CN104838388B - 安全本地web应用数据管理器 - Google Patents

安全本地web应用数据管理器 Download PDF

Info

Publication number
CN104838388B
CN104838388B CN201380060593.4A CN201380060593A CN104838388B CN 104838388 B CN104838388 B CN 104838388B CN 201380060593 A CN201380060593 A CN 201380060593A CN 104838388 B CN104838388 B CN 104838388B
Authority
CN
China
Prior art keywords
data
classification
local
security strategy
web content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380060593.4A
Other languages
English (en)
Other versions
CN104838388A (zh
Inventor
H·C·李
M·D·保彻尔
C·P·卡希尔
M·R·卡斯泰利诺
S·奥林
V·费加德
J·E·小辛普森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104838388A publication Critical patent/CN104838388A/zh
Application granted granted Critical
Publication of CN104838388B publication Critical patent/CN104838388B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

装置、***及方法可提供用于检测web内容对操纵本地数据存储内的数据的尝试的浏览器接口。此外,如果该数据是远程可访问的,则该数据可被分类为类别。此外,可基于该类别向该数据应用安全策略。在一个示例中,分离器可基于该类别将该数据与其他数据分离,该数据可被基于该类别加密/解密,和/或上下文信息和用户输入可被确定以便进一步基于该上下文信息和该用户输入应用该安全策略。

Description

安全本地web应用数据管理器
背景
实施例总体上涉及安全本地web应用数据管理。更具体地,实施例涉及如果数据是远程可访问的则将数据分类为类别,和/或基于该分类向该数据应用安全策略。
正在出现的标记语言(诸如HTML5(超文本标记语言5,例如,HTML5编辑草稿2012年5月8日,W3C)、LLVM(例如,LLVM 3.1,2012年5月22日,llvm.org))以及其他运行时或即时(JIT)环境语言可支持更稳健的多媒体相关的网络平台开发。然而,这些高级语言的使用还将终端用户平台组件(诸如本地图形处理器、存储器、传感器等等)暴露给web应用,其中这些组件的暴露可导致安全担忧。
附图简要描述
通过阅读以下说明书和所附权利要求书并且通过参考以下附图,本发明实施例的各种优点将对本领域普通技术人员变得明显,在附图中:
图1是根据实施例的本地数据管理器的示例的框图;
图2是根据实施例的管理基于web的环境内的安全性的方法的示例的流程图;
图3是根据实施例的处理器的示例的框图;以及
图4是根据实施例的***的示例的框图。
详细描述
现在转向图1,根据实施例示出了本地数据管理器10。在所示示例中,用户经由浏览器4获得web内容12(例如,网页、应用、多媒体等等)。本地数据管理器10和/或浏览器14可在平台(诸如例如,桌上计算机、工作站、笔记本计算机、智能平板计算机、智能电话、个人数字助理(PDA)、媒体播放器、成像设备等等或其组合)上执行。在一个示例中,本地数据管理器10和/或浏览器14的一个或多个组件可在独立于浏览器的客户机应用、插件、操作***(OS)、固件、硬件、或其组合中实现。浏览器14可与驻留在平台上、平台外、或其组合的本地数据存储16相关联。特别注意,可借助于web内容12以暴露平台硬件的运行时和/或JIT环境语言(诸如超文本标记语言5(HTML5)、Java、JavaScript、C#等等或其组合)被写入,web内容12可以访问本地数据存储16。
本地数据管理器10可包括具有浏览器接口20的浏览器模块18。在所示示例中,浏览器接口20检测web内容12对操纵本地数据存储设备16内的数据的尝试。例如,浏览器接口20可监视web应用(诸如HTML5 web应用)以便检测web内容12的操纵尝试。操纵尝试可包括尝试从本地数据存储16读取数据和/或向其写入数据的一个或多个操作,诸如涉及本地存储设备(例如,HTML5 Web存储)、高速缓存(例如,HTML5应用高速缓存)、存储器、硬件驱动器、图形硬件等等、或其组合内的数据的操作。相应地,用户可发起包括由浏览器接口20截获的请求操作本地存储设备16(例如,改变离线高速缓存)内的数据的请求的web应用或服务。如以下更详细讨论的,可在所示示例中防止web应用的不期望的操纵尝试。
本地数据管理器10可附加地包括用于如果本地存储16内的数据是远程可访问的话则对该数据进行归类的数据管理模块22。更具体地,数据管理模块22可从多个类别选择一个或多个类别以便对该数据进行分类。例如,隐私类别可被选择用于对已经被确定为远程可访问的隐私数据(诸如远程可访问的浏览历史数据、个人数据等等、或其组合)进行分类。加密类别也可被选择用于对已经被确定为远程可访问的加密数据(诸如远程可访问的用户名信息、口令信息、挑战信息等等、或其组合)进行分类。此外,应用特定类别可被选择用于对已经被确定为远程可访问的应用特定数据(诸如远程可访问的网页邮件数据、零售数据、拍卖数据等等、或其组合)进行分类。取决于环境,还可使用其他类别。此外,这些类别中的一个或多个类别可被预先选择、可通过采用训练过程(例如,训练数据)被确定、或其组合。在一个示例中,所选择的类别可通过自适应地从标识信息(诸如web链接地址(例如,源)、元素、标记等等、或其组合)识别数据类型来被确定。
此外,数据管理模块22可实现用于将远程可访问的数据与其他数据分离的分离器24。在一个示例中,分离器24可将远程可访问的web数据与其他web数据(诸如不可远程访问的web数据)分离。此外,分离器24可基于所选择的类别将本地数据存储16内的数据分离。例如,分离器24可基于隐私类别中的数据的分类分离隐私数据、基于加密类别中的数据的分类分离加密数据、基于第一应用特定类别内的数据的分类分离与第一应用相关联的应用特定数据、基于第二应用特定类别内的数据的分类分离与第二应用相关联的应用特定数据等等、或其组合。
在所示示例中,数据可在分区的基础上被分离并存储在本地数据存储16中。在此方面,本地数据存储16可包括与多个类别相对应的多个存储区域16a-16n。例如,本地数据存储16可包括与隐私类别相对应的一个或多个存储区域16a、与加密类别相对应的一个或多个存储区域16b、分别与第一和第二应用特定类别相对应的一个或多个存储区域16c、16d等等、或其组合。存储区域16a-16n可位于在同一或分离的平台上的同一或分离的物理或虚拟存储设备上、或其组合。例如,存储区域16a和16b可位于同一物理存储器上,存储区域16c可位于同一平台的物理存储器所在的硬盘上,并且存储区域16d可位于平台外可移除介质存储设备(例如,闪存驱动器)上。
此外,本地数据管理器10可包括用于基于类别向存储在本地数据存储16内的数据应用安全策略的策略模块26。通常,安全策略可用于防止意外访问、恶意动作和/或攻击。例如,策略模块26可使用安全策略基于类别确定是否允许web内容12的访问尝试,这些访问尝试可由浏览器接口20检测。安全策略可被预先确定、实时地确定、和/或由其组合确定。此外,安全策略可被从任何源(诸如从用户输入、与平台相关联的上下文信息、来自组织的信息技术(IT)部门的企业策略、多用户(例如,社区)数据源或经由通信链路的其他云服务等等、或其组合)确立。而且,安全策略可被在本地数据管理器10的任何组件处建立,例如在浏览器模块18、数据管理模块22、策略模块26等等、或其组合处。
用于应用安全策略的用户输入可采用任何形式,例如,采用可由用户和/或管理员配置的配置文件的形式。在所示示例中,浏览器14的用户接口28可向浏览器接口20提供用户输入,该浏览器接口可将该信息转发到策略模块26。用户输入可从通信链路获得,并且可被直接从该通信链路和/或用户接口28转发到本地数据管理器10的任何组件(诸如策略模块26、存储器、存储设备等等、或其组合)。在一个示例中,策略模块26基于类别并且进一步基于经由用户接口28接收的用户输入应用安全策略,该策略模块基于类别(例如,隐私类别等等)允许特定类型的JavaScript(JS)应用尝试访问本地数据存储16(例如,存储区域16a等等)内的一类数据(例如,隐私数据等等)以及基于类别(例如,隐私类别等等)拒绝另一类型的web应用尝试访问本地数据存储16(例如,存储区域16a)内的数据(例如,隐私数据等等)
在另一个示例中,策略模块26可基于类别并且进一步基于用户输入应用安全策略,该策略模块可基于类别(例如,加密类别等等)拒绝特定类型的JS应用访问本地数据存储16(例如,存储区域16b等等)内的一类数据(例如,加密数据等等),尽管其可基于类别(例如,隐私类别等等)访问本地数据存储16(例如,存储区域16a等等)内的另一类数据(例如,隐私数据等等)。在仍另一个示例中,用户输入可建立安全策略,其中可基于类别和用户输入拒绝和/或允许来自特定站点的web内容访问本地数据存储设备内的一类数据。例如,策略模块26可基于类别(例如,隐私类别)允许特定网站(例如,www*websitel*com)的内容访问本地数据存储16(例如,存储区域16a)内的一类数据(例如,隐私数据)并且基于类别(例如,隐私类别)拒绝另一个网站(例如,www*website2*com)访问本地数据存储16(例如,存储区域16a)内的数据(例如,隐私数据)。
此外,本地数据管理器10可包括用于确定与平台有关的上下文信息的上下文传感器接口30,从而使得安全策略可被进一步基于平台上下文信息应用于数据。在所示示例中,数据源32可向上下文传感器接口30提供数据以便确定上下文信息。数据源32可提供与平台相关联的上下文信息、来自组织的IT部门的企业策略、多用户(例如,社区)数据源或经由通信链路的其他云服务等等、或其组合。在一个示例中,上下文信息包括与平台的地理位置、平台的硬件、平台的软件、平台的用途等等、或其组合有关的数据。上下文传感器接口30可将上下文信息转发到数据管理模块22,该数据管理模块可在遇到浏览器接口20所检测到的操纵尝试时向策略模块26提供上下文信息和/或安全策略。上下文信息还可被自动地和/或直接转发到本地数据管理器10的任何组件(诸如策略模块26)。
上下文传感器接口30可从一个或多个WiFi(无线保真,例如,电气电子工程师协会/IEEE 802.11-2007,无线局域网/LAN介质访问控制(MAC)和物理层(PHY)规范)传感器、全球定位***(GPS)传感器、全球移动通信***(GSM)传感器、蜂窝传感器、近场通信传感器、音频传感器、运动传感器等等、或其组合确定与平台有关的位置信息。在一个示例中,策略模块26可基于类别并且进一步基于与平台有关的位置上下文信息(例如,家、工作、地理坐标等等)应用安全策略,当平台位于某一位置(例如,家等等)时该策略模块可基于类别(例如,隐私类别等等)允许web内容12尝试访问本地数据存储16(例如,存储区域16a等等)内的一类数据(例如,隐私数据等等)并且当平台位于该位置(例如,家庭)时基于另一种类别(例如,加密类别等等)拒绝web内容尝试访问本地数据存储16(例如,存储区域16b等等)内的另一类数据(例如,加密数据等等)。在另一个示例中,当平台位于另一位置(例如,工作等等)时,安全策略可基于类别(例如,加密类别等等)允许web内容12尝试访问一类数据(例如,加密数据等等)
上下文传感器接口30还可确定与平台的硬件相关联的上下文信息。硬件信息可包括唯一标识平台地址信息,诸如国际移动设备标识(IMEI)码、介质访问控制(MAC)地址、互联网协议(IP)地址等等、或其组合。硬件信息还可包括平台组件信息,诸如与平台存储器、存储设备、传感器、通信卡、显示器等等、或其组合相关联的信息。在一个示例中,策略模块26基于类别并且进一步基于与平台相关联的硬件信息(例如,MAC地址、存储器等等)应用安全策略,当平台采用与硬件信息(例如,MAC地址、存储器等等)相关联的平台硬件时,该策略模块可基于类别(例如,隐私类别等等)允许web内容12尝试访问本地数据存储16(例如,存储区域16a等等)内的一类数据(例如,隐私数据等等)。在另一个示例中,当平台采用与硬件信息(例如,同一MAC地址、存储器等等)相关联的同一平台硬件时,安全策略可基于另一类别(例如,加密类别等等)拒绝web内容12尝试访问本地数据存储16(例如,存储区域16b等等)内的另一类数据(例如,加密数据等等)。
上下文传感器接口30可进一步确定与平台的软件相关联的上下文信息。软件信息可包括与平台浏览器类型、应用、编程语言、OS类型、驱动器等等、或其组合相关联的数据。在一个示例中,策略模块26基于类别并且进一步基于与平台相关联的软件信息(例如,浏览器类型等等)应用安全策略,当平台采用特定平台软件(例如,特定浏览器类型等等)时,该策略模块可基于类别(例如,隐私类别等等)允许web内容12尝试访问本地数据存储16(例如,存储区域16a等等)内的一类数据(例如,隐私数据等等)。此外,当平台采用特定平台软件(例如,特定浏览器类型等等)时,安全策略可基于另一类别(例如,加密类别等等)拒绝web内容12尝试访问另一类数据(例如,加密数据等等)。此外,当平台采用另一特定平台软件(例如,另一特定浏览器类型等等)时,安全策略可基于类别(例如,加密类别等等)允许web内容12尝试访问一类数据(例如,加密数据等等)。
上下文传感器接口30还可确定与平台的用途相关联的上下文信息。平台的用途可包括工作用途、个人用途等等、或其组合。在一个示例中,策略模块26可基于类别并且进一步基于平台的用途(例如,个人用途等等)应用安全策略,当平台用于特定用途(例如,个人用途)时,该策略模块可基于类别(例如,隐私类别等等)允许web内容12尝试访问本地数据存储16(例如,存储区域16a等等)内的一类数据(例如,隐私数据等等)。此外,当平台用于同一特定类型的用途(例如,个人用途等等)时,安全策略可基于另一类别(例如,加密类别等等)拒绝web内容12尝试访问另一类数据(例如,加密数据等等)。而且,安全策略可当平台用于另一类用途(例如,工作用途等等)时基于类别(例如,加密类别等等)允许web内容12尝试访问一类数据(例如,加密数据等等),并且当平台用于同一类用途(例如,工作用途等等)时拒绝其访问另一类数据(例如,隐私数据)。
此外,本地数据管理器10可包括用于加密/解密本地数据存储16内的数据的硬件安全元件34。在所示示例中,数据管理模块22使用硬件安全元件34对本地数据存储16(例如,存储区域16a-16n)内的数据执行加密过程(例如,加密和/或解密)。加密过程可以是预先确定的、自适应的、和/或基于一个或多个类别。例如,数据管理模块22可实现硬件安全元件34以自动地加密本地数据存储设备16内存储的所有数据,可指示硬件安全元件34基于类别选择性地加密本地存储设备16内存储的数据等等,或其组合。
加密过程还可以是由软件协助的、由硬件协助的等等、或其组合。例如,可使用任何加密算法(诸如Rivest Shamir Adleman(RSA)算法、安全散列算法(SHA)、消息摘要算法(MD5)、高级加密标准(AES)、高级加密标准新指示(AES-NI)等等、或其组合)实现加密过程。在一个示例中,可预先确定基于数据管理模块22的指令,由硬件安全元件34加密/解密存储在本地数据存储设备16内的所有数据。在另一个示例中,可自适应地确定可基于类别(例如,隐私类别)加密/解密仅一类数据(例如,隐私数据)、可用与用于另一类数据(例如,加密数据)的另一加密算法(例如,AES)不同的一类加密算法(例如,AES-NI)加密/解密一类数据(例如,隐私数据)等等、或其组合。
此外,本地数据管理器10可向用户、向管理员、向任何安全机构(例如,网络管理平台、数据分析器、入侵检测***等等)等等、或其组合提供报告。在所示示例中,该报告由数据管理模块22经由用户接口28呈现给用户。该报告可采用文本形式、图形形式、机器可读形式等等、或其组合。该报告可在显示器(诸如平台发光二极管(LED)显示器)上提供,被存储,在任何通信链路(例如,经由WiFi)上通信等等,或其组合。该报告可包括已经被尝试在本地数据存储16内读取、存储和/或修改的数据的描述、操作数据的尝试的来源、有待采取的推荐动作、已采取的动作等等、或其组合。在一个示例中,该报告包括已经被存储的数据的描述(例如,数据与类别的描述)、操作数据的尝试的来源(例如,web内容12的来源)、推荐动作(例如,对数据进行分类、分离数据、建立安全策略、采用安全策略、应用加密过程等等)、和/或已采取的动作(例如,数据已分类、数据已分离、安全策略已应用、用户输入和/或上下文信息已采用、加密过程已应用等等)。
安全报告可在本地数据管理器10的任何组件处(例如,在浏览器模块18、数据管理模块22、策略模块26等等、或其组合处)建立。而且,尽管示例已经示出了分离的接口、模块和元件,明显的是在此呈现的这些模块、接口和/或元件中的一个或多个可在一个或多个组合模块、接口和/或元件中实现。相应地,例如,浏览器模块20、数据管理模块22、分离器24、上下文传感器接口30、硬件安全元件34、和/或策略模块26可在组合模块、接口和/或元件以其任何组合来实现。
现在转向图2,根据实施例示出了管理基于web的环境内的安全性的方法36。方法36可被实现为存储在机器或计算机可读存储介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存等等)中、可配置逻辑(诸如例如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD))中、使用电路技术(诸如例如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术或其任何组合)的固定功能逻辑硬件中的的逻辑指令集。例如,可用一种或多种编程语言的任何组合编写用于执行方法36中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。此外,方法36可通过使用在此提及的电路技术中的任一种被实现为本地数据管理器10(图1)。
所示处理框38提供检测web内容操纵本地数据存储内的数据的尝试。在一个示例中,可用暴露平台硬件的运行时和/或JIT环境语言(诸如HTML5、Java、JavaScript、C#等等、或其组合)编写web内容。框40提供确定本地数据存储内的数据是否是远程可访问的。例如,如果该数据与涉及远程访问本地存储(例如,HTML5Web存储)、高速缓存(例如,HTML5应用高速缓存)、存储器、硬盘驱动器、图形器件等等、或其组合内的数据的操作相关联,则该数据是远程可访问的。如果确定该数据不是远程可访问的,方法36可结束。
如果另一方面确定该数据是远程可访问的,所示处理框42提供将该数据分类为一个或多个类别。可在生成、接收到和/或检测到操纵尝试之前、过程中和/或之后对该数据进行分类。在一个示例中,当该数据被生成和/或接收到时,不管操纵尝试如何,该数据可被自动地分类并存储。在另一个示例中,在对操作该数据的请求被接收到和/或检测到之后,该数据可被检索、分类并存储。对该数据进行分类可包括从多个类别(诸如但不限于隐私类别、加密类别、应用特定类别、组织(例如,公司)保密规范等等、或其组合)选择该类别。此外,对该数据进行分类可由未经训练的分类器例如使用预先配置的设置或者通过提示用户在存在或不存在策略配置(例如,初始配置)的情况下建立分类来实现。对该数据进行分类还可由经训练的分类器基于数据来源、数据类型、数据属性、数据元素等等、或其组合实现。
此外,在被分类之前、过程中和/或之后,该数据可与其他数据分离。在一个示例中,在被分类之前,被确定为远程可访问的数据可与其他数据(例如,不是远程可访问的数据)分离。此外,该数据可基于类别与本地数据存储内的其他数据分离。例如,基于其对应的类别,被分类的一类数据可与被分类的另一类数据分离。此外,本地数据存储可包括与多个类别相对应的多个区域,从而使得被分类的数据可被存储在与类别相对应的对应存储区域内。
所示处理框44提供确定上下文信息以便建立安全策略。上下文信息可包括与平台有关的信息,诸如与平台的地理位置、平台的硬件、平台的软件、平台的用途等等、或其组合相关联的信息。此外,所示处理框46提供标识用户输入以便建立安全策略。用户输入可经由任何平台软件接口(诸如浏览器设置、实时对话等等、或其组合)提供。用户输入还可经由任何平台硬件接口(诸如触摸屏、鼠标、键盘、通信接口(例如,经由WiFi网络接口卡))提供。
所示处理框48提供基于类别、上下文信息和用户输入应用安全策略。在一个示例中,安全策略可被建立以基于一种或多种类别并且进一步基于可被自适应地确定的上下文信息和/或用户输入允许和/或拒绝web内容访问一类或多类数据。此外,安全策略可被应用用于例如使用硬件协助的加密算法加密和/或解密数据。此外,所示处理框50提供生成可标识web内容的来源、上下文信息、用户输入、策略、推荐动作、已采取的动作等等、或其组合的报告。
图3示出根据一个实施例的处理器核200。处理器核200可以是用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备)的核。尽管在图3中示出了仅一个处理器核200,处理元件可替代地包括多于一个图3中示出的处理器核200。处理器核200可以是单线程核,或者针对至少一个实施例,处理器核200可以是多线程的,因为其可包括每核多于一个硬件线程上下文(或者“逻辑处理器”)。
图3还示出耦合到处理器200的存储器270。存储器270可以是本领域技术人员已知的或者以其他方式可获得的各种各样的存储器中的任一种(包括各层存储器层级)。存储器270可包括有待由处理器200核执行的一个或多个代码213指令,其中代码213可实现已经讨论的本地数据管理器10(图1)。处理器核200遵循代码213所指示的指令程序序列。每个指令可进入前端部分210并且由一个或多个解码器220处理。解码器220可生成微操作(诸如处于预定义格式的固定宽度微操作)作为其输出,或者可生成反映源代码指令的其他指令、微指令、或控制信号。所示前端210还包括寄存器重命名逻辑225和调度逻辑230,其通常分配资源并且对与用于执行的转换指令相对应的操作进行排队。
处理器200被示出为包括具有一组执行单元255-1至255-N的执行逻辑250。某些实施例可包括专用于特定功能或功能组的多个执行单元。其他实施例可包括仅一个执行单元或可执行具体功能的一个执行单元。所示执行逻辑250执行由代码指令指定的操作。
在代码指令指定的操作执行完成之后,后端逻辑260引退代码213的指令。在一个实施例中,处理器200允许乱序执行但要求顺序指令引退。引退逻辑265可采取本领域技术人员已知的各种形式(例如,重排序缓冲器等等)。以此方式,处理器核200在代码213的执行期间被转换,至少在由解码生成的输出、寄存器重命名逻辑225所利用的硬件寄存器和表、以及执行逻辑250所修改的任何寄存器(未示出)方面。
尽管未在图3中示出,处理元件可在芯片上包括与处理器核200一起的其他元件。例如,处理元件可包括与处理器核200一起的存储器控制逻辑。处理元件可包括I/O控制逻辑和/或可包括集成有存储器控制逻辑器的I/O控制逻辑。处理元件还可包括一个或多个高速缓存。
现在参考图4,示出的是根据本发明的实施例的***1000的框图。图4中示出的是包括第一处理元件1070和第二处理元件1080的多处理器***1000。尽管示出了两个处理元件1070和1080,应理解的是***1000的实施例还可包括仅一个这种处理元件。
***1000被示出为点到点互连***,其中第一处理元件1070和第二处理元件1080经由点到点互连1050耦合。应当理解的是图4中示出的任何或全部互连可被实现为多点总线而不是点到点互连。
如图4所示,处理元件1070和1080各自可以是多核处理器,包括第一和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)。这种核1074a、1074b、1084a、1084b可被配置成用于以与以上结合图3讨论的方式类似的方式执行指令代码。
每个处理元件1070、1080可包括至少一个共享高速缓存1896。共享高速缓存1896a、1896b可存储分别由处理器的一个或多个组件(诸如核1074a、1074b、1084a、1084b)利用的数据(例如,指令)。例如,共享高速缓存可本地地高速缓存存储在存储器1032、1034内的数据以便由处理器的组件更快速地访问。在一个或多个实施例中,共享高速缓存可包括一个或多个中级高速缓存(诸如,2级(L2)、3级(L3)、4级(L4))、或其他级别的高速缓存、末级高速缓存(LLC)、和/或其组合。
尽管仅示出了两个处理元件1070、1080,应当理解的是本发明的范围不限于此。在其他实施例中,一个或多个附加处理元件可存在于给定的处理器中。可替代地,处理元件1070、1080中的一个或多个可以是处理器之外的元件,诸如加速器或现场可编程门阵列。例如,附加处理元件可包括与第一处理器1070相同的附加处理器、与第一处理器1070异构或非对称的处理器、加速器(诸如例如,图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列、或任何其他处理元件。处理元件1070、1080可在包括架构、微架构、热、功耗特性等等的大量度量标准方面存在各种不同。这些不同可有效地将其在处理元件1070、1080之间表现为非对称性和异构性。在至少一个实施例中,各种处理元件1070、1080可驻留在同一管芯封装内。
第一处理元件1070可进一步包括存储器控制器逻辑(MC)1072和点到点(P-P)接口1076和1078。类似地,第二处理元件1080可包括MC 1082和P-P接口1086和1088。如图4所示,MC 1072和1082将处理器耦合到对应的存储器,即,存储器1032和存储器1034,其可以是本地地附接到对应的处理器的主存储器的部分。尽管MC逻辑1072和1082被示出为集成到处理元件1070、1080内,对于替代实施例,MC逻辑可以是处理元件1070、1080外部而不是集成在其内的离散逻辑。
第一处理元件1070和第二处理元件1080可分别经由P-P互连1076、1086和1084耦合到I/O子***1090。如图4所示,I/O子***1090包括P-P接口1094和1098。此外,I/O子***1090包括用于将I/O子***1090与高性能图形引擎1038耦合的接口1092。在一个实施例中,总线1049可用于将图形引擎1038耦合到I/O子***1090。可替代地,点到点互连可耦合这些组件。
进而,I/O子***1090可经由接口1096耦合到第一总线1016。在一个实施例中,第一总线1016可以是***组件互连(PCI)总线、或诸如PCI Express总线或另一种第三代I/O互连总线的总线,尽管本发明的范围不限于此。
如图4所示,各种I/O设备1014可耦合到第一总线1016以及将第一总线1016耦合到第二总线1020的总线桥1018。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,各种设备可耦合到第二总线1020,包括例如键盘/鼠标1012、网络控制器/通信设备1026(其可进而与计算机网络通信)以及数据存储单元1019,诸如可包括代码1030的盘驱动器或其他大容量存储设备。在一个示例中,经由通信设备1026接收web内容。代码1030可包括用于执行以上描述的方法中的一个或多个方法的实施例。因此,所示代码1030可实现本地数据管理器10(图1)并且可类似于已经讨论的代码213(图3)。而且,音频I/O1024可耦合到第二总线1020。
注意,设想了其他实施例。例如,代替图4的点到点架构,***可实现多点总线或另一种这种通信拓扑。同样,可可替代地使用比图4中示出的更多或更少的集成芯片对图4的元件进行分区。
附加注释和示例:
示例1包括主题,诸如用于执行管理基于web的环境中的安全性的方法的安全装置,用于执行动作的装置,或者包括当由机器执行时致使该机器执行与管理基于web的环境中的安全性有关的动作的机器可读介质,其中该装置包括:浏览器接口,用于检测web内容对操纵本地数据存储内的数据的尝试;数据管理模块,用于如果该数据是远程可访问的则将该数据分类为类别;以及策略模块,用于基于该类别向该数据应用安全策略。
示例2包括示例1所述的主题并且进一步包括分离器,用于基于该类别将该数据与该本地数据存储内的其他数据分离。
示例3包括或者示例1或者示例2的主题并且进一步可选地用于从包括隐私、加密、组织保密规范和应用特定中的一个或多个的多个类别中选择该类别。
示例4包括示例1至示例3中任一项所述的主题并且进一步包括用于为该装置确定上下文信息的上下文传感器接口。
示例5包括示例1至示例4中任一项所述的主题并且进一步可选地用于进一步基于该上下文信息将该安全策略应用于该数据。
示例6包括示例1至示例5中任一项所述的主题并且进一步可选地用于接收用户输入并且基于该用户输入将该安全策略应用于该数据。
示例7包括示例1至示例6中任一项所述的主题并且进一步包括硬件安全元件。
示例8包括示例1至示例7中任一项所述的主题并且进一步可选地用于指示硬件安全元件加密该本地数据存储内的该数据。
示例9包括示例1至示例8中任一项所述的主题并且进一步可选地包括生成标识该尝试、该类别和该安全策略的报告。
示例10包括示例1至示例9中任一项所述的主题并且进一步可选地包括监视超文本标记语言5(HTML5)web应用以便检测该尝试,和/或以运行和/或JIT环境语言编写的任何其他web内容,包括但不限于Java、JavaScript、C#等等或其组合。
示例11包括示例1至示例10中任一项所述的主题并且进一步包括本地数据存储。
示例12是管理基于web的环境内的安全性的方法,其中该方法包括:检测web内容对操纵本地数据存储内的数据的尝试;如果该数据是远程可访问的则将该数据分类为类别;以及基于该类别向该数据应用安全策略。
示例13包括示例12所述的主题并且进一步包括基于该类别将该数据与该本地数据存储内的其他数据分离。
示例14包括或者示例12或者示例13的主题并且进一步可选地包括从包括隐私、加密、组织保密规范和应用特定中的一个或多个的多个类别中选择该类别。
示例15包括示例12至示例14中任一项所述的主题并且进一步包括为包括该本地数据存储的设备确定上下文信息。
示例16包括示例12至示例15中任一项所述的主题并且进一步可选地包括进一步基于该上下文信息将该安全策略应用于该数据。
示例17包括示例12至示例16中任一项所述的主题并且进一步可选地包括接收用户输入并且基于该用户输入将该安全策略应用于该数据。
示例18包括示例12至示例17中任一项所述的主题并且进一步可选地包括指示硬件安全元件加密该本地数据存储内的该数据。
示例19包括示例12至示例18中任一项所述的主题并且进一步可选地包括生成标识该尝试、该类别和该安全策略的报告。
示例20包括示例12至示例19中任一项所述的主题并且进一步可选地包括监视超文本标记语言5(HTML5)web应用以便检测该尝试,和/或以运行和/或JIT环境语言编写的任何其他web内容,包括但不限于Java、JavaScript、C#等等或其组合。
示例21是具有当被执行时执行示例12至示例20中任一项所述的方法的指令的至少一种机器可读介质。
示例22是用于执行管理基于web的环境内的安全性的方法的***,其中该***包括:本地数据存储;以及本地数据管理器。
示例23包括示例22所述的主题并且进一步包括用于检测web内容对操纵本地数据存储内的数据的尝试的浏览器接口;用于如果该数据是远程可访问的则将该数据分类为类别的数据管理模块;以及用于基于该类别向该数据应用安全策略的策略模块。
示例24包括或者示例22或者示例23所述的主题并且进一步包括用于基于该类别将该数据与该本地数据存储内的其他数据分离的分离器。
示例25包括示例22至示例24中任一项所述的主题并且进一步可选地用于从包括隐私、加密、组织保密规范和应用特定中的一个或多个的多个类别中选择该类别。
示例26包括示例22至示例25中任一项所述的主题并且进一步可选地包括与该多个类别相对应的多个区域。
示例27包括示例22至示例26中任一项所述的主题并且进一步包括用于为该***确定上下文信息的上下文传感器接口。
示例28包括示例22至示例27中任一项所述的主题并且进一步可选地用于进一步基于该上下文信息将该安全策略应用于该数据。
示例29包括示例22至示例28中任一项所述的主题并且进一步可选地用于接收用户输入并且基于该用户输入将该安全策略应用于该数据。
示例30包括示例22至示例29中任一项所述的主题并且进一步包括硬件安全元件。
示例31包括示例22至示例30中任一项所述的主题并且进一步可选地用于指示硬件安全元件加密该本地数据存储内的该数据。
示例32包括示例22至示例31中任一项所述的主题并且进一步可选地包括生成标识该尝试、该类别和该安全策略的报告。
示例33包括示例22至示例32中任一项所述的主题并且进一步可选地包括监视超文本标记语言5(HTML5)web应用以便检测该尝试,和/或以运行和/或JIT环境语言编写的任何其他web内容,包括但不限于Java、JavaScript、C#等等或其组合。
可使用硬件元素、软件元素、或二者的组合实现各种实施例。硬件元素的示例可包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、特定用途集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件的示例可包括软件组件、程序、应用、计算机程序、应用程序、***程序、机器程序、操作***软件、中间软件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。确定使用硬件元素和/或还是软件元素实现实施例可根据任意数量的因素而不同,诸如所希望的计算速率、功率等级、热容限、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
至少一个实施例的一个或多个方面可由存储在表示处理器内的各种逻辑的机器可读介质上的指令实现,当由机器读取时,这些指令致使该机器构造逻辑以便执行在此该的技术。这种表示(称为“IP核”)可被存储在有形机器可读介质上并且被提供给各种消费者或制造设施以便加载到实际上制造该逻辑或处理器的制造机器内。
本发明的实施例可适用于与所有类型的半导体集成电路(“IC”)芯片一起使用。这些IC芯片的示例包括但不限于处理器、控制器、芯片组组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等等。附加地,在某些附图中,可用线路表示信号导线。某些可能不同,用于指示更多组成信号路径,具有号码标签,指示多个组成信号路径,和/或在一个或多个端部具有箭头,指示主信息流方向。然而,这不应当以限制性的方式解释。而是,这种附加细节可结合一个或多个示例性实施例使用,以便促进更容易地理解电路。任何所表示的信号线(不管是否具有附加信息)可实际上包括一个或多个信号,该一个或多个信号可在多个方向上行进并且可用任意合适类型的信号方案实现,例如用差分对、光纤线路、和/或单端线路实现的数字或模拟线路。
示例大小/模型/值/范围可已经被给出,尽管本发明实施例不限于此。随着制造技术(例如,光刻法)日益成熟,所期望的是可制造具有更小大小的设备。附加地,为了简单地展示和讨论,并且为了不混淆本发明实施例的某些方面,到IC芯片和其他组件的公知的电/地连接可以或可以不在附图中展示。进一步地,可以用框图的形式示出安排,以便避免混淆本发明实施例,并且还鉴于以下事实:针对这种框图安排的实现方式的详情高度地取决于将在其中实现实施例的平台,即,这些详情应当在本领域普通技术人员的范围内。当列出特定细节(例如,电路)以便描述本发明的示例实施例时,对于本领域普通技术人员而言应当明显的是本发明实施例可在不具有或具有这些特定细节的变体的情况下实践。因此,本说明书应当被认为是展示性的而不是限制性的。
可例如使用可存储指令或指令集的机器或有形计算机可读介质或物件实现某些实施例,如果被机器执行,该指令或指令集可致使该机器执行根据实施例的方法和/或操作。这种机器可包括例如任意合适的处理平台、计算平台、计算设备、处理设备、计算***、处理***、计算机、处理器等等并且可使用硬件和/或软件的任意合适的组合实现。机器可读介质或物件可包括例如任意合适类型的存储器单元、存储器设备、存储器物件、存储器介质、存储设备、存储物件、存储介质和/或存储单元,例如,存储器、可移除或不可移除介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(CD-ROM)、光盘刻录机(CD-R)、光盘可重写机(CD-RW)、光盘、磁介质、磁光介质、可移除存储器卡或盘、各种类型的数字多用途盘(DVD)、磁带、磁盒等等。这些指令可包括任意合适类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码等等,使用任何合适的高级、低级、面向对象的、视觉、编译和/或解释编程语言实现。
除非明确地以其他方式声明,可认识到术语诸如“计算”、“运算”、“确定”等等是指操纵表示为计算机***的寄存器和/或存储器内的物理量的数据和/或将其转换为类似地表示为计算机***的存储器、寄存器或其他这种信息存储、传输或显示设备内的物理量的其他数据的计算机或计算***或类似的电子计算设备的动作和/或过程。实施例不限于此上下文。
术语“耦合”可在此用于指代有关组件之间的任何类型的关系(直接的或间接的)并且可应用到电、机械、流体、光、电磁、机电或其他连接。附加地,术语“第一”、“第二”等等可在此仅用于方便讨论并且不带有任何特定的时间或时间顺序的意义,除非另外指明。此外,应理解的是不定冠词“一(a)”或“一个(an)”承载“一个或多个”或“至少一个”的含义。
本领域普通技术人员将从前述说明中认识到本发明实施例的大量技术可以用不同的形式实现。因此,尽管已经结合其具体示例描述了本发明实施例,本方面实施例的真实范围不应当被如此限制,因为当学习附图、说明书和以下权利要求书时,其他修改将对本领域普通技术人员变得明显。

Claims (34)

1.一种安全装置,包括:
浏览器接口,用于检测web内容对操纵本地数据存储内的数据的尝试;
数据管理模块,用于在所述本地数据存储中存储的数据被标记为特定类型的远程可访问数据之前、将所述存储的数据标记为由web内容远程可访问,以及用于响应于将所述本地数据存储中存储的数据标记为由web内容远程可访问、从多个类别中原始选择将所述本地数据存储中存储的数据标记为特定类型的远程可访问数据的类别;以及
策略模块,用于基于所述类别向所述数据应用安全策略并使用所述安全策略确定是否允许所述web内容对操纵所述数据的尝试。
2.如权利要求1所述的装置,其中,所述数据管理模块包括分离器,所述分离器用于基于所述类别将所述数据与所述本地数据存储内的其他数据分离。
3.如权利要求1所述的装置,其中,所述数据管理模块用于从包括隐私、加密和应用特定中的一个或多个的多个类别中选择所述类别。
4.如权利要求1所述的装置,进一步包括用于为所述装置确定上下文信息的上下文传感器接口,其中所述安全策略将被进一步基于所述上下文信息应用于所述数据。
5.如权利要求1所述的装置,其中,所述浏览器接口用于接收用户输入,并且其中,所述安全策略将被进一步基于所述用户输入应用于所述数据。
6.如权利要求1所述的装置,其中,所述数据管理模块用于指示硬件安全元件加密所述本地数据存储内的所述数据。
7.如权利要求1所述的装置,其中,所述数据管理模块用于生成标识所述尝试、所述类别以及所述安全策略的报告。
8.如权利要求1至7中任一项所述的装置,其中,所述浏览器接口用于监视超文本标记语言5(HTML5)web应用以便检测所述尝试。
9.一种安全方法,包括:
检测web内容对操纵本地数据存储内的数据的尝试;
在所述本地数据存储中存储的数据被标记为特定类型的远程可访问数据之前、将所述存储的数据标记为由web内容远程可访问;
响应于将所述本地数据存储中存储的数据标记为由web内容远程可访问、从多个类别中原始选择将所述本地数据存储中存储的数据标记为特定类型的远程可访问数据的类别;以及
基于所述类别向所述数据应用安全策略并使用所述安全策略确定是否允许所述web内容对操纵所述数据的尝试。
10.如权利要求9所述的方法,进一步包括基于所述类别将所述数据与所述本地数据存储内的其他数据分离。
11.如权利要求9所述的方法装置,其中,对所述数据进行分类包括从包括隐私、加密和应用特定中的一个或多个的多个类别中选择所述类别。
12.如权利要求9所述的方法,进一步包括为包含所述本地数据存储的设备确定上下文信息,其中所述安全策略将被进一步基于所述上下文信息应用于所述数据。
13.如权利要求9所述的方法,进一步包括接收用户输入,其中所述安全策略将被进一步基于所述用户输入应用于所述数据。
14.如权利要求9所述的方法,进一步包括指示硬件安全元件加密所述本地数据存储内的所述数据。
15.如权利要求9所述的方法,进一步包括生成标识所述尝试、所述类别以及所述安全策略的报告。
16.如权利要求9至15中任一项所述的方法,其中,检测所述尝试包括监视超文本标记语言5(HTML5)web应用。
17.一种安全设备,包括:
用于检测web内容对操纵所述设备的本地数据存储内的数据的尝试的装置;
用于在所述本地数据存储中存储的数据被标记为特定类型的远程可访问数据之前、将所述存储的数据标记为由web内容远程可访问的装置;
用于响应于将所述本地数据存储中存储的数据标记为由web内容远程可访问、从多个类别中原始选择将所述本地数据存储中存储的数据标记为特定类型的远程可访问数据的类别的装置;以及
用于基于所述类别向所述数据应用安全策略并使用所述安全策略确定是否允许所述web内容对操纵所述数据的尝试的装置。
18.如权利要求17所述的设备,其中,还包括用于基于所述类别将所述数据与所述本地数据存储内的其他数据分离的装置。
19.如权利要求17所述的设备,其中,还包括用于从包括隐私、加密和应用特定中的一个或多个的多个类别中选择所述类别的装置。
20.如权利要求17所述的设备,其中,还包括用于为所述设备确定上下文信息的装置,其中所述安全策略将被进一步基于所述上下文信息应用于所述数据。
21.如权利要求17所述的设备,其中,还包括用于接收用户输入的装置,其中,所述安全策略将被进一步基于所述用户输入应用于所述数据。
22.如权利要求17所述的设备,其中,还包括用于指示硬件安全元件加密所述本地数据存储内的所述数据的装置。
23.如权利要求17所述的设备,其中,还包括用于生成标识所述尝试、所述类别以及所述安全策略的报告的装置。
24.如权利要求17至23中任一项所述的设备,其中,还包括用于监视超文本标记语言5(HTML5)web应用以便检测所述尝试的装置。
25.一种安全***,包括:
本地数据存储;以及
本地数据管理器,包括:
浏览器模块,具有用于检测web内容对操纵本地数据存储内的数据的尝试的浏览器接口;
数据管理模块,用于在所述本地数据存储中存储的数据被标记为特定类型的远程可访问数据之前、将所述存储的数据标记为由web内容远程可访问,以及用于响应于将所述本地数据存储中存储的数据标记为由web内容远程可访问、从多个类别中原始选择将所述本地数据存储中存储的数据标记为特定类型的远程可访问数据的类别;以及
策略模块,用于基于所述类别向所述数据应用安全策略并使用所述安全策略确定是否允许所述web内容对操纵所述数据的尝试。
26.如权利要求25所述的***,其中,所述数据管理模块包括分离器,所述分离器用于基于所述类别将所述数据与所述本地数据存储内的其他数据分离。
27.如权利要求25所述的***,其中,所述数据管理模块用于从包括隐私、加密和应用特定中的一个或多个的多个类别中选择所述类别,并且其中,所述本地数据存储包括与所述多个类别相对应的多个区域。
28.如权利要求25所述的***,其中,所述本地数据管理器进一步包括用于为所述设备确定上下文信息的上下文传感器接口,并且其中,所述安全策略将被进一步基于所述上下文信息进行应用。
29.如权利要求25所述的***,其中,所述浏览器接口用于接收用户输入,并且其中,所述安全策略将被进一步基于所述用户输入应用于所述数据。
30.如权利要求25所述的***,进一步包括硬件安全元件,其中所述数据管理模块用于指示所述硬件安全元件加密所述本地数据存储内的所述数据。
31.如权利要求25所述的***,其中,所述数据管理模块用于生成标识所述尝试、所述类别以及所述安全策略的报告。
32.如权利要求25至31中任一项所述的***,其中,所述浏览器接口用于监视超文本标记语言5(HTML5)web应用以便检测所述尝试。
33.至少一种机器可读介质,具有指令,所述指令当被执行时执行如权利要求9-16中任一项所述的方法。
34.一种计算设备,包括:
处理器;以及
存储器,具有存储在所述存储器中的多条指令,所述多条指令当由所述处理器执行时使所述计算设备执行如权利要求9-16中的任一项所述的方法。
CN201380060593.4A 2012-12-20 2013-12-10 安全本地web应用数据管理器 Expired - Fee Related CN104838388B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/721,912 2012-12-20
US13/721,912 US9436838B2 (en) 2012-12-20 2012-12-20 Secure local web application data manager
PCT/US2013/074090 WO2014099485A1 (en) 2012-12-20 2013-12-10 Secure local web application data manager

Publications (2)

Publication Number Publication Date
CN104838388A CN104838388A (zh) 2015-08-12
CN104838388B true CN104838388B (zh) 2018-11-27

Family

ID=50976337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380060593.4A Expired - Fee Related CN104838388B (zh) 2012-12-20 2013-12-10 安全本地web应用数据管理器

Country Status (5)

Country Link
US (2) US9436838B2 (zh)
EP (1) EP2936376A4 (zh)
KR (1) KR101690547B1 (zh)
CN (1) CN104838388B (zh)
WO (1) WO2014099485A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10346620B2 (en) * 2004-02-06 2019-07-09 Early Warning Service, LLC Systems and methods for authentication of access based on multi-data source information
US9430640B2 (en) 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
US20140366156A1 (en) * 2013-06-09 2014-12-11 Tencent Technology (Shenzhen) Company Limited Method and device for protecting privacy information with browser
US9712601B2 (en) * 2013-07-22 2017-07-18 International Business Machines Corporation Cloud-connectable middleware appliance
KR20150034061A (ko) 2013-09-25 2015-04-02 삼성전자주식회사 복수의 클라이언트들에 의한 촬영 환경 설정 방법 및 장치
GB2534693B (en) * 2013-11-08 2017-02-08 Exacttrak Ltd Data accessibility control
US20150278539A1 (en) * 2014-03-30 2015-10-01 Lucas G. Scarasso Location-based data security system
JP6488687B2 (ja) * 2014-04-10 2019-03-27 富士通株式会社 機能拡張方法、機能拡張プログラム、及び端末装置
US9794289B1 (en) * 2014-04-11 2017-10-17 Symantec Corporation Applying security policies based on context of a workload
US9356969B2 (en) 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
WO2016095686A1 (zh) * 2014-12-19 2016-06-23 北京奇虎科技有限公司 浏览器与移动终端之间进行通信的方法及浏览器装置
JP6468293B2 (ja) * 2015-01-22 2019-02-13 富士通株式会社 アプリケーション機能拡張方法、アプリケーション機能拡張プログラム、及びアプリケーション機能拡張装置
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US10848501B2 (en) * 2016-12-30 2020-11-24 Microsoft Technology Licensing, Llc Real time pivoting on data to model governance properties
WO2018191879A1 (en) 2017-04-19 2018-10-25 Ebay Inc. Consistency mitigation techniques for real-time streams
US10691485B2 (en) 2018-02-13 2020-06-23 Ebay Inc. Availability oriented durability technique for distributed server systems
US11062036B2 (en) 2018-05-11 2021-07-13 Paypal, Inc. System and method for generating privacy data containment and reporting
CN110765444A (zh) * 2019-09-23 2020-02-07 云深互联(北京)科技有限公司 一种企业浏览器访问权限配置方法和装置
CN111143244B (zh) * 2019-12-30 2022-11-15 海光信息技术股份有限公司 计算机设备的内存访问方法和计算机设备
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11444980B2 (en) * 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN112270012B (zh) * 2020-11-19 2022-04-12 北京炼石网络技术有限公司 一种用于分布式数据安全防护的装置、方法及其***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567918B1 (en) * 1999-01-28 2003-05-20 Microsoft Corporation Saved Web page security system and method

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE412945T1 (de) * 1995-02-13 2008-11-15 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6311269B2 (en) * 1998-06-15 2001-10-30 Lockheed Martin Corporation Trusted services broker for web page fine-grained security labeling
US7092881B1 (en) * 1999-07-26 2006-08-15 Lucent Technologies Inc. Parametric speech codec for representing synthetic speech in the presence of background noise
GB2364139B (en) * 1999-12-22 2004-05-26 Ibm A security mechanism providing access control for locally-held data
US7337217B2 (en) * 2000-07-21 2008-02-26 Samsung Electronics Co., Ltd. Architecture for home network on world wide web
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
CA2475363A1 (en) 2002-02-07 2003-08-14 Paul Jefferson Reilly Method and apparatus for providing content to a mobile terminal
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
AU2003238908A1 (en) * 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
AU2003250405A1 (en) * 2002-08-19 2004-03-03 Axalto Sa Secured method to exchange data between a browser and a web site
JP3923921B2 (ja) * 2003-03-31 2007-06-06 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置及びプログラム
WO2005043360A1 (en) * 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
US8108902B2 (en) * 2004-04-30 2012-01-31 Microsoft Corporation System and method for local machine zone lockdown with relation to a network browser
US7571459B2 (en) * 2004-04-30 2009-08-04 Microsoft Corporation System and method for zone transition mitigation with relation to a network browser
US7540051B2 (en) * 2004-08-20 2009-06-02 Spatial Systems, Inc. Mapping web sites based on significance of contact and category
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US20060150247A1 (en) * 2004-12-30 2006-07-06 Andrew Gafken Protection of stored data
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8533350B2 (en) * 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
US8719816B2 (en) * 2006-03-14 2014-05-06 University Of Utah Research Foundation Extendable framework for distributed applications and data
US8009566B2 (en) 2006-06-26 2011-08-30 Palo Alto Networks, Inc. Packet classification in a network security device
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US7836497B2 (en) * 2006-12-22 2010-11-16 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for resilient IP security/internet key exchange security gateway
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8181260B2 (en) * 2007-08-15 2012-05-15 International Business Machines Corporation Tracking the origins of data and controlling data transmission
BRPI0705090A8 (pt) * 2007-10-04 2016-09-13 Scopus Solucoes Em Ti Ltda Método para proteção contra adulteração de páginas web
US8191117B2 (en) * 2007-10-25 2012-05-29 Anchorfree, Inc. Location-targeted online services
US8230060B2 (en) * 2008-08-05 2012-07-24 International Business Machines Corporation Web browser security
US8413139B2 (en) * 2009-03-11 2013-04-02 Microsoft Corporation Programming model for application and data access and synchronization within virtual environments
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US8839422B2 (en) * 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US8458765B2 (en) * 2009-12-07 2013-06-04 Samsung Electronics Co., Ltd. Browser security standards via access control
US8321681B2 (en) * 2010-07-19 2012-11-27 Google Inc. Managing user accounts
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US20120215684A1 (en) * 2010-09-28 2012-08-23 Adam Kidron Usage Payment Collection And Apportionment Platform Apparatuses, Methods And Systems
WO2012048087A2 (en) 2010-10-06 2012-04-12 Citrix Systems, Inc. Mediating resource access based on a physical location of a mobile device
US8819817B2 (en) * 2011-05-25 2014-08-26 Apple Inc. Methods and apparatus for blocking usage tracking
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567918B1 (en) * 1999-01-28 2003-05-20 Microsoft Corporation Saved Web page security system and method

Also Published As

Publication number Publication date
EP2936376A4 (en) 2016-08-10
US20160359921A1 (en) 2016-12-08
US20140181888A1 (en) 2014-06-26
US9436838B2 (en) 2016-09-06
KR20150070382A (ko) 2015-06-24
CN104838388A (zh) 2015-08-12
KR101690547B1 (ko) 2016-12-28
EP2936376A1 (en) 2015-10-28
WO2014099485A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
CN104838388B (zh) 安全本地web应用数据管理器
CN104603793B (zh) 用于网络应用程序的安全数据容器
Veale et al. Algorithms that remember: model inversion attacks and data protection law
EP3598336B1 (en) Information processing device and information processing method
US10862843B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
CN104584024B (zh) 允许基于不同级别的解锁机制的各种设备访问
CN106471517B (zh) 对显示元素的因用户而异的可视化
Lindley et al. Researching AI legibility through design
CN104584026A (zh) 通过移动装置访问安全储物柜
US20210326035A1 (en) Technologies for indicating third party content and resources on mobile devices
CN112116008B (zh) 基于智能决策的目标检测模型的处理方法、及其相关设备
CN109063469A (zh) 基于信任级别和其他属性对web内容进行的差异化的容器化与执行
KR20090104072A (ko) 객체 관계 시각화
CN106575395A (zh) 包含来自各种数据源的数据的实体解析
CN105659250A (zh) 世界驱动访问控制
EP2901259A1 (en) Handwritten signature detection, validation, and confirmation
US11983271B2 (en) Inline detection and prevention of adversarial attacks
US11495145B2 (en) Method and system for selectively encrypting dataset
Shine et al. Blockchain in healthcare: 2023 predictions from around the globe
Srinivasan et al. Secure multimedia data processing scheme in medical applications
Long et al. Data transparency design in internet of things: a systematic review
CN110334815A (zh) 基于交叉验证的标签补全方法、终端、装置及存储介质
US20240241988A1 (en) Methods and apparatus to manage privacy in video streams
US20240095356A1 (en) Methods and apparatus to implement trusted transfer learning on transformer-based phishing detection
US20240242217A1 (en) Methods and apparatus for one-time password detection and alert

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181127

Termination date: 20191210