[go: up one dir, main page]

CN104246808A - 客户端安全评分 - Google Patents

客户端安全评分 Download PDF

Info

Publication number
CN104246808A
CN104246808A CN201280071836.XA CN201280071836A CN104246808A CN 104246808 A CN104246808 A CN 104246808A CN 201280071836 A CN201280071836 A CN 201280071836A CN 104246808 A CN104246808 A CN 104246808A
Authority
CN
China
Prior art keywords
client device
security
hardware
security profile
described client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280071836.XA
Other languages
English (en)
Inventor
N·M·德什潘德
K·C·日穆津斯基
D·S·加德纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104246808A publication Critical patent/CN104246808A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于安全评估的方法、装置和技术。评估客户端设备的安全简档。安全简档基于客户端设备的硬件和软件安全机制利用。基于安全简档产生安全分数。向服务提供商提供安全分数。

Description

客户端安全评分
技术领域
本发明的实施例涉及安全事务(transaction)。更特别地是,本发明的实施例涉及评估用于安全事务的移动设备的技术。
背景技术
目前,远程客户端设备被服务提供商(例如,云服务提供商),例如金融机构、零售站点等认为是不可信赖的。在此假设下,人们重点关注用于检测反常活动、欺诈活动等的后端基础设施。因为服务提供商不能信任移动设备,所以这导致了被实现的复杂且低效的机制。这可能会导致大量的、可能会妨碍合法用户体验的误报。
附图说明
在附图的各图中以举例形式而不是以限制形式图示了本发明的实施例,其中相似的附图标记指代类似的元件。
图1是其中可以利用客户端安全分数的系统的一个实施例的框图。
图2是电子系统的一个实施例的框图。
图3是用于产生安全分数的技术的一个实施例的流程图。
图4是用于提供安全分数服务的技术的一个实施例的流程图。
图5是安全分数代理的一个实施例的框图。
具体实施方式
在下面描述中,将阐明许多具体细节。然而,本发明的实施例可以在没有这些具体细节的情况下实施。在其它实例中,没有详细地示出公知的电路、结构和技术以免模糊对此描述的理解。
这里描述了用于评定客户端安全简档并且创建客户端安全分数以便帮助服务提供商确定应当向客户端设备分配的信任级别的机制。在一个实施例中,向服务提供商提供安全分数,所述服务提供商可以使用所述安全分数来确定可以向客户端设备分配的信任和/或检验的级别。
图1是其中可以利用客户端安全分数的系统的一个实施例的框图。图1的例子只是简单的例子,可以支持任意数目的客户端设备、服务提供商和/或简档评估器。
网络100可以是允许电子设备互连并通信的任何类型的网络或网络组合。网络100可以是设备的用户用来访问服务提供商的互联网和/或其它较小网络(例如,企业网络,家庭网络)。
客户端设备120可以是允许用户通过网络100访问服务提供商的任何类型的电子系统。客户端设备120例如可以是移动计算设备、智能电话、平板电脑、台式计算机系统、卫星或有线解码器盒等。
在一个实施例中,简档服务140操作来确定客户端设备120的安全简档。简档服务140可以直接和/或经由网络100与客户端设备120通信。简档服务140从客户端设备120获得信息以确定安全分数。
服务提供商180可以是任何类型的实体,其向以安全方式访问的客户端设备120提供服务。例如,服务提供商180可以是银行网站,或旅行安排网站,或医疗服务/记录提供商,或任何其它类型的服务提供商,其中在客户端设备120和服务提供商180之间的通信具有一些安全级别。
在一个实施例中,在一些时间点,其可以是在安全事务之前、之后和/或期间,简档服务140与客户端设备120通信以采集与客户端设备120的操作相关的简档和安全信息。这里列出了一些相关因素,而下面列出了其它的相关因素。在安全分数产生过程中可以涉及任意数目的考虑和评估。
在产生安全分数时可以考虑的事物类型的几个例子包括内置于设备上的硬件中的安全特征的评级、来自设备的事务的数目或速率、事务的异常的数目或速率、设备的位置历史、设备的浏览行为、设备是否已经访问了任何已知的“有风险的”资源、是否正将安全机制(例如,安全区域(secureenclaves)、沙箱)应用于对应于服务提供商的应用、是否将软件安全机制应用于客户端设备、最近怎样采集安全信息。可以考虑许多其它因素。还可以基于怎样保护设备来计算分数。例如,如果与简单的4位数字密码相比,用户使用他的指纹来解锁设备,那么分数可以更高。同样,如果用户使设备睡眠(sleep)而不是关闭或休眠(hibernating),那么由于当使用整盘加密时在睡眠模式中盘片上的数据未被加密,所以分数可能较低。
基于从客户端设备120采集的信息,简档服务140可以产生客户端设备120的安全分数。此安全分数可以被提供给客户端设备120和/或服务提供商180。在概念上,可以类似于个人的信用分数来考虑安全分数。可以考虑各种因素来开发和评分安全风险或可信性。服务提供商可以利用安全分数来例如确定应当使用何种类型的安全机制和/或应当向客户端设备120分配何种信任级别。安全分数可以是设备可信性的任何类型的指示符,例如数字、颜色、字母等。
服务提供商180然后可以依照基于提供的服务的安全目标和指南而开发的策略来提供服务。不同的服务提供商可以不同地利用安全分数,正如不同的债权人不同地利用个人信用分数一样。
在一个实施例中,服务简档140是不与客户端设备120或服务提供商180相关联的独立第三方。作为独立的第三方,简档服务140可以提供客户端设备120的安全简档的客观评估。简档服务140还可以比其中必须直接向每个客户端设备应用安全更新或改变的系统对安全风险提供更迅速的响应。
图2是电子系统的一个实施例的框图。在图2中图示的电子系统意在表示例如包括台式计算机系统、膝上型计算机系统、蜂窝式电话、个人数字助理(PDA)(包括具有蜂窝功能的PDA)、机顶盒的电子系统(有线或无线)的范围。作为替代的电子系统可以包括更多、更少和/或不同的部件。图2的电子系统可以表示图1的电子系统中的任何一个。
电子系统200包括用于通信信息的总线205或其它通信设备,以及被耦合到总线205、可以处理信息的处理器210。虽然电子系统200被图示为具有单处理器,不过电子系统200可以包括多个处理器和/或协处理器。电子系统200可以进一步包括随机存取存储器(RAM)或其它动态存储器设备220(被称为主存储器),其被耦合到总线205并且可以存储可被处理器210执行的信息和指令。主存储器220还可以用来存储在处理器210执行指令期间的临时变量或其它中间信息。
电子系统200还可以包括被耦合到总线205的只读存储器(ROM)和/或其它静态存储设备230,其可以存储用于处理器210的静态信息和指令。数据存储设备240可以被耦合到总线205以用于存储信息和指令。诸如磁盘或光盘及相应的驱动器的数据存储设备240可以被耦合到电子系统200。
电子系统200还可以经由总线205耦合到显示设备250,诸如阴极射线管(CRT)或液晶显示器(LCD),以便向用户显示信息。包括字母数字及其它按键的字母数字输入设备260可以被耦合到总线205以便向处理器210传送信息和命令选择。另一种类型的用户输入设备是光标控制270,诸如鼠标、轨迹球、或光标方向键,用于向处理器210传送方向信息和命令选择并且控制显示器250上的光标移动。
电子系统200可以进一步包括网络接口280以便提供对诸如局域网之类的网络的访问。网络接口280例如可以包括具有天线285的无线网络接口,所述天线285可以表示一个或多个天线。网络接口280例如还可以包括用于经由网络电缆287与远程设备通信的有线网络接口,所述网络电缆287例如可以是以太网电缆、同轴电缆、光纤电缆、串行电缆、或并行电缆。
在一个实施例中,网络接口280可以例如通过遵照IEEE 802.11b和/或IEEE 802.11g标准提供对局域网的访问,和/或无线网络接口可以例如通过遵照蓝牙标准提供对个人区域网的访问。也可以支持其它无线网络接口和/或协议。
IEEE 802.11b对应于IEEE Std.802.11b-1999、1999年9月16日批准的、题目为“Local and Metropolitan Area Networks,Part 11:Wireless LANMedium Access Control(MAC)and Physical Layer(PHY)Specifications:Higher-Speed Physical Layer Extension in the 2.4GHz Band”以及相关文档。IEEE 802.11g对应于IEEE Std.802.11g-2003、2003年6月27日批准的、题目为“Local and Metropolitan Area Networks,Part 11:Wireless LANMedium Access Control(MAC)and Physical Layer(PHY)Specifications,Amendment 4:Further Higher Rate Extension in the 2.4GHz Band”以及相关文档。在Bluetooth Special Interest Group,Inc.于2001年2月22日公布的“Specification of the Bluetooth System:Core,Version 1.1”中描述了蓝牙协议。也可以支持蓝牙标准的相关联以及先前或随后的版本。
除经由无线LAN标准的通信之外或作为替代,网络接口280可以例如使用时分多址(TDMA)协议、全球移动通信系统(GSM)协议、码分多址(CDMA)协议、和/或任何其它类型的无线通信协议来提供无线通信。
图3是用于产生安全分数的技术的一个实施例的流程图。在一个实施例中,图3的操作由安全简档实体/服务(例如图1中的140)来执行,其可以是一个或多个设备。在替代实施例中,在提供安全分数中可以涉及多个实体。
从客户端设备中取回安全信息,310。其例如可以是显式或隐式注册过程的一部分。安全信息的采集可以是周期性的或者只响应于具体事件而发生,例如用于访问服务提供商的请求。
安全简档服务/实体评估从客户端设备采集的安全信息,320。此评估可以利用这里讨论的任何因素作为安全评估过程的一部分。作为评估的一部分产生安全分数,330。在一个实施例中,安全分数是关于预定度量的数字;然而,也可以支持更复杂的安全分数。存储安全分数以供稍后使用,340。
图4是用于提供安全分数服务的技术的一个实施例的流程图。在一个实施例中,图3的操作由安全简档实体/服务(例如图1中的140)来执行,其可以是一个或多个设备。在替代实施例中,在提供安全分数中可以涉及多个实体。
接收对安全分数的请求,410。在一个实施例中,从服务提供商(例如,图1中的180)接收此请求;然而,其它实体也可以请求安全分数信息。可以依照本领域中已知的任何方式来接收该请求。
取回安全分数,420。在一个实施例中,取回安全分数涉及从电子设备的存储器中取回预先产生的安全分数。在一些实施例中,可以更新或重评估此安全分数。如果对于请求的客户端来说安全分数并不存在,那么例如可以通过使用图3的技术来产生安全分数。
向请求实体发送安全分数,430。替代地,可以向请求安全分数的指定的实体发送所述安全分数。可以依照本领域中已知的任何方式来实现发送安全分数。
图5是安全分数代理的一个实施例的框图。安全分数代理可以驻留在例如安全分数服务器应用程序、提供安全分数的电子系统或其组合内。安全分数代理500包括控制逻辑510,其实现用来指示安全分数代理500的操作的逻辑功能控制,和/或与指示安全分数代理500的操作相关联的硬件。逻辑可以是硬件逻辑电路和/或软件例程。在一个实施例中,安全分数代理500包括一个或多个应用程序512,其表示向控制逻辑510提供指令的代码序列和/或程序。
安全分数代理500包括存储器514,其表示存储设备和/或对存储数据和/或指令的存储器资源的访问。存储器514可以包括对安全分数代理500来说是本地的存储器,以及或者替代地,包括安全分数代理500位于其上的主机系统的存储器。安全分数代理500还包括一个或多个接口516,其表示对于在安全分数代理500以外的实体(电子或人类)去往/来自(例如,输入/输出接口,应用编程接口)安全分数代理500的访问接口。
安全分数代理500还包括安全分数引擎520,其表示使安全分数代理500能够提供这里描述的功能的一个或多个功能。在安全分数引擎520中可以包括的示例性模块是安全评估模块530、安全分数模块540和帐户管理器550。这些模块中的每个可以进一步包括用于提供其它功能的其它模块。如这里所用,模块指的是例程、子系统等,不管是用硬件、软件、固件或其一些组合实现的。
安全评估模块530操作来从一个或多个客户端设备采集安全信息以便采集要用来产生安全分数的信息的类型。可以响应于对安全分数的请求或经过一时间周期来采集信息。
安全分数模块540操作来根据安全信息产生安全分数。安全分数提供相应的客户端设备的安全简档的指示。在一个实施例中,安全分数是数字;然而,可以提供其它安全分数。例如,安全分数可以是在对应于客户端设备的安全/风险类别的不同类别中的一组“等级”。也可以支持其它安全分数。
账户管理器550可操作来管理和协调在客户端设备和服务提供商之间的安全分数信息的流。例如,不同的账户级别对于服务提供商而言是可用的,以请求具有不同信息级别的不同类型的安全分数。类似地,不同的账户级别对于客户端设备而言是可用的,以向不同类型的安全信息提供不同级别的隐私。
这里描述了利用安全评分的各种技术,包括利用非暂时性计算机可读介质。评估客户端设备的安全简档。安全简档是基于客户端设备的硬件和软件安全机制利用的。基于安全简档产生安全分数。向服务提供商提供安全分数。
可以由不附属于客户端设备或服务提供商的独立第三方提供安全分数。可以由不附属于客户端设备或服务提供商的独立第三方产生安全分数。硬件利用可以包括确定客户端设备是否正利用嵌入式硬件安全机制。安全简档可以包括客户端设备的地理位置历史。
安全简档可以包括利用历史的客户端事务请求来对当前的客户端事务请求的评估。安全简档可以包括当前的客户端事务与对应于客户端设备的用户的日程表活动的比较。评估客户端设备的安全简档可以基于客户端设备的硬件和软件利用是由位于所述客户端设备上的代理来执行。代理可以由硬件安全机制来保护。
安全提供商可以包括用于存储指令的存储器和与所述存储器耦合的处理器。处理器执行在存储器中存储的指令。所述指令使设备从客户端设备接收硬件和软件利用信息,以评估来自所述客户端设备的信息并且基于所述信息产生安全分数。所述装置进一步向一个或多个服务提供商提供安全分数。
可以由不附属于客户端设备或服务提供商的独立第三方提供安全分数。可以由不附属于客户端设备或服务提供商的独立第三方产生安全分数。硬件利用可以包括确定客户端设备是否正利用嵌入式硬件安全机制。安全简档可以包括客户端设备的地理位置历史。
安全简档可以包括利用历史客户端事务请求来对当前的客户端事务请求的评估。安全简档可以包括当前的客户端事务与对应于客户端设备的用户的日程表活动的比较。评估客户端设备的安全简档可以基于客户端设备的硬件和软件利用是由位于所述客户端设备上的代理来执行。代理可以由硬件安全机制来保护。
说明书中对“一个实施例”或“实施例”的引用意思是在本发明的至少一个实施例中包括结合实施例描述的特定特征、结构、或特性。在说明书中各个地方出现短语“在一个实施例中”不必均参照相同的实施例。
虽然已经以几个实施例的形式描述了本发明,不过本领域技术人员应当认识到本发明不限于所描述的实施例,而是在所附权利要求的精神和范围内可以在修改和改变的情况下实施。因此该描述应被认为是说明性的而不是限制性的。

Claims (29)

1.一种方法,包括:
评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件安全机制利用;
基于所述安全简档产生安全分数;以及
向服务提供商提供所述安全分数。
2.如权利要求1所述的方法,其中由不附属于所述客户端设备或所述服务提供商的独立第三方提供所述安全分数。
3.如权利要求1所述的方法,其中由不附属于所述客户端设备或所述服务提供商的独立第三方产生所述安全分数。
4.如权利要求1所述的方法,其中硬件利用包括确定所述客户端设备是否正利用嵌入的硬件安全机制。
5.如权利要求1所述的方法,其中所述安全简档包括所述客户端设备的地理位置历史。
6.如权利要求1所述的方法,其中所述安全简档包括利用历史客户端事务请求来对当前的客户端事务请求的评估。
7.如权利要求1所述的方法,其中所述安全简档包括当前的客户端事务与对应于所述客户端设备的用户的日程表活动的比较。
8.如权利要求1所述的方法,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由位于所述客户端设备上的代理来执行。
9.如权利要求8所述的方法,其中所述代理由硬件安全机制保护。
10.如权利要求1所述的方法,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由与所述客户端设备耦合的第三方实体来执行。
11.一种其上存储有指令的非暂时性计算机可读介质,当所述指令被一个或多个处理器执行时,使所述一个或多个处理器:
评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用;
基于所述安全简档产生安全分数;以及
向服务提供商提供所述安全分数。
12.如权利要求11所述的介质,其中由不附属于所述客户端设备或所述服务提供商的独立第三方提供所述安全分数。
13.如权利要求11所述的介质,其中由不附属于所述客户端设备或所述服务提供商的独立第三方产生所述安全分数。
14.如权利要求11所述的介质,其中所述硬件利用包括确定所述客户端设备是否正利用嵌入的硬件安全机制。
15.如权利要求11所述的介质,其中所述安全简档包括所述客户端设备的地理位置历史。
16.如权利要求11所述的介质,其中所述安全简档包括利用历史客户端事务请求来对当前的客户端事务请求的评估。
17.如权利要求11所述的介质,其中所述安全简档包括当前的客户端事务与对应于所述客户端设备的用户的日程表活动的比较。
18.如权利要求11所述的介质,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由位于所述客户端设备上的代理来执行。
19.如权利要求18所述的介质,其中所述代理由硬件安全机制保护。
20.如权利要求11所述的介质,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由与所述客户端设备耦合的第三方实体来执行。
21.一种装置,包括:
用于存储指令的存储器;
与所述存储器耦合的处理器,所述处理器用于执行在所述存储器中存储的指令,所述指令使所述装置从客户端设备接收硬件和软件利用信息,以评估来自所述客户端设备的信息并且基于所述信息产生安全分数,所述装置进一步向一个或多个服务提供商提供所述安全分数。
22.如权利要求21所述的装置,其中所述装置对应于不附属于所述客户端设备或服务提供商的独立第三方。
23.如权利要求21所述的装置,其中硬件利用包括确定所述客户端设备是否正利用嵌入的硬件安全机制。
24.如权利要求21所述的装置,其中所述安全简档包括所述客户端设备的地理位置历史。
25.如权利要求21所述的装置,其中所述安全简档包括利用历史客户端事务请求来对当前的客户端事务请求的评估。
26.如权利要求21所述的装置,其中所述安全简档包括当前的客户端事务与对应于所述客户端设备的用户的日程表活动的比较。
27.如权利要求21所述的装置,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由位于所述客户端设备上的代理来执行。
28.如权利要求27所述的装置,其中所述代理由硬件安全机制保护。
29.如权利要求21所述的装置,其中评估客户端设备的安全简档,其中所述安全简档基于所述客户端设备的硬件和软件利用由与所述客户端设备耦合的第三方实体来执行。
CN201280071836.XA 2012-03-30 2012-03-30 客户端安全评分 Pending CN104246808A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/031694 WO2013147891A1 (en) 2012-03-30 2012-03-30 Client security scoring

Publications (1)

Publication Number Publication Date
CN104246808A true CN104246808A (zh) 2014-12-24

Family

ID=49260945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071836.XA Pending CN104246808A (zh) 2012-03-30 2012-03-30 客户端安全评分

Country Status (4)

Country Link
US (1) US20140201841A1 (zh)
EP (1) EP2831825A4 (zh)
CN (1) CN104246808A (zh)
WO (1) WO2013147891A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
EP2889799A1 (en) * 2013-12-30 2015-07-01 Gemalto SA Method for accessing a service and a corresponding server
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US9342690B2 (en) * 2014-05-30 2016-05-17 Intuit Inc. Method and apparatus for a scoring service for security threat management
US9864861B2 (en) * 2014-03-27 2018-01-09 Intel Corporation Object oriented marshaling scheme for calls to a secure region
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US10237298B1 (en) 2014-06-17 2019-03-19 Wells Fargo Bank, N.A. Session management
US10929923B1 (en) * 2014-06-17 2021-02-23 Wells Fargo Bank, N.A. Security scoring
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9584517B1 (en) * 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US10178114B2 (en) 2014-09-15 2019-01-08 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access
RU2580432C1 (ru) * 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем
RU2610280C2 (ru) 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11604879B2 (en) 2017-07-12 2023-03-14 Nec Corporation Attestation system, attestation method, and attestation program
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11159943B2 (en) * 2019-02-06 2021-10-26 Verizon Patent And Licensing Inc. Security monitoring for wireless communication devices

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030095665A1 (en) * 2000-08-04 2003-05-22 First Data Corporation Incorporating Security Certificate During Manufacture of Device Generating Digital Signatures
US20070169171A1 (en) * 2005-07-11 2007-07-19 Kumar Ravi C Technique for authenticating network users
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN101493788A (zh) * 2007-12-31 2009-07-29 英特尔公司 虚拟机故障转移中的安全等级实施
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system
US20110179473A1 (en) * 2010-01-15 2011-07-21 Samsung Electronics Co., Ltd. Method and apparatus for secure communication between mobile devices
US20120054847A1 (en) * 2010-08-24 2012-03-01 Verizon Patent And Licensing, Inc. End point context and trust level determination

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8776168B1 (en) * 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US20130042298A1 (en) * 2009-12-15 2013-02-14 Telefonica S.A. System and method for generating trust among data network users

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030095665A1 (en) * 2000-08-04 2003-05-22 First Data Corporation Incorporating Security Certificate During Manufacture of Device Generating Digital Signatures
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070169171A1 (en) * 2005-07-11 2007-07-19 Kumar Ravi C Technique for authenticating network users
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN101493788A (zh) * 2007-12-31 2009-07-29 英特尔公司 虚拟机故障转移中的安全等级实施
US20100100939A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. Secure mobile platform system
US20110179473A1 (en) * 2010-01-15 2011-07-21 Samsung Electronics Co., Ltd. Method and apparatus for secure communication between mobile devices
US20120054847A1 (en) * 2010-08-24 2012-03-01 Verizon Patent And Licensing, Inc. End point context and trust level determination

Also Published As

Publication number Publication date
EP2831825A4 (en) 2015-12-16
EP2831825A1 (en) 2015-02-04
US20140201841A1 (en) 2014-07-17
WO2013147891A1 (en) 2013-10-03

Similar Documents

Publication Publication Date Title
CN104246808A (zh) 客户端安全评分
CN109255255B (zh) 基于区块链的数据处理方法、装置、设备和存储介质
US10462138B2 (en) Application programming interface access controls
US10664618B1 (en) System and method for communication among mobile applications
US11048793B2 (en) Dynamically generating activity prompts to build and refine machine learning authentication models
US8131666B2 (en) Context-based user authentication, workflow processing, and data management in a centralized application in communication with a plurality of third-party applications
CN103299314B (zh) 基于云的实时app 隐私操控面板
US10943292B2 (en) Methods and systems for accessing account information electronically
US20200026871A1 (en) System, methods, and devices for data storage and processing with identity management
CA3098638C (en) Threshold determining and identity verification method, apparatus, electronic device, and storage medium
US11777921B2 (en) Systems and methods for controlling personal information on online services
CN101764819A (zh) 用于检测浏览器中间人攻击的方法和系统
KR20230023019A (ko) 블록체인 기반 데이터 저장 방법, 시스템 및 장치
US10027770B2 (en) Expected location-based access control
CN105493093A (zh) 用于促进对资源的动态的基于上下文访问控制的机制
CN103930897A (zh) 移动应用、单点登录管理
CN110728445B (zh) 信息管理方法、信息管理装置、电子设备和介质
CN104094576A (zh) 基于云服务之间的信任关系整合不同的云服务数据和行为
US10931665B1 (en) Cross-device user identification and content access control using cookie stitchers
US20160127374A1 (en) Using Third Party Information To Improve Predictive Strength for Authentications
US12039380B2 (en) Managing and routing messages to distributed user devices in an enterprise computing environment
CN112184429A (zh) 用户信息的处理方法以及区块链节点
Lakshmi et al. Emerging technologies and security in cloud computing
Coats et al. Leveraging the cloud for electronic health record access
EP2351285B1 (en) Context-based user authentication, workflow processing, and data management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141224

RJ01 Rejection of invention patent application after publication