CN104685505B - 场所感知安全装置、方法、系统与介质 - Google Patents
场所感知安全装置、方法、系统与介质 Download PDFInfo
- Publication number
- CN104685505B CN104685505B CN201380048495.9A CN201380048495A CN104685505B CN 104685505 B CN104685505 B CN 104685505B CN 201380048495 A CN201380048495 A CN 201380048495A CN 104685505 B CN104685505 B CN 104685505B
- Authority
- CN
- China
- Prior art keywords
- computing device
- place
- specific part
- strategy
- location identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
可在移动设备和系统内的其它计算设备的管理中应用基于场所的策略。使用极接近无线通信来检测计算设备,且使用极接近无线通信将位置信息发送到计算设备。应用于计算设备的策略可至少部分地基于位置信息。
Description
技术领域
本公开通常涉及安全的领域,且更具体地涉及基于位置来管理移动设备中的应用。
背景技术
自带设备(BYOD)是雇员被允许将个人拥有的计算设备(包括移动设备)带到他们的工作地点用于代替使用或补充公司提供的计算设备的商业策略。除了存在于个人设备上的个人应用和数据之外,允许BYOD的组织常常还允许这些个人设备被用于访问企业网络和软件系统、特许的公司资源例如电子邮件、文件服务器和数据库。此外,“信息技术的消费化”(CoIT)是新信息技术首先出现在消费者市场并然后扩展到商业和政府组织的增长的趋势。
随着BYOD和CoIT的上升的发生率,企业安全管理者和管理员在确保遵守法律、管理和组织策略(包括安全策略)时面临日益困难的任务。作为示例,使用其自己的平板计算机来访问患者记录的医生、使用其自己的设备来存储价格表和其它公司敏感信息的旅行的销售人员、以及使用云存储和检索服务来访问并共享来自办公室外部的工作相关项目的雇员可能为了确保遵守组织的相关策略而折衷了其他努力。
附图说明
为了提供对本公开及其特征和优点的更完全的理解,结合附图对下面的描述进行参考,其中相似的附图标记代表相似的部件,其中:
图1是根据实施例的安全环境的简化方框图;
图2是根据实施例的带有移动设备的详细视图的安全环境的示例图示;
图3是根据实施例的安全系统的示例图示;
图4是示出根据实施例的管理移动设备上的多个应用的过程的简化流程图;
图5还示出根据实施例的耦合到处理器的存储器;以及
图6示出根据实施例的在点对点(PtP)配置中布置的计算系统。
具体实施方式
图1是根据至少一个实施例的安全环境的简化方框图。例如在图1的示例中,安全环境100可包括策略服务器102、移动设备104、以及无线非接触写入器106,连同可能的其它系统和部件。
通常,示例策略服务器102可包括在硬件和/或软件中实现的服务器,包括例如web服务器、基于云的服务器、应用服务器。策略服务器102可例如使用一个或多个网络,通信地耦合到一个或多个移动设备104,并可用于管理一个或多个移动设备(例如104)并管理和分配组织的策略。
移动设备(例如104)可包括但不限于智能电话、平板个人计算机、膝上型计算机、个人游戏设备、上网本计算机、电子阅读器、或移动的其它类型的计算设备。移动设备可包括例如利用以下技术的无线射频通信能力:射频(RF)、近场通信(NFC)、WiFi、蓝牙、或其它短距离无线通信技术。移动设备可使用这样的无线射频通信能力通过一个或多个网络与其它系统通信,并且可进一步将它的标识传递到这些系统,包括例如访问策略服务器102和其它系统。
无线非接触写入器106可以是但不限于近场通信(NFC)写入器、射频识别(RFID)写入器、和/或其它非接触通信设备。射频识别可包括无线非接触系统的使用,无线非接触系统使用射频电磁场来传送来自附到对象或嵌入对象内的标签的数据,用于自动识别和跟踪的目的。一些标签可能缺乏独立的电源(例如电池),并可替代地恰由用于读取它们的电磁场供电。近场通信技术在一些示例中还可包括诸如在智能电话和类似设备中使用的基于标准的技术,以通过让设备接触在一起或将它们带到极接近的区域内(例如在几厘米内)来建立在两个或多个设备之间的无线电通信。
图1的元件和系统中的每个可通过简单的接口或通过任何其它适当的连接(有线或无线)耦合到彼此,这些连接提供用于网络通信的可行路径。此外,这些元件中的任一个或多个可基于环境的特定配置来组合或从架构移除。例如,安全环境100可包括有传输控制协议/互联网协议(TCP/IP)通信能力的配置,用于在网络中对分组的传输或接收。安全环境100也可在适当或需要的场合结合用户数据报协议/IP(UDP/IP)或任何其它适当的协议来操作。
本公开的一个或多个实施例认识并考虑到管理员面临允许BYOD但同时确保符合性的增加的压力。在一些实例中,可能有一类情况,其中企业管理员通常根据正由经授权人员使用的设备的物理位置而限制或允许对计算资源的访问。例如,医院可维持有条件地允许医生使用他们个人拥有的平板计算机(或其它设备)来访问保密的患者记录(但只有当设备物理地存在于医院中时)的策略(例如由医院的首席信息官(CIO)设置)。在另一示例中,公司可规定合同工人当在办公室中出席时不被允许使用在他的个人设备上的社交网络应用。在又一示例中,可限定容许外部承包商被允许只在建筑物内访问机密信息的策略,连同可能有很多其它示例和策略。如至少一些上面的示例所示的,可调整至少部分地基于设备的物理位置允许策略实施的策略。
随着BYOD的上升的发生率,系统管理员发现保持它们的系统安全同时允许用户使用他们的设备越来越难。管理员可能希望BYOD用户对资源访问的容许受到某些条件和策略的制约,例如设备的物理位置,以及设备是否在被信任的位置上。在一些实现中,可至少部分地通过:例如在所监控的用户提供的设备上的集成BYOD堆栈,利用允许管理员规定和实施基于位置的策略的硬件和软件元件,在一些实例中结合在所监控的设备上的安全软件和工具来解决这些和其它问题。
图2是根据至少一个示例实施例的带有移动设备的详细视图的安全环境的示例图示。在一个方面中,移动设备200可通过一个或多个无线(或有线)通信信道与在安全环境205中的策略服务器202和无线非接触写入器204耦合。移动设备200可包括策略代理206、一个或多个安全应用或工具208、应用210(包括在用户空间或内核空间等中的软件程序)、操作系统212、处理器214、无线非接触设备216、存储器元件218、以及永久存储设备220,连同在硬件和/或软件中实现的可能的其它部件。
在一个示例中,策略代理206可设置在能够与策略服务器202通信的移动设备200上。策略服务器202在一些实现中可以是管理在特定的环境或域内的多个设备的管理系统的子系统。策略代理206可下载策略222(例如从策略服务器202),并使这些对存在于设备200上或对设备200可用的安全应用和工具208变得可用。实际上,在一些实例中,安全应用208可查询可应用的策略222的策略代理206并实施响应于该查询而返回的那些策略。例如,策略连同各种示例可指定应用210的某个应用在特定的领域内被禁止。策略代理206可发现这个策略(例如响应于策略服务器的查询)并使一个或多个设施(例如安全应用208)防止应用在操作系统212上运行,连同其它示例。
安全应用208可包括结合移动设备200来管理和实施策略的安全应用和工具。安全应用可部署成远离移动设备200或在其它情况下至少部分地在移动设备200上。例如,安全应用和工具208可包括例如以下的示例:硬件防火墙、软件防火墙、数据损失预防系统、网页代理、邮件过滤器、基于硬件的控制器、内核级控制器、基于主机的侵入预防系统、以及恶意软件检测软件,连同很多其它可能的示例。
应用210可包括在操作系统212上执行的任何处理,包括在内核和/或用户空间中的应用。例如,应用可包括例如以下的示例:IP电话系统、文件管理系统、电子邮件系统、网页浏览器、游戏应用、即时消息平台、办公室生产率应用,连同很多其它示例。
无线非接触设备216可以是RFID设备、NFC设备、带有天线的非易失性存储器设备、或某种其它类型的适当通信设备。无线非接触设备216可通过集成电路间(i2c)双线接口(连同其它可能的实现)连接到处理器214,允许无线非接触设备216与移动设备200中的其余部件(连同其它示例)进行通信。
在一个示例实现中,移动设备200可包括软件模块(例如安全代理、安全应用、和/或策略代理)以实现或促进如在本文概述的操作。例如,安全代理可以是能够实现在本公开的实施例中描述的操作的模块。在其它实施例中,这样的操作可由在这些元件外部实现的或包括在某个其它网络设备中的硬件执行以实现预期功能。可选地,这些元件可包括可协调以便实现如在本文概述的操作的软件(或往复式软件)。在又一些其它实施例中,这些设备中的一个或全部可包括便于其操作的任何适当的算法、硬件、软件、部件、模块、接口、或对象。
此外,移动设备200和其它系统和设备可包括能够执行软件、算法、或其它逻辑(例如存储在机器可读存储介质中的逻辑)的一个或多个处理器(例如214)以执行如在本文中讨论的活动。处理器可执行与数据相关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可将元件或条目(例如数据)从一种状态或事情转换成另一状态或事情。在另一示例中,在本文中概述的活动可以使用固定逻辑或可编程逻辑(例如由处理器执行的软件/计算机指令)来实现,且在本文中标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如现场可编程门阵列(FPGA)、EPROM、EEPROM)或包括数字逻辑、软件、代码、电子指令、或其任何适当的组合的ASIC。在本文中描述的任何可能的处理元件、模块、以及机器应被解释为包括在广义术语“处理器”内。
关于与安全环境205相关联的内部结构,移动设备200和本文描述的其它计算设备可包括用于存储在本文概述的操作中使用的信息的存储器元件。在适当的场合并基于特定的需要,存储器元件可包括例如在随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等中的元件和支持软件、硬件或任何其它适当的部件、设备、元件或对象。可在任何数据库、寄存器、队列、表格、缓存、控制列表、或其它存储器元件中提供例如由移动设备200使用、跟踪、发送、或接收的信息。
存储器(例如218)和永久存储设备(例如220)是存储设备的示例。存储设备或其它机器可读存储介质可包括能够存储信息(没有限制地例如数据、以函数形式的程序代码、和/或在临时基础和/或持久基础上的其它适当的信息)的任一件硬件。存储器(例如218)在这些示例中可以是例如随机存取存储器或任何其它适当的易失性或非易失性存储设备。永久存储设备(例如220)可采取各种形式,取决于特定的实现。例如,永久存储设备可包含一个或多个部件或设备。例如,永久存储设备可以是硬盘驱动器、闪存、可重写光盘、可重写磁带、或上述设备的某种组合。由永久存储设备使用的介质也可以是可移动的。例如,可移动硬盘驱动器可用于永久存储设备。此外,永久存储设备也可携带策略,例如策略222。这些策略也可例如由策略代理206和安全应用208连同其它示例读取和利用。
在某些示例实现中,在本文中概述的功能可由在一个或多个计算机可读存储介质中编码的逻辑(例如在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器执行的软件(可能包括对象代码和源代码)或其它类似的机器等)实现。在这些实例的一些中,存储器元件可存储用于本文描述的操作的数据。这包括能够存储被执行来实施本文描述的活动的软件、逻辑、代码、或处理器指令的存储器元件。
图3是根据一个示例实施例的安全系统的示例图示。安全系统300可存在于移动设备上并基于移动设备的用户的位置和/或身份在移动设备上实现策略。安全环境可包括策略服务器302、能够与策略服务器302通过接口连接的安全代理或管理器304、一个或多个安全应用306、操作系统308、处理器310、系统存储器(例如314)、安全非易失性存储器、射频通信模块,连同其它部件和功能。在一个示例实现中,可经由射频、I2C或其它无线传输技术提供包括非易失性存储器和供应能力的模块,例如无线非接触存储元件312,其允许数据被写到无线非接触存储元件,例如令牌、证书、RFID、板载安全代码等。
本公开的一个或多个实施例提供解决上面识别和讨论的至少一些示例问题等的集成机构。在一些实现中,无线非接触存储元件312可包括超高频(UHF)RFID标签连同存储器和i2c数据总线。这允许经由移动设备的RFID进行数据的非接触存储。安全代理304可包括在移动设备上的代理,其配置成与策略服务器302通信、下载策略并使它们对(在设备上或可访问设备的)其它安全应用、工具和解决方案变得可用。这样的策略可例如基于通过非接触通信功能进行的位置的识别而提供,例如通过无线非接触存储元件312。安全应用306可查询安全代理304以找到可应用的策略并例如基于设备的位置而实施它们。例如,策略可假定应用或服务(例如视频会议、VOIP、或其它应用和支持子系统(例如摄像机、电话模块等))被禁止。安全应用可查询这个策略并基于存在于特定的地点内的移动设备的检测来防止违反的应用在系统上运行或访问某些设备子系统。
用户可获取包括安全代理(例如304)、可用安全工具(例如306)、以及功能(例如无线非接触存储元件312)的移动设备,其用于与极接近移动设备的其它设备无线地通信并存储对应于在这些极接近通信中接收的信息的数据。在一个说明性示例中,用户可将这样的个人设备带到另一环境例如用户的工作地点中。在对应于用户第一次将个人移动设备带到环境中的最初访问时,用户可针对该环境识别并注册设备。
在一个示例实现中,用户可将设备带到报刊亭、检查点、管理员、或可使用移动设备的无线通信能力读取移动设备的RFID标签或其它标识符的环境的其它实体。例如,存储在无线非接触存储元件312中的设备的永久RFID可被读取以获取用户的个人移动设备的设备识别信息。此外在一些实现中,报刊亭、注册设备、或其它实体可此外读取用户的访问标记、驾驶证、信用卡、ID卡、或其它标识,并使所识别的个人移动设备(例如通过从设备的永久RFID得到的设备标识符)与用户身份相关联或绑定。在任一实例中,用户可接着允许报刊亭,例如通过RFID写入器或关于个人移动设备的无线通信模块提供的其它模块,来使用NFC、RFID或其它极接近通信技术,将管理服务器细节或其它证书连同位置标识符迅速传递到移动设备(例如在无线非接触存储元件312上)。
通过使用上述示例的原理的安全系统实现,可通过检测在装有门的场所或其它场所中的设备的存在来减轻BYOD问题。例如场所或在建筑物内部的房间的进口和出口门可配备有RFID读取器和/或RFID写入器316连同其它近场无线标识符读取器。当设备进入场所时,位置ID可使用极接近无线通信传输(例如使用RFID、NFC、蓝牙等)迅速传递到进入的移动设备。位置ID可在移动设备存在于场所内的整个持续时间期间被维持在移动设备上(例如在无线非接触存储元件312上)。当移动设备存在于场所内时,位置ID可进一步通知安全工具监控网络和与与可应用于移动设备的特定策略具有相关性的位置相关联的其它资源。此外,当设备离开该位置(例如通过出口,其使用另一或同一RFID写入器)时,额外的数据可传递到移动设备,使位置ID从移动设备擦去,指示移动设备已离开场所。总的来说,在一些实现中,在无线非接触存储元件312上的特定位置ID的存在可建立在场所上的移动设备的存在(如保护和管理场所的系统所监控的)以及向移动设备指示它在特定的场所内的存在。
在一些实现中,在移动设备上的软件代理(例如安全代理304)可查询在移动设备上的其它部件和子系统(例如无线非接触存储元件312)以得到对应于特定场所的策略服务器(例如策略服务器302)的标识。移动设备可发送它的信息和所接收的位置标识符,并至少部分地基于移动设备在特定场所内的存在(由移动设备对位置标识符数据的拥有来证明)来查询策略服务器302以得到可应用于移动设备的策略。也可考虑额外的移动设备属性,包括设备的品牌、型号、以及类型、设备的能力、设备的用户的身份、一天的时刻,连同其它属性和示例。策略服务器302可进一步检查设备ID(在场所处在移动设备的最初供应期间针对移动设备获取的)并使用设备ID来发现移动设备已知的属性。策略服务器302可接着进一步基于针对移动设备发现的特定属性将适当的策略传递到设备,包括场所特定策略。
可例如使用安全代理304,将针对特定的移动设备发现的安全策略(基于在特定场所内的它的位置)传递到设备。安全代理304可进一步向移动设备可用的其它安全应用和工具提供安全策略。例如,虽然特定的移动计算设备可包括或利用应用和服务(例如社交网络应用、VOIP、视频会议、游戏、云数据上传等),可基于检测到移动设备已进入特定的场所或物理环境并受到规定了特定程序和服务的禁用的一个或多个对应的策略的制约,由存在于移动设备上或远离移动设备的安全应用和工具自动禁用这些应用和服务中的一个或多个。此外,可在移动设备上(例如使用安全应用和工具)基于检测到移动设备已进入特定的场所或物理环境并受到规定了相应的设备功能的禁用的一个或多个对应的策略的制约,来至少部分地禁用移动设备的各种功能,例如视频和照片摄像机、音频记录器、WiFi、数据存储设备、网络访问、或可能允许敏感信息等的捕获和存储的其它功能。
在一些实例中,其它地理位置数据(例如使用在移动设备上的全球定位系统(GPS)传感器收集的全球定位数据)可被用于补充或证实由移动设备收集(例如由无线非接触存储元件312)的与确认移动设备在特定场所内的存在有关的信息。例如在一个示例中,可在移动设备处收集GPS数据,以证实通过与在场所处的设备的极接近无线通信被写到移动设备的场所ID数据指示移动设备已进入场所。这可例如通过使场所的已知地理位置与移动设备所收集的地理位置数据相关以确认移动设备确实在场所内并且无误地应用移动设备在场所内的存在特有的策略,来预防场所的欺骗。传统地理定位技术可能在一些上下文中由其自身不足以确认设备在给定场所内的位置。例如,经由网络信息(IP地址、子网掩码等)和GPS传感器得到的位置可能在一些上下文中具有有限的准确度并导致场所特定策略的错误应用。例如,传统GPS传感器不提供高度信息,且作为结果,在办公室或场所在多层建筑物的特定楼层上的实例中,GPS传感器可能被拙劣地配备以区分开在建筑物的第一层上的一个场所和在第六层上的第二不同的场所,连同可应用于这些不同的场所中的一个或两个的对应的策略。然而通过场所和设备证书的交换,通过极接近通信,利用设备的无线“签到”可解决更传统的技术的至少一些缺点。此外,组合这样的极接近无线签到与通过其它技术得到的信息(例如GPS地理位置)可进一步增强确认移动设备在场所内的存在和当设备存在于场所内时将场所特定策略准确地应用于设备的准确度和无缝性。
图4是示出根据实施例的用于管理在移动设备上的多个应用的示例过程的简化流程图。流程图400可以是在加密协议会话期间操作的过程。在402,无线非接触存储设备接收位置标识符数据。可从无线非接触写入器接收位置标识符。无线非接触设备可以是在天线内的非易失性存储器。位置标识符可与物理位置或场所相关。当接收到位置标识符时,无线非接触设备可添加位置标识符或从无线非接触设备移除位置标识符。这可与如上面在图3中描述的进入或离开位置或场所相关。
在404,策略代理可访问策略数据库。在406,策略代理可基于移动设备被检测为存在于位置内而接收在移动设备处应用的多个策略。在408,一个或多个安全应用或工具可基于在移动设备处应用的策略的数量来配置应用。此外,在一些实例中,移动设备可与用户相关联。无线非接触写入器或读取器可通过从无线非接触设备读取信息并将设备标识符信息与从用户识别标记或某个其它用户特定标识符得到的用户识别部件进行绑定来完成关联。此外,当移动设备与用户相关联时,策略的数量可进一步基于位置和用户以及策略将应用到的设备的特征,连同其它示例。
图5示出根据实施例的耦合到处理器500的存储器502。存储器502可以是如本领域中的技术人员已知或可用的各种存储器(包括存储器分级结构的各种层)中的任一个。存储器502可包括代码504,其可以是由处理器500执行的一个或多个指令。处理器500遵循由代码504指示的指令的程序序列。每个指令进入前端逻辑506并由一个或多个解码器508处理。解码器可产生微操作(例如以预定格式的固定宽度微操作)作为其输出,或可产生其它指令、微指令、或反映原始代码指令的控制信号。前端逻辑506还包括寄存器重命名逻辑510和调度逻辑512,其可通常分配资源并使对应于转换指令的操作排队用于执行。
处理器500被示为包括具有一组执行单元516-1到516-N的执行逻辑514。一些实施例可包括专用于特定的功能或功能组的多个执行单元。其它实施例可以只包括一个执行单元或可执行特定功能的一个执行单元。执行逻辑514执行由代码指令规定的操作。
在由代码指令规定的操作的执行完成之后,后端逻辑518退出代码504的指令。在一个实施例中,处理器500允许乱序执行,但需要指令的有序退出。退出逻辑520可采取如本领域中的技术人员已知的各种形式(例如重排序缓冲器等)。以这种方式,处理器500至少以由解码器、硬件寄存器和由寄存器重命名逻辑510利用的表格,以及由执行逻辑514修改的任何寄存器(未示出)产生的输出的形式,在代码504的执行期间被转换。
虽然未在图5中示出,处理元件可包括在具有处理器500的芯片上的其它元件。例如,处理元件可包括存储器控制逻辑连同处理器500。处理器元件可包括I/O控制逻辑和/或可包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可包括一个或多个缓存。
图6示出根据实施例布置在点对点(PtP)配置中的计算系统600。特别是,图6示出一种系统,其中处理器、存储器、以及输入/输出设备由多个点对点接口互连。
如图6所示,系统600可包括几个处理器,为了清楚,只示出其中两个处理器602和604。处理器602和604可每个包括一组核心603和605以执行程序的多个线程。处理器602和604也可每个包括集成存储器控制器逻辑(MC)606和608以与存储器610和612通信。存储器610和/或612可存储各种数据,例如关于存储器612讨论的那些数据。在可选的实施例中,存储器控制器逻辑606和608可以是与处理器602和604分离的分立逻辑。
处理器602和604可以是任何类型的处理器,例如关于图2的处理器214讨论的那些处理器。处理器602和604可分别使用点对点接口电路616和618经由点对点(PtP)接口614交换数据。处理器602和604可每个经由单独的点对点接口622和624使用点对点接口电路626、628、630、以及632与芯片组1120交换数据。芯片组1120也可经由高性能图形接口636使用接口电路637与高性能图形电路634交换数据,接口电路637可以是PtP接口电路。在可选的实施例中,图6所示的任何或所有PtP链路可被实现为多点分支总线而不是PtP链路。
可在处理器602和604内提供如在本文公开的至少一个实施例。然而,其它实施例可存在于图6的系统600内的其它电路、逻辑单元、或设备中。此外,可遍及图6所示的几个电路、逻辑单元、或设备分布其它实施例。
芯片组1120可经由接口电路641与总线640通信。总线640可具有通过它进行通信的一个或多个设备,例如总线桥642和I/O设备643。经由总线644,总线桥643可与其它设备进行通信,例如键盘/鼠标645(或其它输入设备例如触摸屏)、通信设备646(例如调制解调器、网络接口设备、或可通过计算机网络进行通信的其它类型的通信设备)、音频I/O设备647、和/或数据存储设备648。数据存储设备648可存储可由处理器602和/或604执行的代码649。在可选的实施例中,可使用一个或多个PtP链路实现总线架构的任何部分。
在图5和6中描绘的计算机系统是可用来实现本文讨论的各种实施例的计算系统的实施例的示意性图示。将认识到,在图5和6中描绘的系统的各种部件可在片上系统(SoC)架构中或在任何其它适当的配置中组合。例如,本文公开的实施例可合并到系统(例如移动设备例如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等)中。将认识到,在至少一些实施例中,这些移动设备可设置有SoC架构。此外,虽然上面的讨论的示例聚焦于极接近通信的使用以便于在移动计算设备上的各种策略的场所感知实施,应认识到,类似的原理可应用于其它计算设备,例如台式计算机、打印机、监视器、服务器、以及其它外围设备及配备有不一定适合于移动性的极接近通信功能的设备。
注意,在某些示例实现中,在本文概述的安全模块功能可由在一个或多个有形介质(例如在专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器执行的软件(可能包括对象代码和源代码)或其它类似的机器等)中编码的逻辑实现。在这些实例的一些中,存储器元件可存储用于本文描述的操作的数据。这包括能够存储被执行来实施在这个说明书中描述的活动的软件、逻辑、代码、或处理器指令的存储器元件。处理器可执行与数据相关联的任何类型的指令以实现在这个说明书中在这里详述的操作。在一个示例中,处理器可将元件或条目(例如数据)从一种状态或事情转换成另一状态或事情。在另一示例中,在本文概述的活动可以使用固定逻辑或可编程逻辑(例如由处理器执行的软件/计算机指令)来实现,且在本文标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如FPGA、EPROM、EEPROM)或包括数字逻辑、软件、代码、电子指令、或其中的任何适当的组合的ASIC。
在一个示例实现中,安全模块可包括软件以便实现在本文概述的位置管理活动。安全模块可包括用于存储在实现位置管理活动中使用的信息的存储器元件,如在本文讨论的。此外,安全模块可包括可执行软件或算法以执行位置管理活动的处理器,如在这个说明书中讨论的。在适当的场合并基于特定的需要,这些设备可进一步将信息保存在任何适当的存储器元件(随机存取存储器(RAM)、ROM、EPROM、EEPROM、ASIC等)、软件、硬件中,或在任何其它适当的部件、设备、元件、或对象中。本文讨论的任何存储器项(例如数据库、表格、树、缓存等)应被解释为包括在广义术语“存储器元件”内。类似地,在这个说明书中描述的任何可能的处理元件、模块和机器应被解释为包括在广义术语“处理器”内。
注意,借助上面提供的示例以及在本文提供的很多其它示例,可以以两个、三个、或四个元件的形式描述交互作用。然而,这仅为了清楚和举例的目的而完成。在某些情况下,通过只参考有限数量的元件来描述一组给定的流程的一个或多个功能可能更容易。应认识到,安全模块(及其教导)是容易地可升级的,并可适应大量部件,以及更复杂/精巧的布置和配置。因此,当可能应用于无数其它架构时,所提供的示例不应限制安全系统的范围或抑制安全系统的广泛教导。
也很重要地注意到,在前述流程图中的操作只示出可由安全系统或在安全系统内执行的一些可能的场景和模式。这些操作中的一些可在适当的场合被删除或移除,或可被相当大程度地修改或改变,而不偏离本公开的范围。此外,这些操作中的很多被描述为与一个或多个额外的操作同时或并行地执行。然而,这些操作的时间可相当大程度地改变。为了举例和讨论的目的提供前述操作流程。安全模块提供大量的灵活性,因为可提供任何适当的布置、年代顺序、配置和时间机制,而不偏离本公开的教导。
下面的示例涉及根据这个说明书的实施例。一个或多个实施例可提供通过极接近无线通信接收对应于在场所处的计算设备的位置标识符的装置、系统、机器可读介质、以及方法。策略数据库可被访问以至少部分地基于位置标识符识别至少一个策略。当计算设备在场所内时,至少一个策略可应用于计算设备。
在一个示例中,从无线非接触写入器接收位置标识符。
在一个示例中,在计算设备上的无线非接触设备处接收位置标识符。
在一个示例中,无线非接触设备包括带有天线的非易失性存储器。
在一个示例中,可至少部分地基于所接收的位置信息确定计算设备进入对应于位置信息的场所。
在一个示例中,位置信息在第一实例处被接收,且在随后的第二实例处接收位置信息使得确定计算设备离开场所。
在一个示例中,基于在第一实例处接收到位置信息而将位置标识符存储在存储器中,并基于在第二实例处接收到位置信息而从存储器移除位置标识符。
在一个示例中,至少一个策略对应于场所,且确定计算设备退出场所使至少一个策略的应用被中断。
在一个示例中,可使用计算设备来执行步骤。
在一个示例中,极接近无线通信包括近场通信(NFC)、射频识别(RFID)、以及蓝牙通信中的至少一个。
在一个示例中,可至少部分地基于所接收的位置信息来确定计算设备进入对应于位置信息的场所。
在一个示例中,至少一个策略进一步基于与计算设备相关联的用户配置文件。
一个或多个实施例可提供使用极接近无线通信来检测计算设备并使用极接近无线通信将位置信息发送到计算设备的装置、系统、机器可读介质、以及方法,位置信息对应于特定的场所。当计算设备存在于特定的场所内时,应用于计算设备的策略可至少部分地基于拥有位置信息的计算设备。
在一个示例中,位置信息指示计算设备已进入特定的场所,以及策略基于位置信息的发送而被激活。
在一个示例中,位置信息指示计算设备已离开特定的场所,以及策略基于位置信息的发送而被中断。
在一个示例中,极接近无线通信包括近场通信(NFC)、射频识别(RFID)、以及蓝牙通信中的至少一个。
在一个示例中,可确定应用于计算设备的策略,且可使策略的识别通过网络被发送到计算设备。
在一个示例中,可从计算设备接收查询,且可响应于该查询而发送策略。
在一个示例中,可至少部分地基于计算设备的一个或多个属性来确定该一个或多个属性。
在一个示例中,检测计算设备包括通过极接近无线通信来接收计算设备的设备标识符。
在一个示例中,特定用户的用户信息被识别,且设备标识符可与特定用户相关联。
在一个示例中,从物理用户标识符的扫描接收用户信息。
在一个示例中,至少一个策略至少部分地基于用户信息。
一个或多个实施例可提供通过极接近无线通信通道将位置标识符传输到计算设备的装置、系统、机器可读介质、以及方法,位置标识符对应于特定的场所。这组策略中的特定策略可在计算设备在特定的场所内时至少部分地基于计算设备对位置标识符的拥有而被应用于计算设备。
在一个示例中,系统可包括至少一个处理器设备、至少一个存储器元件、带有与一组位置相关联的一组策略的策略服务器、以及无线非接触写入器。
一些或全部特征可以是计算机实现的方法或进一步包括在相应的系统或其它设备中,以用于执行这个所描述的功能。在附图和上面的描述中阐述了本公开的这些和其它特征、方面、以及实现的细节。本公开的其它特征、对象、以及优点从描述和附图和从权利要求中应为明显的。
Claims (25)
1.一种场所感知安全装置,包括:
用于在计算设备处接收指示用于所述计算设备的位置标识符的近场无线信号的单元,其中所述近场无线信号当所述计算设备进入场所的特定部分的门时被接收,并且所述位置标识符识别所述计算设备已经进入所述场所的所述特定部分的门,并且所述特定部分包括建筑物的多个楼层中的特定楼层;
用于通过网络向策略服务器系统发送对对应于所述场所的所述特定部分的策略信息的请求的单元,其中所述请求识别所述位置标识符并且描述所述计算设备的属性;
用于从所述策略服务器接收所述策略信息的单元,其中所述策略信息识别对应于所述场所的所述特定部分的至少一个策略,并且被在所述计算设备上安装的安全软件代理用来将所述至少一个策略应用到所述计算设备;以及
用于当所述计算设备在所述场所的所述特定部分内时使所述至少一个策略应用于所述计算设备的单元,其中不同的策略被应用于所述场所的另一部分,所述另一部分包括所述多个楼层中的不同的楼层。
2.如权利要求1所述的装置,其中从无线非接触写入器接收所述信号。
3.如权利要求1所述的装置,其中在所述计算设备上的无线非接触设备处接收所述信号。
4.如权利要求3所述的装置,其中所述无线非接触设备包括带有天线的非易失性存储器,并且所述位置标识符被写入所述非易失性存储器。
5.如权利要求1所述的装置,还包括用于至少部分地基于所接收的位置标识符确定所述计算设备进入对应于所述位置标识符的所述场所的所述特定部分的单元。
6.如权利要求5所述的装置,还包括用于接收从所述计算设备擦除所述位置标识符的另一个近场无线信号的单元,其中所述另一个近场无线信号对应于所述计算设备离开所述场所的所述特定部分的门。
7.如权利要求6所述的装置,其中所述至少一个策略对应于所述场所的所述特定部分,且确定所述计算设备离开所述场所的所述特定部分使所述至少一个策略在所述计算设备处的应用被中断。
8.一种场所感知安全方法,包括:
使用近场无线通信,接收对应于在场所的特定部分处的计算设备的位置标识符,其中在所述计算设备进入所述场所的所述特定部分的门时接收所述位置标识符,并且所述位置标识符识别所述计算设备已经进入所述场所的所述特定部分,其中所述特定部分包括建筑物的多个楼层中的特定楼层;
通过网络从所述计算设备向策略服务器系统发送对对应于所述场所的策略信息的请求,其中所述请求识别所述位置标识符并且包括描述所述计算设备的属性的信息;
从所述策略服务器接收所述策略信息,其中所述策略信息识别对应于所述场所的所述特定部分的至少一个策略,并且所述策略信息在所述计算设备处被接收以被在所述计算设备上安装的安全软件代理用来将所述至少一个策略应用到所述计算设备,其中不同的策略被应用于所述场所的另一部分,所述另一部分包括所述多个楼层中的不同的楼层;以及
当所述计算设备在所述场所的所述特定部分内时,使所述至少一个策略应用于所述计算设备。
9.如权利要求8所述的方法,其中所述近场无线通信包括近场通信(NFC)、射频识别(RFID)、以及蓝牙通信中的至少一个。
10.如权利要求8所述的方法,其中所述至少一个策略进一步基于与所述计算设备相关联的用户配置文件。
11.如权利要求8所述的方法,其中所述属性包括由在所述计算设备本地的GPS传感器生成的用于所述计算设备的全球定位系统(GPS)位置信息,以证实所述计算设备的位置。
12.根据权利要求8所述的方法,其中所述属性包括设备标识符,所述设备标识符与所述设备的对应于所述策略服务器的注册相关联。
13.一种场所感知安全系统,包括:
计算设备,包括:
无线非接触读取器,用于在场所的特定部分的门处接收位置标识符,其中所述位置标识符识别所述计算设备已经进入所述场所的所述特定部分的门,并且所述特定部分包括建筑物的多个楼层中的特定楼层;以及
策略代理,用于:
向策略服务器发送对对应于所述场所的所述特定部分的策略信息的请求,其中所述请求识别所述位置标识符并且包括描述所述计算设备的属性的信息;
从所述策略服务器接收所述策略信息,其中所述策略信息识别对应于所述场所的所述特定部分的至少一个策略;以及
当所述计算设备在所述场所的所述特定部分内时,使用所述策略信息来将所述至少一个策略应用于所述计算设备,其中不同的策略被应用于所述场所的另一部分,所述另一部分包括所述多个楼层中的不同的楼层。
14.如权利要求13所述的系统,其中所述策略代理使用所述策略信息来将所述至少一个策略应用于所述计算设备,这是通过至少部分地基于所述至少一个策略来配置在所述计算设备上的应用。
15.根据权利要求13所述的系统,还包括所述策略服务器,其中所述策略服务器托管与一组位置相关联的一组策略,并且所述一组策略包括所述至少一个策略。
16.根据权利要求13所述的系统,还包括无线非接触写入器,其配置成通过近场无线通信信道将所述位置标识符传输到所述计算设备,其中所述无线非接触读取器从所述无线非接触写入器接收所述位置标识符。
17.根据权利要求16所述的系统,其中所述无线非接触写入器位于所述门处。
18.根据权利要求13所述的系统,其中所述计算设备包括移动计算设备。
19.一种机器可读存储介质,其具有存储在其上的指令,所述指令在机器上被执行时使所述机器:
在计算设备处接收指示用于所述计算设备的位置标识符的近场无线信号,其中所述近场无线信号当所述计算设备进入场所的特定部分的门时被接收,并且所述位置标识符识别所述计算设备已经进入所述场所的所述特定部分的门,并且所述特定部分包括建筑物的多个楼层中的特定楼层;
通过网络向策略服务器系统发送对对应于所述场所的所述特定部分的策略信息的请求,其中所述请求识别所述位置标识符并且描述所述计算设备的属性;
从所述策略服务器接收所述策略信息,其中所述策略信息识别对应于所述场所的所述特定部分的至少一个策略,并且被在所述计算设备上安装的安全软件代理用来将所述至少一个策略应用到所述计算设备;以及
当所述计算设备在所述场所的所述特定部分内时使所述至少一个策略应用于所述计算设备,其中不同的策略被应用于所述场所的另一部分,所述另一部分包括所述多个楼层中的不同的楼层。
20.如权利要求19所述的机器可读存储介质,其中从无线非接触写入器接收所述信号。
21.如权利要求19所述的机器可读存储介质,其中在所述计算设备上的无线非接触设备处接收所述信号。
22.如权利要求21所述的机器可读存储介质,其中所述无线非接触设备包括带有天线的非易失性存储器,并且所述位置标识符被写入所述非易失性存储器。
23.如权利要求19所述的机器可读存储介质,其中所述指令在被执行时进一步使所述机器至少部分地基于所接收的位置标识符确定所述计算设备进入对应于所述位置标识符的所述场所的所述特定部分。
24.如权利要求23所述的机器可读存储介质,其中所述指令在被执行时进一步使所述机器接收从所述计算设备擦除所述位置标识符的另一个近场无线信号,其中所述另一个近场无线信号对应于所述计算设备离开所述场所的所述特定部分的门。
25.如权利要求24所述的机器可读存储介质,其中所述至少一个策略对应于所述场所的所述特定部分,且确定所述计算设备离开所述场所的所述特定部分使所述至少一个策略在所述计算设备处的应用被中断。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711284430.0A CN107832615A (zh) | 2012-10-19 | 2013-10-18 | 场所感知安全 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1214KO2012 | 2012-10-19 | ||
IN1214/KOL/2012 | 2012-10-19 | ||
PCT/US2013/065727 WO2014063082A1 (en) | 2012-10-19 | 2013-10-18 | Premises aware security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711284430.0A Division CN107832615A (zh) | 2012-10-19 | 2013-10-18 | 场所感知安全 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104685505A CN104685505A (zh) | 2015-06-03 |
CN104685505B true CN104685505B (zh) | 2018-01-09 |
Family
ID=50488794
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380048495.9A Active CN104685505B (zh) | 2012-10-19 | 2013-10-18 | 场所感知安全装置、方法、系统与介质 |
CN201711284430.0A Pending CN107832615A (zh) | 2012-10-19 | 2013-10-18 | 场所感知安全 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711284430.0A Pending CN107832615A (zh) | 2012-10-19 | 2013-10-18 | 场所感知安全 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9536057B2 (zh) |
EP (1) | EP2909776B1 (zh) |
JP (1) | JP6080183B2 (zh) |
CN (2) | CN104685505B (zh) |
WO (1) | WO2014063082A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9356933B2 (en) * | 2012-03-23 | 2016-05-31 | Netapp, Inc. | Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework |
US9927511B1 (en) * | 2014-05-07 | 2018-03-27 | Public Safety Innovations LLC | Location communication system and method |
US20150381658A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Premises-aware security and policy orchestration |
WO2016044717A1 (en) * | 2014-09-18 | 2016-03-24 | Booz Allen & Hamilton | System and method for location-based security |
US10521984B1 (en) * | 2015-03-31 | 2019-12-31 | Amazon Technologies, Inc. | Challenge-response badge |
US9841490B1 (en) | 2017-01-17 | 2017-12-12 | Booz Allen Hamilton Inc. | System and method for detecting movement of a mobile asset and controlling operations of the asset based on its movement |
US10327107B2 (en) * | 2017-06-05 | 2019-06-18 | Hewlett Packard Enterprise Development Lp | Determining that a client device presents in a site using frequent client mobility patterns |
US10706159B2 (en) * | 2017-06-14 | 2020-07-07 | Intel Corporation | Technologies for dynamically protecting memory of mobile compute device with geofencing |
CN107480530A (zh) * | 2017-08-23 | 2017-12-15 | 北京奇虎科技有限公司 | 安全检测的方法、装置、系统以及服务器 |
US10061933B1 (en) | 2018-01-09 | 2018-08-28 | Booz Allen Hamilton Inc. | System and method for controlling the power states of a mobile computing device |
US10984120B2 (en) * | 2018-05-10 | 2021-04-20 | Paypal, Inc. | Limiting device functionality based on data detection and processing |
US11108831B2 (en) * | 2019-01-04 | 2021-08-31 | Vmware, Inc. | Machine policy configuration for managed devices |
US10757538B1 (en) | 2019-04-03 | 2020-08-25 | Cisco Technology, Inc. | Location-based enterprise policy application within a mobile network |
US10701555B1 (en) | 2019-04-15 | 2020-06-30 | Booz Allen Hamilton Inc. | System and method for control policy retention |
CN112135295A (zh) * | 2020-09-23 | 2020-12-25 | 北京蓦然认知科技有限公司 | 一种对用户进行安全监控的方法、装置 |
US12206677B2 (en) * | 2022-01-04 | 2025-01-21 | Dell Products L.P. | Detection of on-premises systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523959A (zh) * | 2006-10-17 | 2009-09-02 | 索尼爱立信移动通讯有限公司 | 利用近场通信进行通信移动性管理的装置和方法 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6571279B1 (en) * | 1997-12-05 | 2003-05-27 | Pinpoint Incorporated | Location enhanced information delivery system |
JPH09190236A (ja) * | 1996-01-10 | 1997-07-22 | Canon Inc | 情報処理方法及び装置及びシステム |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US7792297B1 (en) * | 1998-03-31 | 2010-09-07 | Piccionelli Greg A | System and process for limiting distribution of information on a communication network based on geographic location |
JP4116737B2 (ja) * | 1999-07-09 | 2008-07-09 | 京セラ株式会社 | 無線通信システム |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US8315211B2 (en) * | 2002-09-17 | 2012-11-20 | Broadcom Corporation | Method and system for location based configuration of a wireless access point (WAP) and an access device in a hybrid wired/wireless network |
AU2003299729A1 (en) | 2002-12-18 | 2004-07-14 | Senforce Technologies, Inc. | Methods and apparatus for administration of policy based protection of data accessible by a mobile device |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
US7996514B2 (en) * | 2003-12-23 | 2011-08-09 | Microsoft Corporation | System and method for sharing information based on proximity |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7286834B2 (en) * | 2004-07-13 | 2007-10-23 | Sbc Knowledge Ventures, Lp | System and method for location based policy management |
US7826835B2 (en) * | 2004-12-16 | 2010-11-02 | Intel Corporation | Mobile phone policy management |
JP2006251932A (ja) | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
US20070083915A1 (en) * | 2005-10-06 | 2007-04-12 | Janani Janakiraman | Method and system for dynamic adjustment of computer security based on personal proximity |
US20070120736A1 (en) * | 2005-11-29 | 2007-05-31 | General Electric Company | Method and system for discrete location triggering for enhanced asset management and tracking |
JP4806271B2 (ja) | 2006-02-27 | 2011-11-02 | 富士通株式会社 | 情報セキュリティシステム、そのサーバ、プログラム |
CN101132307B (zh) * | 2006-08-22 | 2010-12-01 | 华为技术有限公司 | 控制系统、控制方法、以及控制装置 |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US20090077620A1 (en) * | 2007-05-17 | 2009-03-19 | Ravi Ranjith Chirakkoly | Method and System for Location-Based Wireless Network |
JP2010072923A (ja) | 2008-09-18 | 2010-04-02 | Hitachi Software Eng Co Ltd | ライセンス認証システム |
JP2010097510A (ja) | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | リモートアクセス管理システム及び方法 |
US20100145784A1 (en) * | 2008-12-04 | 2010-06-10 | Doapp, Inc. | Method and system for time-and location-sensitive customer loyalty rewards program |
US8561138B2 (en) * | 2008-12-31 | 2013-10-15 | Intel Corporation | System and method to provide added security to a platform using locality-based data |
CN101926675B (zh) * | 2009-10-30 | 2012-08-08 | 华为技术有限公司 | 一种远程获取用户生理检测数据的方法、装置及系统 |
US8838684B2 (en) * | 2010-01-14 | 2014-09-16 | Fuji Xerox Co., Ltd. | System and method for determining a presence state of a person |
US8407773B1 (en) * | 2010-01-27 | 2013-03-26 | Google Inc. | Data and application access combined with communication services |
US8918901B2 (en) * | 2010-02-04 | 2014-12-23 | Ca, Inc. | System and method for restricting access to requested data based on user location |
US9094503B2 (en) * | 2010-02-11 | 2015-07-28 | Apple Inc. | Methods and apparatus for contact information representation |
US20110239293A1 (en) * | 2010-03-24 | 2011-09-29 | Microsoft Corporation | Auditing access to data based on resource properties |
US8803660B2 (en) * | 2010-04-06 | 2014-08-12 | Ebay Inc. | Handheld device for on-site datacenter management |
US8464320B2 (en) * | 2010-05-24 | 2013-06-11 | Verizon Patent And Licensing Inc. | System and method for providing authentication continuity |
US8490151B2 (en) * | 2010-06-25 | 2013-07-16 | Nokia Corporation | Method and apparatus for performing a multi-role communication using a memory tag |
US8412232B2 (en) * | 2010-08-20 | 2013-04-02 | Qualcomm Incorporated | Methods and apparatuses for use in estimating a location of a mobile device within a structure |
JP5517162B2 (ja) * | 2010-09-22 | 2014-06-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム |
US9032013B2 (en) | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
US8884742B2 (en) * | 2010-11-03 | 2014-11-11 | Cisco Technology, Inc. | Identifying locations within a building using a mobile device |
US9032512B2 (en) * | 2010-11-11 | 2015-05-12 | International Business Machines Corporation | Secure access to healthcare information |
US10168413B2 (en) * | 2011-03-25 | 2019-01-01 | T-Mobile Usa, Inc. | Service enhancements using near field communication |
WO2012145405A2 (en) * | 2011-04-19 | 2012-10-26 | Eyelock Inc. | Biometric chain of provenance |
US20120303827A1 (en) * | 2011-05-24 | 2012-11-29 | Microsoft Corporation | Location Based Access Control |
US8756651B2 (en) * | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
US9336356B2 (en) * | 2011-10-06 | 2016-05-10 | Cisco Technology, Inc. | Restricting network and device access based on presence detection |
US9245143B2 (en) * | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
KR20130094947A (ko) * | 2012-02-17 | 2013-08-27 | 삼성전자주식회사 | 무선 액세스포인트 위치 측위 방법 및 장치 |
KR101886058B1 (ko) * | 2012-04-08 | 2018-08-07 | 삼성전자주식회사 | 사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법 |
US8886230B2 (en) * | 2012-08-08 | 2014-11-11 | Intel Corporation | Systems and methods for service set identifier-based location detection |
-
2013
- 2013-10-18 CN CN201380048495.9A patent/CN104685505B/zh active Active
- 2013-10-18 US US14/126,707 patent/US9536057B2/en active Active
- 2013-10-18 JP JP2015537028A patent/JP6080183B2/ja active Active
- 2013-10-18 CN CN201711284430.0A patent/CN107832615A/zh active Pending
- 2013-10-18 WO PCT/US2013/065727 patent/WO2014063082A1/en active Application Filing
- 2013-10-18 EP EP13847128.9A patent/EP2909776B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523959A (zh) * | 2006-10-17 | 2009-09-02 | 索尼爱立信移动通讯有限公司 | 利用近场通信进行通信移动性管理的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2909776A1 (en) | 2015-08-26 |
WO2014063082A1 (en) | 2014-04-24 |
EP2909776A4 (en) | 2016-06-22 |
CN104685505A (zh) | 2015-06-03 |
US9536057B2 (en) | 2017-01-03 |
JP6080183B2 (ja) | 2017-02-15 |
CN107832615A (zh) | 2018-03-23 |
JP2015532494A (ja) | 2015-11-09 |
EP2909776B1 (en) | 2019-12-04 |
US20140351881A1 (en) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104685505B (zh) | 场所感知安全装置、方法、系统与介质 | |
CA2997954C (en) | Device enabled identity authentication | |
CN101809579B (zh) | 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件 | |
US12032716B2 (en) | Accessing information based on privileges | |
Sethia et al. | NFC based secure mobile healthcare system | |
JP2008541289A (ja) | トランスポンダからデータを安全に読み取る方法 | |
US9477917B1 (en) | System and method of context specific identity in a radio frequency identity (RFID) chip | |
CN104933455B (zh) | 一种nfc卡虚拟使用的方法及系统、虚拟终端 | |
CN107004107A (zh) | 用于基于位置的安全性的系统和方法 | |
CN103914641A (zh) | 指纹管理方法及系统 | |
Mohandes | Mobile technology for socio-religious events: a case study of NFC technology | |
Kim et al. | Role of blockchain technology in IoT applications | |
JP2019500664A (ja) | セキュアエレメント内のアプリケーションを管理する方法 | |
CN100594508C (zh) | 用于网络系统的控制装置及其控制方法 | |
CN105247905A (zh) | 利用移动设备的近场网络通信而控制安全内容访问的装置和方法 | |
Ichimura et al. | Early discovery of chronic non-attenders by using NFC attendance management system | |
Memon et al. | RFID–based patient tracking for regional collaborative healthcare | |
KR20120078427A (ko) | 도서 대출 시스템 및 방법 | |
CN103198399A (zh) | 共享式移动支付管理单元、终端和业务方法 | |
WO2013075410A1 (zh) | 身份识别方法、系统及业务处理服务器、识别信息采集终端 | |
KR20130095514A (ko) | 개인정보보호를 위한 앤에프씨 태그 기반 미아방지 서비스 방법과 그 시스템 | |
US20120030474A1 (en) | System and Method for Personal Biometric Data Sequestering and Remote Retrieval with Power Checking | |
KR20150063613A (ko) | 온라인 명함 관리 시스템, 및 방법 | |
Volpentesta et al. | Interactions patterns in NFC interfaces for applications and services | |
US10997611B2 (en) | Distribution of media with tracking and analysis of media usage for royalty, loyalty and collection of metadata |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: California, USA Patentee after: MCAFEE, Inc. Address before: American California Patentee before: MCAFEE, Inc. |
|
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230529 Address after: California, USA Patentee after: MASA ROBRA USA LLC Address before: California, USA Patentee before: MCAFEE, Inc. |