TWI478567B - 供動態端點安全位置察知用之技術 - Google Patents
供動態端點安全位置察知用之技術 Download PDFInfo
- Publication number
- TWI478567B TWI478567B TW101132499A TW101132499A TWI478567B TW I478567 B TWI478567 B TW I478567B TW 101132499 A TW101132499 A TW 101132499A TW 101132499 A TW101132499 A TW 101132499A TW I478567 B TWI478567 B TW I478567B
- Authority
- TW
- Taiwan
- Prior art keywords
- mobile device
- location
- response
- security engine
- security
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/0205—Details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本揭示大體上係關於供動態端點安全位置察知用之技術。
裝置,例如,智慧型手機、膝上型電腦、平板電腦及/或小筆電可經由公司伺服器及/或網際網路與其他裝置通訊。當該等裝置是移動式時,它們是固定地從一位置移動至另一位置。在各個位置上,對於該行動裝置或端點之安全策略可被判定。行動裝置可根據特定位置是否為安全的判定而設定安全策略。
目前,行動裝置使用端點安全軟體以判定位置中之行動裝置的安全位準。該行動裝置可抽取環境要素或屬性,例如,網際網路協定位址及/或網域名稱伺服器,以判定適當的安全策略。但是,在該等行動裝置上執行之安全軟體可能被愚弄,以當該行動裝置實際上被定位於非安全位置中時,而欺騙該行動裝置使判定其位置是安全的。這欺騙端點問題導致該行動裝置具有較低的安全策略,接著將使其在非安全位置中以及聽任該行動裝置公開於各種威脅與攻擊之下。
除了端點欺騙問題之外,於位置檢查以及藉由該等行動裝置接收的資訊中也是缺乏標準化。各安全軟體獨立服務供應商實作它們獨有的方法並且因此,其是不可能保持
各種行動裝置之相同的安全位準。這導致前後矛盾的安全策略,而聽任行動裝置公開於威脅及/或攻擊之下。目前需要改進的是有關於這些以及其他考慮。
依據本發明之一實施例,係特地提出一種包括一含有指令的儲存媒體之製造物件,當該等指令被執行時能夠使一系統執行下列步驟:判定一行動裝置改變位置;自該行動裝置中之一平臺安全引擎動態地傳送一位置詢問;接收一位置回應;以及藉由該平臺安全引擎,根據該位置回應而判定該行動裝置是否被定位於一安全位置中。
第1圖是圖解說明一安全位置察知中央系統之一實施例。
第2圖是圖解說明一安全位置察知分佈系統之方塊圖。
第3圖是圖解說明在一平臺安全引擎以及一安全構件之間通訊的分佈系統範例之方塊圖。
第4圖是圖解說明具有一行動裝置以及一獨立軟體供應商伺服器之分佈系統範例的方塊圖。
第5圖是圖解說明具有一行動裝置以及雲端運算之分佈系統範例的方塊圖。
第6圖是圖解說明判定一安全位置之一邏輯流程的實施例。
第7圖是圖解說明設定一安全策略之一邏輯流程的實施例。
第8圖是圖解說明一位置回應之一邏輯流程的實施例。
第9圖是圖解說明一計算結構之實施例。
第10圖是圖解說明一通訊結構之實施例。
各種實施例是針對用於動態端點安全位置察知之技術。一些實施例尤其是針對用以判定一行動裝置改變位置之技術。一行動裝置中之平臺安全引擎可動態地傳送位置詢問。一位置回應可被接收並且根據該位置回應,該平臺安全引擎可判定該行動裝置是否被定位於安全位置中。
於一實施例中,例如,一系統可包含行動裝置。該行動裝置可包含處理電路以及平臺安全引擎。於一實施例中,該平臺安全引擎可被採用以判定行動裝置改變位置,動態地傳送一位置詢問,接收一位置回應以及根據該位置回應而判定該行動裝置是否被定位於一安全位置中。
於行動裝置中使用平臺安全引擎確保該行動裝置具有安全位置察知能力。該平臺安全引擎可提供一安全位置察知檢查。該平臺安全引擎可被通知該行動裝置改變位置。該平臺安全引擎可經由一共用、信用以及安全系統而判定該行動裝置是否於安全位置中。該平臺安全引擎可傳送藉由獨立服務供應商伺服器及/或雲端運算中之伺服器被接收的一位置詢問。獨立服務供應商伺服器及/或雲端運算中之伺服器可回應至平臺安全引擎之詢問。獨立服務供應商伺服器及/或雲端運算中之伺服器可經由先前被下載在獨立服務供應商伺服器及/或雲端運算中之伺服器上的軟
體,而通訊於平臺安全引擎上之硬體。獨立服務供應商伺服器及/或雲端運算中之伺服器可提供一安全位置回應至該平臺安全引擎而指示行動裝置之位置。獨立服務供應商伺服器可回應至平臺安全引擎而表明該行動裝置是在一私用網路上。該雲端運算中之伺服器可回應至平臺安全引擎而指示行動裝置是在一公共網路上。根據該回應,該平臺安全引擎可判定該行動裝置是否在一安全位置中。該行動裝置可判定一私用網路是一安全位置以及一公共網路是一非安全位置。
根據該判定,行動裝置中之安全構件可經由一應用程式界面而詢問該平臺安全引擎以判定該位置狀態,以便設定安全策略。平臺安全引擎可回應至指示位置是安全或位置是不安全的詢問。根據來自該詢問之回應,安全構件可判定供用於行動裝置之安全策略。該安全策略可以是一組法則,以保護、檢測及/或移除對行動裝置之可能的攻擊及/或威脅。於一實施例中,當行動裝置是在非安全位置時,例如,一公共網路中,具有許多法則之嚴謹安全策略可被設定。當行動裝置是在安全位置時,例如,一私用網路中,該行動裝置可設定更寬鬆的安全策略。
於一實施例中,行動裝置可動態地傳送詢問,因而該行動裝置可快速地判定何時其是在新的位置中以及在該位置中之安全位準。例如,平臺安全引擎可根據來自行動裝置內之通訊構件的事件觸發,而動態地判定行動裝置自私用網路改變位置至公共網路。由於該事件觸發,平臺安全
引擎可認證一獨立供應商伺服器或雲端運算中之伺服器。當行動裝置中之平臺安全引擎可在傳送位置詢問至獨立服務供應商伺服器或雲端運算中之伺服器之前認證時,在平臺安全引擎以及行動裝置之間的通訊可以是安全的。當平臺安全引擎判定該位置是否安全時,行動裝置不需要依賴環境係數及/或屬性以判定該位置是否安全,並且,因而該端點位置不會被愚弄。
接著參考至圖形,其中相同之參考號碼被使用以於全文之中指示相同元件。於下面說明中,為了說明目的,許多特定細節先前地被設定以便提供其整體之了解。但是,其是明顯地,獨特之實施例可被實施而不必這些特定細節。於其他實例中,習知的結構以及裝置以方塊圖形式被展示,以方便其之說明。本發明將涵蓋所有落在所申請主題之精神以及範疇內的修改、等效者以及其他者。
第1圖是圖解說明安全位置察知系統100之方塊圖。於一實施例中,系統100可包括通訊系統100。雖然第1圖展示之系統100於特定實體網路架構中具有限定數目元件,應了解的是,系統100可如所給予之實作例所需而於不同的實體網路架構中包含較多或較少之元件。
於各種實施例中,通訊系統100可包括無線通訊系統或有線通訊系統與無線通訊系統兩者之組合。例如,通訊系統100可包含被配置以在一個或多個型式之有線通訊鏈路上通訊資訊的一個或多個裝置。有線通訊鏈路的範例可包含,而不受限於,金屬繞線、電纜線、匯流排、印刷電路
板(PCB)、以太連接、點對點(P2P)連接、基板、交換核心、半導體材料、雙絞線、同軸電纜線、光纖連接以及類似者。通訊系統100也可包含被配置以在一個或多個型式之無線通訊鏈路(例如,無線共用媒體150)上通訊資訊的一個或多個裝置。通訊系統100可具有一個或多個裝置110、120、130。裝置110、120、130通常可包括通訊系統100中任何用於通訊資訊之實際或邏輯個體。裝置110、120、130可依對於所給予的設計參數或性能限制組集所需,作為硬體、軟體或其任何組合而被實作。雖然第1圖可藉由範例展示限定數目之裝置,應了解的是,較多或較少裝置可被採用於一所給予的實作例。
於一實施例中,裝置110、120、130可以是具有一個或多個軟體應用及/或構件之電腦實作系統。例如,裝置110、120、130可包括,或是被實作如,電腦系統、電腦裝置、電腦子系統、電腦、裝備、工作站、終端機、伺服器、個人電腦(PC)、膝上型電腦、超級膝上型電腦、手持電腦、個人數位助理(PDA)、智慧型手機、平板電腦、遊戲裝置、機上盒(STB)、電視、數位電視、電話、移動式電話、行動電話、電話筒、無線接取點、基地台(BS)、用戶站台(SS)、移動式用戶中心(MSC)、無線電網路控制器(RNC)、微處理機、積體電路(例如,特定應用積體電路(ASIC))、可程控邏輯裝置(PLD)、處理電路(例如,一般用途處理器、圖形處理器、應用處理器、數位信號處理器(DSP)及/或網路處理器)、界面、輸入/輸出(I/O)裝置(例如,鍵盤、滑鼠、顯示
器、液晶顯示器(LCD)、觸控螢幕顯示器、印表機、擴音機)、徑由器、集線器、閘道、訊橋、開關、電路、邏輯閘、暫存器、半導體裝置、晶片、電晶體、或任何其他裝置、機器、器具、設備、構件、或其組合。實施例是不受這本文之限定。
於一實施例中,裝置110、120、130可包括,或被實作如,軟體、軟體模組、軟體應用、程式、子程式、指令集、電腦碼、字組、數值、符號或其組合。裝置110、120、130可依據預定電腦語言、方式或排列語法被實作,用以指示一處理器進行一特定功能。電腦語言範例可包含C、C++、Java、BASIC、Perl、Matlab、Pascal、視覺BASIC、組合語言、機器程式碼、用於網路處理器之微碼以及類似者。實施例是不受這本文之限定。
裝置110、120、130可以是計算裝置120。計算裝置120可使用處理構件140執行用於系統100之處理操作或邏輯。於一實施例中,處理構件可以是藉由個人網域網路及/或寬域網路被執行之處理器。處理構件140可包括各種硬體元件、軟體元件、或其二者之組合。硬體元件範例可包含裝置、構件、處理器、微處理機、電路、電路元件(例如,電晶體、電阻器、電容器、電感器、以及類似者),積體電路、特定應用積體電路(ASIC)、可程控邏輯裝置(PLD)、數位信號處理器(DSP)、場式可程控閘陣列(FPGA)、記憶體單元、邏輯閘、暫存器、半導體裝置、晶片、微晶片、晶片組以及類似者。軟體元件範例可包含軟體構件、程式、程式應
用、電腦程式、應用程式、系統程式、機器程式、操作系統軟體、中介軟體、韌體、軟體模組、程式、子程式、函數、方法、步驟、軟體界面、應用程式界面(API)、指令集、電腦數碼、電腦程式碼、程式碼段、電腦程式碼段、字組、數值、符號、或其任何組合。決定一實施例是否使用硬體元件及/或軟體元件被實作,可如對於一所給予之實作例所需而依據下列任何數量之因素而變化,例如,所需的計算率、功率位準、熱容度、處理週期預算、輸入資料率、輸出資料率、記憶體資源、資料匯流排速率以及其他設計或性能限定。
裝置120可經由通訊構件145使用通訊信號在通訊媒體125之上通訊於其他裝置,例如,但是不受限定於,裝置110、130。藉由範例,並且不受限定,通訊媒體125包含有線通訊媒體以及無線通訊媒體。有線通訊媒體125範例可包含金屬繞線、電纜線、金屬導線、印刷電路板(PCB)、基板、交換核心、半導體材料、雙絞線、同軸電纜線、光纖、傳輸信號以及類似者。無線通訊媒體115範例可包含聽覺式、射頻(RF)頻譜、紅外線以及其他無線媒體。
計算裝置120可使用通訊構件145執行通訊操作或邏輯。通訊構件145可實作任何習知的通訊技術以及協定,例如,可適用於封包交換網路(例如網際網路之公共網路,例如企業內部網路之私用網路,以及類似者)、電路交換網路(例如,公用交換電話網路)、或封包交換網路以及電路交換網路之組合(具有適當的閘道以及翻譯器)技術。通訊構件
145可包含各種型式之標準通訊元件,例如,一個或多個通訊界面、網路界面、網路界面卡(NIC)、無線電、無線發送器/接收器(收發機)、有線及/或無線通訊媒體、實體連接器以及類似者。於一實施例中,通訊構件145可於處理電路上操作以與一伺服器通訊。於一實施例中,通訊構件可包含射頻收發機以通訊代表資訊之電磁信號。
通訊構件145可包括,或被實作如,軟體、軟體模組、應用程式、程式、子程式、指令、指令集、電腦程式碼、字組、數值、符號或其組合。指令可包含任何適當型式之程式碼,例如,原始碼、編譯碼、轉譯碼、可執行程式碼、靜態程式碼、動態程式碼以及其類似者。指令可依據一預定電腦語言、方式或排列語法被實作,以供指示一處理器進行特定功能。指令可被實作,如使用任何適當的高階、低階、物件導向、Visual、編譯及/或轉譯程式語言,例如,C、C++、Java、BASIC、Perl、Matlab、Pascal、Visual BASIC、組合語言、機器碼等等。實施例是不受限定於這本文。當通訊構件140被實作如軟體時,該軟體可藉由任何適當的處理器以及記憶體單元被執行。
計算裝置120可包含平臺安全引擎150以及安全構件170。平臺安全引擎150可提供安全位置察知。於一實施例中,平臺安全引擎150可動態地傳送一位置詢問。平臺安全引擎150可接收位置回應。於一實施例中,位置回應可指示計算裝置120是在私用網路上,例如,但是不受限定於,公司或企業網路。於一實施例中,位置回應可指示計算裝置
120是在公共網路上,例如,但是不受限定於,網際網路。根據該位置回應,平臺安全引擎170可決定計算裝置120是否在安全位置中。
於一實施例中,安全構件170可根據計算裝置120之位置設定安全策略。於一實施例中,安全構件170可調整計算裝置120之安全策略。於一實施例中,安全構件可包含安全軟體並且安全策略可藉由改變安全軟體之組態而被調整。安全策略可以是一組法則,用以保護計算裝置120之安全、檢測及/或移除可能攻擊及/或威脅。於一實施例中,安全策略可包含一些法則並且當計算裝置120是在安全位置(例如,私用網路)中時,則可以是一寬鬆安全策略,因為安全位置提供免受攻擊及/或威脅之保護。於一實施例中,當計算裝置120是在非安全位置(例如,公共網路)中時,安全策略可包含具有許多法則之嚴謹安全策略,以便保護計算裝置120免受攻擊及/或威脅。
第2圖是圖解說明一安全位置察知分佈系統200之方塊圖。分佈系統200可跨越複數個計算實體而分佈供用於系統100之結構及/或操作的部份。分佈系統200範例可包含,但不受限於,客戶-伺服器結構、3階結構、N階結構、緊密耦合或聚集結構、點對點結構、主從結構、共用資料庫結構以及其他型式的分佈系統。實施例是不受限定於這本文。
客戶系統210以及伺服器系統215可使用處理構件240處理資訊,該處理構件240是相似於參考第1圖被說明之處理構件140。客戶系統210以及伺服器系統215可經由通訊構
件245於各通訊媒體220上通訊,該通訊構件245是相似關於第1圖被說明之通訊構件145。
於一實施例中,例如,分佈系統200可被實作如客戶-伺服器系統。客戶系統210可包含平臺安全引擎250以及安全構件270。於一實施例中,客戶系統210可包含平臺安全引擎250,其是相似於參考第1圖被說明之平臺安全引擎150。客戶系統210可包含安全構件270,其是相似關於第1圖被說明之安全構件170。
於一實施例中,平臺安全引擎250可包含硬體元件以及軟體元件兩者。平臺安全引擎250可包含結構硬體安全引擎。例如,平臺安全引擎可包含用於小筆電上的管理引擎。平臺安全引擎250可與伺服器系統215通訊。經由這通訊,平臺安全引擎250可提供安全位置察知至客戶系統210。
於一實施例中,安全構件270可包含設定計算裝置120之安全策略之軟體元件。於一實施例中,安全構件170可包含對客戶系統210提供保護之安全軟體。於一實施例中,安全構件270可包含端點安全軟體。於一實施例中,安全構件270可包含,但是不受限定於,個人防火牆、主機資料損失防護(DLP)軟體、主機侵入防護軟體(IPS)、及/或防毒軟體,以根據行動裝置位置實作一個或多個法則。例如,安全構件270可包含,但是不受限定於,一McAfee®個人防火牆或檢查點(Checkpoint®)主機DLP。於一實施例中,安全構件270可根據藉由平臺安全引擎所判定之行動裝置位置而設定一安全策略。安全策略可以是保護、檢測及/或移除可能
對行動裝置之攻擊及/或威脅的一組法則。於一實施例中,安全策略可以是一組允許、封鎖至行動裝置之入口或出口交通的個人防火牆法則。於一實施例中,安全策略可包含一些法則並且當行動裝置是在一安全位置中時則是一寬鬆安全策略。一安全位置可以是信用網路。一安全位置可具有措施以保護行動裝置免於攻擊及/或威脅。因此,行動裝置不需要在一安全位置中實作一嚴謹安全策略。當被定位於一安全位置中時,行動裝置可具有較簡單及/或較輕之保護機構。
於一實施例中,當行動裝置是在一非安全位置中時,安全策略可包含具有許多法則之一嚴謹安全策略。一非安全位置可是一無信用網路。對抗於來自其他裝置之攻擊,一非安全位置可能具有很少數或沒有保護。例如,如果行動裝置是在一私用網路上,則安全策略可比如果行動裝置是在一公共網路上,包含較少的法則。當被定位於一非安全位置中時,行動裝置可具有嚴厲保護機構的安全策略。
於各種實施例中,客戶系統210可包括或採用依據上述實施例操作以進行各種方法之一個或多個客戶計算裝置及/或客戶程式。
於各種實施例中,客戶系統210可包括關於第1圖中之裝置110、120以及130所討論的一個或多個裝置。尤其是,客戶系統可被實作如行動裝置,例如,但是不受限定於,膝上型電腦、手持電腦、個人數位助理(PDA)、智慧型手機、平板電腦、筆記型電腦、超級電子書以及小筆電。行動裝置
可以是可在各種位置以及網路之間漫遊的移動式端點。
於一實施例中,伺服器系統215可實作一安全位置回應構件280。於一實施例中,安全位置回應構件280可包含將允許在客戶系統210以及平臺安全引擎250之間通訊的軟體。於一實施例中,軟體可被安裝、被下載、及/或被進行於伺服器系統215上。
於各種實施例中,伺服器系統215可包括或採用依據上述實施例操作以進行各種方法的一個或多個伺服器計算裝置及/或伺服器程式。例如,當被安裝及/或被部署時,一伺服器程式可支援用以提供某些服務以及特點的伺服器計算裝置之一個或多個伺服器腳色。伺服器系統215範例可包含,例如,操作一伺服器OS(例如,MICROSOFT®OS、UNIX®OS、LINUX®OS或其他適當的伺服器為基礎之OS)之獨立的以及企業類型之伺服器電腦。伺服器程式範例可包含,例如,通訊伺服器程式(例如,用於管理進入與出去訊息之Microsoft®辦公室通訊伺服器(OCS))、通訊聯繫伺服器程式(例如,Microsoft®交換伺服器),用以提供電子郵件、語音信箱、VoIP、即時通訊(IM)、族群即時通訊、提高存在性以及音訊-視訊會議用之統一通訊聯繫(UM)、及/或依據上述實施例之其他型式的程式、應用或服務。
於一實施例中,平臺安全引擎250可藉由動態地傳送詢問而判定客戶系統210之位置。於一實施例中,於平臺安全引擎250傳送一位置詢問之前,客戶系統210以及伺服器系統215之平臺安全引擎250可建立安全通訊。於一實施例
中,客戶系統210之平臺安全引擎250可認證伺服器系統215。例如,平臺安全引擎250可使用公用/私用非對稱RSA密鑰認證。公用/私用非對稱RSA密鑰可藉由伺服器系統215之私用密鑰基礎建構被產生。於一實施例中,用以認證之密鑰的使用可提供在客戶系統210以及伺服器系統210中的平臺安全引擎250之間的安全通訊。
於一實施例中,在認證之後,平臺安全引擎250可傳送一詢問至伺服器系統215。伺服器系統215可回應至該詢問。於一實施例中,伺服器系統中之安全位置回應構件280可包含於伺服器系統215上進行之軟體元件,以便與平臺安全引擎250通訊。於一實施例中,軟體可在與平臺安全引擎250通訊之前利用伺服器系統215被下載。伺服器系統215中之安全位置回應構件280可接收以及回應至詢問。
伺服器系統215中之安全位置回應構件280可傳送關於客戶系統210位置之資訊的一回應。例如,伺服器系統215可傳送一回應,表明客戶系統210是在一私用網路上,例如,但是不受限定於,一公司或企業網路。例如,伺服器系統215可傳送一回應,表明行動裝置是在一公共網路上,例如,但是不受限定於,網際網路。
根據該回應,客戶系統210之平臺安全引擎250可判定客戶系統210是否被定位於安全位置中。當實際上客戶系統210被定位於一非安全位置中時,由於客戶系統210之平臺安全引擎250可安全地與伺服器系統215通訊,客戶系統210不能被環境因素或屬性(例如,一偽造網際網路協定位址)
所哄騙,而不會錯誤地以為判定客戶系統210是被定位於一安全位置中。
在平臺安全引擎250判定位置是否安全之後,安全構件270可詢問平臺安全引擎250以得到客戶裝置210之位置狀態。
第3圖是圖解地說明在平臺安全引擎250以及安全構件270之間通訊的分佈系統範例之方塊圖。於一實施例中,安全構件270可經由應用程式界面傳送一策略詢問255至平臺安全引擎250。使用該應用程式界面,安全構件270可傳送策略詢問255至平臺安全引擎250並且動態地得到客戶裝置210是否在安全位置或非安全位置中。換言之,安全構件270可根據對於詢問之回應而動態地辨識網路是否可信賴。
平臺安全引擎250可傳送策略回應265至安全構件270。於一實施例中,策略回應265可包含指示客戶系統210是否被定位於安全位置中之資訊。於一實施例中,平臺安全引擎250可傳送策略回應265以根據在平臺安全引擎250以及伺服器系統215之間被傳送的詢問以及回應而指示客戶系統210是否被定位於安全位置中。
不同於非安全位置察知系統,安全構件270可以不用做出判定以及網路信用評估。然而,平臺安全引擎250可對安全構件270,判定位置是否安全並且是否為可通訊位置狀態,例如,位置是否安全。
第4圖是圖解地說明行動裝置310以及獨立軟體供應商伺服器315之分佈系統範例的方塊圖。於一實施例中,伺服
器系統可以是一獨立服務供應商伺服器315。於一實施例中,行動裝置310可包含相似於參考第1以及2圖說明之平臺安全引擎150、250的平臺安全引擎350。行動裝置310可包含相似於參考第1以及2圖說明之安全構件170、270的安全構件370。於一實施例中,獨立服務供應商伺服器315可包含相似於參考第1以及2圖說明之安全位置回應構件280的安全位置回應構件380。
於一實施例中,獨立服務供應商伺服器315可以是企業位準伺服器。於一實施例中,獨立服務供應商伺服器315可以是McAfee®伺服器、Intel®伺服器或其他伺服器。於一實施例中,企業位準伺服器之供應商可包含一安全位置回應構件380,以便與行動裝置310之平臺安全引擎350通訊。於一實施例中,安全位置回應構件380可以是先前地被下載至獨立服務供應商伺服器315上之軟體。於一實施例中,安全位置回應構件380可以是於獨立服務供應商伺服器315上執行之軟體。
於一實施例中,平臺安全引擎350可啟動與獨立服務供應商伺服器315之通訊。於一實施例中,平臺安全引擎350可使用安全通訊與獨立服務供應商伺服器315通訊。於一實施例中,於獨立服務供應商伺服器315中之安全位置回應構件380可使用與行動裝置310中之平臺安全引擎350之安全連接而通訊。於一實施例中,在行動裝置310以及獨立服務供應商伺服器315之間的通訊可使用加密方式。於一實施例中,在行動裝置310以及獨立服務供應商伺服器315之間的
通訊可使用憑證及/或RSA密鑰組對方式。例如,平臺安全引擎350可能需要接取一私用密鑰或其他加密方法以便平臺安全引擎350與獨立服務供應商伺服器315通訊。於一實施例中,平臺安全引擎350可使用供認證於獨立服務供應商伺服器310之一產生的RSA密鑰組對。於一實施例中,平臺安全引擎350可試圖建立一安全承接層(SSL)連接至一預定完全合格的網域名稱(FQDN),後者是在一公司網路內部可解析於獨立服務供應商伺服器IP。
於一實施例中,平臺安全引擎350可使用一預定位址而認證。於一實施例中,安全通訊可使用統一資源定位器及/或完全合格網域名稱被建立。例如,完全合格網域名稱可包含,但是不受限定於,https://www.sla.com。
於一實施例中,平臺安全引擎350可動態地傳送利用獨立服務供應商伺服器315被接收的位置詢問325。於一實施例中,平臺安全引擎350可根據一事件觸發而傳送位置詢問325。於一實施例中,當通訊構件345辨識到位置之改變時,平臺安全引擎350可傳送一位置詢問325。例如,網路界面卡(NIC)可辨識新的位置或網路並且使用一事件觸發通知平臺安全引擎350。根據該事件觸發,平臺安全引擎350可傳送一位置詢問325。例如,通訊構件345可根據端點徑由表辨識位置之改變。根據該事件觸發,平臺安全引擎350可藉由動態地傳送一位置詢問325進行一安全位置檢查。該等實施例是不受這本文之限定。
於一實施例中,獨立服務供應商伺服器315中之安全位
置回應構件380可傳送回應335至平臺安全引擎350。於一實施例中,來自獨立服務供應商伺服器315之位置回應335可提供關於行動裝置310目前位置之資訊。例如,獨立服務供應商伺服器315可提供位置回應335中之資訊而指示行動裝置310被定位於一私用網路上,例如,但是不受限定於,公司或企業網路。於一實施例中,私用網路可以是辦公室。
私用網路可藉由平臺安全引擎350被判定將是一安全位置及/或環境,因私用網路可具有安全防火牆、加密及/或其他型式的安全以防止行動裝置受到外界攻擊與威脅。於一實施例中,根據位置回應335而指示行動裝置310是在一私用網路中,行動裝置310可判定其是被定位於一安全位置中。
根據該位置,一安全策略可對於行動裝置310被設定。該安全策略可以是一組法則,以保護、檢測及/或移除可能對行動裝置310之攻擊及/或威脅。安全構件370可根據行動裝置310是否在一安全位置中,例如,私用網路,或非安全位置,例如,公共網路或非安全位置,例如,網際網路,而判定用於行動裝置310之安全策略。
於一實施例中,安全構件370可包含軟體元件,該軟體元件設定及/或改變用於行動裝置310之安全策略組態。於一實施例中,安全構件370可包含提供對行動裝置310之保護的安全軟體。於一實施例中,安全構件370可根據藉由平臺安全引擎350所判定的行動裝置310之位置而設定一安全策略。
於一實施例中,安全構件370可經由一應用程式界面詢
問平臺安全引擎350。使用該應用程式界面,安全構件370可詢問平臺安全引擎350並且動態地辨識行動裝置310是否在一安全位置或非安全位置中。安全構件370可使用來自平臺安全引擎350之回應詢問以得知該位置是否安全或非安全。安全構件370可根據平臺安全引擎350之判定實作一安全策略。於一實施例中,當行動裝置320是在一安全位置中時,安全構件370可設定具有少量法則的一寬鬆安全策略。
於一實施例中,根據該位置,行動裝置310上之通訊設定及/或硬體設定可被調整。於一實施例中,當行動裝置310是在一非安全位置中時,通訊型式可被限定。於一實施例中,當行動裝置310是在一非安全位置中時,通訊率可被降低。於一實施例中,當行動裝置310是在一非安全位置中時,硬體設定可被降低。例如,於一實施例中,當行動裝置310是在一非安全位置中時,功率消耗可被降低。
第5圖是圖解地說明具有行動裝置410以及雲端運算415之分佈系統範例的方塊圖。於一實施例中,行動裝置410可包含相似於參考第1-4圖所說明之平臺安全引擎150、250、350的平臺安全引擎450。行動裝置410可包含相似於參考第1-4圖所說明之安全構件170、270、370的安全構件470。於一實施例中,雲端運算415可包含相似於參考第2圖以及第4圖所說明之安全位置回應構件280、380的一安全位置回應構件480。
於一實施例中,行動裝置410中之平臺安全引擎450可與伺服器415中之雲端運算通訊。於一實施例中,雲端運算
提供者可經由公共網路,例如,但是不受限定於,網際網路而傳送申請。於雲端運算415中,資料可被儲存於遠處位置之資料中心的伺服器中。於一實施例中,雲端可包含具有MacAfee伺服器之MacAfee資料中心的MacAfee雲端及/或具有Intel伺服器之Intel資料中心的Intel雲端。該範例是不受限定於這些運算雲端、資料中心以及伺服器。
於一實施例中,資料中心中之一伺服器可包含安全位置回應構件480。於一實施例中,安全位置回應構件480可以是先前被下載在雲端運算415中之伺服器上的軟體。於一實施例中,安全位置回應構件480可以是於雲端運算415中之伺服器上執行的軟體。
於一實施例中,平臺安全引擎450可使用安全通訊與雲端運算415中之伺服器通訊。於一實施例中,雲端運算415中之伺服器的安全位置回應構件480可安全地與行動裝置410中之平臺安全引擎450通訊。如在獨立服務供應商伺服器350以及平臺安全引擎350之間的通訊之討論,雲端運算415中之伺服器可使用與平臺安全引擎450之安全連接而通訊。於一實施例中,在行動裝置410以及雲端運算415中的伺服器之間的通訊可使用加密、憑證及/或RSA密鑰組對方式。例如,平臺安全引擎450可使用一所產生的RSA密鑰組對以用於雲端運算415中之伺服器之認證。
於一實施例中,平臺安全引擎450可使用一預定位址、一統一資源定位器及/或一完全合格網域名稱而安全地與雲端運算415中之伺服器通訊。例如,一完全合格網域名稱
可包含,但是不受限定於,https://www.sla.com。於一實施例中,完全合格網域名稱可在雲端運算415環境中之伺服器外面被解析。
於一實施例中,平臺安全引擎450可動態地傳送一位置詢問425。例如,平臺安全引擎450可動態地傳送藉由雲端運算415中之伺服器被接收的位置詢問425。於一實施例中,平臺安全引擎450可根據一事件觸發而傳送位置詢問425。於一實施例中,當通訊構件445辨識行動裝置改變位置時,平臺安全引擎450可傳送一位置詢問425。例如,網路界面卡(NIC)可辨識網路中之改變發生,並且使用事件觸發通知平臺安全引擎450。例如,通訊構件445可根據端點徑由表辨識位置之改變。根據事件觸發,平臺安全引擎450可進行一安全位置檢查並且動態地傳送藉由雲端運算415中之伺服器所接收的一位置詢問425。於一實施例中,藉由觸發事件導致行動裝置410詢問雲端運算415中之伺服器的安全位置回應構件480,平臺安全引擎450可動態地判定何時行動裝置410已改變位置。
於一實施例中,雲端運算415中之伺服器的安全位置回應構件480可傳送一回應435至平臺安全引擎。於一實施例中,雲端運算415中之伺服器可以是被定位於提供稍微或沒有安全性之公共網路的資料中心之伺服器。不同於在辦公室提供安全私用網路的獨立服務供應商伺服器,雲端運算415中之伺服器可在咖啡館、行動裝置家庭之使用者、機場、以及其他可能的非安全位置提供非安全公共網路。
於一實施例中,來自雲端運算415中之伺服器的位置回應435可提供指示行動裝置410被定位於公共網路上,例如,但是不受限定於,網際網路之資訊。例如,行動裝置410可自雲端運算415中之伺服器接收一位置回應435。於一實施例中,來自雲端運算415中之伺服器的位置回應435可包含行動裝置410被定位於公共網路上之資訊。一公共網路可利用平臺安全引擎450被判定為非安全位置及/或環境,因公共網路可能不具有防止行動裝置410免於受到外界攻擊與威脅之任何安全性。
於一實施例中,根據指示行動裝置410是在一公共網路上之位置回應435,行動裝置410可判定其是被定位於一非安全位置中。一公共網路可被判定為不是一安全位置,因一公共網路可能具有很少數或沒有保護以防備來自其他裝置的攻擊,例如,但是不受限制定於,一服務攻擊之拒絕。公共網路上之行動裝置410可能具有來自惡意軟體,例如,但是不受限定於,病毒、特洛伊木馬及/或間諜軟體之高風險的侵入及/或欺騙。
根據位置,供用於行動裝置之安全策略可被設定。該安全策略可以是對行動裝置410保護、檢測及/或移除可能的攻擊及/或威脅的一組法則。安全構件470可根據行動裝置410是否在一安全位置(例如,私用網路),或非安全位置(例如,公共網路)或非安全位置(例如,網際網路)而設定供用於行動裝置410之安全策略。
於一實施例中,安全構件470可包含設定供用於行動裝
置410之安全策略的軟體元件。於一實施例中,安全構件470可包含對行動裝置410提供保護之安全軟體。於一實施例中,安全構件可包含端點安全軟體。於一實施例中,安全構件470可根據藉由平臺安全引擎450所判定之行動裝置410的位置而設定一安全策略。
於一實施例中,安全構件470可經由應用程式界面而詢問平臺安全引擎450。使用該應用程式界面,安全構件470可詢問平臺安全引擎450並且動態地辨識行動裝置410是否在一安全位置中或一非安全位置。安全構件470可使用來自平臺安全引擎450之回應詢問以得知該位置是否安全或非安全,並且安全構件470可根據平臺安全引擎450之判定而實作一安全策略。於一實施例中,安全構件470可設定及/或調整該安全策略。當行動裝置420是在一非安全位置中時,安全構件470可設定具有許多法則的嚴謹安全策略。
於一實施例中,根據位置,在行動裝置410上之通訊設定及/或硬體設定可被調整。於一實施例中,當行動裝置410是在一非安全位置中時,通訊型式可能受到限定。於一實施例中,當行動裝置410是在一非安全位置中時,通訊率可被降低。於一實施例中,當行動裝置410是在一非安全位置中時,硬體設定可被降低。例如,於一實施例中,當行動裝置410是在一非安全位置中時,功率消耗可被降低。
此處所包含的是表示用以進行所揭示結構之論點的範例方法之一組流程圖。然而,為了說明簡明之目的,此處展示之一個或多個方法,例如,以流程圖形式,被展示並
且被說明如一系列活動,應了解與明白該等方法是不受限定於活動順序,因此一些活動可能根據與此處所展示以及所說明的其他活動之不同順序及/或同時發生。例如,熟習本技術者應明白與了解,一方法可另外地被表示如一系列相互關連之狀態或事件,例如,於一狀態圖中。此外,並非於一方法中所說明的所有活動是一新穎實作例所需。
第6圖是圖解地說明判定一安全位置之邏輯流程500的實施例。邏輯流程500可表示藉由此處所說明之一個或多個實施例被執行的一些或所有操作。
於第6圖所展示之圖解說明的實施例中,在方塊502,邏輯流程500判定一行動裝置改變位置。於一實施例中,平臺安全引擎可接收通知平臺安全引擎有關行動裝置210被改變位置之一事件觸發。於一實施例中,通訊構件245,例如,但是不受限定於,網路界面卡,可判定行動裝置210已經改變位置。於一實施例中,通訊構件245可傳送一事件觸發至平臺安全引擎250以將行動裝置210之位置的改變通知給平臺安全引擎250。
於一實施例中,在方塊504,邏輯流程500建立安全通訊。於一實施例中,建立來自行動裝置之平臺安全引擎的安全通訊。於一實施例中,安全通訊可包含加密、憑證及/或RSA密鑰組對。於一實施例中,安全通訊可使用安全承接層(SSL)連接被建立。於一實施例中,安全通訊可使用一獨特的統一資源定位器或預定之完全合格網域名稱。
於一實施例中,在方塊506,邏輯流程500自行動裝置
之平臺安全引擎動態地傳送一位置詢問。例如,平臺安全引擎350、450可傳送一位置詢問以判定行動裝置之位置。位置詢問可藉由獨立服務供應商伺服器315或雲端運算415中之伺服器被接收。於一實施例中,位置詢問可藉由獨立服務供應商伺服器315被接收。於一實施例中,位置詢問可藉由企業伺服器315被接收。於一實施例中,位置詢問可藉由在關聯於雲端運算415之資料中心的伺服器被接收。於一實施例中,資料中心可以是Intel®資料中心及/或MacAfee®資料中心。
邏輯流程500可在方塊508接收一位置回應。例如,該位置回應可提供行動裝置310是在私用網路中之資訊。於一實施例中,私用網路可包含,但是不受限定於,公司網路或企業網路。例如,該位置回應可提供行動裝置410是在公共網路中(例如,但是不受限定於,網際網路)之資訊。實施例是不受限定於這範例。
邏輯流程500可在方塊510根據位置回應而判定行動裝置是否被定位於一安全位置中。例如,如果行動裝置310中之平臺安全引擎350接收行動裝置310被定位在一私用網路上之資訊,則平臺安全引擎350可判定其被定位於一安全位置中。於一實施例中,當平臺安全引擎350接收表明其是在一私用網路上的一位置回應時,平臺安全引擎350可判定其是在一安全位置中。於一實施例中,當平臺安全引擎450接收表明其是在一公共網路上之一位置回應時,平臺安全引擎450可判定其是在一非安全位置中。
例如,如果平臺安全引擎350接收行動裝置310被定位於一私用網路上之資訊,則平臺安全引擎350可判定該行動裝置310被定位於一安全位置中。一私用網路可被判定為一安全位置,因一私用網路可能具有安全防火牆、加密及/或其他型式的安全防護以防止行動裝置受到外界之攻擊與威脅。
例如,如果平臺安全引擎450接收行動裝置410被定位於一公共網路上之資訊時,則平臺安全引擎450可判定行動裝置被定位於非安全位置中。一公共網路可被判定為不是一安全位置,因一公共網路可能具有很少數或沒有保護以免受到來自其他裝置的攻擊。
根據該位置,供用於行動裝置之安全策略可藉由安全構件270被設定。安全策略可以是一組法則以保護、檢測及/或移除對行動裝置310、410的可能攻擊及/或威脅。安全構件270可根據行動裝置310、410是否在一安全位置中(例如,私用網路)、或非安全位置(例如,公共網路),而判定供用於行動裝置310、410之安全策略。於一實施例中,當行動裝置310、410是在一安全位置中時,安全構件270可設定具有少量法則之寬鬆安全策略的安全策略,或當行動裝置310、410是在一非安全位置中時,安全構件270可包含具有許多法則之嚴謹安全策略。
第7圖是圖解地說明設定一安全策略之邏輯流程600的實施例。邏輯流程600可表示藉由此處所說明的一個或多個實施例被執行之一些或所有操作。
於第6圖展示之圖解說明的實施例中,邏輯流程600可在方塊602經由應用程式界面而傳送策略詢問。例如,行動裝置310、410中之安全構件270可傳送策略詢問至平臺安全引擎250。於一實施例中,安全構件270可包含,但是不受限定於,個人防火牆、主機資料損失防止(DLP)軟體、主機侵入防止軟體(IPS)、及/或防毒軟體。
如上面第6圖中之討論,於方塊506中,平臺安全引擎250可判定行動裝置310、410是否被定位於一安全位置中。平臺安全引擎250可經由一應用程式界面接收策略詢問。於一實施例中,應用程式界面可允許安全構件270與平臺安全引擎250通訊。於一實施例中,應用程式界面可判定何時安全構件250應該傳送策略詢問至平臺安全引擎250。於一實施例中,當行動裝置310、410改變位置時,應用程式界面可傳送策略詢問至平臺安全引擎250。於一實施例中,行動裝置310、410上之安全構件270可傳送策略詢問至平臺安全引擎250以判定行動裝置310、410是否被定位於一安全位置中。
於一實施例中,於安全構件270與平臺安全引擎250通訊之前,平臺安全引擎250可藉由安全構件270而認證。於一實施例中,平臺安全引擎250可使用一自我產生之RSA密鑰組對而認證於安全構件270。於一實施例中,安全構件270可安全地交談於平臺安全引擎270以供認證。
邏輯流程600可在方塊604接收具有指示行動裝置310、410是否被定位於一安全位置中之資訊的策略回應。
例如,平臺安全引擎250可經由應用程式界面,傳送一策略回應至安全構件270。於一實施例中,安全構件270可經由應用程式界面接收策略回應。於一實施例中,策略回應可包含指示行動裝置310被定位於安全位置中之資訊。於一實施例中,策略回應可包含指示行動裝置410被定位於非安全位置中之資訊。該等實施例是不受限定於這範例。
邏輯流程600可在方塊606根據策略回應而設定一安全策略。於一實施例中,安全構件270可根據來自平臺安全引擎250之策略回應而設定一安全策略。於一實施例中,策略回應將包含指示行動裝置310、410是否被定位於安全位置中之資訊。例如,安全構件270可根據該策略回應而設定一安全策略。
該安全策略可以是保護、檢測及/或移除對行動裝置可能之攻擊及/或威脅的一組法則。於一實施例中,當行動裝置310是在一安全位置中時,安全策略可包含一些法則並且可能是寬鬆安全策略。例如,如果行動裝置310是在私用網路上時,則由於行動裝置310是在一信用網路中,安全策略可包含少數法則。於一實施例中,當行動裝置310是在信用網路中時,安全策略可以不具有法則。由於安全位置可能已先前地具有安全措施以保護行動裝置310免於攻擊及/或威脅,行動裝置不需要嚴謹安全策略。實施例是不受限定於這範例。
於一實施例中,當行動裝置410是在一非安全位置中時,安全策略可包含具有許多法則之嚴謹安全策略。例如,
如果行動裝置410是在一公共網路上,例如,但是不受限定於,網際網路,則由於行動裝置410不是在信用網路中,安全策略可包含更多法則。公共網路不是一安全位置及/或環境,因公共網路可能具有很少數或沒有保護以免受來自其他裝置的攻擊。因此,在公共網路上之行動裝置410可具有保護行動裝置410之嚴謹安全策略。實施例是不受限定於這範例。
第8圖是圖解地說明一位置回應之邏輯流程700的實施例。於一實施例中,邏輯流程700在方塊702建立安全通訊。於一實施例中,安全通訊可被建立在一獨立服務供應商伺服器315以及行動裝置310的平臺安全引擎350之間。於一實施例中,安全通訊可被建立在雲端運算415中的伺服器以及行動裝置410的平臺安全引擎450之間。於一實施例中,安全通訊可包含加密、憑證及/或RSA密鑰組對。於一實施例中,安全通訊可使用安全承接層(SSL)連接被建立。於一實施例中,安全通訊可使用一獨特的統一資源定位器或預定的完全合格網域名稱。
邏輯流程700可在方塊704接收一位置詢問。於一實施例中,獨立服務供應商伺服器315,例如,但是不受限定於,一企業伺服器,可接收一位置詢問。於一實施例中,雲端運算415中之伺服器可接收一位置詢問。於一實施例中,位置詢問可問行動裝置310、410被定位於何處。
邏輯流程700可在方塊706傳送一位置回應。於一實施例中,一位置回應可能被傳送至平臺安全引擎250。位置回
應可包含指示行動裝置310、410是否在安全位置或非安全位置中之資訊。
第9圖是圖解地說明如上所述之適用於實作各種實施例之計算結構800範例的實施例。如這應用中之使用,名詞“系統”以及“構件”是有意地關連於電腦-相關實體、硬體、硬體與軟體之組合、執行之軟體或軟體,其範例利用計算結構800範例被提供。例如,一構件可以是,但是不受限定於是,於一處理器上執行之處理程序、處理器、硬碟驅動器、複數個儲存驅動(光學及/或磁式儲存媒體)、物件、可執行者、執行線程、程式及/或電腦。藉由圖解說明,於伺服器執行之應用程式以及伺服器兩者可以是一構件。一個或多個構件可存在於執行之處理程序及/或線程內,並且一構件可被局部化在一個電腦上及/或被分佈在二個或多個電腦之間。進一步地,構件可藉由各種型式之通訊媒體彼此連通被耦合以協調操作。該協調可包含資訊之單向或雙向交換。例如,構件可以在通訊媒體上通訊之信號形式而傳通資訊。資訊可被實作為被分配至各種信號線路之信號。於此等分配中,各訊息是一信號。但是,進一步的實施例可選擇地使用資料訊息。此等資料訊息可跨越各種連接被傳送。連接範例包含平行界面、串列界面以及匯流排界面。
於一實施例中,計算結構800可包括或被實作如電子裝置之部件。電子裝置範例可包含而不受限於一行動裝置、移動式端點、個人數位助理、移動式計算裝置、智慧型手
機、行動電話、電話筒、單向攜帶型呼叫器、雙向攜帶型呼叫器、通訊聯繫裝置、電腦、個人電腦(PC)、桌上型電腦、膝上型電腦、筆記型電腦、手持電腦、平板電腦、伺服器、伺服器陣列或伺服器場、網路伺服器、電腦網路伺服器、網際網路伺服器、工作站、迷你電腦、大型電腦、超級電腦、電腦網路設備、網路設備、分佈式電腦系統、多處理器系統、處理器應用系統、消費性電子器材、可程控消費性電子器材、電視、數位電視、機上盒、無線接取點、基地台、用戶台、移動式用戶中心、無線電網路控制器、徑由器、集線器、閘道、訊橋、交換機、機器、或其組合。實施例是不受限定於這說明文之本文中。
計算結構800包含各種常見計算元件,例如,一個或多個處理器、共同處理器、記憶體單元、晶片組、控制器、週邊配件、界面、震盪器、時序裝置、視訊卡、音訊卡、多媒體輸入/輸出(I/O)構件以及類似者。但是,實施例不受限定於藉由計算結構800之實作。
如於第9圖之展示,計算結構800包括處理單元804、系統記憶體806以及系統匯流排808。處理單元804可以是任何各種商業上可用處理器。雙微處理機以及其他多處理器結構也可被採用作為處理單元804。系統匯流排808提供用於系統構件(包含,但是不受限定於,系統記憶體806)至處理單元804之一界面。系統匯流排808可以是許多型式之匯流排結構之任何一者,其可進一步互連至記憶體匯流排(具有或不具有記憶體控制器)、週邊匯流排以及使用任何多種商
業上可用匯流排結構之局域性匯流排。
計算結構800可包括或實作各種製造物件。一製造物件可包括儲存邏輯之電腦可讀取儲存媒體。電腦可讀取儲存媒體之範例可包含可儲存電子資料之任何有實體媒體,該有實體媒體包含依電性記憶體或非依電性記憶體、可移動或非可移動記憶體、可消除或非可消除記憶體、可寫入或可再寫入記憶體以及類似者。邏輯範例可包含使用任何適當型式的程式碼被實作之可執行電腦程式指令,例如,原始碼、編譯程式碼、詮釋程式碼、可執行程式碼、靜態程式碼、動態程式碼、物件導向程式碼、視覺程式碼、以及其類似者。
系統記憶體806可包含以一個或多個較高速率記憶體單元形式之各種型式的電腦可讀取儲存媒體,例如,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態RAM(DRAM)、雙資料率DRAM(DDRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、可程控ROM(PROM)、可消除可程控ROM(EPROM)、電氣可消除可程控ROM(EEPROM)、快閃記憶體、聚合物記憶體,例如,鐵電式聚合物記憶體、雙向記憶體、相變或鐵電式記憶體、矽-氧化物-氮化物-氧化物-矽(SONOS)記憶體、磁式或光學卡,或適用於儲存資訊之任何其他型式的媒體。於第9圖所展示之圖解說明的實施例中,系統記憶體806可包含非依電性記憶體810及/或依電性記憶體812。基本輸入/
輸出系統(BIOS)可被儲存於非依電性記憶體810中。
電腦802可包含以一個或多個較低速率記憶體單元形式之各種型式的電腦可讀取儲存媒體,包含內部硬碟驅動器(HDD)814、自可移動磁碟818讀取或寫入之軟式磁碟驅動(FDD)816,以及自可移動光碟822(例如,CD-ROM或DVD)讀取或寫入之光碟驅動820。HDD 814、FDD 816以及光碟驅動820可分別地藉由HDD界面824、FDD界面826以及光學驅動界面828被連接到系統匯流排808。用於外部驅動實作之HDD界面824可包含通用序列匯流排(USB)以及IEEE 1394界面技術之至少一者或兩者。
驅動器以及相關電腦可讀取媒體提供資料、資料結構、電腦可執行指令以及類似者之依電性及/或非依電性儲存。例如,一些程式模組可被儲存於驅動器以及記憶體單元810、812中,包含操作系統830、一個或多個應用程式832、其他程式模組834以及程式資料836。
一個或多個應用程式832、其他程式模組834以及程式資料836可包含,例如,安全構件。
使用者可經由一個或多個有線/無線輸入裝置(例如,鍵盤838)以及指示裝置(例如,滑鼠840),而輸入命令以及資訊進入電腦802中。其他的輸入裝置可包含麥克風、紅外線(IR)遙控、操縱桿、遊戲控制器、描畫筆、觸控螢幕或其類似者。這些以及其他的輸入裝置通常經由耦合至系統匯流排808之輸入裝置界面842被連接到處理單元804,但是亦可利用其他的界面被連接,例如,平行連接埠、IEEE 1394串
列連接埠、遊戲連接埠、USB連接埠、IR界面以及類似者。
監視器844或其他型式的顯示裝置也經由界面(例如,視訊轉接器846)被連接到系統匯流排808。除了監視器844之外,電腦通常包含其他的週邊輸出裝置,例如,擴音機、印表機以及類似者。
電腦802可於網路環境中,使用經由有線及/或無線通訊至一個或多個遠距電腦(例如,遠距電腦848)之邏輯連接而操作。遠距電腦848可以是工作站、伺服器電腦、徑由器、個人電腦、輕便型電腦、微處理機為基礎之遊藝設備、同等裝置或其他共用網路節點,並且一般包含相關於電腦802之許多或所有的上述元件,雖然,為了簡潔目的,僅記憶體/儲存裝置850被說明。所展示之邏輯連接包含連接至區域網路(LAN)852及/或較大的網路,例如,廣域網路(WAN)854之有線/無線連接。此等LAN以及WAN網路環境通常是在辦公室以及公司中,並且便利全企業範圍電腦網路,例如,企業內部網路,其所有者皆可連接至廣域通訊網路,例如,網際網路。
當被使用於LAN網路環境中時,電腦802經由有線及/或無線通訊網路界面或轉接器856被連接到LAN 852。轉接器856可便利於至LAN 852之有線及/或無線通訊,其也可包含被配置在其上之一無線接取點而用以與轉接器856之無線功能通訊。
當被使用於WAN網路環境中時,電腦802可包含數據機858,或被連接到WAN 854上之通訊伺服器,或具有用以建
立,例如,藉由網際網路,在WAN 854上通訊之其他裝置。數據機858,其可是內部或外部的以及有線及/或無線裝置,經由輸入裝置界面842而連接至系統匯流排808。於一網路環境中,所展示之相關於電腦802的程式模組,或其部份,可被儲存於遠距記憶體/儲存裝置850中。應了解,所展示的網路連接只是範例並且建立在電腦之間的通訊鏈路之其他裝置可被使用。
電腦802可被配置以在一個或多個型式之無線通訊鏈路之上通訊資訊。無線通訊鏈路範例可包含,而不受限定於,無線電通道、紅外線通道、射頻(RF)通道、無線傳真(WiFi)通道、RF頻譜部份及/或一個或多個許可或免許可頻帶。於後者情況中,無線裝置可包含用於無線通訊之多於一個的無線界面及/或構件,例如,一個或多個發送器、接收器、發送器/接收器(“收發機”)、無線電、晶片組、放大器、濾波器、控制邏輯、網路界面卡(NIC)、天線、天線陣列以及類似者。天線範例可包含,而不限定於,內部天線、全方向天線、單極天線、雙極天線、端點饋送天線、圓形極化天線、微條天線、多樣性天線、雙天線、天線陣列以及類似者。於一實施例中,某些裝置可包含實作各種適應式天線技術以及空間多樣性技術之複數個天線的天線陣列。
電腦802是可操作以使用IEEE 802家族標準與有線與無線裝置或實體通訊,例如,無線裝置可操作地被配置而無線通訊(例如,IEEE 802.11空中承載調變技術)於,例如,印表機、掃瞄器、桌上型及/或輕便型電腦、個人數位助理
(PDA)、通訊衛星、任何配備部份或關聯於無線地可檢測標籤之位置(例如,電話亭、新聞看臺、休息室)以及電話。這包含至少Wi-Fi(或無線傳真)、WiMax、以及藍芽(BluetoothTM
)無線技術。因此,該通訊可以是如具有習見網路之一預定結構或簡單地是在至少二裝置之間的特設通訊。Wi-Fi網路使用被稱為IEEE 802.11x(a、b、g、n等等)之無線電技術以提供安全、可靠、快速的無線連接。Wi-Fi網路可被使用以相互連接電腦,至網際網路,以及至有線網路(其使用IEEE 802.3-相關媒體以及功能)。
電腦802可包括或被實作如移動式多頻通訊系統。移動式多頻通訊系統範例包含,而不限定於,依循各種電機以及電子工程師學會(IEEE)標準之系統,尤其,例如,依循用於無線區域網路(WLAN)以及其變化者之IEEE 802.11標準、用於無線都會區域網路(WMAN)以及其變化者之IEEE 802.16標準、以及IEEE 802.20或移動式多頻無線接取(MBWA)標準以及其變化者。於一實施例中,例如,通訊系統100可依據全球互通微波接取(WiMAX)或WiMAX II標準被實作。WiMAX是根據IEEE 802.16標準之無線多頻技術,其中IEEE 802.16-2004以及802.16e修正版(802.16e-2005)是實體(PHY)層規格。WiMAX II是根據用於國際性移動電信(IMT)先進4G系列標準之IEEE 802.16j以及IEEE 802.16m建議標準的先進第四代(4G)系統。實施例是不受限定於這本文中。
電腦802可依據一個或多個協定用以通訊、管理或處理
資訊。一協定可包括用以管理在裝置之間的通訊之一組預定法則或指令。於各種實施例中,例如,通訊系統100(來自第1圖)可採用一個或多個協定,例如,波束成形協定、媒體接取控制(MAC)協定、實體層聚合協定(PLCP)、簡單網路管理協定(SNMP)、非同步轉移模式(ATM)協定、訊框傳送協定、系統網路結構(SNA)協定、輸送控制協定(TCP)、網際網路協定(IP)、TCP/IP、X.25、超文件轉移協定(HTTP)、使用者資料訊息協定(UDP)、論點為主週期(CBP)協定、分佈論點為主週期(CBP)協定以及類似者。於各種實施例中,通訊系統100也可被配置以依據用於媒體處理之標準及/或協定而操作。實施例是不受這本文之限定。
電腦802可被配置以通訊一個或多個型式之資訊,例如,媒體資訊以及控制資訊。媒體資訊一般可涉及表示對於使用者有意義之內容的任何資料,例如,影像資訊、視訊資訊、圖形資訊、音訊資訊、聲音資訊、文字資訊、數值資訊、字數符號、特徵符號以及類似者。控制資訊通常可涉及表示對於自動化系統有意義之命令、指令或控制字組之任何資料。例如,控制資訊可被使用以經由系統引導媒體資訊,或指示一裝置以特定方式處理媒體資訊。媒體以及控制資訊可被通訊自及至一些不同的裝置或網路。
第10圖是圖解說明適用於實作如先前說明之各種實施例的通訊結構900範例之方塊圖。通訊結構900包含各種常見通訊元件,例如,發送器、接收器、收發機、無線電、網路界面、基頻處理器、天線、放大器、濾波器以及類似
者。但是,該等實施例,是不受限定於利用通訊結構900之實作。
如於第10圖之展示,通訊結構900包括一個或多個客戶902以及伺服器904。客戶902可實作客戶系統210、310、410。伺服器904可實作伺服器系統215、315、415。客戶902以及伺服器904可操作地連接到一個或多個分別的客戶資料儲存器908以及伺服器資料儲存器910,其等可被使用以儲存分別客戶902以及伺服器904的局域性資訊,例如,小型文字檔案(cookies)及/或相關的上下文資訊。
客戶902以及伺服器904可使用通訊架構806在彼此之間傳通資訊。通訊架構906可實作任何習知的通訊技術以及協定,例如,那些相關於系統200、300、400以及800被說明者。通訊架構906可被實作如封包切換網路(例如,如網際網路之公共網路、如企業內部網路之私用網路,以及類似者)、電路切換網路(例如,公用切換電話網路)、或封包切換網路以及電路切換網路之組合(藉由適當的閘道以及轉化器)。
一些實施例可使用“一個實施例”或“一實施例”表示與它們的衍生詞一起被說明。這些名詞意謂著被關連於包含在被說明的實施例之至少一實施例中的特定之特點、結構或特性。出現於說明文中各處之“於一實施例中”詞組不必定地得是皆涉及相同實施例。進一步地,一些實施例可使用“耦合”以及“連接”表示與它們的衍生詞一起被說明。這些名稱不必定得是預期地彼此同義。例如,一些實施例可
使用“連接”及/或“耦合”名稱被說明以指示二個或更多元件是彼此以直接實體或電氣方式接觸。但是,“耦合”名稱,也可意謂著二個或更多元件彼此是不直接接觸,但是仍然共同操作或彼此互動。
所強調的是揭示之摘要被提供以允許讀者快速地明白揭示之技術性質。應了解,其將不被使用作為說明或限制申請專利範圍之範疇或含義。此外,於先前的詳細說明中,應明白為了簡化揭示之目的,各種特點一起被聚集在單一實施例中。這揭示之方法不欲解釋為反映所提出之實施例比在各項申請專利範圍中被明確詳述者需要更多之特點。反而,如下面的申請專利範圍所反映出,本發明主題在於比單一被揭示之實施例的所有特點所呈現者較少。因此下面申請專利範圍被合併於詳細說明中,而各項申請專利範圍各有其自己之依據以作為一分別之實施例。於附加之申請專利範圍中,“包含”以及“於其中”名稱被使用作為分別的名稱“包括”以及“其中”之平常英文等效語。此外,“第一”、“第二”、“第三”名稱以及類似者,僅被使用作為標記,並且不是有意地強加數值需求於它們的物件上。
已在上面被說明者包含所揭示之結構的範例。當然,其是不可能說明構件及/或方法之每一個可想到的組合,但是熟習本技術者應明白,許多進一步的組合以及變更是可能。因此,新穎結構將包含落在附加申請專利範圍精神以及範疇之內的所有此等更改、修改以及變化。
100‧‧‧中央系統
110、120、130‧‧‧計算裝置
125‧‧‧通訊媒體
140、240‧‧‧處理構件
145、245、345、445‧‧‧通訊構件
150、250、350、450‧‧‧平臺安全引擎
170、270、370、470‧‧‧安全構件
200、300、400‧‧‧分佈系統
210‧‧‧客戶系統
215‧‧‧伺服器系統
220‧‧‧通訊媒體
255‧‧‧策略詢問
265‧‧‧策略回應
280、380、480‧‧‧安全位置回應構件
310、410‧‧‧行動裝置
315‧‧‧獨立服務供應商伺服器
325‧‧‧位置詢問
335‧‧‧位置回應
415‧‧‧雲端運算伺服器
425‧‧‧位置詢問
435‧‧‧位置回應
500‧‧‧判定安全位置流程圖
502-510‧‧‧判定安全位置流程步驟
600‧‧‧設定安全策略流程圖
602-606‧‧‧設定安全策略流程步驟
700‧‧‧位置回應邏輯流程圖
702-706‧‧‧位置回應流程步驟
800‧‧‧計算結構
802‧‧‧電腦
804‧‧‧處理單元
806‧‧‧系統記憶體
808‧‧‧系統匯流排
810‧‧‧非依電性記憶體
812‧‧‧依電性記憶體
814‧‧‧內部硬碟驅動器(HDD)
816‧‧‧軟式磁碟驅動(FDD)
818‧‧‧可移動磁碟
820‧‧‧光碟驅動
822‧‧‧可移動光碟
824‧‧‧HDD界面
826‧‧‧FDD界面
828‧‧‧光學驅動界面
830‧‧‧操作系統
832‧‧‧應用程式
834‧‧‧程式模組
836‧‧‧程式資料
838‧‧‧鍵盤
840‧‧‧滑鼠
842‧‧‧輸入裝置界面
844‧‧‧監視器
846‧‧‧視訊轉接器
848‧‧‧遠距電腦
850‧‧‧記憶體/儲存裝置
852‧‧‧區域網路(LAN)
854‧‧‧WAN
856‧‧‧網路轉接器
858‧‧‧數據機
900‧‧‧通訊結構
902‧‧‧客戶
904‧‧‧伺服器
906‧‧‧通訊架構
908‧‧‧客戶資料儲存器
910‧‧‧伺服器資料儲存器
第1圖是圖解說明一安全位置察知中央系統之一實施例。
第2圖是圖解說明一安全位置察知分佈系統之方塊圖。
第3圖是圖解說明在一平臺安全引擎以及一安全構件之間通訊的分佈系統範例之方塊圖。
第4圖是圖解說明具有一行動裝置以及一獨立軟體供應商伺服器之分佈系統範例的方塊圖。
第5圖是圖解說明具有一行動裝置以及雲端運算之分佈系統範例的方塊圖。
第6圖是圖解說明判定一安全位置之一邏輯流程的實施例。
第7圖是圖解說明設定一安全策略之一邏輯流程的實施例。
第8圖是圖解說明一位置回應之一邏輯流程的實施例。
第9圖是圖解說明一計算結構之實施例。
第10圖是圖解說明一通訊結構之實施例。
100‧‧‧中央系統
110、120、130‧‧‧計算裝置
125‧‧‧通訊媒體
140‧‧‧處理構件
145‧‧‧通訊構件
150‧‧‧平臺安全引擎
170‧‧‧安全構件
Claims (28)
- 一種包括含有指令之儲存媒體的製造物品,該等指令在被執行時會使得一系統能夠進行下列步驟:判定出一行動裝置已改變位置;動態地自該行動裝置中之一平臺安全引擎傳送出一位置詢問;接收一位置回應;以及由該平臺安全引擎根據該位置回應而判定該行動裝置是否位在一安全位置。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:接收指示出該行動裝置已改變位置的一事件觸發。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:由一安全構件經由一應用程式界面而傳送一策略詢問至該平臺安全引擎。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:由一安全構件自該平臺安全引擎接收一策略回應,該策略回應表明該行動裝置是否位在一安全位置。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:由一安全構件根據來自該平臺安全引擎的一回應而設定一安全策略。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:藉由自該平臺安全引擎傳送出一完全合格的網域名稱而建立安全通訊。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:自一獨立服務供應商伺服器接收該位置回應。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:自一雲端運算中之伺服器接收該位置回應。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:藉由以非對稱RSA密鑰進行認證來建立安全通訊。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:接收指示出該行動裝置是在一私用網路上的該位置回應;以及根據該位置回應而判定出該行動裝置位在一安全位置。
- 如申請專利範圍第1項之物品,其包含在被執行時會使得該系統能夠進行下列步驟的指令:接收指示出該行動裝置是在一公用網路上的該位置回應;以及根據該位置回應而判定出該行動裝置位在一非安 全位置。
- 一種安全位置察知方法,其包含下列步驟:判定出一行動裝置已改變位置;動態地自該行動裝置中之一平臺安全引擎傳送出一位置詢問;接收一位置回應;以及由該平臺安全引擎根據該位置回應而判定該行動裝置是否位在一安全位置。
- 如申請專利範圍第12項之方法,其包含下列步驟:根據該行動裝置是否位在該安全位置,設定一安全策略。
- 如申請專利範圍第12項之方法,其包含下列步驟:由一安全構件經由一應用程式界面而接收一策略回應;以及由該安全構件根據該策略回應而設定一安全策略。
- 如申請專利範圍第12項之方法,其包含下列步驟:自一企業伺服器接收該位置回應。
- 如申請專利範圍第12項之方法,其包含下列步驟:自一雲端運算中之伺服器接收該位置回應。
- 如申請專利範圍第12項之方法,其包含下列步驟:藉由自該平臺安全引擎傳送出一完全合格的網域名稱而建立安全通訊。
- 如申請專利範圍第12項之方法,其包含下列步驟:藉由以非對稱RSA密鑰進行認證來建立安全通訊。
- 如申請專利範圍第12項之方法,其包含下列步驟:接收指示出該行動裝置是在一私用網路上的該位置回應;以及根據該位置回應而判定出該行動裝置位在一安全位置。
- 如申請專利範圍第12項之方法,其包含下列步驟:接收指示出該行動裝置是在一私用網路上的該位置回應;以及根據該位置回應而判定出該行動裝置位在一非安全位置。
- 一種行動裝置,其包含:一處理電路;以及一平臺安全引擎,其操作於該處理電路上以進行下列步驟:判定出一行動裝置已改變位置;動態地自該行動裝置中之一平臺安全引擎傳送出一位置詢問;接收一位置回應;以及由該平臺安全引擎根據該位置回應而判定該行動裝置是否位在一安全位置。
- 如申請專利範圍第21項之行動裝置,其中,該位置回應包含指示出該行動裝置是在一私用網路上的資訊。
- 如申請專利範圍第21項之行動裝置,其中,該位置回應包含指示出該行動裝置是在一公用網路上的資訊。
- 如申請專利範圍第21項之行動裝置,其包含:一觸控螢幕裝置。
- 如申請專利範圍第21項之行動裝置,其包含:一安全構件,其操作於該處理電路上以進行下列步驟:經由一應用程式界面而傳送一策略詢問至該平臺安全引擎,接收表明目前位置是否為安全位置的一策略回應,以及根據該策略回應而設定用於該行動裝置的一安全策略。
- 如申請專利範圍第21項之行動裝置,其包含:一通訊構件,其操作於該處理電路上以與一伺服器通訊。
- 如申請專利範圍第26項之行動裝置,其中,該通訊構件包含:一射頻收發機,用以交流表示資訊的電磁信號。
- 如申請專利範圍第26項之行動裝置,其中,該通訊構件包含:一網路界面卡,用以在該行動裝置已改變位置時通知該平臺安全引擎。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/053701 WO2013048389A1 (en) | 2011-09-28 | 2011-09-28 | Techniques for dynamic enpoint secure location awareness |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201325181A TW201325181A (zh) | 2013-06-16 |
TWI478567B true TWI478567B (zh) | 2015-03-21 |
Family
ID=47996135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101132499A TWI478567B (zh) | 2011-09-28 | 2012-09-06 | 供動態端點安全位置察知用之技術 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9825968B2 (zh) |
TW (1) | TWI478567B (zh) |
WO (1) | WO2013048389A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10749731B2 (en) * | 2015-07-06 | 2020-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Facilitating secure communication between a client device and an application server |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200414718A (en) * | 2003-01-23 | 2004-08-01 | Ind Tech Res Inst | IP mobility system and method for NAT/NAPT traversal |
US20090248840A1 (en) * | 2008-03-28 | 2009-10-01 | Microsoft Corporation | Network topology detection using a server |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI982363A (fi) * | 1998-10-30 | 2000-05-01 | Nokia Mobile Phones Ltd | Menetelmä ja järjestelmä radiolaitteen toiminnan rajoittamiseksi tietyllä alueella |
US7218734B2 (en) * | 2001-05-02 | 2007-05-15 | Nciper Corporation Limited | Ring arithmetic method, system, and apparatus |
US8260896B2 (en) * | 2007-02-02 | 2012-09-04 | Mwa Intelligence, Inc. | Monitoring business machines using a mesh network on field nodes |
KR100466652B1 (ko) * | 2002-05-16 | 2005-01-17 | 주식회사 케이티프리텔 | 이통 통신망을 이용한 안전 금융 거래 방법 |
US7308703B2 (en) | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US7783308B2 (en) * | 2004-07-06 | 2010-08-24 | Sony Ericsson Mobile Communications Ab | Method of and apparatus for zone dependent content in a mobile device |
US8036677B2 (en) * | 2006-01-31 | 2011-10-11 | Kyocera Corporation | System and method for locating a phone user |
US8413209B2 (en) * | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US8024806B2 (en) * | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
KR100880889B1 (ko) * | 2006-12-05 | 2009-01-30 | 한국전자통신연구원 | 고객 맞춤식 위치추적 서비스 |
US20080168033A1 (en) * | 2007-01-05 | 2008-07-10 | Yahoo! Inc. | Employing mobile location to refine searches |
US20090129301A1 (en) * | 2007-11-15 | 2009-05-21 | Nokia Corporation And Recordation | Configuring a user device to remotely access a private network |
US8831223B2 (en) * | 2008-01-21 | 2014-09-09 | Telefonaktiebolaget L M Ericsson (Publ) | Abstraction function for mobile handsets |
US8270417B2 (en) * | 2008-06-04 | 2012-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Access network node and method for access network node |
US8631488B2 (en) * | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US9641884B2 (en) * | 2008-11-15 | 2017-05-02 | Adobe Systems Incorporated | Method and device for establishing a content mirroring session |
US8407793B2 (en) * | 2008-12-15 | 2013-03-26 | At&T Intellectual Property I, L.P. | Method and apparatus for providing mobile device malware defense |
US8494767B2 (en) * | 2009-07-22 | 2013-07-23 | Research In Motion Limited | Method and apparatus for automatically determining practicality of a trip |
US8798644B2 (en) * | 2009-12-31 | 2014-08-05 | Qualcomm Incorporated | Systems and methods for determining the location of mobile devices independent of location fixing hardware |
KR101632203B1 (ko) * | 2010-03-17 | 2016-06-22 | 삼성전자주식회사 | 휴대 단말기의 어플리케이션 실행 방법 및 장치 |
US8229421B2 (en) * | 2010-03-22 | 2012-07-24 | Wavemarket, Inc. | System and method for determining mobile device location |
EP2617249A1 (en) * | 2010-09-14 | 2013-07-24 | Deutsche Telekom AG | Intelligent mobile-terminated call paging control before and during a location update procedure |
US8693689B2 (en) * | 2010-11-01 | 2014-04-08 | Microsoft Corporation | Location brokering for providing security, privacy and services |
US8351916B2 (en) * | 2010-12-08 | 2013-01-08 | At&T Intellectual Property I, L.P. | Stealth mode for wireless communications device |
US9684080B2 (en) * | 2010-12-09 | 2017-06-20 | Microsoft Technology Licensing, Llc | Low-energy GPS |
US8949411B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Determining whether a device is inside a network |
US9118776B2 (en) * | 2011-06-03 | 2015-08-25 | Apple Inc. | Location monitoring feature of a mobile device for activating an application subsystem |
US8417260B2 (en) * | 2011-06-30 | 2013-04-09 | Cable Television Laboratories, Inc. | Optimizing network access |
US8862882B2 (en) * | 2012-06-29 | 2014-10-14 | Intel Corporation | Systems and methods for authenticating devices by adding secure features to Wi-Fi tags |
US9066210B2 (en) * | 2012-09-21 | 2015-06-23 | Cellco Partnership | Method and apparatus for automatic mobile communications restriction |
-
2011
- 2011-09-28 WO PCT/US2011/053701 patent/WO2013048389A1/en active Application Filing
- 2011-09-28 US US13/976,434 patent/US9825968B2/en not_active Expired - Fee Related
-
2012
- 2012-09-06 TW TW101132499A patent/TWI478567B/zh not_active IP Right Cessation
-
2017
- 2017-11-20 US US15/818,719 patent/US20180159863A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200414718A (en) * | 2003-01-23 | 2004-08-01 | Ind Tech Res Inst | IP mobility system and method for NAT/NAPT traversal |
US20090248840A1 (en) * | 2008-03-28 | 2009-10-01 | Microsoft Corporation | Network topology detection using a server |
Also Published As
Publication number | Publication date |
---|---|
US9825968B2 (en) | 2017-11-21 |
WO2013048389A1 (en) | 2013-04-04 |
TW201325181A (zh) | 2013-06-16 |
US20130283345A1 (en) | 2013-10-24 |
US20180159863A1 (en) | 2018-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630724B2 (en) | Systems and methods for network vulnerability assessment and protection of Wi-fi networks using a cloud-based security system | |
US8464335B1 (en) | Distributed, multi-tenant virtual private network cloud systems and methods for mobile security and policy enforcement | |
US20150222667A1 (en) | Protection system including security rule evaluation | |
CN111742533B (zh) | 具有访问检查点的网关 | |
EP2941730B1 (en) | Resource protection on un-trusted devices | |
EP3238412B1 (en) | Determining a reputation through network characteristics | |
US11599675B2 (en) | Detecting data leakage to websites accessed using a remote browsing infrastructure | |
US8272041B2 (en) | Firewall control via process interrogation | |
EP3247082B1 (en) | Cloud-based virtual private access systems and methods | |
TWI478567B (zh) | 供動態端點安全位置察知用之技術 | |
US9203851B1 (en) | Redirection of data from an on-premise computer to a cloud scanning service | |
US11811817B2 (en) | SSL proxy whitelisting | |
CA3172580A1 (en) | A cybersecurity system to manage security of a computing environment (ce) | |
Tirumala et al. | Raspberry pi-based intelligent cyber defense systems for smes: An exploratory study | |
US11784973B2 (en) | Edge-based enterprise network security appliance and system | |
US20240089271A1 (en) | System and method for providing security to iot devices | |
EP4336803A1 (en) | System and method for providing security to iot devices | |
US20220070144A1 (en) | Systems, devices, and methods for providing a secure client | |
US20240176892A1 (en) | Automated application programming interface (api) testing | |
US20230042661A1 (en) | First Detection of Potential Harmful Activities | |
CN117675173A (zh) | 用于为物联网设备提供安全性的系统和方法 | |
Brown et al. | The Internet of Things: Architecture, Security Threats, and Risk Mitigation Techniques. | |
Janczuk et al. | Analysis of the possibilities of using IPSec on a Linux system for wireless networks | |
CN116938504A (zh) | 用于通过网关保护物联网设备的系统和方法 | |
Miyamoto et al. | Offloading smartphone firewalling using OpenFlow-capable wireless access points |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |