硬件接口399(例如外围硬件装置接口270、计算机网络接口290、收发器260)的改变(即,更改或修改)。目标安全性动作可限制用户和/或应用程序324对内容的访问、代码执行、网络和/或电子装置11的硬件资源。举例来说,目标安全性动作可改变与软件相关联的权限/特权,或可改变可发射到特定硬件/可从特定硬件接收的信号。更改或修改OS/OS核心320和/或应用程序324的操作可包含通过目标安全性动作服务360来准予和/或改变权限状态。举例来说,OS/OS核心320和/或应用程序324可具有先前准予的权限,或可请求对访问装置资产的权限。目标安全性动作服务360可实施目标安全性动作来改变先前准予的权限和/或拒绝所请求的访问装置资产的权限。目标安全性动作可选择性地控制对存储器240、文件系统内容245、传感器250(例如相机、麦克风等)和/或网络/硬件接口399的访问。针对文件系统内容245、传感器250和/或网络/硬件接口399的目标安全性动作可为防守性目标安全性动作,其可限制和/或控制对这些资产的访问。举例来说,目标安全性动作服务360可断开相机,且从而阻止对相机的访问。在此实例中,即使OS或应用程序具有由恶意软件不法准予的相机访问权限,基于防守性目标安全性动作,相机也可为不可用。作为另一实例,目标安全性动作可响应于应用程序访问调制解调器以便发送和/或接收信息(例如文本发送应用程序可请求访问调制解调器以便发送和/或接收短消息服务(SMS)文本)的请求而拒绝访问调制解调器。以此方式,目标安全性动作服务360与电子装置11的各种元件之间的交互可基于所述各种元件的功能性而变化。这可通过增加可供目标安全性动作服务360实施的安全性动作的可能排列和组合,来增强目标安全性动作的选择性。下文结合表6、7、8、9、10和11来论述目标安全性动作的其它实例。
目标安全性动作可选择性地修改、禁止或停用对文件系统内容245的选定部分、传感器250的选定部分、以通信方式耦合到外围硬件装置接口270的外围硬件的选定部分、以通信方式耦合到计算机网络接口290的选定计算机网络和/或网站、耦合到收发器260的选定通信网络和/或其组合的访问。文件系统内容245的所述选定部分可为文件夹、文件和/或存储器分区存储位置。在一个实施方案中,目标安全性动作服务360可选择性地准予对文件系统内容245的特定部分的访问。对文件系统内容245的所述部分的访问可包含读取文件、文件夹或存储器分区存储位置中的数据的能力;将数据写入到所述文件、文件夹或存储器分区存储位置的能力,和/或经由通信或计算机网络发射所述文件、文件夹或存储器分区存储位置中的数据的能力。传感器250的所述选定部分可为一或多个特定传感器,例如相机、麦克风、加速计等。外围硬件的所述选定部分可为选定装置,例如打印机、快闪存储棒等。关于通信接口(例如收发器260、计算机网络接口290),目标安全性动作可允许与一特定通信网络、特定计算机网络和/或特定网站的通信,且拒绝与另一通信网络、计算机网络和/或网站的通信。关于外围硬件装置接口270、计算机网络接口290和收发器260,目标安全性动作所触发的操作改变可限制将发射到这些接口或从这些接口接收的信号。此限制可影响信号的类型和/或包含于所述信号中的信息。举例来说,外围硬件装置接口270可包含USB端口。目标安全性动作可将通过此端口的信号限制为用以为电子装置的电池充电的电流,并停用通过此端口的数据传送(例如上载或下载文件)。目标安全性动作可实现数据传送,但限制到特定文件的数据传送。类似地,目标安全性动作可限制经由计算机网络接口290和/或收发器260的数据传送。举例来说,目标安全性动作可允许开放式内容的上载,且不允许机密内容的上载。作为另一实例,安全性动作可不允许从特定网站或经由特定通信网络下载数据。
下文的表2示出可基于信任得分与一或多个信任得分阈值的比较而允许的操作和/或访问的实例。表2仅为实例且不限制本公开。在这些实例中,如果特定信任得分超过得分和特定操作/访问的阈值,那么允许所述操作和/或访问。所述操作和/或访问可为如由OS/OS核心320、一或多个应用程序324和/或或在电子装置上执行的其它固件和/或软件实施和/或请求的操作和/或访问。在此实例中,“DRM受保护内容”是数字权限管理受保护内容,且“MNO补助锁定”是移动网络运营商补助锁定。
超过阈值指示装置(例如充分健康且安全的装置)中的信任等级使得操作和/或访问无法威胁装置,和/或超过如由一或多个安全策略和/或装置设定确定的可接受量的数据安全。然而,如果信任得分不超过阈值,那么可实施目标安全性动作来保护装置安全性。举例来说,如果连接信任得分低于连接信任得分阈值,那么目标安全性动作服务可强迫VPN的启用,以便在存在较低信任得分的情况下保护装置安全性。
基于信任得分与信任得分阈值和/或安全策略的比较,电子装置11中的安全性和/或信任可对应于电子装置11的健康状态,例如完美、良好或不良装置健康。完美的装置健康可对应于不具有归因于检测到的威胁的改变的信任得分。因此,参考表1的计分实例,完美的装置健康可对应于信任得分100。一或多个安全策略可指定对应于良好健康的第一信任得分范围以及对应于不良健康的第二信任得分范围。举例来说,高于特定阈值的信任得分可对应于良好健康,且低于特定阈值的信任得分可对应于不良健康。
在各种实施方案中,DTMS 340可向电子装置11的用户、向服务器18、向一或多个其它电子装置12或向其组合提供安全性威胁信息的至少一部分。在一个实施方案中,DTMS340可请求关于响应性动作的用户输入。所述用户输入可指定响应性动作,和/或可提供对目标安全性动作服务360的同意来根据安全策略做出响应。用户指定的响应性动作可超驰或补充策略控制服务响应。
即使电子装置为授权用户所有,DTMS 340也可响应威胁。举例来说,威胁可在丢失和/或被盗状态之外(即,装置不被认为是丢失和/或被盗)出现。即使为授权用户所有,电子装置11的软件、固件和/或硬件也可展现和/或参与构成对装置的安全性的威胁的行为。举例来说,电子装置11的经验证用户可下载闪光灯应用程序,且同意用户对于闪光灯应用程序的协定。用户可能不知道所述用户协定包含同意闪光灯应用程序将图片和联系人信息上载到服务器18。闪光灯应用程序可实现此内容的上载,而不管用户协定的用户同意或条款。因此,用户可能不知道闪光灯应用程序因为设计或恶意软件而能够将图片和联系人信息上载到服务器18。计分服务345可基于安全策略将所述上载检测为威胁。随后,目标安全性动作服务360可拒绝闪光灯应用程序对文件系统内容245和/或外围硬件装置接口270的访问。以此方式,DTMS 340可防止闪光灯应用程序参与非所要和威胁行为。
DTMS 340可包含状态/信任得分应用编程接口(API)370。DTMS 340和应用程序324可经由状态/信任得分API 370来交换信息。DTMS 340可接收来自应用程序324(即,来自应用程序324中的一或多者)的对电子装置11的状态的查询。在一实施方案中,DTMS 340可接收来自OS/OS核心320(例如(但不限于)网络连接服务325)所支持的服务的查询。响应于所述查询,DTMS 340可向应用程序324和/或服务(举例来说,网络连接服务325)提供装置状态信息和/或安全性威胁信息。装置状态信息可包含关于所监视的电子装置11的操作和/或配置的信息。表3提供与状态/信任得分API 370相关联的关于所监视的电子装置11的状态的可能查询和响应的实例。表3仅为实例,且不限制本公开。
除上文在表3中示出的装置状态信息之外,DTMS 340可经由状态/信任得分API370向应用程序324和/或服务(例如网络连接服务325)提供安全性威胁信息。安全性威胁信息可包含检测到的威胁信息、信任得分信息、目标安全性动作信息和/或其它安全策略信息。一或多个应用程序324和/或服务(例如网络连接服务325)可基于从DTMS 340接收到的信息来实施一或多个目标安全性动作。在一实施方案中,DTMS 340可为一或多个应用程序324和/或服务选择目标安全性动作,且指令所述一或多个应用程序324和/或所述服务实施目标安全性动作。在另一实施方案种,所述一或多个应用程序324和/或所述服务可选择和实施目标安全性动作。
表4提供应用程序、关联到状态/信任得分API 370的查询以及应用程序324基于查询响应而实施的目标安全性动作的实例。表4仅为实例,且不限制本公开。
在一个实施方案中,一或多个应用程序324可监视并检测安全性威胁。一或多个应用程序324可向DTMS 340提供安全性威胁信息(例如DTMS 340可经由状态/信任得分API370接收来自应用程序324的安全性威胁信息)。计分服务345可利用来自应用程序324的安全性威胁信息来检测安全性威胁和/或计算信任得分。举例来说,平台应用程序,例如浏览器326,可提供运行环境和/或控制对电子装置11的资产的访问。在给定这些能力的情况下,平台应用程序可包含检测机制,其经配置以监视和检测安全性威胁。平台应用程序可确定可为不可用和/或基于监视342对OS/OS核心320的监视未检测到的安全性威胁信息。举例来说,这些检测机制可检测不是在OS平台中而是在平台应用程序的平台中执行的恶意利用(例如网络钓鱼、恶意软件、病毒等)。浏览器326可经由状态/信任得分API 370向DTMS 340提供关于检测到的对电子装置11的威胁的信息。在一个实施方案中,应用程序(例如媒体播放器328)通过访问计算机网络15,可检测对电子装置11的安全性威胁,并将此安全性威胁信息提供给DTMS 340。媒体播放器328向计算机网络15暴露可向媒体播放器328提供可能不可用和/或基于监视器342对OS/OS核心320的监视未检测到的威胁信息。
浏览器326和媒体播放器328是访问计算机网络内容(例如网络内容、网页、因特网站点等)的应用程序324的实例,不限制本公开。与计算机网络内容的交互可产生对电子装置11的安全性威胁。举例来说,所下载的信息可包含恶意软件或病毒,与计算机网络站点和相关联服务的通信链路可为未加密的和/或加密不充分,通信链路可易受各种黑客攻击等因此,DTMS 340与直接与计算机网络内容交互的应用程序324之间的协作可增强DTMS 340所提供的基于装置的安全性。
下文的表5示出浏览器326可监视和/或检测的状态和/或威胁的实例。表5仅为实例,且不限制本公开。浏览器动作可为DTMS 340提供给浏览器326的目标安全性动作。另外或替代地,动作可由浏览器326基于其相关联的安全策略自确定。换句话说,浏览器326可确定和实施目标安全性动作,而无来自DTMS 340的指令。尽管表5是针对浏览器326的实例,但应用程序324中的其它应用程序可经配置以基于其自身的检测能力和相应的安全策略来执行类似功能。
在一实施方案中,在外部服务器上运行的应用程序可经由状态/信任得分API 370与DTMS 340交互。举例来说,外部服务器可查询状态信任得分API 370来寻找一或多个信任得分。基于一或多个信任得分,在外部服务器上运行的应用程序可实施各种安全性服务(例如丢失装置服务、装置定位服务、对网络连接性和/或通信的限制等)。
安全策略服务350可获得一或多个安全策略,且可向计分服务345和/或目标安全性动作服务360提供安全策略信息。在一实施例中,安全策略服务350可在电子装置11处产生安全策略。电子装置11可独立于(即,不基于)从外部服务器(例如服务器18)接收到的信息产生和配置基于客户端的安全策略和相关安全性设定。安全策略服务350可在无用户输入或完全或部分地基于用户输入来产生安全策略。举例来说,安全策略服务350可自动产生默认安全策略。在一实施方案中,默认安全策略可为装置用户无法改变的。或者,安全策略可包含用户可编辑选项。安全策略可基于装置设定。在一实施例中,安全策略服务350可接收来自外部服务器(例如服务器18)的不可编辑、部分可编辑或完全可编辑的安全策略。举例来说,企业服务器可产生安全策略,并将所述安全策略从云存储系统19推送到电子装置11。在一实施方案中,所推送的安全策略无法盖写针对非企业内容(例如个人用户内容)的用户策略,和/或无法不允许用户为非企业内容确定用户策略。举例来说,电子装置11可在自带装置(BYOD)企业环境中使用。在另一实施例中,安全策略服务350可将接收到的安全策略与本地产生的安全策略组合。安全策略服务350可实现安全策略优先权选项。本地产生的安全策略可超驰所述接收到的安全策略的一或多个条款或反之亦然。安全策略服务350可进一步使用户和/或电子装置11的自动功能能够基于装置位置信息、装置上下文信息、应用程序信息和/或其它装置信息或设定来定制接收到的安全策略和/或其特征。
安全策略可对应于相应的应用程序、网络、用户、服务、网站等。因此,安全策略服务350可获得一或多个安全策略,其中每一安全策略对应于一或多个相应应用程序、网络、用户、服务、网站其组合等。举例来说,针对社交媒体应用程序的安全策略可不同于针对银行业应用程序的安全策略。作为另一实例,针对安全通信网络的安全策略可不同于针对不安全通信网络的安全策略。构成威胁的电子装置的操作和/或配置和/或响应于检测到的威胁的目标安全性动作可针对各种安全策略相同或不同。
下文的表6、7、8、9、10和11示出根据本公开的各种安全策略的实例。表6、7、8、9、10和11仅为实例,且不限制本公开。所述安全策略可包含通用内容访问策略、应用程序访问策略、网络访问策略、家长控制策略、多用户策略、服务策略和/或网络策略中的一或多者。这些类型的策略是安全策略类型的实例,且不限制本发明。其它类型的安全策略在本公开的范围内。
下文的表6示出内容分类策略的实例。表6中所示的文件系统内容安全性分类和相应的文件系统内容仅为实例,且不限制本发明。其它分类和文件系统内容,以及分类与文件系统内容245之间的其它对应性在本公开的范围内。文件系统内容245的每一部分,例如文件夹、文件或存储器分区存储区域,可对应于相应的安全性等级。每一等级的安全性相对于每一其它等级的安全性可更安全或更不安全。如表6的实例所示,安全策略可指定安全性等级为机密、敏感和开放的,且可将文件系统内容245的部分和/或包含于文件系统内容245中的信息的类型(例如图像信息、邮件和/或文本消息信息、位置信息、用户备注、用户联系人、用户日历、音乐、菜谱、电子书、搜索串、口令等)分类为机密内容、敏感内容和开放内容。访问文件系统内容245的特定部分所必需的电子装置安全性状态可取决于文件系统内容分类。安全策略服务350可基于文件系统内容245的所述部分的所期望安全性等级来对文件系统内容245的若干部分进行分类。文件系统内容245可包含企业内容和用户内容。用户内容可包含与一或多个用户相关联的内容。举例来说,如果电子装置11由家庭使用,那么文件系统内容245可包含与主要父母用户相关联的内容、与次要父母用户相关联的内容、与孩子相关联的内容等。与内容相关联的安全策略可为用户内容的各种部分指定不同的安全性等级,且可响应于对用户内容的所述各种部分的威胁而指定不同的安全性动作。
下文的表7示出通用内容访问安全策略的实例。通用内容访问安全策略基于内容分类来确定对文件系统内容245的若干部分的访问。对需要较高安全性和/或隐私的内容的访问可需要指示对电子装置的健康的较低威胁的装置健康状态。举例来说,对机密内容的访问可需要完美的装置健康,其中对敏感内容的访问可需要良好的装置健康。在一实施方案中,对特定内容的访问可不需要特定等级的装置健康。举例来说,对开放内容的访问可结合完美的、良好的或不良的装置健康出现。通用内容访问安全策略可应用于请求或尝试访问文件系统内容的若干部分的实体(例如应用程序、网站、用户、网络等)。根据此策略的内容访问是基于内容分类。
在表7的实例中,“不允许的访问”指示在存在检测到的威胁的情况下,机密内容是不可访问的。“结合强制性验证的访问”指示在存在检测到的威胁的情况下,目标安全性动作服务360可致使处理器230在实现对敏感内容的访问之前,请求用户验证。默认设定可为OS/OS核心320、应用程序324和/或可信应用程序330的内容访问设定。在“根据默认设定访问”的情况下,在存在检测到的威胁时,对开放内容的访问可保持可用。在一实施例中,通用内容访问安全策略可应用于网站和/或应用程序内容,包含在电子装置11上流式传输的内容。
下文的表8示出应用程序访问安全策略的实例。每一应用程序访问安全策略与一或多个应用程序(例如应用程序324或可信应用程序330)相关联。
在此实例中,“默认应用程序设定”是指电子装置上控管各种应用程序对电子装置资产的访问(例如对相机、麦克风、位置信息、联系人列表等的访问)的设定。对于完美的装置健康,默认应用程序设定控管应用程序的访问特权。然而,在存在检测到的威胁(例如良好装置健康或不良装置健康)的情况下,目标安全性动作服务360超驰默认访问设定,且选择性地限制应用程序对电子装置资产的访问。“USB充电”允许电子装置11经由USB连接为电池充电,但不允许经由USB连接发射和接收信息。“本地应用程序”是驻存在电子装置11上的应用程序。“远程应用程序”是驻存在外部实体(例如,服务器18和/或外围硬件装置13)上的应用程序。“选择性地限制访问”硬件选择性地允许访问电子装置硬件的第一部分,且限制访问电子装置硬件的第二部分。举例来说,“选择性地限制访问”的目标安全性动作可停用对收发器和USB连接的访问,但启用目标应用程序对相机和麦克风的访问。以此方式,目标安全性动作可阻止目标应用程序从电子装置11上载信息,但允许目标应用程序执行需要相机或麦克风的功能。“高值安全性应用程序”的实例包含电子装置11的验证和/或密码术操作中所涉及的安全令牌产生器应用程序和其它应用程序。用于电子装置11的验证程序可识别电子装置11的一或多个经验证的用户。另外,验证程序可将经验证的用户指定为电子装置11的主要用户。主要用户指定可使主要用户与相对于其它(即,非主要)经验证用户的扩展的装置访问特权关联。这些特权可允许主要用户访问非主要用户不可用的一或多个装置特征(例如应用程序、文件夹、文件、存储器位置、装置设定、硬件等)。
下文的表9示出网络访问安全策略、家长控制安全策略和多用户安全策略的实例。网络访问安全策略可对应于一或多个相应网络。网络访问安全策略可基于检测到的与电子装置11和特定网络相关联的通信信道的配置和/或操作提供安全性动作。另外,电子装置11可包含一或多个网络访问安全策略。
“经认证的装置”指示已执行了装置认证程序的电子装置11。在各种实施方案中,电子装置11可执行无辅助或由例如第三方认证服务器的外部实体辅助的认证程序。装置认证提供物理装置是可信且安全的装置的保障。的通信网络的上下文中,装置认证可提供网络装置之间的安全通信。装置认证可确保通信网络装置是既定和/或经检验的装置。作为不限制本公开的实例,装置认证可确定与所述装置相关联的私钥是经认证的密钥。如上文所论述,电子装置11的验证程序可将经验证的用户指定为电子装置11的主要用户。主要用户可将一或多个用户指定为次要用户。次要用户可具有减小的访问特权(例如相比于主要用户)和/或有条件的访问特权。安全策略和/或主要用户可确定次要用户的访问特权。在家长控制安全策略的上下文中,主要用户可为父母,且次要用户可为孩子。
下文的表10示出服务安全策略的实例。
服务安全策略是指控管网络、网络运营商或OEM所提供的特定服务的安全性的策略。在存在检测到的威胁的情况下,所提供的服务(例如网络连接、保修服务)可具备限制,或可拒绝所提供的服务。
下文的表11示出网站安全策略的实例。网站安全策略是指控管一或多个网站的安全性的策略。受一个安全策略影响的网站可为一种网站或另一指定网站群组。所述威胁可由网站强加于电子装置11上。关于威胁的操作的处理器可执行指令(例如跟踪指令、XSS利用指令、文本输入指令)可驻存在电子装置上或电子装置之外。
参看图4,示出为电子装置提供安全性的方法400。然而,方法400仅为实例且没有限制性。可例如通过添加、去除、重新布置、组合和/或同时执行阶段来更改方法400。为电子装置提供安全性可包含保护用户信息的隐私和/或安全性,和/或为电子装置的资产(例如资产可包含电子装置11的和/或与所述电子装置相关联的所存储的信息、软件、固件和/或硬件)提供安全性。
在阶段420,所述方法包含通过电子装置来监视电子装置的状态,以寻找对电子装置的安全性的一或多个威胁。举例来说,处理器230可执行DTMS 340,以监视电子装置11的状态来寻找对电子装置11的安全性的威胁。监视电子装置的状态可包含通过DTMS 340的监视器342来监视装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态中的一或多者和/或其组合。所述监视可包含监视可被视为触发310的电子装置11的特定操作和/或配置。触发310可包含(但不限于)情境触发、恶意软件触发、寻根触发、网络访问触发、连接性触发、验证触发、窜改触发、应用程序触发和/或其组合。所述监视可包含监视软件、固件和/或硬件的操作,来寻找软件、固件和/或硬件的违反安全策略的至少一部分的行为。举例来说,监视器342可监视处理器活动、应用程序活动、网站活动、硬件活动、硬件配置、软件配置、固件配置、网络配置、网站配置等。所述监视可包含执行所述组一或多个检测算法。在一实施方案中,所述监视可包含监视外围硬件装置连接件275的连接状态、监视计算机网络接口290和/或收发器260的发射/接收状态、监视文件系统内容245和/或传感器250的访问状态、监视电子装置的位置信息、监视用户验证信息,和/或其组合。
在阶段430,所述方法包含通过电子装置来基于电子装置的状态且基于与电子装置相关联的一或多个安全策略,检测对电子装置的安全性的一或多个威胁。举例来说,处理器230可执行DTMS 340来检测对电子装置11的安全性的威胁。检测对电子装置11的安全性的一或多个威胁可包含基于如由检测算法产生的检测到的威胁的旗标或其它指示和/或基于所监视的连接状态、发射/接收状态、访问状态、位置信息和/或用户信息中的一或多者来检测威胁。所述检测可包含自主地检测对电子装置11的安全性的威胁,而不接收来自外部实体的一或多个威胁的指示。举例来说,DTMS 340可检测威胁,而无从MDM服务器或其它威胁管理服务服务器的云服务向电子装置11推送的威胁信息。对电子装置的安全性的一或多个威胁可包含恶意软件、违反、到外围硬件装置的连接、网络连接,或不安全网站策略的指示。
所述检测可包含基于电子装置11的状态且基于与电子装置11相关联的一或多个安全策略来计算一或多个信任得分。举例来说,DTMS 340的计分服务345可计算一或多个信任得分。所述检测可进一步包含基于一或多个信任得分和一或多个安全策略来检测对电子装置11的安全性的一或多个威胁。信任得分和一或多个安全策略可指示电子装置11的所监视的操作和/或配置是对电子装置的安全性的威胁。基于此指示,计分服务可检测威胁。检测一或多个威胁可包含通过计分服务345来将所监视的电子装置的状态指定为威胁。计算一或多个信任得分可包含接收来自一或多个应用程序324的安全性威胁信息,以及基于此接收到的安全性威胁信息来计算一或多个信任得分。举例来说,例如浏览器326和/或媒体播放器328等应用程序可基于其对网络内容的访问来确定安全性威胁信息,并经由状态/信任得分API 370向DTMS 340提供安全性威胁信息。
在阶段440,所述方法包含通过电子装置,借助于实施如由一或多个安全策略指示的一或多个目标安全性动作来自强制执行一或多个安全策略,以基于检测到的对电子装置的安全性的一或多个威胁来选择性地更改电子装置的状态。举例来说,处理器230可执行DTMS 340的目标安全性动作服务360,以选择性地更改电子装置的状态。电子装置可自强制执行安全策略,而不接收来自外部实体的安全策略和/或安全性动作信息。举例来说,DTMS340可自强制执行安全策略,而无从MDM服务器或其它威胁管理服务服务器的云服务推送到电子装置11的安全策略和/或安全性动作信息。一或多个安全策略的自强制执行可包含通过DTMS 340的目标安全性动作服务360来选择一或多个目标安全性动作,以基于检测到的对电子装置11的安全性的一或多个威胁,选择性地更改电子装置11的状态。另外,一或多个安全策略的自强制执行可包含实施一或多个选定目标安全性动作。实施一或多个目标安全性动作可包含修改OS/OS核心320的操作和/或应用程序324的操作和/或例如网络连接服务325等服务的操作。另外或替代地,实施一或多个目标安全性动作可包含修改OS/OS核心和/或应用程序324对所存储的文件化系统内容245、传感器250(例如麦克风、相机等)、网络(例如通信网络16和/或计算机网络15)和/或远程主机(例如计算机网络15上的服务器、服务器18等)、输入/输出装置20和/或对外围硬件装置13的访问。
在一实施例中,DTMS 340可实施目标安全性动作。举例来说,DTMS 340可修改和/或限制OS/OS核心320和/或应用程序324的操作。
在一实施例中,应用程序324可实施目标安全性动作。应用程序324可查询DTMS340的状态/信任得分API 370,以寻找电子装置11的状态。在一实施方案中,网络连接服务325可实施目标安全性动作,且可查询DTMS 340的状态/信任得分API 370,以寻找电子装置11的状态。DTMS 340可响应于所述查询,向应用程序324提供装置状态信息和/或其它安全性威胁信息。应用程序324可响应于来自DTMS 340的指令,实施目标安全性动作。或者或另外,应用程序324可选择和/或实施目标安全性动作,而无来自DTMS 340的指令。换句话说,应用程序324可自强制执行一或多个安全策略,来代替或补充DTMS 340自强制执行一或多个安全策略。在一实施方案中,应用程序324可基于此自确定的信息来确定装置状态信息和/或其它安全性威胁信息,且自强制执行安全策略。应用程序324可基于应用程序324的网络内容访问并非基于OS/OS核心320的操作来确定装置状态信息和/或安全性威胁信息。举例来说,浏览器326和/或媒体播放器328可检测威胁,且可选择和/或实施目标安全性动作。
目标安全性动作服务360可在无服务器18的参与的情况下,在电子装置11上实施目标安全性动作。举例来说,相比于客户端-服务器安全管理系统(例如MDM系统),电子装置11可实施目标安全性动作,而不向服务器18发射和/或从服务器18接收安全性动作强制执行信息、指令、指示和/或确认。
实施所述一或多个安全性动作可包含选择性地允许访问存储于电子装置11的存储器240中的文件系统内容245的一部分。文件系统内容245的所述部分可文件、文件夹和/或存储器分区存储位置。允许访问可包含从文件系统内容245读取数据、将数据写入到文件系统内容245、经由网络(例如计算机网络15、无线通信网络16)发射来自文件系统内容245的数据,和/或向外围硬件装置13发射来自文件系统内容245的数据。
在一实施例中,方法400可可包含在电子装置处获得安全策略。获得安全策略可包含在电子装置处产生安全策略、接收来自外部实体(例如服务器18)的安全策略,或其组合。举例来说,获得安全策略可包含将在装置处产生的安全策略与从服务器18接收到的安全策略组合。获得安全策略可进一步包含获得多个安全策略,其中每一安全策略对应于一或多个相应实体,所述相应实体包括应用程序、网络、用户、服务、网站或其组合。
其它实施例在本发明的范围内。举例来说,归因于软件的本质,可使用软件、硬件、固件、硬连线或这些中的任一者的组合来实施上文所描述的功能。实施功能的特征也可物理上位于各个位置处,包含经分布以使得功能的各部分在不同物理位置处实施。
如本文所使用(包含在权利要求书中),以“中的至少一者”开始的项目的列表中所使用的“或”指示分离性列表,以使得例如“A、B或C中的至少一者”的列表意味着A或B或C或AB或AC或BC或ABC(即A和B和C),或与一个以上特征的组合(例如AA、AAB、ABBC等)。如本文中所使用,包含在权利要求书中,除非另外规定,否则功能或操作是“基于”项目或条件的表述意味着所述功能或操作是基于所陈述的项目或条件且可基于除了所陈述的项目或条件之外的一或多个项目和/或条件。
可根据具体要求作出实质性变化。举例来说,还可使用定制硬件,和/或可将特定元件实施于硬件、软件(包括便携式软件,如小程序等)或两者中。另外,可使用其它计算装置(例如网络输入/输出装置)的连接。
如本文中所使用,术语“机器可读媒体”、“计算机可读媒体”和“处理器可读媒体”是指参与提供致使机器以特定方式进行操作的数据的任何媒体。使用计算机系统,各种处理器可读媒体(例如计算机程序产品)可参与向处理器提供指令/代码来执行,和/或可用以存储和/或运载此类指令/代码(例如作为信号)。
在许多实施方案中,处理器可读媒体是物理和/或有形存储媒体。此类媒体可采用许多形式,包括但不限于非易失性媒体和易失性媒体。非易失性媒体包含例如光盘和/或磁盘。易失性媒体包括(不限于)动态存储器。
物理的和/或有形的计算机可读媒体的常见形式包含例如软盘、柔性磁盘、硬盘、磁带或任何其它磁性媒体、CD-ROM、任何其它光学媒体,穿孔卡、纸带、具有孔图案的任何其它物理媒体、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储器芯片或盒带、如下文所描述的载波,或计算机可从中读取指令和/或代码的任何其它媒体。
在将一或多个指令的一或多个序列运载到一或多个处理器以供执行的过程中可涉及各种形式的计算机可读媒体。仅举例来说,指令可最初在快闪装置、包含永久存储器的装置和/或远程计算机的磁盘和/或光学光盘上运载。远程计算机可将指令载入到其动态存储器中,并且经由传输媒体将指令作为信号进行发送,以由计算机系统接收和/或执行。
可使用各种不同技术和技法中的任一者来表示信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号和符号。
上文所论述的方法、系统和装置是实例。各种替代配置可在适当时省略、取代或添加各种程序或组件。可将配置描述为被描绘为流程图或框图的过程。尽管每一流程图或框图可将操作描述为循序过程,但许多操作可并行或同时执行。此外,可重新排列所述操作的次序。过程可具有不包含在图中的额外阶段。
在描述中给出特定细节以提供对实例配置(包含实施方案)的透彻理解。然而,配置可在没有这些具体细节的情况下实践。举例来说,已在无不必要细节的情况下示出了众所周知的电路、过程、算法、结构和技术以免混淆配置。此描述仅提供实例配置,且并不限制权利要求书的范围、适用性或配置。确切地说,所述配置的之前描述将向所属领域的技术人员提供用于实施所描述技术的致能性描述。在不脱离本发明的范围的情况下,可对元件的功能和布置作出各种改变。
而且,可将配置描述为被描绘为流程图或框图的过程。尽管每一流程图或框图可将操作描述为循序过程,但许多操作可并行或同时执行。此外,可重新排列所述操作的次序。过程可具有图中未包含的额外阶段或功能。此外,可用硬件、软件、固件、中间件、微码、硬件描述语言或其任何组合来实施方法的实例。当以软件、固件、中间件或微码实施时,用以执行任务的程序代码或代码段可存储在非暂时性处理器可读媒体中,例如存储媒体中。处理器可执行所描述的任务。
图中示出和/或本文中论述为彼此相连接或通信的功能性或其它组件以通信方式耦合。就是说,其可直接或间接地连接以实现其间的通信。
已描述了若干实例配置,可在不脱离本发明的情况下使用各种修改、替代构造和等效物。举例来说,上述元件可为较大系统的组件,其中其它规则可优先于本发明的应用或以其它方式修改本发明的应用。并且,可在考虑以上元件之前、期间或之后进行许多操作。而且,技术发展,且因此,所述元件中的许多元件是实例,且并不限制本公开或权利要求书的范围。因此,上文描述并不限制权利要求书的范围。此外,可公开超过一个发明。
Claims (30)
1.一种为电子装置提供安全性的方法,其包括:
通过所述电子装置,监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁;
通过所述电子装置,基于所述电子装置的所述状态和与所述电子装置相关联的一或多个安全策略,检测对所述电子装置的所述安全性的所述一或多个威胁;以及
通过所述电子装置,借助于实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态。
2.根据权利要求1所述的方法,其进一步包括:
通过所述电子装置本地的装置信任管理服务DTMS,基于所述电子装置的所述状态且基于与所述电子装置相关联的所述一或多个安全策略来计算一或多个信任得分;
通过所述DTMS,基于所述一或多个信任得分和所述一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁;以及
通过所述DTMS,基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择所述一或多个目标安全性动作。
3.根据权利要求2所述的方法,其进一步包括:
通过所述DTMS,接收来自经配置以在所述电子装置上执行的一或多个应用程序的安全性威胁信息;以及
通过所述DTMS,基于来自所述一或多个应用程序的所述安全性威胁信息来计算所述一或多个信任得分。
4.根据权利要求1所述的方法,其进一步包括通过所述电子装置本地的装置信任管理服务来实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作修改操作系统、一或多个应用程序或其组合的操作。
5.根据权利要求1所述的方法,其进一步包括通过所述电子装置本地的装置信任管理服务来实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作为操作系统或一或多个应用程序中的至少一者修改对所存储的内容、传感器、通信网络、远程主机、输入/输出装置中的一或多者或其组合的访问。
6.根据权利要求1所述的方法,其进一步包括:
在所述电子装置本地的装置信任管理服务DTMS处接收来自经配置以在所述电子装置上执行的应用程序或服务中的至少一者的对所述电子装置的安全性威胁信息的查询;
通过所述DTMS,向所述应用程序或所述服务中的所述至少一者提供所述安全性威胁信息;以及
通过所述应用程序或所述服务中的所述至少一者来实施所述一或多个目标安全性动作,其中所述目标安全性动作修改所述应用程序或所述服务中的所述至少一者的操作。
7.根据权利要求6所述的方法,其进一步包括通过浏览器应用程序、媒体播放器应用程序或网络连接服务中的至少一者来实施所述一或多个目标安全性动作。
8.根据权利要求1所述的方法,其中监视所述电子装置的所述状态包括监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
9.一种电子装置,其包括:
存储器;以及
处理器,其耦合到所述存储器,所述处理器经配置以:
监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁;
基于所述电子装置的所述状态且基于与所述电子装置相关联的一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁;以及
通过进一步经配置以实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态。
10.根据权利要求9所述的电子装置,其中所述处理器包括装置信任管理服务DTMS,所述DTMS经配置以:
基于所述电子装置的所述状态且基于与所述电子装置相关联的所述一或多个安全策略来计算一或多个信任得分;
基于所述一或多个信任得分和所述一或多个安全策略,检测对所述电子装置的所述安全性的所述一或多个威胁;以及
基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择所述一或多个目标安全性动作。
11.根据权利要求10所述的电子装置,其中所述DTMS进一步经配置以:
接收来自经配置以在所述电子装置上执行的一或多个应用程序的安全性威胁信息;以及
基于来自所述一或多个应用程序的所述安全性威胁信息来计算所述一或多个信任得分。
12.根据权利要求9所述的所述电子装置,其中所述处理器包括操作系统、一或多个应用程序和装置信任管理系统DTMS,所述DTMS经配置以实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作修改所述操作系统、所述一或多个应用程序或其组合的操作。
13.根据权利要求9所述的所述电子装置,其中所述处理器包括操作系统、一或多个应用程序和装置信任管理系统DTMS,所述DTMS经配置以实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作为所述操作系统或所述一或多个应用程序中的至少一者修改对存储器中的所存储内容、所述电子装置的传感器、以通信方式耦合到所述电子装置的通信网络、以通信方式耦合到所述电子装置的远程主机、以通信方式耦合到所述电子装置德输入/输出装置中的一或多者或其组合。
14.根据权利要求9所述的电子装置,其中所述处理器包括装置信任管理服务DTMS,以及应用程序或服务中的至少一者,
其中所述DTMS经配置以:
接收来自所述应用程序或所述服务中的所述至少一者的对所述电子装置的安全性威胁信息的查询;以及
向所述应用程序或所述服务中的所述至少一者提供所述安全性威胁信息;且
另外其中,所述应用程序或所述服务中的所述至少一者经配置以实施所述一或多个目标安全性动作,其中所述目标安全性动作修改所述一或多个应用程序的操作。
15.根据权利要求14所述的电子装置,其中所述应用程序或所述服务中的所述至少一者包含浏览器应用程序、媒体播放器应用程序或网络连接服务中的至少一者。
16.根据权利要求9所述的电子装置,所述处理器进一步经配置以监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
17.一种电子装置,其包括:
用于通过所述电子装置来监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁的装置;
通过所述电子装置,基于所述电子装置的所述状态且基于与所述电子装置相关联的一或多个安全策略,检测对所述电子装置的所述安全性的所述一或多个威胁的装置;以及
通过所述电子装置,借助于实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态的装置。
18.根据权利要求17所述的电子装置,其进一步包括:
用于通过所述电子装置,基于所述电子装置的所述状态且基于与所述电子装置相关联的所述一或多个安全策略来计算一或多个信任得分的装置;
用于通过所述电子装置,基于所述一或多个信任得分和所述一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁的装置;以及
用于通过所述电子装置,基于所述一或多个安全策略来选择所述一或多个目标安全性动作的装置。
19.根据权利要求18所述的电子装置,其进一步包括:
用于通过所述电子装置,接收来自经配置以在所述电子装置上执行的一或多个应用程序的安全性威胁信息的装置;以及
用于通过所述电子装置,基于来自所述一或多个应用程序的所述安全性威胁信息来计算所述一或多个信任得分的装置。
20.根据权利要求17所述的电子装置,其进一步包括用于通过所述电子装置来实施所述一或多个目标安全性动作的装置,其中所述一或多个目标安全性动作修改操作系统、一或多个应用程序或其组合的操作。
21.根据权利要求17所述的所述电子装置,其进一步包括用于通过所述电子装置来实施所述一或多个目标安全性动作的装置,其中所述一或多个目标安全性动作为操作系统或一或多个应用程序中的至少一者修改对所存储的内容、传感器、通信网络、远程主机、输入/输出装置中的一或多者或其组合的访问。
22.根据权利要求17所述的电子装置,其进一步包括:
用于通过所述电子装置,接收来自经配置以在所述电子装置上执行的应用程序或服务中的至少一者的对所述电子装置的安全性威胁信息的查询的装置;
用于通过所述电子装置,向所述应用程序或所述服务中的所述至少一者提供所述安全性威胁信息的装置;以及
用于通过所述应用程序或所述服务中的所述至少一者来实施所述一或多个目标安全性动作的装置,其中所述目标安全性动作修改所述应用程序或所述服务的操作。
23.根据权利要求17所述的电子装置,其中所述用于监视所述电子装置的所述状态的装置包括用于监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合的装置。
24.一种上面存储有用于提供电子装置的安全性的处理器可读指令的非暂时性处理器可读存储媒体,所述处理器可读指令经配置以致使所述电子装置的处理器:
监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁;
基于所述电子装置的所述状态且基于与所述电子装置相关联的一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁;以及
通过进一步经配置以实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态。
25.根据权利要求24所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器:
基于所述电子装置的所述状态且基于与所述电子装置相关联的所述一或多个安全策略来计算一或多个信任得分;
基于所述一或多个信任得分和所述一或多个安全策略,检测对所述电子装置的所述安全性的所述一或多个威胁;以及
基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择所述一或多个目标安全性动作。
26.根据权利要求25所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器:
接收来自经配置以在所述电子装置上执行的一或多个应用程序的安全性威胁信息;以及
基于来自所述一或多个应用程序的所述安全性威胁信息来计算所述一或多个信任得分。
27.根据权利要求24所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作修改经配置以在所述电子装置上执行的操作系统、经配置以在所述电子装置上执行的一或多个应用程序或其组合的操作。
28.根据权利要求24所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器实施所述一或多个目标安全性动作,其中所述一或多个目标安全性动作为经配置以在所述电子装置上执行的操作系统或经配置以在所述电子装置上执行的一或多个应用程序中的至少一者修改对所述电子装置的存储器中所存储的内容、所述电子装置的传感器、以通信方式耦合到所述电子装置的通信网络、以通信方式耦合到所述电子装置的远程主机、以通信方式耦合到所述电子装置的输入/输出装置中的一或多者或其组合。
29.根据权利要求24所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器:
接收来自经配置以在所述电子装置上执行的应用程序或服务中的至少一者的对所述电子装置的安全性威胁信息的查询;以及
向所述应用程序或所述服务中的所述至少一者提供所述安全性威胁信息;以及
致使所述应用程序或所述服务中的所述至少一者来实施所述一或多个目标安全性动作,其中所述目标安全性动作修改所述应用程序或所述服务中的所述至少一者的操作。
30.根据权利要求24所述的非暂时性处理器可读存储媒体,其中所述处理器可读指令进一步经配置以致使所述电子装置的所述处理器监视位置状态、装置认证状态、用户验证状态、硬件窜改状态、网络访问状态、恶意软件状态、网络连接性状态、应用程序威胁状态中的一或多者或其组合。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/154,549 US20170329966A1 (en) | 2016-05-13 | 2016-05-13 | Electronic device based security management |
US15/154,549 | 2016-05-13 | ||
PCT/US2017/021262 WO2017196440A1 (en) | 2016-05-13 | 2017-03-08 | Electronic device based security management background |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109074460A true CN109074460A (zh) | 2018-12-21 |
Family
ID=58398275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780028956.4A Pending CN109074460A (zh) | 2016-05-13 | 2017-03-08 | 基于电子装置的安全管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170329966A1 (zh) |
EP (1) | EP3455778B1 (zh) |
CN (1) | CN109074460A (zh) |
WO (1) | WO2017196440A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766683A (zh) * | 2019-01-16 | 2019-05-17 | 中国科学技术大学 | 一种移动智能设备传感器指纹的保护方法 |
WO2023185900A1 (zh) * | 2022-03-30 | 2023-10-05 | 维沃移动通信有限公司 | 一种安全状态评估方法及装置、电子设备和可读存储介质 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10491587B2 (en) * | 2013-10-28 | 2019-11-26 | Singou Technology Ltd. | Method and device for information system access authentication |
CN106372491B (zh) * | 2015-12-15 | 2021-03-02 | 北京智谷睿拓技术服务有限公司 | 传感器访问权限管理方法和设备 |
US10313383B2 (en) * | 2016-06-01 | 2019-06-04 | Mastercard International Incorporated | Systems and methods for use in evaluating vulnerability risks associated with payment applications |
FR3055761B1 (fr) * | 2016-09-06 | 2018-09-28 | Oberthur Technologies | Procede de controle d'un dispositif electronique et dispositif electronique correspondant |
GB2555569B (en) * | 2016-10-03 | 2019-06-12 | Haddad Elias | Enhanced computer objects security |
US10819719B2 (en) * | 2016-10-11 | 2020-10-27 | General Electric Company | Systems and methods for protecting a physical asset against a threat |
US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
US10721624B2 (en) | 2017-02-17 | 2020-07-21 | Global Tel*Link Corporation | Security system for inmate wireless devices |
US10657022B2 (en) | 2017-02-20 | 2020-05-19 | Tsinghua University | Input and output recording device and method, CPU and data read and write operation method thereof |
US10642981B2 (en) * | 2017-02-20 | 2020-05-05 | Wuxi Research Institute Of Applied Technologies Tsinghua University | Checking method, checking device and checking system for processor |
US10684896B2 (en) | 2017-02-20 | 2020-06-16 | Tsinghua University | Method for processing asynchronous event by checking device and checking device |
US10572671B2 (en) | 2017-02-20 | 2020-02-25 | Tsinghua University | Checking method, checking system and checking device for processor security |
US10951599B2 (en) * | 2017-06-02 | 2021-03-16 | Arris Enterprises Llc | Secure shell (SSH) server public key validation by a SSH client in a high volume device deployment |
US10951467B2 (en) * | 2017-06-02 | 2021-03-16 | Arris Enterprises Llc | Secure enabling and disabling points of entry on a device remotely or locally |
US10445487B2 (en) * | 2017-07-20 | 2019-10-15 | Singou Technology (Macau) Ltd. | Methods and apparatus for authentication of joint account login |
US10572692B2 (en) * | 2017-08-11 | 2020-02-25 | Hewlett Packard Enterprise Development Lp | Detecting camera access breaches |
US11010233B1 (en) * | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US11349868B2 (en) | 2018-01-18 | 2022-05-31 | Forcepoint, LLC | Detection of spoofed internally-addressed email using trusted third party's SPF records |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
US10867044B2 (en) * | 2018-05-30 | 2020-12-15 | AppOmni, Inc. | Automatic computer system change monitoring and security gap detection system |
US20200028879A1 (en) | 2018-07-17 | 2020-01-23 | Microsoft Technology Licensing, Llc | Queryless device configuration determination-based techniques for mobile device management |
US11184223B2 (en) * | 2018-07-31 | 2021-11-23 | Microsoft Technology Licensing, Llc | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
US10791139B2 (en) * | 2018-10-24 | 2020-09-29 | American Bureau of Shipping | Cyber security risk model and index |
US11245723B2 (en) | 2018-11-02 | 2022-02-08 | Forcepoint, LLC | Detection of potentially deceptive URI (uniform resource identifier) of a homograph attack |
US11295026B2 (en) * | 2018-11-20 | 2022-04-05 | Forcepoint, LLC | Scan, detect, and alert when a user takes a photo of a computer monitor with a mobile phone |
US11297099B2 (en) | 2018-11-29 | 2022-04-05 | Forcepoint, LLC | Redisplay computing with integrated data filtering |
US11050767B2 (en) | 2018-12-17 | 2021-06-29 | Forcepoint, LLC | System for identifying and handling electronic communications from a potentially untrustworthy sending entity |
US11520901B2 (en) * | 2018-12-26 | 2022-12-06 | Jfrog Ltd | Detecting firmware vulnerabilities |
US11228910B2 (en) * | 2019-01-25 | 2022-01-18 | V440 Spó£Ka Akcyjna | Mobile communication device and method of determining security status thereof |
US11379426B2 (en) | 2019-02-05 | 2022-07-05 | Forcepoint, LLC | Media transfer protocol file copy detection |
US11562093B2 (en) | 2019-03-06 | 2023-01-24 | Forcepoint Llc | System for generating an electronic security policy for a file format type |
US11520908B2 (en) * | 2019-04-17 | 2022-12-06 | Lookout Inc. | Self-management of devices using personal mobile device management |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US12079356B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Measurement interval anomaly detection-based generation of snapshots |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US12050689B2 (en) | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Host anomaly-based generation of snapshots |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US12050683B2 (en) * | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system |
US12079502B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Storage element attribute-based determination of a data protection policy for use within a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US12079333B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Independent security threat detection and remediation by storage systems in a synchronous replication arrangement |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US12067118B2 (en) | 2019-11-22 | 2024-08-20 | Pure Storage, Inc. | Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11218360B2 (en) | 2019-12-09 | 2022-01-04 | Quest Automated Services, LLC | Automation system with edge computing |
WO2021121574A1 (en) * | 2019-12-18 | 2021-06-24 | Huawei Technologies Co., Ltd. | Executing security negotiation for network configuration |
US11222134B2 (en) | 2020-03-04 | 2022-01-11 | Sotero, Inc. | System and methods for data encryption and application-agnostic querying of encrypted data |
US11947659B2 (en) | 2020-05-28 | 2024-04-02 | Red Hat, Inc. | Data distribution across multiple devices using a trusted execution environment in a mobile device |
US11971980B2 (en) * | 2020-05-28 | 2024-04-30 | Red Hat, Inc. | Using trusted execution environments to perform a communal operation for mutually-untrusted devices |
US12093371B2 (en) | 2020-05-28 | 2024-09-17 | Red Hat, Inc. | Data distribution using a trusted execution environment in an untrusted device |
US20220070178A1 (en) * | 2020-08-28 | 2022-03-03 | Qualcomm Incorporated | Self-managed trust in internet of things networks |
US11848924B2 (en) | 2020-10-12 | 2023-12-19 | Red Hat, Inc. | Multi-factor system-to-system authentication using secure execution environments |
US20220337574A1 (en) * | 2021-04-16 | 2022-10-20 | Somos, Inc. | Systems and methods for provisioning embedded internet of things universal ids (iot uids) in greenfield devices |
US12028351B2 (en) | 2021-11-15 | 2024-07-02 | International Business Machines Corporation | Protecting against API attacks by continuous auditing of security compliance of API usage relationship |
US20230155902A1 (en) * | 2021-11-18 | 2023-05-18 | Zscaler, Inc. | Network traffic identification using machine learning |
US11777856B1 (en) * | 2022-04-25 | 2023-10-03 | Sap Se | System and method of dynamically filtering data |
WO2024059676A1 (en) * | 2022-09-14 | 2024-03-21 | Sotero, Inc. | Autonomous machine learning methods for detecting and thwarting ransomware attacks |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020199115A1 (en) * | 2001-06-21 | 2002-12-26 | Peterson Atley Padgett | Conditioning of the execution of an executable program upon satisfaction of criteria |
CN101441687A (zh) * | 2007-11-21 | 2009-05-27 | 珠海金山软件股份有限公司 | 一种提取病毒文件的病毒特征的方法及其装置 |
US20100048167A1 (en) * | 2008-08-21 | 2010-02-25 | Palo Alto Research Center Incorporated | Adjusting security level of mobile device based on presence or absence of other mobile devices nearby |
CN102222201A (zh) * | 2011-06-03 | 2011-10-19 | 奇智软件(北京)有限公司 | 一种文件扫描方法及装置 |
US20130097660A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130239175A1 (en) * | 2012-03-07 | 2013-09-12 | Derek SIGURDSON | Controlling enterprise access by mobile devices |
US8839404B2 (en) * | 2011-05-26 | 2014-09-16 | Blue Coat Systems, Inc. | System and method for building intelligent and distributed L2-L7 unified threat management infrastructure for IPv4 and IPv6 environments |
US20140298403A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
CN105165044A (zh) * | 2013-05-03 | 2015-12-16 | 高通股份有限公司 | 移动策略的基于位置的强制执行 |
WO2016014593A1 (en) * | 2014-07-22 | 2016-01-28 | Viasat, Inc. | Mobile device security monitoring and notification |
US9313211B1 (en) * | 2012-04-18 | 2016-04-12 | Symantec Corporation | Systems and methods to protect against a vulnerability event |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100977365B1 (ko) * | 2007-12-20 | 2010-08-20 | 삼성에스디에스 주식회사 | 바이러스 및 네트워크 공격에 대한 자기 방어 기능을 갖는모바일 디바이스 및 이를 이용한 자기 방어 방법 |
-
2016
- 2016-05-13 US US15/154,549 patent/US20170329966A1/en not_active Abandoned
-
2017
- 2017-03-08 EP EP17712903.8A patent/EP3455778B1/en active Active
- 2017-03-08 CN CN201780028956.4A patent/CN109074460A/zh active Pending
- 2017-03-08 WO PCT/US2017/021262 patent/WO2017196440A1/en active Search and Examination
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020199115A1 (en) * | 2001-06-21 | 2002-12-26 | Peterson Atley Padgett | Conditioning of the execution of an executable program upon satisfaction of criteria |
CN101441687A (zh) * | 2007-11-21 | 2009-05-27 | 珠海金山软件股份有限公司 | 一种提取病毒文件的病毒特征的方法及其装置 |
US20100048167A1 (en) * | 2008-08-21 | 2010-02-25 | Palo Alto Research Center Incorporated | Adjusting security level of mobile device based on presence or absence of other mobile devices nearby |
US8839404B2 (en) * | 2011-05-26 | 2014-09-16 | Blue Coat Systems, Inc. | System and method for building intelligent and distributed L2-L7 unified threat management infrastructure for IPv4 and IPv6 environments |
CN102222201A (zh) * | 2011-06-03 | 2011-10-19 | 奇智软件(北京)有限公司 | 一种文件扫描方法及装置 |
US20130097660A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130239175A1 (en) * | 2012-03-07 | 2013-09-12 | Derek SIGURDSON | Controlling enterprise access by mobile devices |
US9313211B1 (en) * | 2012-04-18 | 2016-04-12 | Symantec Corporation | Systems and methods to protect against a vulnerability event |
US20140298403A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
CN105165044A (zh) * | 2013-05-03 | 2015-12-16 | 高通股份有限公司 | 移动策略的基于位置的强制执行 |
WO2016014593A1 (en) * | 2014-07-22 | 2016-01-28 | Viasat, Inc. | Mobile device security monitoring and notification |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766683A (zh) * | 2019-01-16 | 2019-05-17 | 中国科学技术大学 | 一种移动智能设备传感器指纹的保护方法 |
WO2023185900A1 (zh) * | 2022-03-30 | 2023-10-05 | 维沃移动通信有限公司 | 一种安全状态评估方法及装置、电子设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017196440A1 (en) | 2017-11-16 |
EP3455778A1 (en) | 2019-03-20 |
EP3455778B1 (en) | 2020-09-09 |
US20170329966A1 (en) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109074460A (zh) | 基于电子装置的安全管理 | |
US11089044B2 (en) | Method and system for assessing data security | |
US11523282B2 (en) | Use of geolocation to improve security while protecting privacy | |
US11157616B2 (en) | Mobile application management | |
US9305298B2 (en) | System and method for location-based authentication | |
EP3257226B1 (en) | Method for identifying unauthorized access of an account of an online service | |
WO2017019534A1 (en) | Recommendations for security associated with accounts | |
CN107624238A (zh) | 对基于云的应用的安全访问控制 | |
CN110199509A (zh) | 使用多路径验证的未授权接入点检测 | |
CN106470115B (zh) | 一种安全配置方法、相关装置和系统 | |
CN107005442A (zh) | 用于远程接入的方法和装置 | |
CA2994267A1 (en) | Wifi access management system and methods of operation thereof | |
WO2014113882A1 (en) | Computer system and method for indoor geo-fencing and access control | |
Barron et al. | Click this, not that: extending web authentication with deception | |
US9906516B2 (en) | Security system for preventing further access to a service after initial access to the service has been permitted | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
JP6077077B1 (ja) | 認証装置、認証方法及び認証プログラム | |
EP3903468B1 (en) | Credential loss prevention | |
Raja et al. | Threat Modeling and IoT Attack Surfaces | |
CN106211154A (zh) | 一种身份信息的验证方法及智能家电 | |
Feal Fajardo | Study on privacy of parental control mobile applications | |
Blancaflor et al. | Remote Access Penetration Testing Simulation on a Mobile Phone using CamPhish, Storm-Breaker, & Ghost Framework | |
Pramila et al. | An Architecture for Risk-Based Authentication System in a Multi-Server Environment | |
Sarga et al. | Mobile Cyberwarfare Threats and Mitigations: An Overview | |
Verga et al. | Smart Cities and Open WiFis: When Android OS Permissions Cease to Protect Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20220405 |