CN110659460A - 数据保护的装置、计算机可读存储媒体及方法 - Google Patents
数据保护的装置、计算机可读存储媒体及方法 Download PDFInfo
- Publication number
- CN110659460A CN110659460A CN201910580315.0A CN201910580315A CN110659460A CN 110659460 A CN110659460 A CN 110659460A CN 201910580315 A CN201910580315 A CN 201910580315A CN 110659460 A CN110659460 A CN 110659460A
- Authority
- CN
- China
- Prior art keywords
- user device
- server
- predetermined
- user
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及数据保护的装置、计算机可读存储媒体及方法。操作用户装置的方法包含:通过所述用户装置的监测主体来检测所述用户装置是否位于受限区内;以及响应于检测到所述用户装置在所述受限区外部而通过所述监测主体来限制对所述用户装置的访问。
Description
技术领域
本发明实施例涉及数据保护的系统、装置及方法。
背景技术
个人装置对于许多个人及企业雇员来说,由于其便利性及理想的性能而对于携带及处理数据至关重要。由于提供个人装置以改进工作效率及用户体验,因此数据保护问题已成为重要问题。已经提出用于确保个人装置的授权数据访问的许多措施,但是由于成本或使用困难,此类措施被认为是不合适的。对于许多用户来说,安全措施可能对个人装置的正常使用造成障碍。因此,个人用户或企业可能由于不便而绕过其个人装置中的安全措施,或者在引起与安全措施相关的高安装成本之后经历其个人装置的频繁停机。因此,需要一种改进且有效的数据保护系统。
发明内容
本发明实施例揭示一种操作用户装置的方法,其包括:通过所述用户装置的监测主体来检测所述用户装置是否位于受限区内;以及响应于检测所述用户装置在所述受限区外部而通过所述监测主体来限制对所述用户装置的访问。
本发明实施例揭示一种非暂时性计算机可读存储媒体,其包括指令,所述指令在由处理器执行时执行操作用户装置的步骤,所述步骤包括:在所述用户装置通电之后对所述用户装置的存储装置解密;从所述解密存储装置启动所述用户装置的操作系统;以及执行监测操作并检测所述用户装置的风险条件是否存在。
本发明实施例揭示一种用户装置,其包括:处理器;存储装置,其耦合到所述处理器;及监测主体,其耦合到所述处理器及所述存储装置并且经配置以执行以下步骤:检测所述用户装置是否位于受限区内;以及响应于检测所述用户装置位于所述受限区外部而限制对所述用户装置的访问。
附图说明
在与附图一起阅读时,从下文具体实施方式最好地理解本发明实施例的方面。应注意,根据行业中的标准实践,各种特征件未按比例绘制。实际上,为了清楚论述,可任意增加或减少各种特征件的尺寸。
图1是展示根据一些实施例的数据保护系统的应用场景的示意图。
图2是根据一些实施例的数据保护系统的示意图。
图3及4是根据一些实施例的用于保护图1中的用户装置的数据的方法的流程图。
具体实施方式
以下揭示内容提供用于实施所提供标的物的不同特征的许多不同实施例或实例。下文描述组件及布置的特定实例以简化本发明实施例。当然,这些仅仅是实例,而不希望是限制性的。举例来说,在以下描述中在第二特征上或上方形成第一特征可包含其中第一及第二特征以直接接触形成的实施例,并且还可包含其中可在第一及第二特征之间形成额外特征的实施例,使得第一及第二特征可不直接接触。另外,本发明实施例可在各种实例中重复参考数字及/或字母。此重复是为简单及清楚的目的,并且本身并不表示所论述的各种实施例及/或配置之间的关系。
此外,在本文中可使用空间相对术语,例如“下方”、“之下”、“下”、“之上”、“上”及类似者,以便于描述以描述一个元件或特征与如图式中说明的另一元件或特征的关系。除图式中所描绘的定向之外,空间相对术语希望涵盖使用或操作中的装置的不同定向。设备可以其它方式定向(旋转90度或以其它定向),并且同样可相应地解释在本文使用的空间相对描述符。
贯穿本发明实施例使用的术语“耦合”描述两个或更多个装置或元件之间的直接或间接联系。在一些情况中,至少两个装置或元件之间的耦合是指其之间的仅电或导电连接,且介入特征件可出现在耦合装置与元件之间。在一些其它情况中,至少两个装置或元件之间的耦合可涉及物理接触及/或电连接。
本发明实施例论述用于保护用户装置中的数据的系统及其方法。特定来说,本发明实施例希望解决在基于企业的工作环境中发生的数据保护问题,其中对用户装置的访问被严格控制并且仅授予经授权人员。在现有的数据保护措施当中,广泛采用的基于密码的方法要求用户键入一串符号或字符作为用户装置的密码,然后响应于检测到输入密码匹配存储在用户装置或连接到用户装置的服务器中的预设密码而授予用户访问权限。然而,当用户装置由一个以上用户(例如,多个符合条件的同事)共享时,基于密码的安全方法不能顺利地起作用。由于定期修改密码并将更新密码分发给其它符合条件的用户的任务麻烦且低效,因此周期性地修改密码的动机不强。因此,不可避免地增加用户装置的数据安全性易受攻击的风险。另外,使用密码来保护用户装置中的数据的另一更关键问题是密码不能防止公司雇员滥用或泄露密码保护装置中的机密信息,这是因为此类雇员可能有资格访问机密信息。
绕过密码要求的另一种数据保护方案是客户端-服务器框架,其中用户数据被移动到用户装置外部而不是存储在用户装置的存储装置中。服务器-客户端框架下的用户装置中的每一者配备有网络接口及收发器组件,其用于维持与企业网络中的服务器的连接;所有必要信息都存储在服务器上,并且某些用户可基于其安全级别访问这些信息。在此框架下,打算通过黑客攻击用户装置来窃取机密数据的行动者将不会成功。因此,数据滥用或数据黑客攻击的可能性(无论是自愿还是疏忽)都会显著降低。另外,为维持服务质量并增强访问服务器的用户体验,网络应保持尽可能稳定地运行。只有在硬件(例如,服务器、存储及网络装置)及软件(例如,商业虚拟化工具)的高昂投资代价下才能实现稳定运行系统的此目标。换句话说,部署客户端-服务器框架的总体支出是一个很大的问题。基于上述内容,迫切需要重新审视企业级用户装置的管理,并在用户体验、安全系统的性能及基础设施投资之间寻求更好的平衡。
在本发明实施例中,建立了一种数据保护系统。提出一种装置发起数据保护方案,其中激活或启动一或多个监测主体以同时或连续地执行监测操作。监测主体可实施为基于硬件的监测单元,其包含坐标接收器及其它信号处理组件,并执行周期性或基于事件的监测,或者用作存储在用户装置的存储装置中的计算机程序,并且被启动以用于执行周期性检测或基于事件的监测。此外,如果检测到用户装置位于受限区外部或者造成潜在风险,那么装置发起的数据保护方案限制对用户装置的访问。此限制措施是在没有用户授权的情况下以强制方式执行的。访问限制的类型可基于检测到的风险条件的级别或持续周期而变化。所提出的数据保护方案不需要用户装置的密码,但是比基于密码的方法更有效,因为可更好地保护机密数据免于被用户窃取或泄露。此外,消除在用户装置上操作的繁琐的安全检查步骤,因此合规的雇员能够方便地访问用户装置。因此,安全级别及用户体验两者都得到改进。
图1是展示根据一些实施例的用于数据保护系统的应用场景10的示意图。公司或企业100在一或多个建筑物104中拥有其办公室、实验室或工厂,并且公司100的雇员在办公室、实验室或工厂中工作。此外,公司100设置并操作信息技术(IT)系统(参见图2),其分布在办公室、实验室或工厂中并由至少一个服务器及包含示范性用户装置106及108的若干用户装置组成。IT系统还包含连接IT系统中的服务器及用户装置的一或多个无线网络110或有线网络112。在实施例中,网络110包含网络接口装备、缆线、有线/无线收发器及其它网络组件。在实施例中,服务器至少包含域名服务器、密钥服务器、域控制器及数据服务器。在实施例中,公司100的机密数据(例如产品设计及制造数据、雇员统计资料以及市场营销及客户信息)存储在服务器中并能够由公司100的一或多个符合条件的雇员基于个人访问级别及数据的安全级别来访问。
在本实施例中,用户装置106或108属于公司100的IT系统并由公司100的IT系统管理。用户装置106或108可为可存储数据的固定或便携式装置,例如桌上型计算机、蜂窝电话、笔记型计算机、平板计算机、个人数字助理(PDA)、便携式存储装置、视频/音频信号收发器或类似者。在替代实施例中,用户装置106或108为固定装置,例如桌上型计算机、有线通信装置、服务器的终端或类似者。在实施例中,用户装置106或108装备有有线或无线接口,其用于通过物理线线路或无线地与公司100的管理主体(例如服务器)通信。在实施例中,装置106或108可在建筑物104外部移动。
在实施例中,区102经界定为针对公司100的工作场所环境中的安全区域。假设雇员可安全访问或共享区102内的机密数据,且最小化泄露敏感数据或遭受数据黑客攻击的风险,这是因为区102外部的未识别或恶意第三方将被阻挡。可由物理或虚拟边界设置区102。在实施例中,区102经界定为由建筑物104的联合体覆盖的几何范围。在实施例中,区102包含建筑物104的附近一带,例如公司100的停车场或园区。在实施例中,区102由无线网络110的信号覆盖内的范围界定。在实施例中,区102由公司100的有线网络112可到达的范围界定。在实施例中,区102经界定为受控区域以仅由公司100的雇员访问。
在所描绘实施例中,用户装置106在区102内被检测到,这是因为可至少通过有线网络112或无线网络110访问用户装置106,且因此用户装置106经确定为在受限安全区内。用户装置108在区102外部移动,这是因为无法通过有线网络112或无线网络110来访问用户装置108,且因此用户装置108经确定为在安全区外部。
图2是根据一些实施例的数据保护系统200的示意图。数据保护系统200包含公司IT系统201及示范性用户装置202。公司IT系统201是由公司或企业(例如公司100)管理的私人网络。在实施例中,公司IT系统201提供连接以用于在公司100内使用并保护公司100免受来自外部的攻击或黑客攻击。在实施例中,公司IT系统201包含多个用户装置(包含用户装置202)及各种服务器,例如反病毒服务器204、域控制器206及密钥服务器208。其它类型的服务器也是可能的,例如网络服务器、代理服务器、域名系统(DNS)服务器、动态主机配置协议(DHCP)服务器、电子邮件服务器、网络时间协议(NTP)服务器、打印机服务器及操作系统修补程序服务器。公司IT系统201进一步包含网络接口单元210,其耦合到反病毒服务器204、域控制器206、密钥服务器208及上文提及的其它服务器。在实施例中,网络接口210进一步经配置以将公司100的服务器连接到用户装置202。网络接口单元210可包含图1中的有线网络112及无线网络110。在实施例中,网络接口单元210包含收发器或调制解调器,其经配置以通过有线或无线信道发射及/或接收数据或控制信号以与用户装置202直接通信。在实施例中,可通过网络203连接公司IT系统201及用户装置202。在实施例中,网络203为公共网络或可为公共因特网、蜂窝网络、Wi-Fi、其组合或类似者。
在实施例中,用户装置202类似于图1中的用户装置106或108。用户装置202包含电力供应器214、处理器216,存储器218、存储装置220、加密模块222、输入装置223、输出装置224、网络接口单元226、电力控制单元232及总线230。总线230提供用于在电力供应器214、处理器216、存储器218、存储装置220、加密模块222、输入装置223、输出装置224、网络接口单元226及电力控制单元232之间转移数据及控制信号的信道,并将这些组件彼此连接。
在实施例中,电力供应器214例如通过总线230或电力线向用户装置202的其它组件提供操作电力。电力供应器214可包含电力存储单元,例如电池,或电力产生单元,例如太阳能电池板,并根据操作模式提供不同操作电力或关闭电力供应。在实施例中,响应于检测到用户装置202的风险条件,由电力控制单元232关闭电力供应器214。
存储器218经配置以存储待由处理器216执行的程序指令及由程序指令访问的数据。在一些实施例中,存储器218是只读存储器(ROM)装置,其在用户装置202被开启时存储用户装置202的启动指令,例如基本输入/输出系统(BIOS),其经配置以在用户装置202的启动程序期间执行硬件初始化。在替代实施例中,存储器218包含随机存取存储器(RAM)装置、易失性存储装置或非易失性存储装置,其用于存储用户装置202的程序或数据。
在一些实施例中,存储装置220包括非暂时性计算机可读存储媒体,例如快闪存储器、磁盘、光盘或类似者。存储装置220经配置以存储可由处理器216执行的程序指令及由程序指令访问的数据。举例来说,存储装置220存储用户装置202的操作系统的指令,其中操作系统管理用户装置202的硬件及软件资源,并向用户装置202的用户提供公用软件服务。在实施例中,存储装置220存储充当用户装置202的一种形式的监测主体的监测操作的指令。当执行指令时,监测操作经配置以检测用户装置202的风险级别并限制访问用户装置202的组件。将在以下描述中更详细地解释监测操作。
处理器216经配置以执行存储在存储器218或存储装置220中的程序指令。处理器216可为中央处理单元(CPU)、微处理器或专用集成电路(ASIC)。在实施例中,当用户装置202开启时,处理器216经配置以从存储器218加载启动指令以执行硬件及固件初始化。在实施例中,在用户装置202的启动程序期间或之后,处理器216经配置以根据启动指令从存储在存储装置220中的操作系统加载程序指令。在实施例中,处理器216经配置以执行监测操作的指令,其中监测操作检测用户装置202的风险级别并执行操作以限制对用户装置202的组件的访问,例如电力供应器214、存储装置220、输入装置223及输出装置224。在实施例中,在操作系统上执行监测操作。
网络接口单元226经配置以与外部主体(例如公司IT系统201或网络203)传达用户装置202的控制及数据信号。在实施例中,网络接口单元226包含收发器240,其经配置以发射已被处理的信号并接收待处理的信号。收发器240可包含信号处理元件,例如天线、模/数转换器(ADC)、数/模转换器(DAC)、调制解调器、信号混合器、升压转换器、降压转换器及类似者。
在实施例中,网络接口单元226经配置以通过对等组件(即,网络接口单元210)与公司IT系统201通信。尽管未在图2中单独展示,但网络接口单元210还也包含收发器,其经配置以发射已被处理的信号并接收待处理的信号。在实施例中,网络接口单元210的收发器可包含信号处理元件,例如天线、模/数转换器(ADC)、数/模转换器(DAC)、调制解调器、信号混合器、升压转换器、降压转换器或类似者。
输入装置223包含输入接口,其经配置用于实现与用户的人机交互。在一些实施例中,输入装置223经配置以接收各种类型及各种形式的输入,并且可包含键盘、鼠标,触摸板、麦克风、指纹传感器或相机。在实施例中,响应于检测到用户装置202的风险条件,停用输入装置223,借此限制对用户装置202的访问并保护用户装置202中的数据。
输出装置224包含经配置用于向外部装置或用户提供信号或数据的各种输出接口。在一些实施例中,输出装置224包含例如显示器、打印机、音频接口单元、扬声器及其它装置。在实施例中,响应于检测到用户装置202的风险条件而停用输出装置224,借此限制对用户装置202的访问。举例来说,锁定或关闭用户装置202的显示器,使得存储在存储装置218中的机密信息将不会在视觉上泄露给恶意观看者。替代地,锁定或关闭用户装置202的扬声器,使得存储在存储装置218中的听觉机密信息不会泄露给恶意收听者。
在实施例中,加密模块222包含加密/解密电路或程序,其经配置以执行存储装置220的加密及解密任务。在实施例中,加密模块222经实施为独立半导体芯片,其使用特定硬件结构执行加密及解密以节省电力及时间。在实施例中,加密及解密是基于高度发展的密码学理论来实现的。举例来说,加密模块222基于仅由符合条件的用户知道的密钥来执行加密及解密任务。在没有密钥的情况下,恶意攻击者很难或不可能在有限时间内黑客攻击存储装置220并窃取存储装置220中的数据。在本实施例中,存储装置218每次在用户之前被加密装置202进入休眠模式或关闭之前被加密。在实施例中,当存储装置218处于休眠模式或睡眠模式时,关闭或降低对存储装置218的电力供应。当用户装置202从休眠模式或睡眠模式开启或唤醒时,用户装置202需要访问密钥以便解密存储装置218。加密模块222的密钥仅由公司100提供,例如经由密钥服务器208,并且是从存储装置218启动操作系统的唯一方式。用户装置202需要链接到公司IT系统201的密钥服务器208以接收密钥。在实施例中,加密模块222的密钥存储在存储装置220或存储器218的特定位置,并且可仅通过独立密钥保护方案来访问。在实施例中,从密钥服务器208接收的密钥被用作用于认证用户的访问令牌,且因此使另一个加密/解密密钥能够执行加密/解密任务。在此类情况下,加密/解密密钥可为从非对称加密框架选择的私人密钥,并且可用等效电路实施,使得窃取密钥的可能性最小化。
电力控制单元232被视为用户装置202的另一形式的监测主体。电力控制单元232经配置以响应于检测到用户装置202的风险条件而关闭电力供应器214。在实施例中,电力控制单元232经实施为存储在存储装置220中的程序指令。在实施例中,电力控制单元232包含经配置以执行电力控制任务的一组单独的存储器及处理器。在实施例中,电力控制单元232包含全球定位系统(GPS)接收器250,其经配置以接收用户装置202的地理坐标以确定用户装置202的当前位置。电力控制单元232进一步经配置以确定用户装置202的当前位置是否位于公司100的受限区102内。如果电力控制单元232确定用户装置202位于公司的受限区102外部达预定周期,那么电力控制单元232发送指令以关闭或锁定输出装置224(例如,用户装置202的显示器),借此确保用户装置202的数据安全性。
在实施例中,电力控制单元232通过总线230耦合到网络接口单元226。如果电力控制单元232无法获得坐标信息的可靠测量,那么电力控制单元232或监测操作仍然可通过其与公司IT系统201或公共网络203的连接来估计可能位置。举例来说,通过访问Wi-Fi接入点或蜂窝基站,电力控制单元232能够通过Wi-Fi接入点或基站的实际部署坐标来执行其当前位置粗略估计。
图3及4是根据一些实施例的用于保护图1中的用户装置中的数据的组合方法300的流程图。应理解,可在图3及4中所展示的步骤之前、期间及之后提供额外操作,并且针对方法300的额外实施例,可替换或消除下文描述的操作中的部分。操作及处理的顺序可为可互换的。此外,在其它实施例中可采用一个实施例的相同或类似配置、结构、材料或操作,并且可省略其详细解释。在实施例中,所述装置包含存储装置(例如,存储装置218),其在存储装置关闭之前被加密,例如在关闭用户装置或指示用户装置进入休眠模式时或睡眠模式关闭。在步骤302,用户装置(例如用户装置106、108及202)通电。在步骤304,使用用户装置的第一监测主体执行监测操作。在实施例中,第一监测主体是坐标定位器,例如图2中的电力控制单元232的GPS坐标接收器或收发器。在实施例中,在执行启动指令或启动用户装置的操作系统之前执行使用第一监测主体的监测操作。在实施例中,定位操作以周期性方式执行,例如以具有十秒、15秒的周期或其它合适周期的间隔执行。在实施例中,预定间隔可被设置为大于或等于零,例如事件触发的监测方案可与周期性监测同时采用。
在步骤306,由第一监测主体确定用户装置是否位于由数据保护系统界定的受限区(例如,区102)外部。在实施例中,定位操作识别用户装置的当前位置并确定用户装置是否在受限区内。如果确定用户装置位于受限区外部,那么在步骤308关闭用户装置。在实施例中,第一监测主体是电力控制单元(例如,图2中的电力控制单元232)并且经配置以响应于检测到用户装置在受限区外部而指示用户装置的电力供应器关闭。在实施例中,电力控制单元232耦合到用户装置的处理器,并且处理器经配置以响应于从电力控制单元接收关闭请求而关闭用户装置的电力供应器。在实施例中,在执行启动指令或启动用户装置的操作系统之前关闭用户装置。在实施例中,定位操作确定用户装置是否停留在受限区外部达第一时间周期。如果用户装置在第一周期到期之前返回到受限区,那么确定用户装置不处于风险条件。在实施例中,第一周期是三十秒、一分钟或其它合适时间周期。
如果确定用户装置位于受限区内,那么在步骤310启动用户装置。在实施例中,启动操作包含从用户装置的存储器启动BIOS。
在步骤312,在用户装置的启动程序期间或之后,将访问请求发送到公司IT系统的预定密钥服务器。在实施例中,在访问请求期间请求用于解密用户装置的密钥。在实施例中,密钥服务器的覆盖范围仅在由公司IT系统界定的受限区内延伸。访问请求可通过有线或无线网络发送,并且可直接传输到公司IT系统或通过中间公共网络。在步骤314,确定访问密钥服务器或密钥的接收是否成功。如果拒绝对密钥服务器的访问或者密钥的接收失败,那么方法300前进到步骤308以关闭用户装置。否则,如果从密钥服务器成功接收密钥,那么方法300前进到步骤316,其中使用接收的密钥对存储装置进行解密。在步骤318,启动用户装置的操作系统。
在步骤320,在操作系统上执行使用用户装置的第二监测主体(例如,监测程序)的另一监测操作,所述监测程序充当存储在用户装置的存储器中的计算机指令。方法300以图4的流程图继续。在实施例中,由第二监测主体执行的监测操作是根据周期性检测或事件触发方式。在步骤404,确定是否检测到风险条件。在实施例中,风险条件的检测执行持续第二时间周期,例如15秒、30秒、一分钟或其它合适周期。
在实施例中,通过检测用户装置是否位于由数据保护系统界定的受限区内来执行是否为用户装置的风险条件的确定。在实施例中,如果检测到用户装置可成功连接到公司IT系统的预定服务器,那么用户装置将被视为位于受限区内。这是必要的,因为公司IT系统的网络覆盖范围有限,并且可能仅在由数据保护系统界定的受限区中延伸。因此,由公司IT系统的服务器的覆盖范围界定的虚拟区可指示用户装置是否位于公司的受限区内。在实施例中,预定服务器可为域控制器。术语“域”可用于指代用一组共同规则管理的一群组用户装置、应用程序、网络、服务器及任何其它机构。域控制器是管理关联域的网络安全性的服务器,并充当用户认证及授权的网守。在一些实施例中,域控制器是用于提供目录服务的服务器,并且用作用于认证用户装置的身份的主要模式。在实施例中,预定服务器可包含密钥服务器、反病毒服务器及域名服务器中的至少一者。在其它实施例中,预定服务器包含网络服务器、代理服务器、DNS服务器、DHCP服务器,电子邮件服务器、NTP服务器、打印机服务器及操作系统修补程序服务器中的至少一者。
在实施例中,通过检测用户装置的物理位置来执行对用户装置是否位于受限区内的检测,例如通过从例如GPS信号、Wi-Fi信号、蜂窝网络信号、RFID信号、NFC信号、蓝牙信号、超声波信号、其组合或类似者接收无线通信信号。无线信号的接收可通过例如用户装置中的电力控制单元232、网络接口单元224或其组合来实现。在实施例中,当用户装置连接到公共网络时,用户装置的网络地址(例如,IP地址)用作用户装置的虚拟位置。由于有时可在地理上分配网络地址,因此还可利用网络地址来确定用户装置是否位于受限区内。在一些实施例中,通过检测用户是否访问对于此个人装置来说不允许的未知网络(例如商业或私人WiFi接入点)来执行对用户装置是否位于受限区内的检测。
在实施例中,通过认证访问用户装置的用户来执行检测用户装置是否位于受限区内。此措施是有价值的,因为试图访问用户装置的未知用户可能代表黑客攻击。认证可以无密码的方式进行,例如基于生物计量指标。举例来说,可个别地使用或组合使用用户的声音、虹膜、指纹、手指静脉数据、手掌静脉数据或面部数据以检测用户装置的风险条件。在实施例中,第二监测主体控制用户装置的输入装置,例如麦克风、镜头、相机或指纹传感器,并且第二监测主体耦合到用户装置的处理器。第二监测主体经配置以请求用户认证,通过输入装置接收生物计量指标的信号,并执行信号处理步骤以分析所接收生物计量信号。
在一些实施例中,周期性地执行风险条件的检测。举例来说,在预定时间周期内执行检测程序。在替代实施例中,基于触发事件来执行对风险条件的存在的确定,所述基于触发的事件例如指示被监测用户装置被带到预定受限区外部的警报信号或者展示试图尝试连接公司IT系统失败的响应。在此类实施例中,经配置以接收警告信号或响应的例程可与监测操作一起操作。
如果确定检测到至少一个风险条件,那么方法300前进到步骤406以锁定输出装置,例如显示器。方法300以步骤408继续并继续进行另一轮监测。如果确定没有检测到风险条件,那么方法300返回到步骤320并继续周期性监测例程。
在步骤408,确定检测风险条件是持续第三预定时间周期还是基于另一事件触发信号而再次被检测。在实施例中,第三周期可设置为30秒、一分钟或其它合适周期。如果确定检测到的风险条件持续第三周期或通过另一事件触发信号检测到另一风险条件,那么方法300前进到步骤412并限制对用户装置的访问。在实施例中,限制措施包含加密存储装置,关闭用户装置或致使用户装置进入休眠模式或睡眠模式。在一些实施例中,一旦检测到第一风险条件方法300立即继续在步骤412中限制用户装置并且可跳过输出装置的锁定。在实施例中,加密密钥与解密密钥相同,例如用硬件实施的不对称解密框架,其用于在给用户装置通电时解密存储装置。在实施例中,加密/解密密钥不同于从密钥服务器接收的密钥(令牌)。在实施例中,加密密钥与解密密钥不同,但在访问密钥服务器以获得解密密钥时与解密密钥一起被接收。在实施例中,当用户装置再次通电时,启动程序经配置以仅当用户装置连接到密钥服务器时才允许用户装置使用加密密钥对存储装置进行解密。在实施例中,限制措施包含从用户装置拆卸存储装置。拆卸存储装置可包含将存储装置与用户装置的总线断开连接或者从操作系统的硬件列表移除存储装置。在实施例中,步骤412在关闭存储装置的电力之前对存储装置进行加密。因而,即使恶意攻击者可能关闭用户装置或者损坏用户装置并试图黑客攻击存储装置的用户数据,存储装置的数据仍然受到加密机制的保护。如果确定检测风险条件没有继续,举例来说,用户装置被移回到受限区,并且方法300在步骤410解锁用户装置。
根据实施例,一种操作用户装置的方法包含:通过所述用户装置的监测主体来检测所述用户装置是否位于受限区内;以及响应于检测所述用户装置在所述受限区外部而通过所述监测主体来限制对所述用户装置的访问。
根据实施例,一种非暂时性计算机可读存储媒体,其包括指令,所述指令在由处理器执行时执行操作用户装置的步骤,其中所述步骤包括:在所述用户装置通电之后对所述用户装置的存储装置进行解密;从所述经解密存储装置启动所述用户装置的操作系统;以及执行监测操作并检测所述用户装置的风险条件是否存在。
根据实施例,一种用户装置包含:处理器;存储装置,其耦合到所述处理器;及监测主体,其耦合到所述处理器及所述存储装置并且经配置以执行以下步骤:检测所述用户装置是否位于受限区内;以及响应于检测所述用户装置位于所述受限区外部而限制对所述用户装置的访问。
前述内容概述若干实施例的特征,使得所属领域的技术人员可更好地理解本发明实施例的方面。所属领域的技术人员应了解,其可容易地使用本发明实施例作为设计或修改其它过程及结构的基础以用于实施相同目的及/或实现本文介绍的实施例的相同优点。所属领域的技术人员还应认识到,此类等效构造不脱离本发明实施例的精神及范围,并且在不脱离本发明实施例的精神及范围的情况下,其可在本文中进行各种改变、替换及变更。
Claims (10)
1.一种操作用户装置的方法,其包括:
通过所述用户装置的监测主体来检测所述用户装置是否位于受限区内;以及
响应于检测到所述用户装置在所述受限区外部而通过所述监测主体来限制对所述用户装置的访问。
2.根据权利要求1所述的方法,其中限制对所述用户装置的访问包括锁定所述用户装置的显示器。
3.根据权利要求1所述的方法,其中所述用户装置包括存储装置,且限制对所述用户装置的访问包括对所述用户装置的所述存储装置进行加密。
4.根据权利要求3所述的方法,其进一步包括在检测所述用户装置是否位于所述受限区内之前对所述存储装置进行解密并启动操作系统。
5.根据权利要求4所述的方法,其进一步包括访问密钥服务器并使用从所述密钥服务器接收的密钥对所述存储装置进行解密。
6.根据权利要求1所述的方法,其中限制对所述用户装置的访问包括关闭所述用户装置或致使所述用户装置进入休眠模式或睡眠模式。
7.根据权利要求1所述的方法,其中检测所述用户装置是否在受限区内包括访问所述受限区内的服务器,其中所述服务器包括以下中的至少一者:预定域控制器、预定反病毒服务器、预定网络服务器、预定代理服务器、预定DNS服务器、预定DHCP服务器、预定电子邮件服务器、预定NTP服务器、预定打印机服务器、预定操作系统修补程序服务器及预定密钥服务器。
8.根据权利要求1所述的方法,其中检测所述用户装置是否位于受限区内包括通过接收所述用户装置的GPS信号、Wi-Fi信号、蜂窝网络信号、RFID信号、NFC信号、蓝牙信号、超声波信号及网络地址中的至少一者来检测所述用户装置的物理位置。
9.一种非暂时性计算机可读存储媒体,其包括指令,所述指令在由处理器执行时执行操作用户装置的步骤,所述步骤包括:
在所述用户装置通电之后对所述用户装置的存储装置进行解密;
从所述经解密存储装置启动所述用户装置的操作系统;以及
执行监测操作并检测所述用户装置的风险条件是否存在。
10.一种用户装置,其包括:
处理器;
存储装置,其耦合到所述处理器;及
监测主体,其耦合到所述处理器及所述存储装置并且经配置以执行以下步骤:
检测所述用户装置是否位于受限区内;以及
响应于检测到所述用户装置位于所述受限区外部而限制对所述用户装置的访问。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862691460P | 2018-06-28 | 2018-06-28 | |
US62/691,460 | 2018-06-28 | ||
US16/412,753 | 2019-05-15 | ||
US16/412,753 US11494497B2 (en) | 2018-06-28 | 2019-05-15 | System and device for data protection and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110659460A true CN110659460A (zh) | 2020-01-07 |
Family
ID=69007613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910580315.0A Pending CN110659460A (zh) | 2018-06-28 | 2019-06-28 | 数据保护的装置、计算机可读存储媒体及方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11494497B2 (zh) |
CN (1) | CN110659460A (zh) |
TW (1) | TWI738014B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840259A (zh) * | 2021-02-02 | 2022-08-02 | 台湾积体电路制造股份有限公司 | 操作具有多个操作系统的用户装置的方法及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230074708A1 (en) * | 2021-09-08 | 2023-03-09 | Qualcomm Incorporated | Devices and methods utilizing sensor information for increased trust level |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090327678A1 (en) * | 2007-04-10 | 2009-12-31 | Dutton Drew J | Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device |
CN104881617A (zh) * | 2009-01-06 | 2015-09-02 | 高通股份有限公司 | 电子设备上基于位置的系统准许和调整 |
CN107066889A (zh) * | 2017-04-25 | 2017-08-18 | 北京洋浦伟业科技发展有限公司 | 一种基于地理位置信息的数据访问控制方法与系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10552583B2 (en) * | 2000-03-21 | 2020-02-04 | Gregory A. Piccionelli | Secure portable computer and security method |
US7428411B2 (en) * | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7058358B2 (en) * | 2001-01-16 | 2006-06-06 | Agere Systems Inc. | Enhanced wireless network security using GPS |
DE602006014968D1 (de) * | 2006-09-01 | 2010-07-29 | Research In Motion Ltd | Verfahren zur ortsabhängigen Sperrung von Funktionen eines Mobilfunkendgerätes, und Vorrichtung dafür |
US7913074B2 (en) * | 2007-09-28 | 2011-03-22 | Microsoft Corporation | Securely launching encrypted operating systems |
US8811619B2 (en) * | 2008-10-31 | 2014-08-19 | Dell Products, Lp | Encryption key management system and methods thereof |
US20110055891A1 (en) * | 2009-08-26 | 2011-03-03 | Rice Christopher T | Device security |
US20110263276A1 (en) * | 2010-04-26 | 2011-10-27 | International Business Machines Corporation | Method and System to Control Actions Based on Global Positioning System |
US9537869B2 (en) * | 2011-02-11 | 2017-01-03 | Blue Cedar Networks, Inc. | Geographical restrictions for application usage on a mobile device |
US8942692B2 (en) * | 2011-12-02 | 2015-01-27 | Text Safe Teens, Llc | Remote mobile device management |
US9491983B2 (en) * | 2013-08-19 | 2016-11-15 | Nike, Inc. | Article of footwear with adjustable sole |
US9521521B2 (en) * | 2013-09-25 | 2016-12-13 | Gamesys Ltd. | Systems, methods, and apparatus for geolocation platform mechanics |
DE102014000963A1 (de) * | 2014-01-23 | 2015-07-23 | Unify Gmbh & Co. Kg | Verfahren zur Handhabung von Sicherheitseinstellungen in einem mobilen Endgerät bzw. zur Zugangskontrolle, Mobiles Endgerät, Computerprogramm, Softwareprodukt und digitales Speichermedium |
US9589402B2 (en) * | 2014-08-25 | 2017-03-07 | Accenture Global Services Limited | Restricted area access control system |
US9514589B2 (en) * | 2014-08-25 | 2016-12-06 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
US10073791B2 (en) * | 2015-03-25 | 2018-09-11 | Vera | Securing files |
CN107180171A (zh) | 2016-03-10 | 2017-09-19 | 神讯电脑(昆山)有限公司 | 电子装置的使用功能管制方法及具有使用功能管制的电子装置 |
US10193894B2 (en) * | 2017-02-15 | 2019-01-29 | At&T Intellectual Property I, L.P. | Enabling access to restricted data using geofences |
US11087011B2 (en) * | 2017-07-13 | 2021-08-10 | Western Digital Technologies, Inc. | Data storage device with secure access based on tap inputs |
-
2019
- 2019-05-15 US US16/412,753 patent/US11494497B2/en active Active
- 2019-06-25 TW TW108122155A patent/TWI738014B/zh active
- 2019-06-28 CN CN201910580315.0A patent/CN110659460A/zh active Pending
-
2022
- 2022-11-03 US US18/052,211 patent/US12001571B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090327678A1 (en) * | 2007-04-10 | 2009-12-31 | Dutton Drew J | Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device |
CN104881617A (zh) * | 2009-01-06 | 2015-09-02 | 高通股份有限公司 | 电子设备上基于位置的系统准许和调整 |
CN107066889A (zh) * | 2017-04-25 | 2017-08-18 | 北京洋浦伟业科技发展有限公司 | 一种基于地理位置信息的数据访问控制方法与系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840259A (zh) * | 2021-02-02 | 2022-08-02 | 台湾积体电路制造股份有限公司 | 操作具有多个操作系统的用户装置的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
TW202013926A (zh) | 2020-04-01 |
US11494497B2 (en) | 2022-11-08 |
US20230111388A1 (en) | 2023-04-13 |
US12001571B2 (en) | 2024-06-04 |
US20200004972A1 (en) | 2020-01-02 |
TWI738014B (zh) | 2021-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11245687B2 (en) | Hardware-based device authentication | |
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
EP3198789B1 (en) | Securely pairing computing devices | |
US10333926B2 (en) | Trusted container | |
US9807610B2 (en) | Method and apparatus for seamless out-of-band authentication | |
US12001571B2 (en) | System and device for data protection and method thereof | |
JP6698741B2 (ja) | コンピュータユニット、サーバ、コンピュータソフトウェア、及び方法 | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
WO2013006510A1 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
US10462672B1 (en) | Systems and methods for managing wireless-network deauthentication attacks | |
US20170310662A1 (en) | Time-Based Local Authentication | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
US10148436B2 (en) | Fingerprint revocation | |
JP4832574B2 (ja) | 使用管理システムおよび使用管理方法 | |
US10033721B2 (en) | Credential translation | |
US20060277301A1 (en) | File protection for a network client | |
WO2012132058A1 (ja) | 使用管理システムおよび使用管理方法 | |
US20180332525A1 (en) | Secure hotspot setup | |
US20080263189A1 (en) | Secure identification of intranet network | |
US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks | |
TW201413492A (zh) | 用於得到對一服務之安全存取之方法 | |
KR20130041033A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |