CN102597960B - 数据保护装置 - Google Patents
数据保护装置 Download PDFInfo
- Publication number
- CN102597960B CN102597960B CN201080048543.0A CN201080048543A CN102597960B CN 102597960 B CN102597960 B CN 102597960B CN 201080048543 A CN201080048543 A CN 201080048543A CN 102597960 B CN102597960 B CN 102597960B
- Authority
- CN
- China
- Prior art keywords
- computing machine
- target data
- data
- event condition
- remote computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004364 calculation method Methods 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 25
- 230000006378 damage Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 12
- 230000001360 synchronised effect Effects 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims 12
- 238000001514 detection method Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 8
- 230000003213 activating effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 101100490184 Drosophila melanogaster Ack gene Proteins 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000007858 starting material Substances 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
使用计算机检查事件条件,并且根据事件条件,额外地保护与正常数据保护相关的计算机的数据内容。根据策略,事件条件是由计算机检测远程命令和/或检测状态。
Description
技术领域
本申请涉及并且要求于2009年12月31日提交的No.12/651,269的名为“数据保护装置”的美国专利申请的优先权,其内容通过引用合并于此。
在此讨论的实施方式涉及数据保护。
背景技术
当前,诸如USB记忆棒的计算装置(计算机)(特别是,例如小型便携式或者移动计算装置)广泛用于存储例如个人和/或公司敏感数据的数据。与膝上型计算机相比,当用户携带这些类型的装置移动时,这些类型的装置更容易丢失或者被盗。当装置丢失或者被盗时,诸如个人和/或公司敏感数据的数据可能泄露给未授权方,或者被未授权方访问,这可能导致给个人和/或个人所工作的公司带来不必要的损失。
发明内容
根据本发明的实施方式,描述了用于针对未授权用户保护数据的方法、设备和/或计算机可读介质,该方法、设备和/或计算机可读介质可安装在计算装置(在下文中也称为装置)中或者可以在计算装置(在下文中也称为装置)中实施,或者可以被使得在计算装置(在下文中也称为装置)中执行。根据本发明的一个方面,在满足某些条件(例如,装置被报告丢失或者被盗)之后,破坏计算装置上的数据(例如,数据擦除,存储器破坏)和/或使其不能被访问(例如,进行加密)。可选地,可验证状态报告将被发送到服务器,以进行记录。
一个示例实施方式允许便携式计算装置(诸如USB存储棒)在已经满足某些条件(诸如,丢失或者被盗,或者被服务器请求,或者其任意组合)时破坏其数据内容。根据实施方式的另一方面,因为在大部分情况下,装置可能对于授权的用户来说是不可及的,所以必须自动地执行破坏程序。本发明的实施方式的示例优点在于某些描述的方法使得攻击者难于防止数据的保护,例如防止数据被破坏。因此,可以基本上避免潜在的数据泄露。并且,其他描述的方法可以具有自动地履行数据保护工作的很低的要求。
应该理解的是,上述一般描述和以下的详细描述都是示例性的和解释性的,并且其不应该被理解为对所要求的本发明的限制。
附图说明
图1是根据本发明的实施方式的计算装置的功能框图。
图2A和2B是根据本发明的实施方式的计算装置的框图。
图3是根据本发明的实施方式的用于计算装置的功能框图。
图4是根据本发明的实施方式的数据访问保护情景的表。
图5是根据本发明的实施方式的计算机***中的数据访问保护情景的流程图。
图6是根据本发明的实施方式的数据访问保护情景和计算装置功能的表。
图7-10是根据本发明的实施方式的计算机***的数据流图。
图11是用于本发明的实施方式的计算机的功能框图。
具体实施方式
根据本发明的实施方式,描述了用于针对未授权用户保护数据的方法、设备和/或计算机可读介质,该方法、设备和/或计算机可读介质可安装在计算装置(在下文中也称为装置)中或者可以在计算装置(在下文中也称为装置)中实施,或者可以被使得在计算装置(在下文中也称为装置)中执行。根据实施方式的一个方面,数据是敏感数据,诸如个人信息,根据策略的受限制数据,或者它们的任何组合。根据实施方式的一个方面,基于或者根据一个或者多个事件条件的发生,控制对数据的访问,例如针对未授权的访问保护数据,或者将数据限于授权的访问。根据实施方式的一个方面,在满足某些条件(例如,装置被报告丢失或者被盗)以满足数据保护或者数据访问策略之后,破坏计算装置上的数据(例如,数据擦除,存储器破坏),和/或使其不可访问(例如,进行加密)。数据保护或者数据访问策略可以由例如公司(章程或者规定)、政府(例如法律,章程/规定)或者个人的任何实体来设置。
根据实施方式,作为具有根据事件条件(触发事件的发生)的数据访问保护的计算装置,描述了诸如USB记忆棒的便携式通用串口总线(USB)装置,然而本发明不限于USB记忆棒,而是可以是可以实施本发明的实施方式的任何计算装置。例如,移动电话或者其它便携式/移动/手持装置可以为计算装置。在装置(例如,USB记忆棒)中,安装了破坏组件(硬件或者软件)。该组件的功能用于破坏装置上的内容。
图1是根据本发明的实施方式的计算装置的功能框图。在图1中,例如通过数据破坏来保护目标计算机/装置100的数据内容。例如,作为可破坏装置的USB装置100通过诸如USB接口和/或无线接口的一个或者多个装置接口可通信地连接到诸如个人计算机(PC)102和服务器104的其它计算装置,这些计算装置也被称为与目标装置100相关的远程或者外部装置。根据实施方式的一个方面,可破坏装置可被构造为执行虚拟机(VM)。
根据实施方式,除了计算机上的正常访问控制之外,还使用计算机通过检查事件条件来控制对于数据的访问;并且根据事件条件,对与在计算机上的正常数据保护相关的数据内容进行额外保护。例如,在图1中,在1处,装置100可以根据用于额外地(在高级别)控制对数据的访问的策略执行自判断逻辑,和/或在2处,经由作为旁路逻辑2的诸如USB接口和/或无线接口的一个或者多个装置接口检测额外(高级)的数据访问控制(数据保护)命令。在3处,装置100可以根据在1和/或2处的确定来进行一个或者多个额外的访问控制活动,例如,在3(a)处破坏数据,和/或在3(b)处进行额外的控制活动,以针对可能的未授权的访问保护数据。
此外,在4处,装置100可以通过通知数据保护的状态经由装置接口来进行报告,例如,报告数据已经被破坏。报告可以向远程装置102和/或104进行,和/或向装置100的用户进行。装置100可以包括:备份功能5,该备份功能5根据应用标准/策略来对数据内容进行备份;和/或恢复功能6,该恢复功能6用于从对于数据的额外访问控制来进行恢复。装置100可以包括篡改阻止功能7,该篡改阻止功能7例如在检测到利用装置100的硬件和/或软件组件的未授权的篡改时触发事件条件,从而相应地触发额外数据保护。
图2A和图2B是根据本发明的实施方式的计算装置的框图。在图2A中,装置100包括一个或者多个功能,诸如对称加密功能、擦除功能或者物理破坏功能。这些功能可以是硬件和/或软件组件。功能可以在软件中实施和/或可通过软件来控制并且存储在诸如闪存202的计算机可读记录介质中。装置100可以包括主电池204以及计算机处理器206或者执行安全策略逻辑的类似处理能力。安全策略逻辑可以是判断逻辑1和/或用于确定是否需要对数据内容的额外保护的旁路逻辑2。安全策略逻辑可以进一步包括认证逻辑208、安全逻辑收发机210和/或安全策略存储部212(例如,BIOS、ROM等等)中的一个或者多个。认证逻辑208可以是用于从装置100的外部对装置100进行远程认证的逻辑,该远程认证的失败可以是触发额外数据保护活动的事件条件。安全逻辑收发机210可以发送和接收关于根据其可以触发额外数据保护活动的安全策略的信息。此外,安全策略存储212可以将关于安全策略的信息存储在除了闪存202之外的例如阻止篡改的ROM、BIOS等中。然而,安全策略也可以被存储在闪存202中,并且,例如,仅可以基于根据应用标准或者安全策略的授权来访问。装置100可以具有用于显示信息的显示器。
装置100还可以包括信任平台模块(TPM)1514,该信任平台模块(TPM)1514包括加密处理器220、计数器222、密钥存储部224和/或随机数产生器(RNG)226中的一个或者多个。装置100还可以包括实时时钟(RTC)228和/或用于RTC的电池229(视情况而定)。
图2B是在其中仅提供了判断逻辑1,而省略了旁路逻辑2的装置100′的框图。在图2B中,其他省略的组件可以是主电池204、TMP1514、认证逻辑208以及收发机逻辑210。作为主电池204的替代,可以提供仅向RTC和相关定时器逻辑(如下所述)提供电力的另一第二电池228。根据实施方式的一个方面,例如当目标USB装置100连接到远程装置102和/或104时可以使用根据USB规格的功率。
将描述触发与计算机上的正常数据保护相关的数据内容的额外保护的事件条件的示例或者情景。
例如,作为旁路逻辑2,无线模块安装在装置100(例如,蜂窝模块)中。无线模块可以不断地(例如,连续地,或者以任意或者固定时间间隔,或者它们的任意组合)与服务器104进行通信。一旦装置100接收到破坏命令,则将启动装置100上的破坏组件。
在通过破坏来进行数据保护的情况下,在包括破坏装置100的计算机***中的破坏组件的一些示例包括:
硬件:向存储内容的目标装置100中的自毁芯片发送信号的组件,例如PC102和/或服务器104;
硬件:保持例如化学材料的材料的组件,其中一旦所述化学材料被释放,则其将破坏目标装置100;
软件:一旦被调用则将删除装置上的所有内容的程序。
根据实施方式,提供一种机制,该机制当装置100已经远离授权人员可及的范围(丢失或者被盗,或者没有处在远程通信状态)时(即,在大多数情况下)启动装置100上的破坏组件。
可能的缺点在于,装置100可能需要大量的电池电力来支持不断的通信;如果使用小区网络,则装置100需要无线通信时间,这将是昂贵的;因为攻击者可能将电池204从装置100中移除,或者将装置隐藏在无线网络变得不可用的位置处,所以这是不可靠的。在这些情况下,装置100将不会正确地接收破坏命令,并且破坏组件将不会启动。
一个额外的改进在装置100中提供了将时间戳从RTC229映射到已经预先定义的二进制消息的功能。诸如PC102和/或服务器104的远程计算机也知道该功能。这样的功能的一个示例是SHA1哈希(hash)功能。作为始终启动的替代,仅每隔特定时间段(任意和/或预定事件间隔)激活例如经由无线模块210登入或者等待经由例如无线模块210的登入的安全端点(securitycheckpoint)一次。可选地,两个连续的激活时间之间的等待时间应该是任意的,使得攻击者不能猜到下一个激活时间。根据实施方式,装置100中的安全端点的任意激活可以与远程装置102和/或104同步。在激活时间期间,安全策略逻辑206将等待来自远程装置的消息。来自远程装置的消息例如通过其中对应的公钥对于装置100来说已知的远程服务器私钥来加密。消息可以包括:关于装置100的唯一ID;当前时间;使用当前时间的预先定义的功能的输出;以及用于激活额外的数据保护(例如数据破坏)的数据保护功能(例如,命令、标志状态、通知等),例如是/否标志。一旦装置100接收到该消息,装置100就可以使用已知的公钥来解密该消息,检查唯一ID(如果唯一ID不是关于装置的,则忽略该消息,和/或进行其他数据保护相关活动),并且检查预先定义的功能的二进制输出,该二进制输出中的一个或者多个用作远程装置的认证以及远程数据访问控制命令。如果装置100不能被激活,或者装置100不能在时限内从远程装置接收到消息,或者装置100不能解密消息,或者装置100不能从时间戳验证二进制消息,或者基于上述的组合,则这可以被计数为例如一个NG。例如,在作为数据保护形式的数据破坏的情况下,在以下一个或者多个条件下,破坏组件将启动:1)服务器设置用于破坏的是标志;或者2)装置具有连续的n个NG,其中n是预先确定的。根据实施方式的一个方面,一旦破坏组件驱动,并且履行其工作,则装置100可以将“已破坏”消息连续地发送回远程装置,直到下面所述情况中的一个或者多个:1)电池204和/或208用完;或者2)从远程装置接收到确认消息。
图3是根据本发明的实施方式的计算装置的功能框图。例如,图3是示例控制流程。在图3中,在301处,由安全策略逻辑206激活并且执行管理唤醒时间的安全定时器310。在302处,根据RTC229达到唤醒时间。在303处,定时器310启用电池(如果需要的话),并且更新注册表。在304处,例如通过从主电池204接收电力来激活安全策略逻辑206。在305处,安全策略逻辑206验证注册表的状态,并且开始数据保护,例如,擦除目标数据。
注册表的状态可以根据一个或者多个事件条件,所述事件条件包括:逝去时间、远程数据保护控制消息的接收、用户认证失败、装置100认证失败或者它们的任何组合。此外,事件条件的发生可以按下述方式中的一个或多个来设置:预先确定,根据策略,或者可动态地和/或实时地进行配置,或者上述的任意组合。
根据实施方式,当装置100没有与其他远程计算机进行通信时,例如,在检测到USB装置100被从计算机拔出时,使用RTC229的USB装置100中的计数器310在一个时间段内进行倒数,或者等待唤醒时间,在该唤醒时间过期或者到达唤醒时间时在USB装置100中激活额外的数据保护。
根据实施方式,装置100和/或装置100的目标数据具有通过独立于利用远程计算机的任何登入而激活使用RTC229的装置100(例如,USB装置100)中的计数器310的寿命。计数器310在一个时间段内倒数,或者等待唤醒时间,在该唤醒时间过期或者到达唤醒时间时在USB装置100中激活额外的数据保护。通过利用用户接口和/或通过与远程计算机进行通信提供额外的授权,该寿命可以被延长。
图4是根据本发明的实施方式的数据访问保护情景的表。在图4中,表400提供了数据访问保护触发、对应于触发的活动以及可能的报告的示例。触发包括装置100的操作的时间。或者,是否超过装置100可以操作而没有利用远程装置102和/或104进行安全登入的时间的量,例如,在从服务器104离线(通信地断开)时访问目标数据的工作时间量,这是根据装置100处于服务器离线而没有利用服务器104登入的时间量的事件条件。目标装置100可以利用多个远程装置来安全登入。另一个触发包括连接到未授权的远程装置的次数,或者装置100用户认证失败(例如,连续失败)的次数。实施方式包括:在计算机100和/或在远程计算机102、104、虚拟机处的操作;和测量计算机(即,自判断)和/或用于授权的计算机100的验证的远程计算机、和/或远程装置102和/或104的虚拟机,以作为触发。另一装置100安全状态自判断可以为在用于机器的证书(可以验证机器的任何信息,私钥/公钥,文档等)中是否存在故障(无效、过期、不存在等)。
测量是指任何长度的输入数据序列的固定长度的数字表示。测量可以是,例如,整个和/或部分操作环境(例如,OS、计算机可读介质(存储器,硬盘等)中的数据、与配置的***设备/装置有关的数据)的数据表示;和/或目标机器的文件(例如,软件应用的文件、数据文件),或者在VM的情况下,测量可以是输入虚拟机(VM)映像,该输入虚拟机映像包括任何VM硬盘和/或存储器映像、和/或目标计算装置上的任何的VM的文件(例如,软件应用的文件、数据文件),并且测量可以用于例如通过与另外的测量的比较以检测目标机器和/或目标机器中的目标VM中的任何变化而将目标机器或者目标机器的目标VM验证为目标机器和/或目标VM的“信任状态”。
另一触发是装置100接收到数据保护,诸如数据破坏命令。另一触发是当装置100不可以向远程装置102和/或104报告其安全状态时、和/或检测到装置100的物理篡改。
在图4中,与触发的事件条件相对应的示例数据保护活动是使装置100将用于装置100的访问数据的密钥无效,从而防止装置100访问数据。根据实施方式,密钥可以通过产生密钥的参数的覆写、擦除/删除或者变化来无效。
图5是根据本发明的实施方式的计算机***中的数据访问保护情景的流程图。图5示出了包括用于额外的数据保护的触发的示例的表400的情景的流程。根据实施方式的一个方面,可以提供任意顺序(次序)的一个或者多个额外的数据保护触发的任意组合。例如,在500处,数据内容(例如,文档、数据库等)可以从服务器104下载到目标装置100。在502处,策略可以被设置为允许/许可一定时间段(例如,3小时)内的相对于服务器104的离线工作。另一个策略项目可以是目标装置100必须与作为一个或者多个授权的远程装置的一个或者多个其他的远程装置(例如,便携式个人计算机102)配对。因此,该策略可以是一个或者多个安全策略项目的组合。在504处,用户可以例如利用配对的授权的远程装置102来对于下载的数据内容离线地工作(例如,编辑、更新等)。
在506处,装置100监视作为事件条件的额外数据保护触发。例如,装置100监视是否超过离线时限,其中,在设定的时间段,通过USB访问控制和/或数据加密的正常安全措施来保护文档,并且在设定的时间段过去时,装置100例如通过例如通过破坏数据内容而使得数据不可访问来激活额外数据内容保护措施,和/或通过要求利用和/或通过远程装置102和/或104和/或通过用户的安全登入来延长离线访问。安全登入可以用来验证:数据内容是否应仍然可被访问;装置100是否可以与远程装置102和/或104进行通信;用户是否可以被认证;或者是否获得和/或应用新的数据加密;或者上述的任意组合。
此外,在506处,装置100可以监视是否存在与未授权的远程装置102和/或104的连接,以作为安全事件条件。在506处,安全事件条件可以是用户认证失败。在506处,装置100可以从远程装置接收额外数据保护命令(例如,数据破坏命令)。在506处,装置100可以监视通过装置100(例如,经由远程装置102和/或104向/从远程装置102和/或104)报告/接收安全状态可以进行,还是已经失败。在506处,装置100可以监视是否存在对装置100的任何物理篡改,例如,对TPM1514的篡改。根据实施方式的一个方面,安全相关失败可以累计在历史中,直到达到激活额外数据保护的条件。
在506处,装置100监视根据策略的安全事件条件,并且根据事件安全条件,额外保护与装置100上的正常数据保护相关的装置100的数据。在508处,装置100执行正常活动,诸如与服务器104的同步,例如,以延长和/或保持离线工作的设定时间段,或者上传离线地工作(例如,更新)的文档,或者上述的组合。
图6是根据本发明的实施方式的数据访问保护情景和计算装置功能的表。在图6中,表600列出了装置100的实施触发、活动和报告的示例组件。
图7-10是根据本发明的实施方式的计算机***的数据流图。
根据实施方式,装置100可以在每个时间窗(tw)的开始向远程装置102和/或104发送消息。并且装置100还可以例如当装置100可以触发用于破坏的呼叫时,向远程装置发送异步消息,其中,所述呼叫不是与时间相关,而是例如因为装置100被***到例如通过对于机器的验证(可以验证机器的任何消息、私钥/公钥、文档等)的失败和/或***到机器的虚拟机的测量的验证的失败而被确定为未授权的机器中而引起的。
通过在每个启用(ON)时间窗的开始处发送消息,远程装置102和/或104与装置100之间的密切同步可以不是必须的,因为远程装置102和/或104将知道装置100何时准备好接收消息。然而,远程装置102和/或104仍然应在特定的时间间隔期望来自装置100的消息,并且如果没有及时地接收这些消息则进行反应。
图7是例如为USB装置的目标装置100与作为相对于USB装置100的远程装置的服务器104之间的数据流图。在图7中,在正常操作中,在每个时间窗tw处,服务器104向USB装置100发送加密的消息K。可以使用任何加密消息传送协议。此外,USB装置可以包括用于管理包括密钥的加密的TPM1514。在使用公钥/私钥的情况下,USB装置100访问服务器104的公钥以解密消息K。此外,为了同步,每个来自服务器的消息包括随机数RNn(其中,n是任意数字)。随机数根据保持序列的策略而变化并且由USB装置100和服务器104来进行验证。在图7中,在700处,在时间窗tw期间,服务器104发送包括额外数据保护功能信息和RN1的消息K。在700处,数据保护功能是指示没有激活或者禁用额外数据保护的“否”命令。在702处,USB装置100从服务器104接收消息K(否,RN1),使用服务器104的公钥来解密消息,并且向服务器104发回确认消息K(OK,RN+1)。在702处,USB装置100的消息包括指示USB装置100的安全状态正常的命令“OK”。然后,RN+1是服务器104所期望的随机数RN1之后的下一个数字。
在图7中,服务器消息和USB装置返回消息被不断地交换,直到在随机数中的一个或者多个序列中存在中断,或者在装置102和/或104接收的消息中存在中断。根据实施方式,装置中的任何一个或者两个可以在时间窗中保持失败次数的计数,以累计失败的历史,并且当该失败次数达到条件时,触发安全事件条件。好处在于,可以在触发安全事件条件之前容忍一个或者多个时间窗中交换消息K的一些失败(例如,在时间窗之外接收/发送消息、消息发送或者接收失败等)。此外,可以提供重置失败计数的机制,例如,在一定数量的成功消息K交换之后,通过用户输入,或者通过远程装置的命令,或者上述的组合,来重置失败计数。
根据实施方式的一个方面,时间窗是装置100和远程装置102和/或104期望收发消息的时间(时间段)的窗。时间窗指示每个装置将在一定时间中是有效的,并且可以进行安全相关的事务。时间窗的持续时间可根据策略进行调节,时间窗越长,则装置之间的重要消息同步越少,并且使用的功率越多;时间窗越短,则装置之间的重要消息同步越多(这增加了基于消息接收失败的触发的敏感度),并且使用的功率越少。
在图8中,在800处,通过向USB装置100发送具有被设置为“是”的额外数据保护命令的消息K,服务器104激活额外数据保护,例如激活数据破坏。在802处,USB装置100执行额外数据保护,例如,破坏USB装置100的目标数据并且发送具有“已破坏”通知的消息K。在804处,服务器104向USB装置100发送已破坏确认(DACK)通知。
在图9中,在与USB装置100同步的时间窗期间,服务器104将指示额外数据保护没有激活(禁用)的消息K发送到USB装置100,然而,例如,在900处,服务器消息没有被USB装置100接收到。因此,在902处,USB装置100检测到在时间窗期间没有从服务器104接收到消息K,所以USB装置100向服务器104发送具有“没有OK”通知的消息K。根据实施方式,USB装置100保持在时间窗期间没有从服务器104接收到正常安全状态消息的历史,并且直到达到基于该历史的条件才激活额外数据保护。例如,装置100在各时间窗期间没有从服务器104接收到消息K连续三次之后,在904处,装置100自己激活额外数据保护,例如,触发对装置100的目标数据的破坏,并且例如,向服务器104发送具有“已破坏”通知的消息K,直到在906处,装置100从服务器104接收到“已破坏确认(DACK)”通知。
在图10中,在与USB装置100同步的时间窗期间,服务器104将指示额外数据保护没有激活(禁用)的消息K发送给USB装置100,然而,当USB装置100正在接收服务器消息时,例如,在1000处,服务器104没有接收到装置100发送给服务器104的确认消息。服务器104保持在时间窗期间没有从USB装置100接收到正常安全状态消息的历史,并且直到达到基于该历史的条件才激活额外数据保护。例如,服务器104在各时间窗期间没有从装置100接收到指示正常安全的消息K连续三次之后,在1002处,服务器104通过向装置100发送具有被设置为“是”的额外数据保护命令的消息K来激活装置100中的额外数据保护,例如触发对装置100的目标数据的破坏。服务器104保持向装置100发送额外数据保护命令,直到在1004处,服务器104从装置100接收到“已破坏”通知。在1006处,服务器104可以向装置100发送具有“已破坏确认(DACK)”通知的消息K。
在一些情况下,当安全要求低时,描述了用于远程破坏的替选机制:每当装置100***到PC102中时,经由PC网络向服务器104发送查询。如果服务器104返回用于破坏的“是”,则装置100的破坏组件将启动,并且在破坏程序完成之后,向服务器104发送报告;如果服务器104返回“否”,则用户可以开始使用装置100;或者(在一些情况下)如果服务器104不可用(例如,主机PC的网络功能被禁用),则装置100将被禁用,并且将不会泄露其内容。
另一个替选方法不要求装置客户端100和诸如PC102和/或104的远程装置之间的任何通信:在将装置100交付给用户之前,设置自破坏时间,并且将自破坏时间存储在装置100中。在装置100内,存在时钟229。当预置的自破坏时间达到时,装置100的破坏组件将启动。可选地,可以在装置100在其被破坏之前接收到来自远程装置102、104的关于更新的自破坏时间的消息时对自破坏时间进行修改。
可以存在不需要装置客户端100和远程装置102、104之间的任何通信的其他方法:在交付给客户之前,在装置100中定义和存储策略。任何用户进行的关于装置100的安全相关错误(违背或者尝试违背)将会被分配一定分数。例如,当用户两个连续的时刻验证自己失败时:1分;当用户尝试在未授权的平台中使用装置100时:2分;等等。这些分数将被积累,并且记录在装置100中。当所有分数达到预定阈值时,装置100的破坏组件将会启动。
基于应用,这些方法将会被组合为特定的应用导向的远程破坏规则。示例益处包括安全地传送和使用保密数据,诸如公司的保密内部数据或者客户数据——不仅为了防止数据泄露,而且还为了确保根据企业合规策略的严格的问责制。例如,在USB装置的情况下,可以设置待满足的两种条件:1)在USB装置丢失或者被盗的情况下,数据不应仅被加密,而应该被自动删除;以及2)应该防止保密数据在除了指定的USB装置或者服务器之外的地方被复制。
图11是用于本发明的实施方式的计算机的功能框图,即计算机1500是破坏装置100的示例。此外,计算机1500可以是个人计算机102或者服务器104的示例。在图15中,计算机可以是任何计算装置。典型地,计算机包括诸如二极管的显示用户界面或者输出信息或者指示的显示器或者输出单元1502。计算机控制器1504(例如,硬件中央处理单元)执行指令(例如,计算机程序或者软件),这些指令控制设备以执行操作。典型地,存储器1506存储用于通过控制器1504执行的指令。可以提供信任平台模块(TPM)1514。根据实施方式的一个方面,设备例如从计算机可读记录介质1510和/或从通信传输介质接口1512读取/写入/处理任何计算机可读介质的数据。用户认证器1516可以是指纹/手掌传感器,或者用于认证用户的其他软件/计算硬件。显示器1502、CPU1504(例如,处理指令(即软件)的基于硬件逻辑电路的计算机处理器)、存储器1506、计算机可读记录介质1510、通信传输介质接口1512、TPM1514以及用户认证器1516通过数据总线1508进行通信。任何产生的结果可以显示在计算硬件的显示器上。
因此,根据本发明的实施方式的一个方面,可以提供描述的特征、功能、操作和/或益处中的一个或者多个的组合。组合可以仅包括一个,或者可以包括两个或者更多。实施方式可以被实施为包括计算硬件的设备(机器)(即,计算设备),诸如(在非限制示例中)任何可以存储、检索、处理和/或输出数据和/或与其他计算机进行通信(网络)的任何计算机。此外,设备可以包括彼此或者与其它设备计算机网络通信的一个或者多个设备。此外,计算机处理器可以包括一个或者多个设备中的一个或多个计算机处理器或者一个或者多个计算机处理器和/或设备的任何组合。实施方式的一个方面涉及使一个或者多个设备和/或计算机处理器执行描述的操作。产生的结果可以显示在显示器上。
实施实施方式的程序/软件可以记录在计算机可读记录介质上。计算机可读记录介质的示例包括磁性记录设备、光盘、磁光盘和/或易失性和/或非易失性半导体存储器(例如,RAM、ROM等等)。磁性记录设备的示例包括硬盘装置(HDD)、软盘(FD)以及磁带(MT)。光盘的示例包括DVD(数字多用盘)、DVD-ROM、DVD-RAM(DVD-随机存取存储器)、BD(蓝光盘)、CD-ROM(压缩盘-只读存储器)以及CD-R(可记录)/RW。
实施实施方式的程序/软件还可以被包括/编码为数据信号,并且通过传输通信介质发送。例如,通过并入在载波中,数据信号在诸如有线网络或者无线网络的传输通信介质上移动。数据信号还可以通过所谓的基带信号来传输。载波可以以电、磁或者电磁形式来发送,或者以光、声或者任何其他形式来发送。
在此描述的所有示例和条件语言是出于教导性的目的,以帮助读者在本领域中进一步理解本发明和发明者提供的概念,并且其将被理解为不受限于这样特定的示例和条件,并且说明书中的这样的示例的组织也不意在示出本发明的优劣。虽然已经详细描述了本发明的实施方式,但是应该明白,在不脱离本发明的精神和范围的情况下,可以对其进行各种变化、改变和替换。
Claims (19)
1.一种用于数据保护的方法,该方法包括:
通过计算机来检查事件条件;
根据所述事件条件,通过所述计算机额外地保护与所述计算机上的正常数据保护相关的该计算机的目标数据,作为对所述目标数据的额外保护,
检查事件条件包括:以随机时间间隔利用所述目标数据激活所述计算机以检测经由数据通信接口从远程计算机接收到的安全检查,以及从所述远程计算机获取所述事件条件,
激活以检测从所述远程计算机接收到的安全检查进一步包括:以所述随机时间间隔在时间窗期间接收加密的消息,所述加密的消息包括数据保护功能信息和同步随机数,从所述远程计算机接收所述安全检查的所述时间窗的持续时间能够根据增加或者减少所述计算机和所述远程计算机之间的所述加密的消息同步的策略来进行设置;以及
累计在一个或者多个时间窗的设置的持续时间期间获得所述事件条件的失败的历史,直到达到触发对所述目标数据的所述额外保护的条件。
2.根据权利要求1所述的方法,其中,检查事件条件进一步包括检测所述计算机的状态。
3.根据权利要求2所述的方法,其中,从所述远程计算机获得的所述事件条件包括计算机识别ID、使用当前时间的功能的输出和用于对计算机上的目标数据进行额外保护的数据保护功能中的一个或任意组合,
其中,触发对所述目标数据的所述额外保护的所检测到的所述计算机的状态是根据从所述远程计算机获得所述事件条件的失败、验证所述计算机识别ID的失败和/或验证功能输出的失败中的一个或者任意组合。
4.根据权利要求2所述的方法,其中,触发对所述目标数据的所述额外保护的所检测到的所述计算机的状态是根据从所述远程计算机获得所述事件条件的失败、验证加密的消息的失败或者接收序列随机数的失败或者它们的任意组合。
5.根据权利要求2所述的方法,其中,根据策略,所述计算机的状态包括基于用户认证的失败、基于所述计算机的验证的失败、基于远程计算机的验证的失败、所述计算机的物理篡改或者它们的任意组合中的一个或多个。
6.根据权利要求5所述的方法,所述方法进一步包括在所述计算机处和/或在所述远程计算机处操作虚拟机,并且测量所述计算机和/或所述远程计算机的虚拟机以进行所述验证。
7.根据权利要求1所述的方法,其中,保护目标数据包括通过擦除所述目标数据来破坏所述目标数据,使针对所述目标数据的密钥无效,和/或物理破坏。
8.根据权利要求1所述的方法,其中,所述事件条件是时间段,并且在所述时间段过去时,对所述目标数据的所述额外保护包括使所述计算机的目标数据不可访问。
9.根据权利要求1所述的方法,其中,所述事件条件包括使所述计算机与另一计算机通信地断开,并且对所述目标数据的所述额外保护包括在从所述断开起一定时间段之后使所述计算机的目标数据不可访问。
10.一种用于数据保护的的计算装置,该计算装置包括:
用于通过计算机来检查事件条件的装置;
用于根据所述事件条件,通过所述计算机额外地保护与所述计算机上的正常数据保护相关的该计算机的目标数据,作为对所述目标数据的额外保护的装置,
检查事件条件包括:以随机时间间隔利用所述目标数据激活所述计算机以检测经由数据通信接口从远程计算机接收到的安全检查,以及从所述远程计算机获取所述事件条件,
激活以检测从所述远程计算机接收到的安全检查进一步包括:以所述随机时间间隔在时间窗期间接收加密的消息,所述加密的消息包括数据保护功能信息和同步随机数,从所述远程计算机接收所述安全检查的所述时间窗的持续时间能够根据增加或者减少所述计算机和所述远程计算机之间的所述加密的消息同步的策略来进行设置;以及
用于累计在一个或者多个时间窗的设置的持续时间期间获得所述事件条件的失败的历史,直到达到触发对所述目标数据的所述额外保护的条件的装置。
11.根据权利要求10所述的计算装置,其中,检查事件条件进一步包括检测所述计算机的状态。
12.根据权利要求11所述的计算装置,其中,从所述远程计算机获得的所述事件条件包括计算机识别ID、使用当前时间的功能的输出和用于对计算机上的目标数据进行额外保护的数据保护功能中的一个或任意组合,
其中,触发对所述目标数据的所述额外保护的所检测到的所述计算机的状态是根据从所述远程计算机获得所述事件条件的失败、验证所述计算机识别ID的失败和/或验证功能输出的失败中的一个或者任意组合。
13.根据权利要求11所述的计算装置,其中,触发对所述目标数据的所述额外保护的所检测到的所述计算机的状态是根据从所述远程计算机获得所述事件条件的失败、验证加密的消息的失败或者接收序列随机数的失败或者它们的任意组合。
14.根据权利要求11所述的计算装置,其中,根据策略,所述计算机的状态包括基于用户认证的失败、基于所述计算机的验证的失败、基于远程计算机的验证的失败、所述计算机的物理篡改或者它们的任意组合中的一个或多个。
15.根据权利要求14所述的计算装置,所述计算装置进一步包括在所述计算机处和/或在所述远程计算机处操作虚拟机,并且测量所述计算机和/或所述远程计算机的虚拟机以进行所述验证的装置。
16.根据权利要求10所述的计算装置,其中,保护目标数据包括通过擦除所述目标数据来破坏所述目标数据,使针对所述目标数据的密钥无效,和/或物理破坏。
17.根据权利要求10所述的计算装置,其中,所述事件条件是时间段,并且在所述时间段过去时,对所述目标数据的所述额外保护包括使所述计算机的目标数据不可访问。
18.根据权利要求10所述的计算装置,其中,所述事件条件包括使所述计算机与另一计算机通信地断开,并且对所述目标数据的所述额外保护包括在从所述断开起一定时间段之后使所述计算机的目标数据不可访问。
19.一种计算机***,该计算机***包括:
服务器计算机;以及
便携式装置,所述便携式装置能够通信地连接到所述服务器计算机并且能够保护数据,并且包括存储程序的非临时性计算机可读存储介质以及计算机硬件,所述计算机硬件以包括通过所述程序被配置的方式被配置为执行:
从所述服务器计算机和/或从所述便携式装置的状态检查事件条件;
根据所述事件条件,额外地保护与正常数据保护相关的所述便携式装置的目标数据,作为对所述目标数据的额外保护,
检查事件条件包括:以随机时间间隔激活所述便携式装置以检测经由数据通信接口从所述服务器计算机接收到的安全检查,以及从所述服务器计算机获取所述事件条件,
激活以检测从所述服务器计算机接收到的安全检查进一步包括:以所述随机时间间隔在时间窗期间接收加密的消息,所述加密的消息包括数据保护功能信息和同步随机数,从所述服务器计算机接收所述安全检查的所述时间窗的持续时间能够根据增加或者减少所述便携式装置和所述服务器计算机之间的所述加密的消息同步的策略来进行设置;以及
累计在一个或者多个时间窗的设置的持续时间期间获得所述事件条件的失败的历史,直到达到触发对所述目标数据的所述额外保护的条件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/651,269 | 2009-12-31 | ||
US12/651,269 US8745747B2 (en) | 2009-12-31 | 2009-12-31 | Data protecting device |
PCT/US2010/046143 WO2011081682A1 (en) | 2009-12-31 | 2010-08-20 | Data protecting device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102597960A CN102597960A (zh) | 2012-07-18 |
CN102597960B true CN102597960B (zh) | 2016-02-17 |
Family
ID=44189157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080048543.0A Expired - Fee Related CN102597960B (zh) | 2009-12-31 | 2010-08-20 | 数据保护装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8745747B2 (zh) |
EP (1) | EP2519878A4 (zh) |
JP (1) | JP5534029B2 (zh) |
CN (1) | CN102597960B (zh) |
WO (1) | WO2011081682A1 (zh) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707452B1 (en) * | 2008-04-14 | 2014-04-22 | Avaya Inc. | Secure data management device |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10055560B2 (en) | 2010-11-29 | 2018-08-21 | Biocatch Ltd. | Device, method, and system of detecting multiple users accessing the same account |
US9531733B2 (en) * | 2010-11-29 | 2016-12-27 | Biocatch Ltd. | Device, system, and method of detecting a remote access user |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US10395018B2 (en) | 2010-11-29 | 2019-08-27 | Biocatch Ltd. | System, method, and device of detecting identity of a user and authenticating a user |
US10032010B2 (en) | 2010-11-29 | 2018-07-24 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US20240080339A1 (en) * | 2010-11-29 | 2024-03-07 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US10917431B2 (en) | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US9483292B2 (en) | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10069852B2 (en) | 2010-11-29 | 2018-09-04 | Biocatch Ltd. | Detection of computerized bots and automated cyber-attack modules |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US9838373B2 (en) * | 2010-11-29 | 2017-12-05 | Biocatch Ltd. | System, device, and method of detecting a remote access user |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US11210674B2 (en) * | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10164985B2 (en) | 2010-11-29 | 2018-12-25 | Biocatch Ltd. | Device, system, and method of recovery and resetting of user authentication factor |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10037421B2 (en) | 2010-11-29 | 2018-07-31 | Biocatch Ltd. | Device, system, and method of three-dimensional spatial user authentication |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US10476873B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10083439B2 (en) | 2010-11-29 | 2018-09-25 | Biocatch Ltd. | Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10685355B2 (en) * | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
US8959572B2 (en) | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
JP5214796B2 (ja) * | 2011-11-17 | 2013-06-19 | 株式会社東芝 | 電子機器、電子機器の制御方法、電子機器の制御プログラム |
US8601597B2 (en) * | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8756689B2 (en) | 2012-06-29 | 2014-06-17 | Intel Corporation | Method, system, and device for securely handling virtual function driver communications with a physical function driver |
US9063721B2 (en) | 2012-09-14 | 2015-06-23 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
IN2013MU01874A (zh) * | 2013-05-27 | 2015-05-29 | Tata Consultancy Services Ltd | |
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
TWI507913B (zh) * | 2014-01-29 | 2015-11-11 | Wistron Corp | 個人電子裝置以及個人電子裝置掉失保護系統與方法 |
JP6755864B2 (ja) * | 2014-11-05 | 2020-09-16 | アビニシオ テクノロジー エルエルシー | データベースセキュリティ |
JP6572967B2 (ja) * | 2015-03-09 | 2019-09-11 | 富士通株式会社 | プログラム取得方法、情報処理端末、及びプログラム |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US10198122B2 (en) | 2016-09-30 | 2019-02-05 | Biocatch Ltd. | System, device, and method of estimating force applied to a touch surface |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
US10771436B2 (en) * | 2018-04-06 | 2020-09-08 | Cisco Technology, Inc. | Dynamic whitelist management |
CN110049487A (zh) * | 2019-03-27 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于北斗的高安全加密存储远程销毁管理***及其工作方法 |
US11190546B2 (en) * | 2019-05-31 | 2021-11-30 | QDroid Inc. | Secure failsafe apparatus |
CN111563280B (zh) * | 2020-05-06 | 2023-12-05 | 杭州锘崴信息科技有限公司 | 安全计算***及其工作方法 |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1452076A (zh) * | 2002-04-16 | 2003-10-29 | 松下电器产业株式会社 | 无效化*** |
CN1998236A (zh) * | 2004-06-29 | 2007-07-11 | 维亚赛斯公司 | 使操作员对接收设备的使用进行远程控制的方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269740B2 (en) | 2001-08-01 | 2007-09-11 | Sas Validy | Method to protect software against unwanted use with a “variable principle” |
US20040083373A1 (en) | 2002-10-28 | 2004-04-29 | Perkins Gregory M. | Automatically generated cryptographic functions for renewable tamper resistant security systems |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20040122940A1 (en) | 2002-12-20 | 2004-06-24 | Gibson Edward S. | Method for monitoring applications in a network which does not natively support monitoring |
US7188171B2 (en) | 2003-01-23 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Method and apparatus for software and hardware event monitoring and repair |
JP2004349902A (ja) | 2003-05-21 | 2004-12-09 | Nec Corp | 移動通信システム、移動体通信端末及びそれらに用いる個人情報ロック方法並びにそのプログラム |
US7386883B2 (en) | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
US20050221800A1 (en) * | 2004-03-31 | 2005-10-06 | Jackson Riley W | Method for remote lockdown of a mobile computer |
US8458793B2 (en) | 2004-07-13 | 2013-06-04 | International Business Machines Corporation | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
JP4695040B2 (ja) * | 2005-08-12 | 2011-06-08 | エスアイアイ移動通信株式会社 | リモートロックシステムおよび通信端末 |
EP1770867B1 (en) | 2005-09-08 | 2017-05-31 | Marvell World Trade Ltd. | Capacitive digital to analog and analog to digital converters |
US7360016B2 (en) | 2006-04-20 | 2008-04-15 | Inventec Corporation | Method of protecting data in cache memory of storage system |
US8396214B2 (en) | 2006-11-02 | 2013-03-12 | SAP Portals Israel Limited | Method and apparatus for centrally managed encrypted partition |
JP4805122B2 (ja) | 2006-12-19 | 2011-11-02 | 富士通株式会社 | 携帯情報端末、セキュリティ方法およびプログラム |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
JP4768663B2 (ja) | 2007-04-19 | 2011-09-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
US20090122143A1 (en) | 2007-11-14 | 2009-05-14 | Joel Pat Latham | Security system and network |
US8248237B2 (en) | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
US8307175B2 (en) * | 2009-06-26 | 2012-11-06 | Intel Corporation | Data recovery and overwrite independent of operating system |
-
2009
- 2009-12-31 US US12/651,269 patent/US8745747B2/en not_active Expired - Fee Related
-
2010
- 2010-08-20 JP JP2012547064A patent/JP5534029B2/ja not_active Expired - Fee Related
- 2010-08-20 CN CN201080048543.0A patent/CN102597960B/zh not_active Expired - Fee Related
- 2010-08-20 EP EP10841412.9A patent/EP2519878A4/en not_active Withdrawn
- 2010-08-20 WO PCT/US2010/046143 patent/WO2011081682A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1452076A (zh) * | 2002-04-16 | 2003-10-29 | 松下电器产业株式会社 | 无效化*** |
CN1998236A (zh) * | 2004-06-29 | 2007-07-11 | 维亚赛斯公司 | 使操作员对接收设备的使用进行远程控制的方法 |
Also Published As
Publication number | Publication date |
---|---|
US8745747B2 (en) | 2014-06-03 |
CN102597960A (zh) | 2012-07-18 |
EP2519878A1 (en) | 2012-11-07 |
JP2013516676A (ja) | 2013-05-13 |
US20110162076A1 (en) | 2011-06-30 |
WO2011081682A1 (en) | 2011-07-07 |
EP2519878A4 (en) | 2015-03-11 |
JP5534029B2 (ja) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102597960B (zh) | 数据保护装置 | |
CN104094275B (zh) | 针对设备数据的安全策略 | |
CN112042151B (zh) | 使用单调计数器的机密密钥的安全分发 | |
KR101939078B1 (ko) | 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법 | |
US7205883B2 (en) | Tamper detection and secure power failure recovery circuit | |
EP2345977B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
CN104320389A (zh) | 一种基于云计算的融合身份保护***及方法 | |
CN101292248A (zh) | 在检测到非期望状态后进入特殊pc模式 | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US8307055B2 (en) | Secure platform management device | |
CN102316449A (zh) | 一种安全终端***及其认证和中断方法 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及*** | |
US7441118B2 (en) | Network appliance having trusted device for providing verifiable identity and/or integrity information | |
JP2022153473A (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
EP4323903A1 (en) | Systems and methods for chassis intrusion detection | |
JP4293238B2 (ja) | 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
WO2023205208A1 (en) | Method for safety responses to security policy violations | |
CN102541766A (zh) | 基于wsn基站控制的具有安全信息防护功能的涉密存储器 | |
CN209785060U (zh) | 物联网安全支付平台 | |
CN209608668U (zh) | 一种网络隔离密码板卡 | |
CN114003919A (zh) | 计算设备及其安全管理方法、支持隐私计算的*** | |
WO2016193176A1 (en) | A remotely protected electronic device | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160217 Termination date: 20180820 |