CN107004093A - 提供基于位置的安全策略 - Google Patents
提供基于位置的安全策略 Download PDFInfo
- Publication number
- CN107004093A CN107004093A CN201580063630.6A CN201580063630A CN107004093A CN 107004093 A CN107004093 A CN 107004093A CN 201580063630 A CN201580063630 A CN 201580063630A CN 107004093 A CN107004093 A CN 107004093A
- Authority
- CN
- China
- Prior art keywords
- security strategy
- security
- strategy
- similarity
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
在一个实施例中,一种***包括:处理器,所述处理器包括至少一个用于执行指令的核;多个传感器,所述多个传感器包括用于确定关于所述***的位置的位置信息的第一传感器;以及安全引擎,所述安全引擎用于向所述***应用安全策略。在本实施例中,所述安全引擎包括策略逻辑,所述策略逻辑用于至少部分地基于所述位置信息确定多个安全策略中要应用的一个安全策略,其中,所述位置信息指示不同于与所述多个安全策略相关联的位置的位置。本文还描述和请求了其他实施例。
Description
技术领域
实施例涉及增强计算***的安全性,包括基于位置的安全性增强。
背景技术
可移动计算设备为想要随时随地访问数据、网络和其他能力的用户增加了方便性。已经创造了此类设备的各种应用和其他特征来帮助用户,同时它们是可移动的。许多设备包括一种或多种安全性解决方案来保护设备免于未授权使用或攻击。这些方案中的一些可以在确定要采取的适当安全措施时考虑设备位置。然而,这些方案一般需要用户交互并进一步要求用户记得更新一个位置处可能发生的任何行为变化。另外,用户被要求针对特定位置设定合适的策略,这增加了用户的认知负荷,降低了用户体验,并进一步降低了安全措施的鲁棒性。
附图说明
图1是根据本发明的实施例的用于选择和应用安全策略的方法的流程图。
图2是根据本发明的实施例的用于确定并应用合适的安全策略的方法的流程图。
图3是根据本发明的实施例的用于更新安全策略的方法的流程图。
图4是根据本发明的另一实施例的用于更新安全策略的方法的流程图。
图5是根据实施例的策略和分析引擎的框图。
图6是根据另一实施例的策略和分析引擎的框图。
图7是根据实施例的本体分类器的框图。
图8是根据本发明的实施例的***安排的框图。
图9是可以与实施例一起使用的示例***的框图。
图10是可以与实施例一起使用的示例***的框图。
图11是代表性计算机***的框图。
图12是根据本发明的实施例的***的框图。
具体实施方式
在各实施例中,可以基于***的位置(比如移动设备进入具***置的地方)自动地对所述***应用安全策略。可以增强用户体验,因为用户不需要记得针对位置更新安全策略。另外,实施例可以基于各种因素(包括对具***置处用户行为的观察)使能对安全策略的动态更新。为此,实施例可以实现机器学习技术来标识位置特定的安全策略的潜在更新(并自动地更新所述策略,潜在地在首先向用户对其进行确认之后)。
仍进一步地,实施例减轻了用户记住和/或访问要应用在彼此类似的位置处的适当安全策略的负担。就这一点而言,实施例可以至少部分地基于具有类似位置语义情境的位置自动地确定何时第一位置与第二位置充分地相似。例如,本体可以与将其标识为具有公共区域(例如,进餐、对话、多人)的零售渠道的第一位置相关联,并且安全策略被断言(并且可能被用户酌情确认)。假定第二位置同样具有相关联的本体,但缺乏位置特定的安全策略(location specific security policy)。实施例可以确定这两个位置之间的语义相似度,并从第一位置断言要应用于第二位置的安全策略。在某些情况下,例如取决于相似度的置信度,可以提醒用户许可所述断言,或者如果满足相似度置信度的阈值则可以可选地省略这种许可。
这样,实施例观察用户行为并对这些用户在具***置喜欢与设备交互的程度加以假设。仍进一步地,与一个位置相关联的策略可以基于所确定的位置相似度(存在或没有用户确认的情况下)被自动地应用在另一位置。实施例可以使用各种技术来断言语义相似度,包括但不限于使用本体、相似的标识符(比如商标名称)、徽标、企业主、邓白氏(Dun andBradstreet,DUNS)号码等。注意的是,虽然给定安全策略的特征不同,在某些情况下,可以使用位置特定的安全策略来确定:用户认证的强度;成功认证会话到期之前的持续时间;当用户处于一个位置时可以被访问的数字、远程和本地资产等。为了确定设备位置,可以使用一个或多个ML分类器来确立具有位置信息的位置给定的多个资源,包括但不限于固定位置信标、全球定位***(GPS)、无线局域网(例如,WiFi)、无线广域网(例如,3G/4G)、音频、视频、光照、空气质量等。
在实施例中,监测逻辑可以观察用户行为、环境因素和其他情境因素。此数据然后可以用来判定是否要更新设备的安全策略。在实施例中,传感器和输入设备数据可以被收集传递以便通过一个或多个情境分类器分类。进而,策略和分析引擎(PAE)接收已分类信息并用其来判定是否要以给定方式操纵当前策略。为了做到这一点,ML位置分类器确定位置并将位置与地理图、建筑图、或拓扑图进行相关。取决于结果,可以存在对针对位置的安全策略的永久性更新、或在访问期间持续的更新。为了判定是否要更新策略,在一些实施例中,可以使用用户阈值策略来判定何时请求用户确认(和/或何时可允许自动地断言更新)。这个确定可以至少部分地基于使用更新推荐的分数或置信度值。例如,如果置信度分数大于70且小于90,则寻求用户许可;如果置信度分数大于90,则所述策略可以直接被指定;并且如果置信度分数小于70,则不指定所述策略。在这些情况中的任何一种下,PAE继续观察传感器和输入的设备数据并判定策略改变和/或更新是否合适。
注意的是,在不同实施例中,可以存在按照上述流程确立位置相似度的多种方法。在一个实施例中,可以使用字符串比较操作。在另一实施例中,ML分类器和训练数据可以用来寻找类似的音质、环境光照、或其他通过传感器可获得的机密形式。在又另一实施例中,本体可以用来基于类型分类粗略估计相似度。在又进一步的情况下,可以应用这些方法中的任意方法的组合来确定位置相似度以便使策略选择自动化。
现在参照图1,所示的是根据本发明的实施例的用于选择和应用安全策略的方法的流程图。在各实施例中,方法10可以由安全引擎的逻辑执行,比如多核处理器或其他片上***(SoC)的独立安全协处理器。在不同实施例中,这种逻辑可以被实现为硬件、软件、和/或固件的组合,并且在一个实施例中可以采取一个或多个微控制器、有限状态机或其他硬编码逻辑的形式。
如所见的,方法10开始于接收位置信息(框15)。这种位置信息可以与包括处理器的***所存在的位置相关联。例如,在可移动***的情境下(比如智能手机、平板计算机等),用户可以将移动设备携带(例如)在口袋中或很靠近用户的其他位置。这种位置信息可以是从不同的源接收的,从平台内部或从平外外部两者。例如,全球定位***(PGS)传感器可以接收位置坐标信息。其他位置传感器也可以接收所述位置信息,例如从蜂窝通信***、无线局域网或以任何其他方式,比如基于网络的应用,所述基于网络的应用利用一定的位置信息(例如,GPS数据)以便获得关于位置的附加信息,比如文本信息(例如商业名称等)。
仍然参照图1,接下来可以判定所述位置信息是否与安全策略相关联(菱形20)。也就是说,计算设备可以包括安全策略数据库,所述安全策略数据库包括各种安全策略,每种安全策略与具***置或位置类型相关联。一般地,每种安全策略可以包括:配置以及其他关于用户和对在所述位置运行合适的(例如,需要)***设置的信息,或其他安全控制信息,比如某些应用和/或硬件设备在具***置的可用性/不可用性、对敏感信息的显示的控制等。
作为示例,位置策略可以限定若干智能手机、平板或个人计算设备中的哪一个可以被使用、被访问或被授权打开主处理器、显示屏、通用串行总线(USB)、BluetoothTM低能(BLE)、串行或其他***设备连接逻辑。所述位置策略可以进一步标识特定文件、文件夹或其他数字内容,所述其他数字内容可以受安全处理器、可信执行环境、或使用非对称或对称加密算法(比如高级加密标准(AES)、椭圆曲线密码体系(ECC)、或李维斯特萨莫尔阿德曼(RSA)加密技术标准)通过数据加密保护的其他数字内容。
位置控制可以进一步区分对数据敏感度加标签(data sensitivity labeling),其中,数据敏感度标签可以与硬件、设备、文件、文件夹或数据的其他电子表示相关联。数据敏感度标签可以按照敏感度水平表达,其中,更高的水平代表更高的机密性保护要求,或者其中,敏感度可以按照完整性等级划分表达,从而使得更强的完整性保证与更低的等级完整性保证被标记以不同敏感度标签。可以进一步用分类方案来区分敏感度标签,其中,对信息的分区是通过将其分解成更小的组成部分而确定的,例如一个公司可以由多个部门组成:销售、市场、工程等。在又进一步实施例中,位置策略可以限定主体要拥有的授权(证书或令牌的形式),当资源物理地或逻辑地位于位置传感器的坐标时,所述授权限定资源的敏感度标签/水平。
仍参照图1,如果存在相关联的安全策略,控制接下来转至框30,在此框,可以应用与位置信息相关联的安全策略。仍进一步地,在使用具***置处计算设备的过程中,监测逻辑可以监测计算设备的使用,从而判定对安全策略的更新是否合适,例如基于用户与所述位置处的计算设备交互的方式。例如,在进入安全的建筑物时,用户可以将智能手机的摄像头组件禁能。这种类型的信息可以被用监测逻辑监测并且可以用来判定以这种方式更新安全策略是否合适。
仍参照图1,如果不存在与所述位置相关联的安全策略,控制反而从菱形20转至框25。在框25,可以确定当前位置与具有相关联的安全策略的一个或多个位置的位置相似度。虽然本发明的范围并不限于此,在实施例中,这个确定可以基于执行一个或多个分类器以对位置信息与关于(安全策略数据库中针对其存在有效安全策略的)位置的相似信息进行比较。如在此所描述的,不同的实施例可以基于以下各项中一项或多项定义逻辑上相似的位置:本体分析、机器学习的相似度和简单句法比较(比如包括特许名称的逻辑位置符号、DUNS号码、徽标、名句和/或可闻音)。
从这个确定开始,控制接下来转至菱形35从而判定所述位置是否在阈值置信度水平以上与存储的位置相似。所述阈值置信度水平可以是基于所述一个或多个分类器进行的位置评分的具体置信度水平。如果确定了所述位置与存储的位置相似(例如,与安全策略数据库中针对其存在安全策略的StarbucksTM咖啡店在不同城市的StarbucksTM咖啡店),控制转至框30,在此框,可以直接应用类似位置的安全策略。
否则,如果位置相似度不高于这个阈值置信度水平,控制反而转至框40,在此框,可以寻求用户输入。更确切地,这个用户输入可以通过通知用户关于针对相似位置的安全策略的可用性并寻求用户应用这个相似策略的授权。在菱形42,判定用户是否确认这个请求。如果是,控制转至框30,在此框,可以应用所述安全策略。否则,控制转至框45,在此框,不应用所述安全策略。理解的是,尽管在图1的实施例中以这种较高层次示出,但许多变体和替代方案是可能的。
现在参照图2,所示的是根据本发明的另一实施例的用于至少部分地基于计算设备的位置确定要应用的适当安全策略的方法的流程图。如图2中所示,可以通过硬件、软件和/或固件的组合(包括安全引擎的逻辑)执行方法100。方法100开始于接收位置信息(框110)。这种位置信息可以从***的各种传感器和输入设备(包括位置传感器)接收。接下来在框115,可以基于这个位置信息确定设备的位置。在实施例中,策略和分析引擎可以执行机器学习位置分类器来确定这种位置。接下来控制转至框120,在此框,可以参照这个位置并进一步使用位置数据库118中存在的信息测试各种语义,所述位置数据库可以是将各个位置与可用安全策略相关联的本地数据库。在其他情况下,这种信息可以从远程数据库比如基于云的存储装置(cloud-based storage)获得。
仍参照图2,控制接下来转至框125,在此框,可以将当前位置的控制情境与第二位置(例如,这个位置数据库中存在的给定位置)的位置情境进行比较。在实施例中,所述比较可以基于以下各项中的一项或多项:本体、字符串比较、DUNS号码比较等。控制接下来转至菱形130从而判定当前位置是否与这个数据库中的一个或多个位置相似。如果否,控制转至框140,在此框,可以选择默认位置策略。这个默认安全策略可以假定计算设备处于公共位置,并且这样,某些安全保护特征被使能。
如果当前位置被确定为与存储的位置(具有相关联的安全策略)相似,控制转至框150从而推荐所述策略。接下来,在菱形160,判定是否向用户确认所述策略。在一个实施例中,关于是否向用户确认的这个确定可以基于位置与具有所述推荐的安全策略的位置的相似度的置信度水平。例如,可以将相似度的分数或置信度水平与阈值置信度水平进行比较。如果所述分数大于所述阈值置信度水平,控制可以直接转至框175,在此框,可以直接应用安全策略,例如通过针对选定的策略对***进行配置,例如根据选定的策略控制设置、控制或使用限制。
如果要寻求用户确认,控制转至框165,在此框,***可以寻求用户确认,例如通过显示合适的对话框或寻求关于针对具***置的推荐的安全策略的用户输入和关于策略本身的细节。接下来,在菱形170,判定用户是否确认所述策略。如果否,在***中设定默认位置策略(框140)。否则,控制转至框175从而应用安全策略。理解的是,尽管在图2的实施例中以这种较高层次示出,但许多变体和替代方案是可能的。
现在参照图3,所示的是根据本发明的实施例的用于更新安全策略的方法的流程图。如图3中所示,可以通过硬件、软件和固件的组合(包括安全引擎的逻辑)执行方法200。方法200开始于接收多因素情境信息(框210)。这个多因素情境信息可以在处于具***置的计算设备运行的过程中被接收。虽然这种多因素情境信息的内容可以广泛地不同,在某些实施例中,此信息可以包括与计算设备的用户交互、位置信息、环境信息、等其他这种信息。可以对此信息进行分析从而通过生成更新推荐来判定是否更新安全策略(框220)。此判定可以至少部分(通过执行)基于一个或多个分类器,所述一个或多个分类器判定安全更新是否合适。因而,在菱形225,判定是否要针对此推荐更新策略。如果否,在框210和220可以发生对情境信息的继续接收和分析。
相反,如果确定要更新策略,控制从菱形225转至菱形230从而判定所述更新推荐是否超过阈值置信度水平(菱形230)。例如,分类器可以输出有待与阈值置信度水平比较的推荐值。如果所述推荐值超过所述阈值置信度水平,控制转至框240,在此框,可以直接更新安全策略。例如,可以基于用户行为和交互更新针对给定位置的策略,从而使得当用户进入所述位置时发动具体应用。否则,如果确定了所述更新推荐未超过阈值置信度水平,控制转至框250,在此框,可以关于策略更新寻求用户输入。如上,这个用户输入可以通过向用户通知关于策略更新推荐以及寻求以这种方式更新策略的用户授权。如果用户许可更新(菱形260),控制返回至框240,在此框,更新安全策略。否则,不更新安全策略(框270)。理解的是,尽管以这种较高层次示出,但许多变体和替代方案是可能的。
现在参照图4,所示的是根据本发明的实施例的用于更新安全策略的方法的流程图。如图4中所示,可以类似地通过硬件、软件和/或固件的组合(包括安全引擎的逻辑)执行方法300。在示出的展示中,方法300开始于接收多因素情境信息(框310)。除了其他情境因素以外,这种信息可以包括***的一个位置处的用户行为和环境因素。另外,可以接收传感器和输入设备信息(框315)。响应于接收到全部这条信息,可以执行一个或多个情境分类器(框320)。所述情境分类器可以包括一个或多个机器学习分类器。虽然在各实施例中此类分类器可以被实现在具体计算设备的逻辑中,还可以利用基于云的位置处的计算资源和分类器,从而使得本地计算设备与所述云位置之间发生交互。
仍参照图4,控制接下来转至框330,在此框,可以在策略与分析引擎中分析(多个)分类器输出。例如,来自位置分类器的输出可以确定计算设备的位置,并且此策略和分析引擎将所述位置与各种信息(包括地理信息、建筑信息、拓扑图等)相关。基于可以包括应用位置算法来建立现有地理位置与在语义上与所述第一地理位置等价的新地理位置之间的语义等价性的分析,可以判定是否确定要推荐对安全策略的更新(菱形335)。注意的是,在某些情况下,如果存在语义等价性,则可以自动地更新访问控制策略从而包括第二地理位置,从而使得依据清楚的地理坐标表达实际访问策略。可以使用地理坐标应用对访问策略的评估并且可以对其进行性能调谐以便高效的处理。如果没有安全策略要推荐,控制转至框340,在此框,可以发生关于各情境因素的继续观察。
仍参照图4,另外如果推荐了策略更新,控制转至框350从而确定所述策略更新。虽然本发明的范围不限于此,在某些情况下,这个确定可以基于地理相似度的程度。当确定了这种更新时,控制转至菱形360从而判定是否向用户确认策略改变。在一个实施例中,关于是否向用户确认的这个确定可以基于对策略推荐安全策略更新的置信度水平。例如,可以将推荐的分数或置信度水平与阈值置信度水平进行比较。如果分数大于阈值置信度水平,控制可以直接转至框375,在此框,可以更新安全策略,例如,就这一点而言,通过增加一种或多种附加设置、对策略的控制或使用限制以及更新所存储(和应用)的策略。
如果要寻求用户确认,控制转至框365,在此框,***可以寻求用户确认,例如通过显示合适的对话框并请求关于有待更新的安全策略的用户输入和关于更新本身的细节。接下来,在菱形370,判定用户是否确认所述更新。如果否,在框340可以发生对***使用的继续观察。否则,控制转至框375,如上文所讨论的进行安全策略更新。理解的是,尽管在图4的实施例中以这种较高层次示出,但许多变体和替代方案是可能的。
注意的是,在不同实施例中,可以存在多种用于确立位置相似度的方法。在一个实施例中,可以使用字符串比较操作。在另一实施例中,ML分类器和训练数据可以用来寻找类似的音质、环境光照、或其他通过传感器可获得的机密形式。在又另一实施例中,本体可以用来基于类型分类粗略估计相似度。在又进一步的情况下,可以应用这些方法中的任意方法的组合来确定位置相似度以便使策略选择自动化。
在一些情况下,可以在地图数据与来自常识数据库(所述常识数据库可以是在设备上可用的,或通过基于云的存储装置可访问的)的数据之间进行字符串对比,从而确定两个位置类似还是相同。例如,用户走进StarbucksTM店,并且用户的设备接收指示它在StarbucksTM店内或旁边的地图数据。然后,分类器可以将这个字符串与安全策略数据库的信息进行比较,从而判定是否有已经存在的StarbucksTM策略,并询问用户是否要应用这种策略。
现在参照图5,所示的是根据实施例的策略和分析引擎的框图。如图5中所示,PAE400包括字符串比较逻辑415。如所见的,比较逻辑415被配置成用于从各个源接收来到的数据(字符串)。在所示的实施例中,第一字符串是从地图数据接收的,例如从一个或多个传感器并进一步参照地图数据库确定的,所述地图数据库与给定字符串具有相关联的位置信息,比如商业名称。另外,比较逻辑415被配置成用于从数据库410接收第二字符串,所述数据库可以存储通用数据。在实施例中,这些字符串可以是标识符或限定符的字符串表示,其中,名称、徽标、短语或可闻音的句法匹配可以标识销售商、零售商、个人或商业或零售商店的其他实体属性或地点。例如,与第一位置相关联的字符串“Target(目标)”可以用来标识字符串中具有标识零售商的相同“Target”字符串的第二位置。在不同情况下,数据库410可以存储在***的存储装置(例如,给定的非易失性存储装置)中或可以存储在远端例如基于云的位置。如所见的,字符串比较逻辑415进行字符串比较并向策略逻辑420提供输出。进而,策略逻辑420被配置成用于生成策略推荐,例如基于这些字符串是否匹配。在这种情况下,当第一输入字符串与第二输入字符串匹配时,这意味着存在名称上的匹配,并且因此与第二字符串相关联的相应策略(如策略数据库中所存储的)可以被用作合适的安全策略,基于所述字符串比较给定相似度。尽管在图5的实施例中以这种较高层次示出,但PAE的许多变体和替代方案是可能的。
现在参照图6,所示出的是根据实施例的策略和分析引擎的框图。在图6中所示的实施例中,PAE 400’包括多个机器学习分类器,包括名称分类器416、DUNS分类器417和本体分类器418。注意的是,名称分类器416可以一般地对应于图5的字符串比较逻辑415。在图6的实施例中,所述各分类器被配置成用于基于所接收的位置信息(即地图数据)接收输入信息。例如,名称分类器416可以接收文本字符串,DUNS分类器417可以接收DUNS号码,并且本体分类器可以接收第一位置本体,与设备所位于的给定位置相关联的所有这些都基于地图数据。另外,这些分类器被配置成用于从训练数据库430接收训练数据。一般地,训练数据库430被配置成用于存储从大量设备或位置获得的训练数据。对所述训练数据进行分析从而标识跨所述各物理位置的相关性。所述训练数据被用来帮助所述设备上的多个因素找到多向量的匹配。
在实施例中,在训练模式下收集至少一部分训练数据,在所述训练模式中,传感器用来供给ML算法从而记录被当做特征行为的样本数据。所述训练数据变成参考样本。当训练结束时,模式变成工作模式,在工作模式中,所述传感器收集被与参照比较的样本数据。方差确定了模糊匹配,在模糊匹配中,可接受方差的阈值被超过并且样本被确定与参照不同。作为一个示例,假定指纹阅读器取得拇指指纹的样本来建立参考样本。第二次采样产生与参照相似但不同的数据集。将每个伪像的统计差异与阈值进行比较。所述阈值确定样本何时被接受/拒绝。
基于在这些各分类器中进行的分类,输出被提供至策略逻辑420,所述策略逻辑进而生成策略推荐。在某些情况下,策略逻辑420可以包括顶级分类器,即位置策略分类器,所述位置策略分类器基于这些子分类器中的每一个的结果确定相对匹配或相似度的置信度水平。在一些实施例中,策略逻辑420可以对这些子分类器不同地加权。例如,本体分类器418的输出可以比其他分类器中的至少一个的输出更高地加权,因为本体分类对语义知识比句法匹配更精确地编码。例如,词语“目标”可以指受欢迎的零售商或它可以指扔东西的地方。同样,用户阈值策略可以确定何时适合从用户请求确认以及何时可以自动地断言相似度。
如所描述的,策略分析引擎可以使用本体来找到大致的语义匹配位置。在一个实施例中,使用本体,PAE可以通过本体基于相对路径确定相似度,其中,‘IS-A’和‘HAS-A’关系是相似的,但其中属性值可以差异很大。例如,在如上的同一场景中,如果用户走入Peet’s CoffeeTM店,与Peet′s相关联的本体可以是:
特征·营业地点·零售业务·咖啡店;其中,名称属性CoffeeShopName(咖啡店名称)=“Peet′s Coffee”
Starbucks的本体可以是:
特征·营业地点·零售业务·咖啡店;其中,名称属性CoffeeShopName=“Starbucks”。
由于Starbucks和Peet′s都是咖啡馆,PAE可以确定(例如,通过推理)对两个地点可以使用同一安全策略,即使名称上字符串比较不匹配。
现在参照图7,所示的是根据实施例的本体分类器的框图。如图7中所示,分类器418接收多个来到的本体,即第一位置本体432和第二位置本体434。注意的是,这些本体可以是StarbucksTM本体和Peet′sTM本体。这些不同本体被提供给本体映射器435,所述本体映射器进行这两个本体的比较并将结果传递给语义位置相似度推荐逻辑438,所述语义位置相似度推荐逻辑生成推荐或这两个不同本体之间的相似度。例如,对于以上示例,可以以相对高的置信度水平确立这两个位置是咖啡店,虽然文本字符串不同,本体的其他子元素具有高度相似度。理解的是,尽管在图7的实施例中以这种较高层次示出,但许多变体和替代方案是可能的。
现在参照图8,所示的是根据本发明的实施例的***安排的框图。如图8中所见,***500可以是用户平台比如移动设备、平板、平板手机、个人计算机(或其他形状因素)并且包括SoC 505,所述SoC可以是多核处理器。SoC 505可以包括安全执行技术用来建立有待使用的可信执行环境,如在此所述的。在不同实施例中,可以使用SGX技术、TXT技术、或ARM TrustZone来实现TEE。为此,实现方式可以包括各种硬件(通用的和专用的安全硬件两者)用来创造TEE并在此类环境中执行基于位置的安全策略指定、更新和实施操作。
如在图8的实施例中所见,SoC 505包括多个核510,所述多个核可以是同质或异构核的集合,比如整齐和乱序核的混合、低功率与较高功率核的混合、具有不同指令集架构的核的混合等。可以处于被配置成运行于独立电压和频率水平的一个或多个核域中的核510耦合至非核520,所述非核可以包括处理器的各种非核电路,比如缓存存储器的一级或多级、***代理、一个或多个集成存储器控制器、功率管理单元和安全逻辑比如安全引擎525。
在所示的实施例中,可以被配置成用于创造TEE并在这种可信环境下执行的安全引擎525包括策略和分析引擎527以及监测器逻辑529。PAE 527一般可以包括一个或多个分类器,包括多个子分类器以及主分类器。另外,PAE 527可以包括如在此所述的策略逻辑用于酌情执行上文关于基于位置的安全策略标识以及应用和更新描述的方法中的一种或多种。进而,监测器逻辑529可以被配置成用于监测各种***情境,包括用户行为、位置和环境信息等,并将这种信息提供给PAE 527从而判定对给定安全策略的一种或多种改变或更新是否可能是合适的并且要被推荐。如图8中进一步所示的,SoC 505进一步包括传感器/通信中枢540,各传感器和模块可以适配于所述传感器/通信中枢。
出于基于位置的安全策略操作的目的,此类传感器543可以包括生物特征输入传感器、一个或多个运动传感器设备、以及全球定位***(GPS)模块或其他专用位置传感器。在实施例中,还可以存在其他传感器比如惯性和环境传感器。作为若干示例,可以提供加速度计、力探测器、声传感器、和环境光探测器,并且从这些传感器获得的信息可以用于在此所描述的安全策略控制。同样,在各实施例中,可以存在一个或多个无线通信模块545从而使能与局域网或广域网(比如根据3G或4G/LTE通信协议的给定蜂窝***)通信。
仍参照图8,存储器***的各部分耦合至SoC 505。在所示的实施例中,存在***存储器530(例如由动态随机存取存储器(DRAM)形成)和非易失性存储装置535,它们可以采取一个或多个闪存存储器、磁盘驱动或其他大容量存储装置的形式。出于在此所描述的基于位置的安全策略操作的目的,非易失性存储装置535可以存储训练数据库536,所述训练数据库如上文所讨论的可以包括有待用于确定应用于给定位置处的***的适当安全策略的各种训练信息。仍进一步地,安全策略数据库538可以存储多个已经生成的安全策略。此类安全策略数据库可以包括多个表项,每个表项与具体的位置相关联并且具有相关联的安全策略,所述相关联的安全策略可以提供关于对所述相关联的位置处的***的配置和控制的各种信息。
如图8中进一步所见的,平台500可以进一步包括可以通过通道544耦合至非核520的显示处理器550,在某些实施例中,所述通道可以是可信通道。如所见的,显示处理器550可以耦合至显示器570,所述显示器可以是用于接收用户输入的触屏显示器。因而,在本示例中,所述显示器中配置的可以是触摸屏575和触摸屏控制器580(所述触摸屏控制器当然隐藏在所述显示器本身后方)。在示例中可以是键盘和鼠标的其他用户接口(即用户接口5951和5952可以通过嵌入式控制器590耦合。
实施例可以实现在SoC或用于并入各种各样平台的其他处理器中。现在参照图9,示出的是可以与实施例一起使用的示例***的框图。如所见的,***900可以是智能手机或其他无线通信器。基带处理器905被配置成用于关于有待从所述***发射或被所述***接收的通信信号进行各种信号处理。进而,基带处理器905耦合至应用处理器910,所述应用处理器可以是所述***的用于执行OS和(除了许多熟知的社交媒体和多媒体app等用户应用之外)其他***软件的主CPU。应用处理器910可以进一步被配置成用于对所述设备进行各种其他计算操作。在基于位置的安全策略操作的情境下,理解的是,应用处理器910可以是包括一个或多个安全处理器的SoC,所述一个或多个安全处理器被配置成用于至少部分地基于用户行为、位置确定以及与具有相关联的安全策略的一个或多个现有位置的相似度执行基于位置的安全策略生成、标识、和更新,如在此所描述的。
进而,应用处理器910可以耦合至用户界面/显示器920,例如,触摸屏显示器。另外,应用处理器910可耦合至存储器***,所述存储器***包括非易失性存储器(即闪存存储器930)和***存储器(即DRAM 935)。在一些实施例中,闪存存储器930可以包括***分932,安全策略数据库以及一个或多个其他数据库可以存储在所述***分中。如进一步看到的,应用处理器910还耦合至采集设备945,比如可以记录视频和/或静止图像的一个或多个图像采集设备。
仍参照图9,通用集成电路卡(UICC)940包括用户身份模块,在一些实施例中,所述用户身份模块包括安全的存储装置用于存储安全的用户信息。***900可以进一步包括安全处理器950,所述安全处理器可以耦合至应用处理器910。在各实施例中,安全处理器950可以部分用于建立TEE。多个传感器925可以耦合至应用处理器910从而使能输入各种感测到的信息,比如加速度计和其他环境信息。另外,可以使用一个或多个认证设备995来接收例如用于认证操作的用户生物特征输入。
如进一步展示的,近场通信(NFC)非接触式接口960被设置为通过NFC天线965在NFC近场中通信。虽然图9中示出了单独的天线,理解的是,在某些实现方式中,可以提供一个天线或不同天线集合从而使能各种无线功能。
功率管理集成电路(PMIC)915耦合至应用处理器910从而执行平台级功率管理。为此,PMIC 915可以向应用处理器910下发功率管理请求从而按照期望进入一定的低功率状态。而且,基于平台限制,PMIC 915还可以控制***900的其他组件的功率水平。
为了能够发射和接收通信,各种电路可耦合于基带处理器905与天线990之间。具体地,可存在射频(RF)收发器970和无线局域网(WLAN)收发器975。通常,RF收发器970可用于根据如3G或4G无线通信协议(如根据码分多址(CDMA)、全球移动通信***(GSM)、长期演进(LTE)或其他协议)等给定无线通信协议来接收和发射无线数据和呼叫。另外,可以存在GPS传感器980,其中,位置信息被提供给安全处理器950以供使用,如在此所描述的。还可提供如无线电信号(例如,AM/FM以及其他信号)的接收或发射的其他无线通信。另外,经由WLAN收发器975,还可以实现如根据BluetoothTM标准或IEEE802.11标准的本地无线通信。
现在参照图10,示出的是可以与实施例一起使用的示例***的框图。在图10的展示中,***1300可以是移动低功率***,诸如平板计算机、2”1平板机、平板手机或其他可转换或独立式平板***。如展示的,存在SoC 1310并且其可以被配置成作为设备的应用处理器而进行操作。SoC 1310可以包括如在此描述的硬件、软件、和/或固件以便提供基于位置的安全策略操作。
各种设备可以耦合至SoC 1310。在示出的展示中,存储器子***包括耦合至SoC1310的闪存存储器1340(可以存储如在此所述的多个OEM规定的清单)和DRAM 1345。此外,触摸面板1320耦合至SoC 1310以便经由触摸提供显示能力和用户输入,包括在触摸面板1320的显示器上提供虚拟键盘。为了提供有效网络连接,SoC 1310耦合至以太网接口1330。***中枢1325耦合至SoC 1310以便使得能够与各种***设备对接,诸如可以通过各种端口或其他连接器中任何一项耦合至***1300。
除了SoC 1310内的内部功率管理电路和功能,PMIC 1380耦合至SoC 1310以便提供基于平台的功率管理,例如,基于***是否经由AC适配器1395而由电池1390或AC电源来供电。除了这一基于电源的功率管理,PMIC 1380可以基于环境和使用条件进一步执行平台功率管理活动。仍进一步地,PMIC 1380可以将控制和状态信息传送至SoC 1310以便在SoC1310内引起各种功率管理动作。
仍然参照图10,为了提供无线能力,WLAN单元1350耦合至SoC 1310并且进而耦合至天线1355。在各种实现方式中,WLAN单元1350可以根据一个或多个无线协议(包括IEEE802.11协议、BluetoothTM协议或任何其他无线协议)提供通信。
如进一步展示的,多个传感器1360可以耦合至SoC 1310。这些传感器可以包括各个加速度计、环境和其他传感器,包括用户手势传感器。最终,音频编解码器1365耦合至SoC1310以便向音频输出设备1370提供接口。当然理解的是,尽管在图10中采用此具体实现方式示出,但许多变体和替代方案是可能的。
现在参照图11,示出的是代表性计算***(诸如上网本、UltrabookTM或其他小形状因数***)的框图。在一个实施例中,处理器1410包括微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、或其他已知的处理元件。在所展示的实现方式中,处理器1410充当用于与***1400的各个部件中的许多部件进行通信的主处理单元和中央中枢。作为一个示例,处理器1400被实现为SoC。处理器1400可以包括如在此描述的硬件、软件、和/或固件以便进行基于位置的安全策略操作。
在一个实施例中,处理器1410与***存储器1415进行通信。作为展示性示例,***存储器1415经由多个存储器设备或模块来实现以便提供给定量的***存储器。
为了提供诸如数据、应用、一个或多个操作***等等的信息的永久性存储设备,大容量存储设备1420也可以耦合至处理器1410。在各实施例中,为了使得能够实现更薄且更轻的***设计以及为了提高***响应,此大容量存储设备可以经由SSD来实现或者所述大容量存储设备可以主要使用具有较小量的SSD存储设备的硬盘驱动器(HDD)作为SSD缓存来实现,以便使得能够在断电情况期间对情境状态和其他这种信息进行非易失性存储,从而在***活动重新启动时可以产生快速加电。同样在图11中示出的,闪存设备1422可以例如经由串行***接口(SPI)耦合至处理器1410。这个闪存设备可以提供对包括基本输入/输出软件(BIOS)以及***的其他固件的***软件的非易失性存储,所述非易失性存储可以被分割成如在此所述的多个部分。闪存设备1422还可以存储如在此所描述的清单集合。
在***1400内可以存在各种输入/输出(IO)设备。在图11的实施例中具体示出的是显示器1424,所述显示器可以是进一步为触摸屏1425提供的高清晰度LCD或LED面板。在一个实施例中,显示器1424可以经由显示互连耦合至处理器1410,所述显示互连可被实现为高性能图形互连。触摸屏1425可以经由另一互连耦合至处理器1410,所述另一互连在实施例中可以是I2C互连。如在图11中进一步示出的,除了触摸屏1425之外,还可以经由触摸板1430产生借助于触摸的用户输入,该触摸板可以被配置在机箱内并且还可以耦合至与触摸屏1425相同的I2C互连。
出于感知计算和其他目的,各种传感器可以存在于***内并且以不同的方式耦合至处理器1410。某些惯性和环境传感器可以通过传感器中枢1440(例如,经由I2C互连)来耦合至处理器1410。在图11中示出的实施例中,这些传感器可以包括加速度计1441、环境光传感器(ALS)1442、指南针1443和陀螺仪1444。其他环境传感器可以包括一个或多个热传感器1446,所述一个或多个热传感器在一些实施例中经由***管理总线(SMBus)总线耦合至处理器1410。
同样在图11中可见的,各种***设备可以经由低管脚数(LPC)互连耦合至处理器1410。在示出的实施例中,各种部件可通过嵌入式控制器1435被耦合。这类部件可包括(例如经由PS2接口耦合的)键盘1436、风扇1437和热传感器1439。在一些实施例中,触摸板1430还可以经由PS2接口耦合至EC 1435。此外,安全处理器(诸如根据日期为2003年10月2日的可信计算组织(TCG)TPM规范版本1.2的可信平台模块(TPM)1438)也可以经由这个LPC互连耦合至处理器1410。
***1400可通过各种各样的方式(包括无线地)与外部设备进行通信。在图11中示出的实施例中,存在各种无线模块,所述无线模块中的每个无线模块可对应于被配置成用于特定无线通信协议的无线电。用于诸如近场的短距离中的无线通信的一种方式可以经由NFC单元1445,所述NFC单元在一个实施例中可以经由SMBus与处理器1410进行通信。注意到的是,经由这个NFC单元1445,彼此接近的设备可以进行通信。
如在图11中进一步可见的,附加无线单元可包括其他短距离无线引擎,包括WLAN单元1450和蓝牙单元1452。使用WLAN单元1450,可以实现根据给定的IEEE 802.11标准的Wi-FiTM通信,而经由蓝牙单元1452,可以产生经由蓝牙协议的短距离通信。这些单元可以例如经由USB链路或通用异步接收机发射机(UART)链路与处理器1410进行通信。或者,这些单元可以经由根据PCIeTM协议或者另一这种协议(诸如串行数据输入/输出(SDIO)标准)的互连耦合至处理器1410。
此外,经由WWAN单元1456可以产生(例如,根据蜂窝或其他无线广域协议的)无线广域通信,所述WWAN单元进而可以耦合至用户身份模块(SIM)1457。此外,为了使得能够接受和使用位置信息,还可以存在GPS模块1455。注意到的是,在图11中示出的实施例中,WWAN单元1456和集成捕捉设备(诸如相机模块1454)可以经由给定的USB协议(诸如USB 2.0或3.0链路)或者UART或I2C协议来进行通信。
集成相机模块1454可并入盖子中。为了提供音频输入和输出,可以经由数字信号处理器(DSP)1460实施音频处理器,所述数字信号处理器可以经由高保真音频(HDA)链路耦合至处理器1410。类似地,DSP 1460可以与集成编码/译码器(编解码器)和放大器1462通信,所述集成编码/译码器和放大器进而可以耦合至可以在机箱内实现的输出扬声器1463。类似地,放大器和编解码器1462可以被耦合以从麦克风1465接收音频输入,所述麦克风在实施例中可以经由双阵列麦克风(诸如数字麦克风阵列)来实施以提供高质音频输入从而使得能够对***内的各种操作进行语音激活控制。还注意的是,可以将音频输出从放大器/编解码器1462提供至耳机插口1464。虽然在图11的实施例中采用这些具体部件示出,但是要理解,本发明的范围并不局限于这一方面。
各实施例可以采用许多不同的***类型来实现。现在参考图12,示出了根据本发明的实施例的***的框图。如图12所示,多处理器***1500是点对点互连***,且包括经由点对点互连1550耦合的第一处理器1570和第二处理器1580。如图12所示,处理器1570和1580中的每一个处理器可以是包括第一和第二处理器核(即,处理器核1574a和1574b以及处理器核1584a和1584b)的多核处理器,尽管所述处理器中可能潜在地存在更多的核。所述处理器中的每一个处理器可包括用于执行在此描述的基于位置的安全策略技术的硬件和逻辑。
仍参照图12,第一处理器1570进一步包括存储器控制器中枢(MCH)1572和点对点(P-P)接口1576和1578。类似地,第二处理器1580包括MCH 1582和P-P接口1586和1588。如图12所示,MCH 1572和1582将处理器耦合至相应的存储器(即存储器1532和存储器1534),所述存储器可以是本地附接至相应处理器的***存储器(例如,DRAM)的部分。第一处理器1570和第二处理器1580可以分别经由P-P互连1562和1564耦合至芯片组1590。如图12所示,芯片组1590包括P-P接口1594和1598。
此外,芯片组1590包括接口1592,以便通过P-P互连1539将芯片组1590与高性能图形引擎1538耦合。进而,芯片组1590可以经由接口1596耦合至第一总线1516。如图12所示,各个输入/输出(I/O)设备1514可以与总线桥接器1518一起耦合至第一总线1516,所述总线桥接器将第一总线1516耦合至第二总线1520。在一个实施例中,各种设备可以耦合至第二总线1520,包括例如,键盘/鼠标1522、通信设备1526和数据存储单元1528(比如,磁盘驱动或可以包括代码1530以及一个或多个清单的其他大容量存储设备)。进一步地,音频I/O1524可以耦合至第二总线1520。各实施例可被结合在其他类型的***中,包括:诸如智能蜂窝电话的移动设备、平板计算机、上网本、UltrabookTM等等。
基于对位置相似度的推理并应用相似的安全防范,实施例因而可以使得使用情境进行的策略设计自动化,从而提高可用性。而且,实施例可以至少部分地基于附加情境推导可接受的策略。这样,实施例可以分析用户行为并自动地且动态地减少用户在给定位置使能具体安全特征和/或策略将另外不得不招致的负荷。
以下示例涉及进一步的实施例。
在示例1中,一种***包括:处理器,所述处理器包括至少一个用于执行指令的核;多个传感器,所述多个传感器包括用于获得关于所述***的位置的位置信息的第一传感器;以及安全引擎,所述安全引擎用于向所述***应用安全策略,其中,所述安全引擎包括策略逻辑,所述策略逻辑用于至少部分地基于所述位置信息确定多个安全策略中要应用的一个安全策略,其中,所述位置信息指示不同于与所述多个安全策略相关联的位置的位置。
在示例2中,所述安全引擎包括:位置策略分类器,所述位置策略分类器用于确定所述***的所述位置同与所述多个安全策略中的安全策略相关联的所存储位置之间的相似度,所述多个安全策略存储在存储装置的策略数据库中。
在示例3中,如示例2所述的安全引擎可选地用于:如果所述相似度大于阈值水平,则选择所述多个安全策略中的所述安全策略并将其直接应用于所述***。
在示例4中,如示例2或3之一所述的安全引擎可选地用于:如果所述相似度小于所述阈值水平,则寻求对选择所述多个安全策略中的所述安全策略的用户确认。
在示例5中,所述安全引擎用于:如果所述相似度小于第二阈值水平,则不将所述多个安全策略中的所述安全策略应用于所述***。
在示例6中,如以上示例中任意一项所述的安全引擎用于响应于对在第一位置处与所述***的用户交互的分析而更新与所述第一位置相关联的第一安全策略。
在示例7中,如以上示例中的一项或多项所述的安全引擎进一步包括:第一分类器,所述第一分类器用于将与所述位置信息相关联的第一字符串同与所述多个安全策略中的所述安全策略相关联的第二字符串进行比较,并输出第一比较结果。
在示例8中,如示例7所述的安全引擎进一步包括:第二分类器,所述第二分类器用于将与所述位置信息相关联的第一信息同与所述多个安全策略中的所述安全策略相关联的第二信息进行比较,并输出第二比较结果。
在示例9中,如示例8所述的安全引擎进一步包括:第三分类器,所述第三分类器用于确定与所述位置信息相关联的第一本体同与所述多个安全策略中的所述安全策略相关联的所存储位置相关联的第二本体之间的语义位置相似度,并输出第三比较结果。
在示例10中,所述***进一步包括:位置策略分类器,所述位置策略分类器包括加权逻辑,所述加权逻辑用于对所述第一比较结果、所述第二比较结果和所述第三比较结果进行加权从而确定所述***的所述位置同与所述多个安全策略中的所述安全策略相关联的所述所存储位置之间的相似度。
在示例11中,所述多个传感器进一步包括:用于测量环境信息的第二传感器。
在示例12中,如示例11所述的***进一步包括:位置策略分类器,所述位置策略分类器用于将从所述第二传感器获得的并与所述位置信息相关联的环境信息同与所述多个安全策略相关联的所存储环境信息进行比较,并且输出环境比较结果,所述策略逻辑用于至少部分地基于所述环境比较结果确定所述多个安全策略中要应用的所述安全策略。
在示例13中,所述***进一步包括:第一数据库,所述第一数据库用于存储所述多个安全策略,所述多个安全策略中的每一个与位置信息相关联,所述位置信息包括字符串信息、地图信息、和地理信息中的一项或多项。
在示例14中,如示例13所述的***可选地进一步包括:第二数据库,所述第二数据库用于存储训练数据,所述训练数据是从远程源获得的并且包括安全策略信息以及从在多个位置处的多个用户的多个设备获得的相应位置信息。
在示例15中,一种方法包括:从一个或多个源接收关于所述***的位置的位置信息;基于所述位置信息,判定安全策略是否与所述位置相关联;并且如果是,将所述安全策略应用于所述***,并且如果不是,则确定所述***的所述位置与具有相关联的安全策略的第二位置之间的相似度,并基于所述相似度,将所述相关联的安全策略应用于所述***。
在示例16中,所述方法可选地进一步包括:如果所述相似度大于阈值置信度水平,则直接将所述相关联的安全策略应用于所述***;并且如果所述相似度小于所述阈值置信度水平,则判定用户是否接受所述相关联的安全策略,并且如果是,则将所述相关联的安全策略应用于所述***。
在示例17中,所述方法进一步包括:进行本体分析,从而基于所述***的所述位置的类型分类确定所述相似度。
在示例18中,所述方法进一步包括:至少部分地基于分类,确定训练数据与从所述***的一个或多个传感器获得的环境信息之间的相似度。
在示例19中,一种机器可读存储介质,包括当被执行时实施如以上示例中任一项所述的方法的机器可读指令。
在示例20中,一种***包括:处理器,所述处理器包括:至少一个核以及位置策略分类器,所述位置策略分类器用于接收来自多个子分类器的多个分类结果并对其进行加权,所述多个子分类器用于输出所述***的位置同与存储的安全策略相关联的第二位置之间的相似度值;以及策略逻辑,所述策略逻辑用于至少部分地基于所述相似度值判定是否将所述存储的安全策略应用于所述***;至少一个传感器,所述至少一个传感器用于获得有待用于确定所述***的所述位置的传感器信息;以及至少一个用户输入设备,所述至少一个用户输入设备用于接收来自用户的用户输入。
在示例21中,所述多个子分类器包括:第一分类器,所述第一子分类器用于将与所述***的所述位置相关联的第一字符串同与所述第二位置相关联的第二字符串进行比较,并且输出第一比较结果;第二分类器,所述第二分类器用于将与所述***的所述位置相关联的第一信息同与所述第二位置相关联的第二信息进行比较,并输出第二比较结果;以及第三分类器,所述第三分类器用于确定与所述***的所述位置相关联的第一本体同与所述第二位置相关联的第二本体之间的语义位置相似度,并输出第三比较结果。
在示例22中,所述位置策略分类器用于使所述第一比较结果、所述第二比较结果和所述第三比较结果中的至少一个的权重高于所述第一比较结果、所述第二比较结果和所述第三比较结果中的至少另一个。
在示例23中,如以上示例中的一项或多项所述的处理器包括监测器逻辑,所述监测器逻辑用于响应于对在第一位置处与所述***的用户交互的分析而更新与所述第一位置相关联的第一安全策略。
在示例24中,一种***包括:用于从一个或多个源接收关于***的位置的位置信息的装置;用于判定安全策略是否与所述位置相关联的装置;用于如果所述安全策略与所述位置相关联则将所述安全策略应用于所述***的装置;用于确定所述***的所述位置与具有相关联的安全策略的第二位置之间的相似度的装置;以及用于基于所述相似度将所述相关联的安全策略应用于所述***的装置。
在示例25中,所述***可选地进一步包括:用于如果所述相似度大于阈值置信度水平则将所述相关联的安全策略直接应用于所述***的装置;以及用于如果所述相似度小于所述阈值置信度水平则判定用户是否接受所述相关联的安全策略的装置。
在示例26中,所述***进一步包括:用于进行本体分析从而基于所述***的所述位置的类型分类确定所述相似度的装置。
在示例27中,所述***进一步包括:用于至少部分地基于分类来确定训练数据与从所述***的一个或多个传感器获得的环境信息之间的相似度的装置。
各实施例可以用于多个不同类型的***中。例如,在一个实施例中,通信设备可被安排成用于执行在此描述的所述各种方法和技术。当然,本发明的范围不限于通信设备,相反其他实施例可涉及用于处理指令的其他类型的装置、或包括指令的一个或多个机器可读介质,所述指令响应在计算设备上被执行而使得所述设备执行在此描述的方法和技术中的一项或多项。
实施例可以在代码中实现并且可存储在非瞬态存储介质上,所述非瞬态存储介质具有存储在其上的指令,所述指令可用于对***编程来执行指令。实施例还可以用数据实现并且可以被存储在非瞬态存储介质上,如果被至少一个机器使用,所述数据可以使得所述至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于包括以下各项的任何类型的磁盘:软盘、光盘、固态驱动器(SSD)、致密盘只读存储器(CD-ROM)、可复写致密盘(CD-RW)、和磁光盘;如只读存储器(ROM)等半导体器件、如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)等随机存取存储器(RAM);可擦可编程只读存储器(EPROM);闪存;电可擦可编程只读存储器(EEPROM);磁卡或光卡;或者适合于存储电子指令的任何其他类型的介质。
虽然已经关于有限数量的实施例对本发明进行了描述,但是本领域技术人员将理解来自其中的许多修改和变体。旨在使得所附权利要求书覆盖如落在本发明的真实精神和范围内的所有这种修改和变体。
Claims (23)
1.一种***,包括:
处理器,所述处理器包括用于执行指令的至少一个核;
多个传感器,所述多个传感器包括用于获得关于所述***的位置的位置信息的第一传感器;以及
安全引擎,所述安全引擎用于向所述***应用安全策略,其中,所述安全引擎包括策略逻辑,所述策略逻辑用于至少部分地基于所述位置信息确定多个安全策略中要应用的一个安全策略,其中,所述位置信息指示不同于与所述多个安全策略相关联的位置的位置。
2.如权利要求1所述的***,其中,所述安全引擎包括:位置策略分类器,所述位置策略分类器用于确定所述***的所述位置与同所述多个安全策略中的安全策略相关联的所存储位置之间的相似度,所述多个安全策略存储在存储装置的策略数据库中。
3.如权利要求2所述的***,其中,所述安全引擎用于:如果所述相似度大于阈值水平,则选择所述多个安全策略中的所述一个安全策略并将其直接应用于所述***。
4.如权利要求3所述的***,其中,所述安全引擎用于:如果所述相似度小于所述阈值水平,则寻求对选择所述多个安全策略中的所述一个安全策略的用户确认。
5.如权利要求3所述的***,其中,所述安全引擎用于:如果所述相似度小于第二阈值水平,则不将所述多个安全策略中的所述一个安全策略应用于所述***。
6.如权利要求1所述的***,其中,所述安全引擎用于响应于对在第一位置处与所述***的用户交互的分析而更新与所述第一位置相关联的第一安全策略。
7.如权利要求1所述的***,其中,所述安全引擎进一步包括:第一分类器,所述第一分类器用于将与所述位置信息相关联的第一字符串与同所述多个安全策略中的所述一个安全策略相关联的第二字符串进行比较,并输出第一比较结果。
8.如权利要求7所述的***,其中,所述安全引擎进一步包括:第二分类器,所述第二分类器用于将与所述位置信息相关联的第一信息与同所述多个安全策略中的所述一个安全策略相关联的第二信息进行比较,并输出第二比较结果。
9.如权利要求8所述的***,其中,所述安全引擎进一步包括:第三分类器,所述第三分类器用于确定同所述位置信息相关联的第一本体与同所述多个安全策略中的所述一个安全策略相关联的所存储位置相关联的第二本体之间的语义位置相似度,并输出第三比较结果。
10.如权利要求9所述的***,进一步包括:位置策略分类器,所述位置策略分类器包括加权逻辑,所述加权逻辑用于对所述第一比较结果、所述第二比较结果和所述第三比较结果进行加权从而确定所述***的所述位置与同所述多个安全策略中的所述一个安全策略相关联的所述所存储位置之间的相似度。
11.如权利要求1所述的***,其中,所述多个传感器进一步包括:用于测量环境信息的第二传感器。
12.如权利要求11所述的***,进一步包括:位置策略分类器,所述位置策略分类器用于将从所述第二传感器获得的并与所述位置信息相关联的环境信息与同所述多个安全策略相关联的所存储环境信息进行比较,并且输出环境比较结果,所述策略逻辑用于至少部分地基于所述环境比较结果确定所述多个安全策略中要应用的所述一个安全策略。
13.如权利要求1所述的***,进一步包括:第一数据库,所述第一数据库用于存储所述多个安全策略,所述多个安全策略中的每一个与位置信息相关联,所述位置信息包括字符串信息、地图信息、和地理信息中的一项或多项。
14.如权利要求13所述的***,进一步包括:第二数据库,所述第二数据库用于存储训练数据,所述训练数据是从远程源获得的并且包括安全策略信息以及从在多个位置处的多个用户的多个设备获得的对应位置信息。
15.一种方法,包括:
从一个或多个源接收关于所述***的位置的位置信息;
基于所述位置信息,判定安全策略是否与所述位置相关联;
基于所述位置信息,判定安全策略是否与所述位置相关联;以及
如果是,则将所述安全策略应用于所述***,否则确定所述***的所述位置与具有相关联的安全策略的第二位置之间的相似度,并基于所述相似度,将所述相关联的安全策略应用于所述***。
16.如权利要求15所述的方法,进一步包括:
如果所述相似度大于阈值置信度水平,则直接将所述相关联的安全策略应用于所述***;以及
如果所述相似度小于所述阈值置信度水平,则判定用户是否接受所述相关联的安全策略,并且如果是,则将所述相关联的安全策略应用于所述***。
17.如权利要求15所述的方法,进一步包括:执行本体分析,从而基于所述***的所述位置的类型分类确定所述相似度。
18.如权利要求15所述的方法,进一步包括:至少部分地基于分类,确定训练数据与从所述***的一个或多个传感器获得的环境信息之间的相似度。
19.一种机器可读存储介质,包括机器可读指令,所述指令当被执行时用于实现如权利要求15至18中任一项所述的方法。
20.一种***,包括:
处理器装置,所述处理器装置包括至少一个核和位置策略分类器装置,以及策略装置,所述位置策略分类器装置用于接收来自多个子分类器装置的多个分类结果并对其进行加权,以便输出所述***的位置与同所存储的安全策略相关联的第二位置之间的相似度值,所述策略装置用于至少部分地基于所述相似度值判定是否将所述存储的安全策略应用于所述***;
至少一个传感器装置,所述至少一个传感器装置用于获得有待用于确定所述***的所述位置的传感器信息;以及
至少一个用户输入装置,所述至少一个用户输入装置用于接收来自用户的用户输入。
21.如权利要求20所述的***,其中,所述多个子分类器装置包括:第一分类器装置,所述第一分类器装置用于将同所述***的所述位置相关联的第一字符串与同所述第二位置相关联的第二字符串进行比较,并且输出第一比较结果;第二分类器装置,所述第二分类器装置用于将同所述***的所述位置相关联的第一信息与同所述第二位置相关联的第二信息进行比较,并输出第二比较结果;以及第三分类器装置,所述第三分类器装置用于确定同所述***的所述位置相关联的第一本体与同所述第二位置相关联的第二本体之间的语义位置相似度,并输出第三比较结果。
22.如权利要求21所述的***,其中,所述位置策略分类器装置用于将所述第一比较结果、所述第二比较结果和所述第三比较结果中的至少一个加权成高于所述第一比较结果、所述第二比较结果和所述第三比较结果中的至少另一个。
23.如权利要求20所述的***,其中,所述处理器装置包括监测器逻辑,所述监测器逻辑用于响应于对在第一位置处与所述***的用户交互的分析而更新与所述第一位置相关联的第一安全策略。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/580,517 US9600670B2 (en) | 2014-12-23 | 2014-12-23 | Provisioning location-based security policy |
US14/580,517 | 2014-12-23 | ||
PCT/US2015/062370 WO2016105810A1 (en) | 2014-12-23 | 2015-11-24 | Provisioning location-based security policy |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107004093A true CN107004093A (zh) | 2017-08-01 |
Family
ID=56129763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580063630.6A Pending CN107004093A (zh) | 2014-12-23 | 2015-11-24 | 提供基于位置的安全策略 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9600670B2 (zh) |
EP (1) | EP3238409A4 (zh) |
CN (1) | CN107004093A (zh) |
WO (1) | WO2016105810A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933055A (zh) * | 2019-11-19 | 2020-03-27 | 江苏恒宝智能***技术有限公司 | 一种基于物联网设备的认证*** |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016007732A1 (en) * | 2014-07-09 | 2016-01-14 | Deja View Concepts, Inc. | Bluetooth low energy for access control |
US10909018B2 (en) | 2015-09-04 | 2021-02-02 | International Business Machines Corporation | System and method for end-to-end application root cause recommendation |
US10318366B2 (en) * | 2015-09-04 | 2019-06-11 | International Business Machines Corporation | System and method for relationship based root cause recommendation |
US10181038B2 (en) * | 2015-11-17 | 2019-01-15 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
CN108781338B (zh) * | 2016-03-11 | 2021-09-17 | 索诺瓦公司 | 具有自动安全控制的听力辅助设备和方法 |
US20170331690A1 (en) * | 2016-05-12 | 2017-11-16 | Iboss, Inc. | Applying network policies to devices based on their current access network |
US10652116B2 (en) * | 2016-12-06 | 2020-05-12 | Forescout Technologies, Inc. | Device classification |
CN106685933B (zh) * | 2016-12-08 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 一种授权策略推荐及装置 |
US11050789B2 (en) * | 2017-06-15 | 2021-06-29 | Palo Alto Networks, Inc. | Location based security in service provider networks |
US10834136B2 (en) | 2017-06-15 | 2020-11-10 | Palo Alto Networks, Inc. | Access point name and application identity based security enforcement in service provider networks |
US10812532B2 (en) | 2017-06-15 | 2020-10-20 | Palo Alto Networks, Inc. | Security for cellular internet of things in mobile networks |
US10721272B2 (en) | 2017-06-15 | 2020-07-21 | Palo Alto Networks, Inc. | Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks |
US10708306B2 (en) | 2017-06-15 | 2020-07-07 | Palo Alto Networks, Inc. | Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks |
US11146537B1 (en) * | 2017-12-19 | 2021-10-12 | NortonLifeLock Inc. | Systems and methods for protecting geolocation information |
US11151548B2 (en) * | 2017-12-27 | 2021-10-19 | Paypal, Inc. | Location based wallets |
US11526745B2 (en) | 2018-02-08 | 2022-12-13 | Intel Corporation | Methods and apparatus for federated training of a neural network using trusted edge devices |
US11044271B1 (en) * | 2018-03-15 | 2021-06-22 | NortonLifeLock Inc. | Automatic adaptive policy based security |
US11556730B2 (en) | 2018-03-30 | 2023-01-17 | Intel Corporation | Methods and apparatus for distributed use of a machine learning model |
US11226749B1 (en) * | 2020-07-13 | 2022-01-18 | Pointsbet Pty Ltd. | Method and system for managing data in a computer system |
US11966490B2 (en) * | 2020-12-02 | 2024-04-23 | Dell Products L.P. | Automated security profile management for an information handling system |
US11977476B2 (en) * | 2022-01-28 | 2024-05-07 | Salesforce.Com, Inc. | Incrementally validating security policy code using information from an infrastructure as code repository |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102033744A (zh) * | 2009-09-25 | 2011-04-27 | 英特尔公司 | 用于控制用户的场景信息的使用的方法和设备 |
US20140289790A1 (en) * | 2013-03-22 | 2014-09-25 | Brendon Wilson | System and method for adaptive application of authentication policies |
CN104094287A (zh) * | 2011-12-21 | 2014-10-08 | 诺基亚公司 | 用于情境识别的方法、装置以及计算机软件 |
WO2014175878A1 (en) * | 2013-04-24 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Location signatures |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7526800B2 (en) * | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7308703B2 (en) * | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US8020192B2 (en) * | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
CA2509842A1 (en) * | 2004-06-14 | 2005-12-14 | Hackerproof Security Inc. | Method and system for enforcing secure network connection |
ES2420158T3 (es) * | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US9032192B2 (en) * | 2004-10-28 | 2015-05-12 | Broadcom Corporation | Method and system for policy based authentication |
KR100719118B1 (ko) | 2005-10-27 | 2007-05-17 | 삼성전자주식회사 | 특정 영역에서의 디바이스 기능 제한 방법 및 시스템 |
EP2347560B1 (en) * | 2008-10-15 | 2014-08-27 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure access in a communication network |
US8272030B1 (en) | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
US9430570B2 (en) | 2009-07-01 | 2016-08-30 | Matthew Jeremy Kapp | Systems and methods for determining information and knowledge relevancy, relevant knowledge discovery and interactions, and knowledge creation |
US20110055891A1 (en) * | 2009-08-26 | 2011-03-03 | Rice Christopher T | Device security |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
US9537869B2 (en) * | 2011-02-11 | 2017-01-03 | Blue Cedar Networks, Inc. | Geographical restrictions for application usage on a mobile device |
KR101244037B1 (ko) | 2011-07-28 | 2013-03-15 | 주식회사 포스코아이씨티 | 휴대용 단말의 관리 방법 및 시스템 |
US9946887B2 (en) * | 2012-06-04 | 2018-04-17 | Nokia Technologies Oy | Method and apparatus for determining privacy policy based on data and associated values |
KR101503597B1 (ko) * | 2013-08-09 | 2015-03-18 | 주식회사 엘지씨엔에스 | 이동 단말기 위치 판단 규칙에 따른 이동 단말기 보안 정책 적용 방법, 이를 통한 이동 단말기 제어 방법, 및 그 시스템 |
-
2014
- 2014-12-23 US US14/580,517 patent/US9600670B2/en active Active
-
2015
- 2015-11-24 EP EP15874015.9A patent/EP3238409A4/en not_active Withdrawn
- 2015-11-24 WO PCT/US2015/062370 patent/WO2016105810A1/en active Application Filing
- 2015-11-24 CN CN201580063630.6A patent/CN107004093A/zh active Pending
-
2017
- 2017-02-07 US US15/426,204 patent/US9922194B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102033744A (zh) * | 2009-09-25 | 2011-04-27 | 英特尔公司 | 用于控制用户的场景信息的使用的方法和设备 |
CN104094287A (zh) * | 2011-12-21 | 2014-10-08 | 诺基亚公司 | 用于情境识别的方法、装置以及计算机软件 |
US20140289790A1 (en) * | 2013-03-22 | 2014-09-25 | Brendon Wilson | System and method for adaptive application of authentication policies |
WO2014175878A1 (en) * | 2013-04-24 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Location signatures |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933055A (zh) * | 2019-11-19 | 2020-03-27 | 江苏恒宝智能***技术有限公司 | 一种基于物联网设备的认证*** |
CN110933055B (zh) * | 2019-11-19 | 2021-12-14 | 恒宝股份有限公司 | 一种基于物联网设备的认证*** |
Also Published As
Publication number | Publication date |
---|---|
EP3238409A1 (en) | 2017-11-01 |
US20160180093A1 (en) | 2016-06-23 |
US9600670B2 (en) | 2017-03-21 |
US20170147822A1 (en) | 2017-05-25 |
WO2016105810A1 (en) | 2016-06-30 |
EP3238409A4 (en) | 2018-08-22 |
US9922194B2 (en) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004093A (zh) | 提供基于位置的安全策略 | |
CN105589336B (zh) | 多处理器设备 | |
CN107209818B (zh) | 用于检测与移动装置的虚假用户交互以用于改进的恶意软件防护的方法和*** | |
US10942972B2 (en) | Query processing method, electronic device, and server | |
EP3131316B1 (en) | Method of managing geo-fence and electronic device thereof | |
CN107105073B (zh) | 电子装置、辅助设备及使用该辅助设备的信息显示方法 | |
US9147072B2 (en) | Method and system for performing behavioral analysis operations in a mobile device based on application state | |
CN108376546B (zh) | 语音输入方法以及用于支持该方法的电子设备和*** | |
US7730219B2 (en) | System and method for detecting free and open wireless networks | |
US20130339166A1 (en) | User-configurable activation of card applets | |
WO2020106500A1 (en) | Personalized user experience and search-based recommendations | |
KR102335024B1 (ko) | 제어 방법 및 그 방법을 처리하는 전자장치 | |
KR20160046559A (ko) | 보안 연결 장치 및 방법 | |
KR20170019127A (ko) | 전자 장치 상태에 따른 제어 방법 및 그 장치 | |
KR20160145965A (ko) | 잠금 화면 출력 제어 방법 및 이를 지원하는 전자 장치 | |
EP3276487B1 (en) | Method of detecting similar applications and electronic device adapted to the same | |
JP2018514095A (ja) | Rf干渉による誤動作を検出するためのオンデバイス挙動分析 | |
KR20170081500A (ko) | 전자 장치 및 그의 동작 방법 | |
US9471873B1 (en) | Automating user patterns on a user device | |
KR20180063538A (ko) | Poi 정보를 제공하는 방법 및 이를 지원하는 전자 장치 | |
KR20230014802A (ko) | 지정 항목 추천 방법 | |
CN114881711B (zh) | 基于请求行为进行异常分析的方法及电子设备 | |
KR102526959B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR20170098123A (ko) | 액세서리 장치 및 이를 이용한 정보표시 방법 | |
KR102490673B1 (ko) | 어플리케이션에 대한 부가 정보 제공 방법 및 이를 지원하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170801 |
|
RJ01 | Rejection of invention patent application after publication |