CN111357002A - 针对伴随设备的不符合事件通知 - Google Patents

针对伴随设备的不符合事件通知 Download PDF

Info

Publication number
CN111357002A
CN111357002A CN201780096549.7A CN201780096549A CN111357002A CN 111357002 A CN111357002 A CN 111357002A CN 201780096549 A CN201780096549 A CN 201780096549A CN 111357002 A CN111357002 A CN 111357002A
Authority
CN
China
Prior art keywords
credentials
companion
computing device
local
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780096549.7A
Other languages
English (en)
Inventor
R·R·费雷拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN111357002A publication Critical patent/CN111357002A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

示例计算设备包括处理器,该处理器用于经由可由处理器执行的伴随服务应用与伴随设备建立安全连接。处理器还用于经由伴随服务应用从伴随设备接收本地凭证和远程凭证。处理器进一步用于经由可由处理器执行的代理应用来监视计算设备的一个方面。响应于经由代理应用检测到不符合事件,处理器用于使用本地凭证、远程凭证或其组合经由代理应用将通知传输到伴随设备。

Description

针对伴随设备的不符合事件通知
背景技术
由于存在无数攻击源,因此安全性是当今信息技术(IT)中的大挑战。家庭或企业网络中的大量的连接或联网的设备加剧(compound)了该挑战。当设备由于攻击而被损害(compromise)或破坏(breach)时,系统管理员必须在其他连接的设备也受到影响之前迅速补救(remedy)问题。
附图说明
关于以下附图描述本申请的一些示例:
图1图示了根据示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随(companion)设备的计算设备;
图2图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备;
图3图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备;
图4图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备;
图5图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备;以及
图6图示了根据示例的用于从计算设备接收使用本地凭证、远程凭证或其组合传输的通知的伴随设备。
具体实施方式
一些软件应用(诸如防病毒应用)可以被安装在设备中,以监视/检测可能指示攻击的设备中的不正常活动。如果检测到任何不正常活动,则可以显示警告消息,使得系统管理员可以补救该问题。然而,当显示警告消息时,系统管理员可能不在设备的前面。到系统管理员看到或变得意识到警告消息的时候,设备可能变得已经被损害。
本文中描述的示例提供了一种用于将不符合事件(non-compliance event)的通知从计算设备传输到伴随设备的方法。例如,计算设备可以包括处理器,用于:经由可由处理器执行的伴随服务应用与伴随设备建立安全连接;经由伴随服务应用从伴随设备接收本地凭证和远程凭证;经由可由处理器执行的代理应用监视计算设备的一个方面;以及响应于经由代理应用检测到不符合事件,使用本地凭证、远程凭证或其组合经由代理应用将通知传输到伴随设备。
在另一个示例中,一种非暂时性计算机可读存储介质可以包括指令,所述指令在被执行时使得计算设备的处理器:经由计算设备的伴随服务应用与伴随设备建立安全连接;经由伴随服务应用从伴随设备接收本地凭证和远程凭证;将本地凭证和远程凭证存储在分配给计算设备的固件的存储位置中;经由可由处理器执行的代理应用监视计算设备的一个方面;以及响应于经由代理应用检测到不符合事件,使用本地凭证、远程凭证或其组合经由代理应用将通知传输到伴随设备。
在另一个示例中,非暂时性计算机可读存储介质可以包括指令,所述指令在被执行时使得伴随设备的处理器:经由伴随设备的伴随服务应用与计算设备建立安全连接;经由伴随服务应用向计算设备传输本地凭证和远程凭证;以及基于伴随设备的通信范围,经由本地凭证、远程凭证或其组合接收与计算设备相关联的不符合事件的通知。因此,本文中描述的示例可以使得能够实现对在计算设备处检测到的不符合事件的无人值守(unattended)管理。
图1图示了根据示例的用于使用本地凭证、远程凭证或其组合向伴随设备传输通知的计算设备100。计算设备100可以是例如基于web的服务器、局域网服务器、基于云的服务器、笔记本计算机、台式计算机、一体机(all-in-one)系统、平板计算设备、移动电话、电子书阅读器等。
计算设备100可以包括处理器102、固件104、伴随服务应用106和代理应用108。处理器102可以控制计算设备100的操作。固件104可以执行计算设备100的组件(诸如处理器102)的硬件初始化和/或配置。固件104还可为在计算设备100处执行的(一个或多个)操作系统和(一个或多个)应用提供运行时服务。在一些示例中,固件104可以被实现为统一可扩展固件接口(UEFI)。在一些示例中,固件104可以被实现为基本输入/输出系统(BIOS)。伴随服务应用106和代理应用108可以使用可由处理器102执行的指令来实现。
伴随服务应用106可以在计算设备100和伴随设备110之间建立安全连接112,以交换加密的通信。伴随设备110可以是类似于计算设备100的计算设备或适合于接收电子消息的任何其他电子设备。伴随服务应用106可以是用于经由安全连接112与伴随设备110通信的接口或入口(portal)。
在一些示例中,安全连接112可以是使用蓝牙协议的在计算设备100和伴随设备110之间的配对。在一些示例中,安全连接112可以是使用电气和电子工程师协会(IEEE)802.11协议的在计算设备100和伴随设备110之间的无线连接。作为连接建立过程的部分,可以交换一对加密密钥(图1中未示出),使得可以对通信加密。
代理应用108可以监视计算设备100的一个方面。代理应用108可以使用清单(manifest)文件(图1中未示出)来确定要监视计算设备100的(一个或多个)什么方面。例如,监视的方面可以包括注册表设置的值。在另一个示例中,监视的方面可以包括特定应用的执行。当代理应用108正在执行时,代理应用108可以将伴随服务应用106的执行添加到清单文件,作为计算设备100的监视的方面。
在操作期间,当建立安全连接112时,伴随设备110可以经由安全连接112向计算设备100传输本地凭证114和远程凭证116。计算设备100可以经由伴随服务应用106接收凭证114和116。
当伴随服务应用接收到凭证114和116时,伴随服务应用106可以将凭证114和116传输到代理应用108。代理应用108可以将凭证114和116加密,并且将加密的凭证114和116传输到固件104以进行存储。
当代理应用108检测到不符合事件时,即,监视的方面已经从清单文件中的预期的值或设置偏离,代理应用108可以从固件104请求加密的凭证114和116。当代理应用108从固件104接收到加密的凭证114和116时,代理应用108可以解密凭证114和116。
代理应用108可以经由安全连接112确定计算设备100是否在伴随设备110的通信范围内。例如,代理应用108可以请求伴随服务应用106以确定伴随设备110是否是经由安全连接112可到达的。响应于确定伴随设备110在通信范围内,代理应用108可以使用解密的本地凭证114将通知118传输到伴随设备110。
在一些示例中,本地凭证114可以是公共加密密钥。因此,代理应用可以使用公共加密密钥来加密通知118,并将加密的通知118传输到伴随服务应用106。伴随服务应用106可以经由安全连接112将加密的通知118中继到伴随设备110。
在一些示例中,本地凭证114可以包括公共加密密钥和伴随设备110的访问信息(例如,用户名和/或密码)。因此,代理应用108可以使用访问信息来向伴随服务应用106证明代理应用108被授权与伴随设备110通信。代理应用108然后可以使用公共加密密钥来加密通知118,并经由伴随服务应用106将加密的通知118传输到伴随设备110。
响应于确定伴随设备110在通信范围之外,代理应用108可以使用解密的本地凭证114和解密的远程凭证116的组合将通知118传输到伴随设备110。远程凭证116可以是基于服务器的通信协议的访问信息(例如,用户名和/或密码、注册标识),诸如推送通知或其他基于云的通信服务。
因此,代理应用108可以使用解密的本地凭证114来加密通知118。代理应用108可以使用解密的远程凭证116来访问服务器(图1中未示出),以经由服务器将加密的通知118传输到伴随设备110。在一些示例中,代理应用108可以使用解密的远程凭证116来访问服务器并且标识伴随设备110,使得服务器可以将加密的通知118传输到伴随设备110。在一些示例中,在发送通知118之后,代理应用108可以擦除解密的本地凭证114、解密的远程凭证116或其组合以用于增强的安全性。当伴随设备110接收到通知118时,伴随设备110可以基于通知118的内容来响应通知118。通知118的内容在图2中更详细地描述。
图2图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备100。在一些示例中,计算设备还可包括存储位置202。存储位置202可以是分配给固件104的存储设备或(一个或多个)特定存储地址范围。即,存储位置202可以是仅可由固件104访问的。当固件104接收到加密凭证114和116时,固件104可以将加密的凭证114和116存储在存储位置202中。
伴随设备110可以包括伴随服务应用204,伴随服务应用204执行与计算设备100的伴随服务应用106类似的功能。因此,从伴随设备110的角度来看,伴随服务应用204可以建立安全连接112。例如,伴随服务应用106和伴随服务应用204参与双向通信以建立安全连接。
在一些示例中,通知118可以是信息性的(例如,警告、警报等)。因此,伴随设备110可能不响应通知118。代理应用108可以基于清单文件来补救不符合事件。
在一些示例中,通知118可以请求来自伴随设备110的响应。因此,响应于接收到通知118,伴随设备110可以生成补救指令206,该补救指令206向代理应用108指示将如何补救/修复(fix)非投诉(non-complaint)事件。伴随服务应用204可以经由安全连接112将补救指令206传输到伴随服务应用106。伴随服务应用106可以将补救指令206传输到代理应用108。当代理应用108在超时时段内接收到补救指令206时,代理应用108可以基于补救指令206来补救不符合事件。当代理应用108在超时时段内(例如,在定时器的期满时)未能接收到补救指令206时,代理应用108可以基于清单文件而不是补救指令206来补救不符合事件。
在一些示例中,当计算设备100在伴随设备110的通信范围之外并且计算设备100可能没有因特网连接时,代理应用108可以将通知118排队,直到伴随设备110在通信范围内或者因特网连接是可用的。另外,出于检查(audit)和信息的目的,代理应用108可以向伴随设备110发送通知118与过去发生的不符合事件相关联的另一通知(图2中未示出)。
图3图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备300。计算设备300可以实现图1-2的计算设备100。
计算设备300可以包括处理器302和计算机可读存储介质304。处理器302可以是中央处理单元(CPU)、基于半导体的微处理器和/或适合于控制计算设备300的操作的其他硬件设备。计算机可读存储介质304可以是包含或存储可执行指令的任何电子、磁性、光学或其他物理存储设备。因此,计算机可读存储介质304可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些示例中,计算机可读存储介质304可以是非暂时性存储介质,其中术语“非暂时性”不包含非暂时性传播信号。计算机可读存储介质304可以编码有一系列可执行指令306、308、310和312。
安全连接建立指令306可以在计算设备300和诸如图1-2的伴随设备110之类的伴随设备之间建立安全连接。例如,参考图1,伴随服务应用106可以在计算设备100和伴随设备110之间建立安全连接112以交换加密的通信。
凭证接收指令308可以从伴随设备接收凭证。例如,参考图1,计算设备100可以经由伴随服务应用106接收凭证114和116。计算设备监视指令310可以监视计算设备300的一个方面,以确保该方面符合清单文件。例如,参考图1,代理应用108可以监视计算设备100的一个方面。代理应用108可以使用清单文件来确定要监视计算设备100的(一个或多个)什么方面。
通知传输指令312可以将指示不符合事件的发生的通知从计算设备300传输到伴随设备。例如,参考图1,代理应用108可以使用本地凭证114、远程凭证116或其组合将通知118传输到伴随设备110。
图4图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备300。在一些示例中,计算设备300的计算机可读存储介质304可以进一步编码有凭证存储指令402。凭证存储指令402可以将从伴随设备接收到的凭证存储在计算设备300的固件(图4中未示出)处。例如,参考图2,当固件104接收到加密的凭证114和116时,固件104可以将加密的凭证114和116存储在存储位置202中。
图5图示了根据另一示例的用于使用本地凭证、远程凭证或其组合将通知传输到伴随设备的计算设备300。在一些示例中,计算设备300的计算机可读存储介质403可以编码有指令306、308、310、312和402。计算机可读存储介质403可以进一步编码有指令502、504和506。
凭证加密指令502可以在将凭证存储在计算设备300的固件中之前加密凭证。例如,参考图1,代理应用108可以加密凭证114和116,并且将加密的凭证114和116传输到固件104以进行存储。
加密凭证请求指令504可以从固件请求加密的凭证。例如,参考图1,代理应用108可以从固件104请求加密的凭证114和116。加密凭证解密指令506可以解密加密的凭证。例如,参考图1,当代理应用108从固件104接收到加密的凭证114和116时,代理应用108可以解密凭证114和116。
图6图示了根据示例的用于从计算设备接收使用本地凭证、远程凭证或其组合传输的通知的伴随设备600。伴随设备600可以实现图1-2的伴随设备110。伴随设备600可以包括处理器602和计算机可读存储介质604。处理器602可以类似于图3-5的处理器302。计算机可读存储介质604可以类似于图3-5的计算机可读存储介质304。计算机可读存储介质604可以编码有可由处理器602执行的指令606、608和610。
安全连接建立指令606可以建立与计算设备(诸如图1-2的计算设备100和图3-5的计算设备300)的安全连接。例如,参考图2,从伴随设备110的角度来看,伴随服务应用204可以建立安全连接112。凭证传输指令608可以将凭证传输到计算设备。例如,参考图1,伴随设备110可以经由安全连接112将本地凭证114和远程凭证116传输到计算设备100。通知接收指令610可以从计算设备接收不符合事件的通知。例如,参考图1,当伴随设备110接收到通知118时,伴随设备110可以基于通知118的内容来响应通知118。
“包括”、“包含”或“具有”的使用是同义的,并且在本文中其变型意味着包括性或开放式的,并且不排除附加的未叙述的元素或方法步骤。

Claims (15)

1.一种计算设备,包括:
处理器,用于:
经由可由处理器执行的伴随服务应用与伴随设备建立安全连接;
经由伴随服务应用从伴随设备接收本地凭证和远程凭证;
经由可由处理器执行的代理应用监视计算设备的一个方面;以及
响应于经由代理应用检测到不符合事件,使用本地凭证、远程凭证或其组合经由代理应用将通知传输到伴随设备。
2.根据权利要求1所述的计算设备,其中,当伴随设备在伴随设备的通信范围内时,处理器用于经由安全连接使用本地凭证将通知传输到伴随设备。
3.根据权利要求2所述的计算设备,其中,当伴随设备在通信范围之外时,处理器用于使用本地凭证和远程凭证将通知传输到伴随设备。
4.根据权利要求1所述的计算设备,其中,本地凭证包括公共加密密钥。
5.根据权利要求4所述的计算设备,其中,本地凭证进一步包括伴随设备的访问信息。
6.根据权利要求2所述的计算设备,其中,远程凭证包括基于服务器的通信协议的访问信息。
7.根据权利要求1所述的计算设备,其中,安全连接是无线连接。
8.一种包括指令的非暂时性计算机可读存储介质,所述指令在被执行时使得计算设备的处理器:
经由计算设备的伴随服务应用与伴随设备建立安全连接;
经由伴随服务应用从伴随设备接收本地凭证和远程凭证;
将本地凭证和远程凭证存储在分配给计算设备的固件的存储位置中;
经由可由处理器执行的代理应用监视计算设备的一个方面;以及
响应于经由代理应用检测到不符合事件,使用本地凭证、远程凭证或其组合经由代理应用将通知传输到伴随设备。
9.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述指令在被执行时进一步使得处理器:
经由代理应用加密本地凭证和远程凭证;以及
将加密的本地凭证和加密的远程凭证从代理应用传输到固件以进行存储。
10.根据权利要求9所述的非暂时性计算机可读存储介质,其中,所述指令在被执行时进一步使得处理器:
响应于检测到不符合事件,从固件请求加密的本地凭证和加密的远程凭证;
经由安全连接确定伴随设备是否在伴随设备的通信范围内;
当伴随设备在通信范围内时:
解密加密的本地凭证;以及
使用解密的本地凭证来传输通知;以及
当伴随设备在通信范围之外时:
解密加密的本地凭证和加密的远程凭证;以及
使用解密的本地凭证和解密的远程凭证来传输通知。
11.根据权利要求10所述的非暂时性计算机可读存储介质,其中,所述指令在被执行时进一步使得处理器擦除解密的本地凭证、解密的远程凭证或其组合。
12.根据权利要求8所述的非暂时性计算机可读存储介质,其中,本地凭证包括公共加密密钥。
13.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述指令在被执行时进一步使得处理器经由代理应用来监视伴随服务应用是否正在计算设备上执行。
14.一种包括指令的非暂时性计算机可读存储介质,所述指令在被执行时使得伴随设备的处理器:
经由伴随设备的伴随服务应用与计算设备建立安全连接;
经由伴随服务应用向计算设备传输本地凭证和远程凭证;以及
基于伴随设备的通信范围,经由本地凭证、远程凭证或其组合接收与计算设备相关联的不符合事件的通知。
15.根据权利要求14所述的非暂时性计算机可读存储介质,其中,所述指令在被执行时进一步使得处理器响应于接收到通知而向计算设备传输补救指令。
CN201780096549.7A 2017-11-01 2017-11-01 针对伴随设备的不符合事件通知 Pending CN111357002A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/059452 WO2019089020A1 (en) 2017-11-01 2017-11-01 Non-compliance event notifications to companion devices

Publications (1)

Publication Number Publication Date
CN111357002A true CN111357002A (zh) 2020-06-30

Family

ID=66333567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780096549.7A Pending CN111357002A (zh) 2017-11-01 2017-11-01 针对伴随设备的不符合事件通知

Country Status (4)

Country Link
US (1) US11394701B2 (zh)
EP (1) EP3704615A4 (zh)
CN (1) CN111357002A (zh)
WO (1) WO2019089020A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置
US20110154490A1 (en) * 2009-12-17 2011-06-23 International Business Machines Corporation Malicious Software Prevention Using Shared Information
CN102682230A (zh) * 2011-03-18 2012-09-19 中国电信股份有限公司 针对互联网远程控制的安全防护方法和装置
US20120284767A1 (en) * 2011-05-05 2012-11-08 International Business Machines Corporation Method for detecting and applying different security policies to active client requests running within secure user web sessions
US20130090169A1 (en) * 2011-10-11 2013-04-11 Microsoft Corporation Device Linking
CN104094275A (zh) * 2012-02-09 2014-10-08 微软公司 针对设备数据的安全策略
US20140337628A1 (en) * 2013-05-10 2014-11-13 Ricardo Franco Amato Systems and Methods for Providing a Secure Data Exchange
US20160134650A1 (en) * 2014-11-10 2016-05-12 Kernel, Inc. System, method, and appartus for proactive cybersecurity
US20170094597A1 (en) * 2015-09-30 2017-03-30 Apple Inc. Voice and data continuity between wireless devices
CN107005565A (zh) * 2014-12-11 2017-08-01 比特梵德知识产权管理有限公司 用于自动装置检测、装置管理及远程协助的系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558966B2 (en) 2004-06-09 2009-07-07 Intel Corporation Notifying remote administrator of platform integrity determination
JP2008533621A (ja) 2005-03-18 2008-08-21 アブソリュート ソフトウエア コーポレイション 永続的サービスエージェント
AU2007252841B2 (en) 2006-05-24 2012-06-28 Safend Ltd. Method and system for defending security application in a user's computer
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
AU2009279430B2 (en) 2008-08-08 2014-04-10 Absolute Software Corporation Secure computing environment to address theft and unauthorized access
US9183384B1 (en) * 2009-11-02 2015-11-10 Symantec Corporation Leveraging indexed document matching to automatically train SVM classifiers
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US8868037B2 (en) * 2011-09-21 2014-10-21 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8745746B1 (en) 2012-03-07 2014-06-03 Symantec Corporation Systems and methods for addressing security vulnerabilities on computing devices
US8989729B2 (en) 2012-11-09 2015-03-24 Alcatel Lucent Network monitoring of user equipment events
US9825908B2 (en) 2013-12-11 2017-11-21 At&T Intellectual Property I, L.P. System and method to monitor and manage imperfect or compromised software
US9721112B2 (en) 2014-09-29 2017-08-01 Airwatch Llc Passive compliance violation notifications
US10140408B2 (en) * 2015-09-04 2018-11-27 Qualcomm Incorporated Selectively encrypting content for distribution from a receiver device to a companion device
DK201670622A1 (en) * 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10251056B2 (en) * 2016-07-13 2019-04-02 Motorola Mobility Llc Electronic device with gesture actuation of companion devices, and corresponding systems and methods

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置
US20110154490A1 (en) * 2009-12-17 2011-06-23 International Business Machines Corporation Malicious Software Prevention Using Shared Information
CN102682230A (zh) * 2011-03-18 2012-09-19 中国电信股份有限公司 针对互联网远程控制的安全防护方法和装置
US20120284767A1 (en) * 2011-05-05 2012-11-08 International Business Machines Corporation Method for detecting and applying different security policies to active client requests running within secure user web sessions
US20130090169A1 (en) * 2011-10-11 2013-04-11 Microsoft Corporation Device Linking
CN104094275A (zh) * 2012-02-09 2014-10-08 微软公司 针对设备数据的安全策略
US20140337628A1 (en) * 2013-05-10 2014-11-13 Ricardo Franco Amato Systems and Methods for Providing a Secure Data Exchange
US20160134650A1 (en) * 2014-11-10 2016-05-12 Kernel, Inc. System, method, and appartus for proactive cybersecurity
CN107005565A (zh) * 2014-12-11 2017-08-01 比特梵德知识产权管理有限公司 用于自动装置检测、装置管理及远程协助的系统及方法
US20170094597A1 (en) * 2015-09-30 2017-03-30 Apple Inc. Voice and data continuity between wireless devices

Also Published As

Publication number Publication date
EP3704615A1 (en) 2020-09-09
WO2019089020A1 (en) 2019-05-09
US11394701B2 (en) 2022-07-19
US20200259812A1 (en) 2020-08-13
EP3704615A4 (en) 2021-06-09

Similar Documents

Publication Publication Date Title
JP6367375B2 (ja) リンキングアドレスを用いたネットワーク上でのセキュア通信のためのシステムと方法
US10242176B1 (en) Controlled access communication between a baseboard management controller and PCI endpoints
JP5180278B2 (ja) 複数モバイル装置上での協働的なマルウェア検出および防止
US8271777B2 (en) Secure host connection
US9578499B2 (en) Authenticating user sessions based on information obtained from mobile devices
US10009359B2 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US11303453B2 (en) Method for securing communication without management of states
KR20210102120A (ko) 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체
EP3130126B1 (en) Security protocol monitoring
KR20190018612A (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
US11831621B2 (en) Enabling a hybrid mesh network
US11394701B2 (en) Non-compliance event notifications to companion devices
CN114793178B (zh) 配网方法、装置、设备和存储介质
US20210103439A1 (en) Methods, wireless modules, electronic devices and server devices
CN110505089B (zh) 物联网设备管理方法和系统
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
CN114301774B (zh) 设备配置方法、系统、装置、电子设备及存储介质
US11888896B2 (en) Enhancing network security
US11843620B1 (en) Stateless system to enable data breach
CN114996671A (zh) 一种服务器信息处理方法、装置、介质
CN116405284A (zh) 数据传输方法、数据获取方法、装置、设备及介质
JP5453882B2 (ja) 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
CN115549894A (zh) 加解密处理方法及相关设备
JP2021056644A (ja) デバイス、コンピュータプログラム及び監視方法
KR20140000798A (ko) 메시지 보안을 위한 단말 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200630

WD01 Invention patent application deemed withdrawn after publication