CN111194029B - 用于安全调节的方法、设备以及计算机可读存储介质 - Google Patents

用于安全调节的方法、设备以及计算机可读存储介质 Download PDF

Info

Publication number
CN111194029B
CN111194029B CN201911218543.XA CN201911218543A CN111194029B CN 111194029 B CN111194029 B CN 111194029B CN 201911218543 A CN201911218543 A CN 201911218543A CN 111194029 B CN111194029 B CN 111194029B
Authority
CN
China
Prior art keywords
user device
user
security configuration
events
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911218543.XA
Other languages
English (en)
Other versions
CN111194029A (zh
Inventor
塔勒·达扬
玛雅·本阿里
布兰登·基利
苏比尔·杰汉布
爱杜·奥菲尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201911218543.XA priority Critical patent/CN111194029B/zh
Publication of CN111194029A publication Critical patent/CN111194029A/zh
Application granted granted Critical
Publication of CN111194029B publication Critical patent/CN111194029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及移动设备中的安全调节。本发明公开了用于基于一个或多个基本事件以及当前安全配置来实施安全配置改变的系统、设备和技术。推断模块可以基于从状态存贮器/事件收听器接收基本事件以及分析所述基本事件以鉴于所述基本事件而确定当前安全配置是否是最佳的,来识别安全配置改变。

Description

用于安全调节的方法、设备以及计算机可读存储介质
分案说明
本申请属于申请日为2015年6月15日的中国发明专利申请No.201580033200.X的分案申请。
背景技术
传统的移动设备包含会使其打开或关闭(例如,启用/禁用锁定码)的过少安全特征,或者包含过多安全特征,以致用户可能无法确定全部特征的优点和缺点。一般用户可能无力访问他们的移动设备的安全设置并且确定针对该设备的最佳安全配置。这样的复杂性可能导致安全性降低,因为用户可能因缺乏了解而选择避免使用可用的安全特征。替选地,该复杂性可能导致不理想的用户体验,因为用户可能会选择不适于其需求的安全选项。
发明内容
根据所公开主题的实施方式,可以在事件收听器处接收一个或多个基本事件。例如,基本事件可以是数次解锁、与外部设备配对、登录事件、传感器值、设备位置、安全更新或诸如此类。可以将所述一个或多个基本事件存储在状态存贮器中并且可以将其从所述状态存贮器提供至推断模块。在提供所述一个或多个基本事件之前,可以汇总所述一个或多个基本事件。可以将当前安全配置提供至所述推断模块。所述推断模块可以基于所述一个或多个基本事件以及所述当前安全配置来识别安全配置改变。对应于所述安全配置改变并且包括预期改善或者预期安全益处的度量的建议可以被提供给用户,并且在所述用户同意后,可以导致改变所述当前安全配置。
根据所公开主题的实施方式,提供一种用于在事件收听器处接收一个或多个基本事件的装置,其中,所述一个或多个基本事件可以是数次解锁、与外部设备配对、登录事件、传感器值、设备位置、安全更新或诸如此类。可以将所述一个或多个基本事件存储在状态存贮器中并且将其提供至推断模块。可以将当前安全配置提供至所述推断模块。可以为所述推断模块提供用于基于所述一个或多个基本事件以及所述当前安全配置来识别安全配置改变的装置。对应于所述安全配置改变并且包括预期改善或者预期安全益处的度量的建议可以被提供给用户,并且在所述用户同意后,可以导致改变所述当前安全配置。
根据本公开的系统和技术允许识别安全配置改变以及提供建议的改变,包括预期改善或者预期安全性的度量。所公开主题的附加特征、优点以及实施方式可以考虑以下详细描述、附图以及权利要求来加以阐明。此外,将理解的是,前述发明内容以及以下详细说明包括示例并且旨在提供进一步解释,而并不限制权利要求的范围。
附图说明
附图被包括以提供对所公开主题的进一步理解,被结合并构成本说明书的一部分。附图还图示出所公开主题的实施方式并且与详细描述一起用以阐释所公开主题的实施方式的原理。并未意欲示出比所公开主题的基本理解以及可以实践其的各种方式所必需的更详细的结构细节。
图1示出根据所公开主题的实施方式的用于识别安全配置改变的示例过程。
图2示出根据所公开主题的实施方式的与外部设备配对的设备。
图3示出根据所公开主题的实施方式的可信位置上的用户设备。
图4示出根据所公开主题的实施方式的用于识别安全配置改变的配置。
图5示出根据所公开主题的实施方式的用于用户的示例建议界面。
图6示出根据所公开主题的实施方式的计算机。
图7示出根据所公开主题的实施方式的网络配置。
具体实施方式
本文中所公开的技术能够基于一个或多个基本事件来识别安全配置改变。安全配置可以是允许访问移动设备的设置(例如,密码)。基本事件是发生在移动设备上、与移动设备相关或者移动设备周围的事件,诸如与蓝牙设备配对。作为示例,当前安全配置可以是用户必须将4位数码输入到其电话中以获取对电话的访问。可以检测蓝牙设备的连接,并且在连接到蓝牙设备时,用户可以通过将4位数码输入到其电话中而访问其电话20次。下一次检测到蓝牙设备时,可以向用户呈现建议用户将蓝牙设备添加到可信设备列表并且这样做将平均每天为用户省去20次解锁的提示。如果用户选择将蓝牙设备添加为可信设备,则若蓝牙设备被连接至用户的电话,可以不要求用户输入4位数码。
根据所公开主题的实施方式,如图1所示,在步骤110,可以在事件收听器处接收一个或多个基本事件。事件收听器可以被配置成检测和/或接收基本事件。事件收听器可以使用诸如加速计、GPS传感器、其他基于位置的传感器、触摸输入传感器等传感器来检测基本事件。作为示例,事件收听器可能能够基于来自GPS传感器的对应于用户家的读数而确定用户位于用户家处。事件收听器可以从设备本身或者配置成向事件接收器提供基本事件信息的与设备相关联的软件接收基本事件。接收基本事件信息的示例包括在用户的移动设备上运行的操作系统提供指示用户已经成功输入密码并且获取对用户设备的访问的信息。作为接收基本事件信息的另一示例,事件接收器可以从移动设备接收对应于与蓝牙设备的连接的信息。
基本事件可以是发生在移动设备上、周围或者相关处的任何事件,诸如一次或多次解锁、与外部设备配对、登录事件、传感器值、安全更新以及设备位置。一次或多次解锁可以对应于通过使用密码或者没有使用密码解锁或者访问设备的次数。一次或多次解锁也可以与关于设备保持解锁多久、在设备被解锁的同时发生哪些动作等信息相关联。与外部设备配对可以对应于移动设备与外部设备之间的连接,所述外部设备诸如通信设备(例如,头戴式送受话器、麦克风、扬声器、监视器等)、上下文公布设备(配置成播送信息的设备)、配置成由移动设备来控制的可控设备(例如,远程控制器、家用电器、小器具等)、计算机、膝上型计算机、电子设备或诸如此类。使用任何适用格式,诸如蓝牙、Wi-Fi、红外、近场通信或诸如此类,可以建立移动设备与外部设备之间的连接。登录事件可以是用户解锁设备或者获取对受保护信息、应用、web位置等的访问。传感器值可以是从在设备内部或者外部的诸如加速计、气压计、接近传感器等传感器所接收的值。安全更新可以是由设备或者诸如web服务器、网站等外部实体所提供的信息。基于任何基于适用位置的服务,诸如三角测量、GPS检测、来源分析(例如,Wi-Fi路由器位置分析、基站分析等)或诸如此类,可以确定设备定位。
根据所公开主题的实施方式,基本事件可以是推断的事件。推断的事件可以对应于基于一个或多个明确的事件所作出的推断。推断的事件可以建议但并不明确地指示环境中与安全性相关的变化。作为推断的事件的示例,移动设备可以与蓝牙设备相连接,这指示移动设备处于安全设置,因为如果移动设备被连接至可信的蓝牙设备,则移动设备不太可能与用户分开。作为推断的事件的另一示例,基于在各种时间的多个登录事件,在各种时间接收多个登录事件的设备位置可以被推断成对应于安全位置。如本文中所讨论,可以在事件收听器、状态存贮器或者推断模块处生成推断的基本事件。
根据所公开主题的实施方式,如图1中的步骤120所示,可以在状态存贮器处存储由事件收听器所接收的一个或多个基本事件。当事件收听器以周期速率接收基本事件时、当已在事件收听器处累积预定数目的基本事件时,或者诸如此类,可以将一个或多个基本事件从事件收听器提供至状态存贮器。基本事件可以以未经编辑的方式被提供至状态存贮器或者可以在被提供至状态存贮器以供存储之前被汇总。汇总可以包括压缩、加密、分析、简写或诸如此类中的一个或多个。作为汇总的示例,可以通过事件收听器检测到移动设备的5次解锁,每次解锁具有保持解锁的相关持续时间(例如,10秒)。在被存储于状态存贮器处之前,5次解锁可以被汇总成指示存在平均为8秒的5次解锁。在此,8秒可以是这5次解锁的设备保持解锁的平均时间。汇总可以发生于事件收听器处、状态存贮器处或者别处。
根据所公开主题的实施方式,如图1中的步骤130所示,可以将一个或多个明确的或者推断的基本事件提供至推断模块。在此,可以将一个或多个基本事件的经汇总或者未经汇总的版本提供至推断模块。
类似地,如步骤140所示,可以将当前安全配置提供至推断模块。当前安全配置可以由本地或远程数据库、本地或远程服务器、云服务器等来提供。当前安全配置可以是当前到位并且对应于使用户设备或者用户数据安全的方面的设置。安全配置可以包括设备锁定超时(例如,设备锁定的持续时间)、密码强度(密码长度、密码复杂度等)、密码类型(字母数字密码、基于符号的密码、手势、序列、选择等)或诸如此类。当前安全配置可以由用户来选择或者自动地基于预定的设置或准则来建立。作为设备锁定超时安全配置的示例,用户设备可以由用户通过在移动电话的触摸屏上从左向右作出手势来锁定。继解锁移动电话之后,所述设备可以在预定的时间量内保持解锁。作为设备解锁超时安全配置的另一示例,用户可以通过从左向右作出手势并且再输入用于访问移动设备的4位数码来解锁设备。一旦用户输入4位数码,便可以在给定的时间量内不要求用户再次输入4位数码。作为密码强度的示例,可以要求用户输入包含数字和字母的密码来访问其平板型计算机。作为密码类型的示例,可以要求用户通过触摸其移动电话上的触摸屏来输入形状以获得对移动电话上的银行应用的访问。
根据所公开主题的实施方式,在步骤150,推断模块可以基于在步骤130所接收的一个或多个明确的或推断的基本事件以及在步骤140所接收的当前安全配置来识别安全配置改变。安全配置改变可以对应于改善用户体验,提高针对用户/用户设备的预期安全性,或者诸如此类。推断模块可以通过使一个或多个基本事件与当前安全配置之间相关联来识别安全配置的改变。
作为说明性示例,如图2中所示,移动设备210可以经由蓝牙连接而被连接至蓝牙头戴式送受话器220。当移动设备210被连接至蓝牙头戴式送受话器220时,用户可以通过使用移动设备的触摸屏来输入4位数码而访问移动设备210。用户可以在连接至蓝牙头戴式送受话器220时的一小时内访问移动设备14次。事件收听器可以检测到移动设备210与蓝牙头戴式送受话器220相连接并且将该信息提供至状态存贮器。事件收听器也可以接收移动设备210在连接至蓝牙头戴式送受话器220时的一小时内曾被解锁14次的指示。连接到蓝牙设备220的信息以及解锁14次的信息可以被汇总并且被存储于状态存贮器处。在周期性的检查点处,可以将经汇总的信息提供至推断模块。推断模块也可以从安全配置模块接收对应于要求4位数码来获得对移动电话的访问的当前安全配置信息。推断模块可以使表1中的信息对其可用。
信息 来源
蓝牙头戴式送受话器连接 事件收听器
一小时内14次解锁 事件收听器
4位数字密码 安全配置模块
表1
继续该示例,推断模块可以确定蓝牙头戴式送受话器220是否被指定为可信设备,其被信任以致能够将安全配置修改成不要求4位数密码,则用户可以省去14次屏幕解锁。
作为另一说明性示例,如图3中所示,移动设备310可以定位于家320中。当移动设备310处于用户的家320中时,用户可以通过使用移动设备的触摸屏来输入字母数字密码而访问移动设备310。用户可以在位于用户的家320中时的一小时内访问移动设备12次。事件收听器可以检测到移动设备310处于家320中并且将该信息提供至状态存贮器。事件收听器也可以接收移动设备310在处于家320时的一小时内曾被解锁12次的指示。位置的信息以及解锁12次的信息都可以被存储于状态存贮器处。在周期性的检查点处,可以将所述信息提供至推断模块。推断模块也可以从安全配置模块接收对应于要求密码来获得对移动电话的访问的当前安全配置信息。推断模块可以使表2中的信息对其可用。
信息 来源
定位在家320处 事件收听器
一小时内12次解锁 事件收听器
字母数字密码 安全配置模块
表2
继续该示例,推断模块可以确定家320是否被指定为可信位置,其被信任以致能够将安全配置修改成不要求诸如2位数码的更简单密码,则用户一小时可以省去40秒来解锁其设备。
作为另一示例,事件收听器可以被配置成从中央服务器接收安全更新。可以提供与国家A中的移动电话被盗率高于平常相关的安全更新。事件收听器也可以接收针对用户的移动电话的GPS坐标,所述坐标对应国家A的位置(例如,如果用户正在国家A度假)。可以将这两组信息都提供至推断模块。推断模块也可以从安全配置模块接收对应于不要求密码而经由用户的移动电话来访问银行信息的当前安全配置信息。推断模块可以使表3中的信息对其可用。
信息 来源
定位于国家A的坐标 事件收听器
无密码 安全配置模块
表3
继续该示例,推断模块可以确定国家A是否被指定为不可信的位置,则字母数字密码可以为用户的银行信息提供更多的安全性。
根据所公开主题的实施方式,可以将对应于安全配置改变的建议提供给用户。建议可以由推断模块或者由建议UI来生成。建议可以包括预期改善的度量、预期安全性的度量或诸如此类。作为示例,推断模块可以确定蓝牙头戴式送受话器X是否被指定为可信设备,其被信任以致能够将安全配置修改成不要求当前所要求的4位数密码,则用户可以省去17次屏幕解锁。因此,可以将建议提供给用户,如图5所示。建议可以请求用户将X蓝牙头戴式送受话器添加到其可信设备列表并且这样做将每日省去其17次屏幕解锁,如在510处所示。用户可以选择接受、拒绝或者推迟安全配置的改变。作为另一示例,推断模块可以确定用户的家是否被指定为可信位置,其被信任以致能够将安全配置修改成不要求当前所要求的字母数字码,则用户可以省去12次屏幕解锁。因此,可以向用户提供请求用户将她家添加为可信位置并且这样做将每日省去12次屏幕解锁的建议。作为另一示例,推断模块可以确定位置,即国家A,具有更高的盗窃率。因此,可以向用户提供请求用户启用更加严格的安全配置以防她本人丢失数据的建议。
根据所公开主题的实施方式,用户可以接受建议。例如,如图5中所示,用户可以选择“Yes(是)”按钮。基于接收到接受,当前安全配置可以被更新成符合安全配置改变。作为示例,如果建议是将X蓝牙头戴式送受话器添加为可信设备,则更新后的当前安全配置可以是使得如果用户设备被连接至X蓝牙头戴式送受话器,则不要求密码。
在说明性配置中,如图4所示,一个或多个基本事件可以被提供至事件收听器410。一个或多个基本事件可以被存储和/或汇总于状态存贮器420处。经汇总或者未经汇总所存储的基本事件可以被提供至推断模块430。安全配置模块440可以将当前安全配置提供至推断模块430。基于基本事件以及当前安全配置,推断模块可以识别安全配置改变。改变可以被提供至建议UI 450,其生成建议,该建议可以包括预期改善或者预期安全益处的度量。建议UI 450可以将所生成的建议提供给用户。如果用户接受建议,则建议UI 450可以将接受提供至安全模块440并且当前安全配置可以被更新成反映出改变。
应理解的是,本文中所公开的组件中的一个或多个(例如,事件收听器、状态存贮器、推断模块、建议UI以及安全配置模块)可以是其他组件中的一个或多个的一部分。作为示例,状态存贮器也可以充当事件收听器。基本上,本文中所公开的组件可以是不同的硬件或软件组件或者可以是相同的硬件或软件组件的一部分。
根据所公开主题的实施方式,更新后的当前安全配置可以应用于多个用户设备。多个用户设备可以基于用户指定、共享的用户账户等而相互关联。作为示例,如果基于用户的移动电话来识别安全配置改变,并且用户选择实施安全配置改变,则该改变可以应用于移动电话以及用户的平板型计算机,其关联到与移动电话相同的用户账户。
根据所公开主题的实施方式,可以基于安全级别选择来识别安全配置改变。可以基于用户输入、制造商配置、动态判定等来识别安全级别选择。作为示例,用户可以通过选择滑动标尺上的位置来选择安全级别,即一直向右的位置最安全、一直向左的位置最不安全并且左右之间的位置渐变。较安全的安全级别可以导致较低数量的已识别的改变,而较不安全的安全级别可以导致较高数量的已识别的改变。
本发明所公开主题的实施方式可以通过并且使用多种组件和网络架构来实现。作为示例,移动电话可以与云服务器相连接并且云服务器可以将信息提供至事件收听器。图6是适用于实现本发明所公开主题的实施方式的示例计算机20。计算机(例如,移动电话、平板型计算机、膝上型计算机等)20包括总线21,该总线21使计算机20的主要组件互联,诸如中央处理器24、存储器27(通常是RAM,但其也可以包括ROM、快闪RAM等)、输入/输出控制器28、诸如经由显示适配器的显示屏或触摸屏的用户显示器22、可以包括一个或多个控制器以及诸如键盘、鼠标、WiFi/蜂窝电台、触摸屏、麦克风/扬声器等相关的用户输入端或设备并且可以被紧密耦合至I/O控制器28的用户输入界面26、诸如硬盘驱动器、闪存、光纤通道网络、SAN设备、SCSI设备等固定存贮器23以及可操作成控制和接收光盘、闪盘驱动器等的可移动介质组件。
总线21允许中央处理器24与存储器27之间的数据通信,如前所述,存储器27可以包括只读存储器(ROM)或快闪存储器(未示出)以及随机存取存储器(RAM)(未示出)。RAM能够包括其中加载操作系统以及应用程序的主存储器。ROM或快闪存储器除代码之外还能够包含基本输入输出系统(BIOS),其控制基本的硬件操作,诸如与外围组件的交互。与计算机20同驻的应用能够被存储在计算机可读介质上或者经由计算机可读介质来访问,诸如硬盘驱动器(例如固定存贮器23)、光驱、软盘或者其他存储介质25。
固定存贮器23可以与计算机20集成一体或者可以是单独的并且通过其他接口来接入。网络接口29可以提供经由电话链路到远程服务器的直接连接、经由因特网服务提供商(ISP)到因特网的直接连接或者经由通过POP(存在点)或其他技术至因特网的直接网络链路到远程服务器的之间连接。网络接口29可以使用无线技术来提供这样的连接,包括数字蜂窝电话连接、蜂窝数字分组数据(CDPD)连接、数字卫星数据连接等。例如,网络接口29可以允许计算机经由一个或多个局域、广域或其他网络而与其他计算机通信,如图7所示。
许多其他设备或组件(未示出)可以通过类似的方式来连接(例如,文档扫描仪、数码相机等等)。反之,在图6中所示的全部组件对于实施本公开而言不是必须存在的。组件能够通过不同于所示的方式来互联。本领域技术人员容易理解诸如图6中所示的计算机的操作,在本申请中不再赘述。用于实施本公开的代码能够被存储在诸如存储器27、固定存贮器23、可拆卸介质25中的一个或多个的计算机可读存储介质中,或者存储在远程存储位置上。
图7示出根据所公开主题的实施方式的示例网络布置。诸如智能电力设备、微计算机、本地计算机、智能电话、平板型计算设备等一个或多个客户端10、11可以经由一个或多个网络7(例如配电网)连接至其他设备。网络可以是局域网、广域网、因特网或者任何其他适当的通信网络或多个网络,并且可以在包括有线和/或无线网络的任何适当平台上来实现。客户端可以与一个或多个服务器13和/或数据库15通信。设备可以直接由客户端10、11来访问,或者一个或多个其他设备可以提供中介访问,诸如服务器13提供到数据库15中所存储的资源的访问。客户端10、11也可以访问远程平台17或者由远程平台17提供的服务,诸如云计算布置和服务。远程平台17可以包括一个或多个服务器13和/或数据库15。
更一般地,本发明所公开主题的各种实施方式可以包括计算机实施的过程以及用于实施那些过程的装置或者以此形式来实现。这些实施方式还可以通过计算机程序产品的方式来实现,该计算机程序产品具有包含以非瞬态和/或有形介质实现的指令的计算机程序代码,所述非瞬态和/或有形介质诸如软盘、CD-ROM、硬盘驱动器、USB(通用串行总线)驱动器或者任何其他的机器可读存储介质,其中,当将该计算机程序代码加载至计算机中并由计算机执行时,该计算机成为用于实施所公开主题的实施方式的装置。这些事实方式也可以通过计算机程序代码的形式来实现,例如,所述计算机程序代码或者被存储在存储介质中、加载至计算机中和/或由计算机执行,或者通过光纤或者经由电磁辐射经诸如电线或电缆的一些传送介质来传送,其中,当计算机程序代码被加载至计算机中并且由该计算机执行时,计算机成为用于实现所公开主题的实施方式的装置。当在通用微处理器上来实现时,计算机程序代码段配置微处理器以创建特定的逻辑电路。在一些配置中,存储在计算机可读存储介质上的计算机可读的指令集可以由通用处理器来实施,该指令集可以将通用处理器或者包含通用处理器的设备转换成配置用于实施或实行指令的专用设备。这些实施方式可以使用硬件来实现,所述硬件可以包括处理器,诸如通用微处理器和/或专用集成电路(ASIC),其在硬件和/或固件中实现根据所公开主题的实施方式的全部或部分技术。处理器可以被耦合至存储器,诸如RAM、ROM、快闪存储器、硬盘或者能够存储电子信息的任何其他设备。存储器可以存储适于由处理器来实行以执行根据所公开主题的实施方式的技术的指令。
为了解释目的,参照具体实施方式来描述前述内容。然而,以上说明性讨论并非旨在穷举或者将所公开主题的实施方式限定成所公开的确定形式。鉴于以上教导,可能有许多修改和变型。已对多个实施方式加以选择和描述,以便阐释所公开主题的实施方式的原理及其实际应用,由此使得本领域技术人员能够充分利用那些实施方式以及可能适于特定用途的具有各种修改的各种实施方式。

Claims (20)

1.一种调节第一用户设备的安全的方法,包括:
在第二用户设备处接收用于将所述第二用户设备的状态从锁定状态改变成解锁状态的输入;
当所述第二用户设备处于所述解锁状态时,在所述第二用户设备处确定与在所述第二用户设备上发生的一个或多个事件相关联的数据,其中与所述一个或多个事件相关联的所述数据包括从附加设备接收到的信号;
基于在所述第二用户设备处接收到的附加输入,确定是否将所述附加设备指定为可信设备;以及
基于所述第一用户设备与所述第二用户设备共享用户账户、与所述一个或多个事件相关联的所述数据以及所述附加设备是否被指定为可信设备,更新所述第一用户设备的当前安全配置。
2.根据权利要求1所述的方法,进一步包括:基于确定所述输入对应于与所述第二用户设备的安全配置相关联的授权信息,将所述第二用户设备的所述状态从所述锁定状态改变成所述解锁状态。
3.根据权利要求2所述的方法,其中,所述授权信息与密码、PIN、登录信息、手势、用户特性、或其组合相关联。
4.根据权利要求2所述的方法,其中,所述授权信息与第一模式相关联,其中经由用户界面可检测到所述第一模式的至少一部分。
5.根据权利要求1中所述的方法,其中,确定将所述附加设备指定为可信设备包括:
呈现建议所述第二用户设备的用户将所述附加设备指定为可信设备的提示;以及
基于所呈现的提示来接收接受或拒绝。
6.根据权利要求2所述的方法,进一步包括:
在随后的时间段,将所述第二用户设备的所述状态从所述锁定状态改变成所述解锁状态;以及
基于确定在每个随后的时间段的至少一部分期间发生的所述一个或多个事件,修改所述授权信息。
7.根据权利要求1所述的方法,其中,所述第二用户设备保持处于所述解锁状态,直到所述第二用户设备不再检测到所述一个或多个事件。
8.根据权利要求1所述的方法,进一步包括:生成通知以在所述第二用户设备的显示器上显示,其中所述通知包括用于使所述第二用户设备的安全配置改变的用户可选择选项。
9.根据权利要求8所述的方法,其中,所述安全配置包括关于登录、第二用户设备休眠持续时间、休眠设置、显示休眠、显示设置、第二用户设备锁定、第二用户设备锁定超时、密码、密码强度、密码类型、密码复杂度、密码长度、PIN、PIN长度、模式、或模式复杂度的数据。
10.根据权利要求1所述的方法,进一步包括:基于将所述第二用户设备从锁定状态改变成解锁状态的频率来更新所述第二用户设备的当前安全配置,其中更新所述第一用户设备的当前安全配置是基于更新所述第二用户设备的当前安全配置。
11.根据权利要求1所述的方法,其中,所述附加设备是蓝牙设备,并且其中,所述当前安全配置与在连接到所述蓝牙设备时是否要求密码有关。
12.根据权利要求1所述的方法,其中,所述第二用户设备包括加速计,并且其中所述一个或多个事件包括基于所述加速计的输出来检测所述第二用户设备是否与用户接触。
13.根据权利要求1所述的方法,进一步包括更新所述第二用户设备的当前安全配置是基于从本地或远程数据库、本地或远程服务器、和云服务器接收所述第二用户设备的安全配置,其中更新所述第一用户设备的当前安全配置是基于更新所述第二用户设备的当前安全配置。
14.一种第二用户设备,包括:
一个或多个处理器;
其上存储有指令的非暂时性存储器,所述指令当被所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下的操作:
在所述第二用户设备处接收用于将所述第二用户设备的状态从锁定状态改变成解锁状态的输入;
当所述第二用户设备处于所述解锁状态时,确定与在所述第二用户设备上发生的一个或多个事件相关联的数据,其中与所述一个或多个事件相关联的所述数据包括从附加设备接收到的信号;
基于在所述第二用户设备处接收到的附加输入,确定是否将所述附加设备指定为可信设备;以及
基于第一用户设备与所述第二用户设备共享用户账户、与所述一个或多个事件相关联的所述数据以及所述附加设备是否被指定为可信设备,更新所述第一用户设备的当前安全配置。
15.根据权利要求14所述的第二用户设备,所述操作进一步包括:基于确定所述输入对应于与所述第二用户设备的当前安全配置相关联的授权信息,将所述第二用户设备的所述状态从所述锁定状态改变成所述解锁状态。
16.根据权利要求15所述的第二用户设备,其中,所述授权信息与密码、PIN、登录信息、手势、用户特性、或其组合相关联。
17.根据权利要求14所述的第二用户设备,其中,确定将所述附加设备指定为可信设备包括:
呈现建议所述第二用户设备的用户将所述附加设备指定为可信设备的提示;以及
基于所呈现的提示来接收接受或拒绝。
18.根据权利要求15所述的第二用户设备,所述操作进一步包括:在随后的时间段,将所述第二用户设备的所述状态从所述锁定状态改变成所述解锁状态;以及
基于确定在每个随后的时间段的至少一部分期间发生的所述一个或多个事件,修改所述授权信息。
19.根据权利要求14所述的第二用户设备,所述操作进一步包括:基于将所述第二用户设备从锁定状态改变成解锁状态的频率来更新所述第二用户设备的当前安全配置,其中更新所述第一用户设备的当前安全配置是基于更新所述第二用户设备的当前安全配置。
20.一种存储指令的非暂时性计算机可读存储介质,所述指令当被第二用户设备的至少一个处理器执行时,使所述至少一个处理器执行包括以下的操作:
接收用于将所述第二用户设备的状态从锁定状态改变成解锁状态的输入;
当所述第二用户设备处于所述解锁状态时,确定与在所述第二用户设备上发生的一个或多个事件相关联的数据,其中与所述一个或多个事件相关联的所述数据包括从附加设备接收到的信号;
基于在所述第二用户设备处接收到的附加输入,确实是否将所述附加设备指定为可信设备;以及
基于第一用户设备与所述第二用户设备共享用户账户、与所述一个或多个事件相关联的所述数据以及所述附加设备是否被指定为可信设备,更新所述第一用户设备的当前安全配置。
CN201911218543.XA 2014-06-20 2015-06-15 用于安全调节的方法、设备以及计算机可读存储介质 Active CN111194029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911218543.XA CN111194029B (zh) 2014-06-20 2015-06-15 用于安全调节的方法、设备以及计算机可读存储介质

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/310,544 2014-06-20
US14/310,544 US9697385B2 (en) 2014-06-20 2014-06-20 Security adjustments in mobile devices
CN201580033200.XA CN106464694B (zh) 2014-06-20 2015-06-15 移动设备中的安全调节
CN201911218543.XA CN111194029B (zh) 2014-06-20 2015-06-15 用于安全调节的方法、设备以及计算机可读存储介质
PCT/US2015/035736 WO2015195502A1 (en) 2014-06-20 2015-06-15 Security adjustments in mobile devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580033200.XA Division CN106464694B (zh) 2014-06-20 2015-06-15 移动设备中的安全调节

Publications (2)

Publication Number Publication Date
CN111194029A CN111194029A (zh) 2020-05-22
CN111194029B true CN111194029B (zh) 2023-12-12

Family

ID=53674253

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911218543.XA Active CN111194029B (zh) 2014-06-20 2015-06-15 用于安全调节的方法、设备以及计算机可读存储介质
CN201580033200.XA Active CN106464694B (zh) 2014-06-20 2015-06-15 移动设备中的安全调节

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580033200.XA Active CN106464694B (zh) 2014-06-20 2015-06-15 移动设备中的安全调节

Country Status (4)

Country Link
US (4) US9697385B2 (zh)
EP (3) EP3158712B1 (zh)
CN (2) CN111194029B (zh)
WO (1) WO2015195502A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10733593B2 (en) * 2011-07-18 2020-08-04 Rabih S. Ballout Kit, system and associated method and service for providing a platform to prevent fraudulent financial transactions
US9697385B2 (en) 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
US20170054755A1 (en) * 2015-08-21 2017-02-23 Avaya Inc. Secure policy manager
US9781095B2 (en) * 2015-12-18 2017-10-03 International Business Machines Corporation Suppression of authorization risk feedback to mitigate risk factor manipulation in an authorization system
US20180083939A1 (en) 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
US10862918B2 (en) * 2017-04-21 2020-12-08 Raytheon Bbn Technologies Corp. Multi-dimensional heuristic search as part of an integrated decision engine for evolving defenses
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10735443B2 (en) 2018-06-06 2020-08-04 Reliaquest Holdings, Llc Threat mitigation system and method
US11503048B2 (en) * 2020-07-30 2022-11-15 Cisco Technology, Inc. Prioritizing assets using security metrics

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN103501483A (zh) * 2012-03-29 2014-01-08 索尼电脑娱乐美国公司 移动设备锁定系统和锁定移动设备的计算机实施方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0020438D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Security apparatus
US7437763B2 (en) 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
US7735140B2 (en) * 2004-06-08 2010-06-08 Cisco Technology, Inc. Method and apparatus providing unified compliant network audit
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US7304570B2 (en) * 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US7627893B2 (en) 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
US7752255B2 (en) 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US8423483B2 (en) 2008-05-16 2013-04-16 Carnegie Mellon University User-controllable learning of policies
US8918872B2 (en) * 2008-06-27 2014-12-23 Mcafee, Inc. System, method, and computer program product for reacting in response to a detection of an attempt to store a configuration file and an executable file on a removable device
US8095112B2 (en) 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
US9544147B2 (en) * 2009-05-22 2017-01-10 Microsoft Technology Licensing, Llc Model based multi-tier authentication
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US9229489B2 (en) * 2011-05-03 2016-01-05 Facebook, Inc. Adjusting mobile device state based on user intentions and/or identity
KR101258834B1 (ko) * 2011-09-23 2013-05-06 삼성에스디에스 주식회사 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US8966656B2 (en) * 2011-10-21 2015-02-24 Blackberry Limited Displaying private information using alternate frame sequencing
US9055443B2 (en) * 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US8995960B2 (en) * 2012-02-10 2015-03-31 Dedo Interactive, Inc. Mobile device authentication
US8997229B1 (en) * 2012-02-29 2015-03-31 Google Inc. Anomaly detection for online endorsement event
CN103359060B (zh) * 2012-04-06 2016-01-13 比亚迪股份有限公司 车辆、车用智能钥匙装置、车辆遥控驾驶系统及方法
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US8756677B2 (en) * 2012-05-30 2014-06-17 Google Inc. Variable-strength security based on time and/or number of partial password unlocks
US9189645B2 (en) * 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9152675B2 (en) * 2013-03-15 2015-10-06 Facebook, Inc. Selection and ranking of comments for presentation to social networking system users
US9519756B2 (en) * 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
US9552472B2 (en) * 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
US20150120583A1 (en) * 2013-10-25 2015-04-30 The Mitre Corporation Process and mechanism for identifying large scale misuse of social media networks
US9311484B2 (en) 2014-01-09 2016-04-12 International Business Machines Corporation Enhanced security and resource utilization in a multi-operating system environment
US20150222665A1 (en) * 2014-01-31 2015-08-06 Peter Eberlein Restricting user actions based on document classification
US9635546B2 (en) * 2014-03-31 2017-04-25 Verizon Patent And Licensing Inc. Locker service for mobile device and mobile applications authentication
US9554272B2 (en) * 2014-04-04 2017-01-24 Time Warner Cable Enterprises Llc Provisioning of wireless security configuration information in a wireless network environment
US9697385B2 (en) 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN103501483A (zh) * 2012-03-29 2014-01-08 索尼电脑娱乐美国公司 移动设备锁定系统和锁定移动设备的计算机实施方法

Also Published As

Publication number Publication date
WO2015195502A1 (en) 2015-12-23
US20190005276A1 (en) 2019-01-03
CN106464694B (zh) 2019-12-24
EP3158712B1 (en) 2019-12-25
US10896268B2 (en) 2021-01-19
US20210192094A1 (en) 2021-06-24
EP3873059A1 (en) 2021-09-01
CN106464694A (zh) 2017-02-22
US9697385B2 (en) 2017-07-04
EP3624420A1 (en) 2020-03-18
US20170316229A1 (en) 2017-11-02
CN111194029A (zh) 2020-05-22
EP3624420B1 (en) 2021-05-19
EP3158712A1 (en) 2017-04-26
US20150371064A1 (en) 2015-12-24

Similar Documents

Publication Publication Date Title
CN111194029B (zh) 用于安全调节的方法、设备以及计算机可读存储介质
US11038879B2 (en) Identity authentication method and apparatus, and user equipment
US10999287B2 (en) Account access recovery system, method and apparatus
US10057289B2 (en) Adjusting multi-factor authentication using context and pre-registration of objects
US20190158507A1 (en) System for providing layered security
KR101894265B1 (ko) 사용자의 근접도에 기초한 컴퓨팅 디바이스와의 사용자 인터렉션의 제한
US10135805B2 (en) Connected authentication device using mobile single sign on credentials
US10735396B2 (en) Selectively specifying account access recovery process based on account activity
RU2674311C1 (ru) Способ и устройство для доступа к смарт-камере
KR102133534B1 (ko) 사용자 인증 방법 및 장치
US20150121464A1 (en) Systems and methods for geolocation-based authentication and authorization
US10783255B2 (en) Trust agents
WO2015047992A2 (en) Device identification scoring
US20210103491A1 (en) Techniques for repairing an inoperable auxiliary device using another device
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
US10013537B1 (en) Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
KR20190101804A (ko) 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법
Rasheeda Improving home automation security integrating device fingerprinting into smart home

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant