TW202013926A - 資料保護的系統、裝置及方法 - Google Patents
資料保護的系統、裝置及方法 Download PDFInfo
- Publication number
- TW202013926A TW202013926A TW108122155A TW108122155A TW202013926A TW 202013926 A TW202013926 A TW 202013926A TW 108122155 A TW108122155 A TW 108122155A TW 108122155 A TW108122155 A TW 108122155A TW 202013926 A TW202013926 A TW 202013926A
- Authority
- TW
- Taiwan
- Prior art keywords
- user device
- server
- user
- restricted area
- signals
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本發明實施例係關於資料保護之裝置、電腦可讀儲存媒體及方法。操作使用者裝置之方法包含:藉由該使用者裝置之監測主體來偵測該使用者裝置是否位於受限制區內;以及回應於偵測到該使用者裝置在該受限制區外部而藉由該監測主體來限制對該使用者裝置之存取。
Description
本發明實施例係關於資料保護的系統、裝置及方法。
個人裝置對於諸多個人及企業雇員而言,由於其便利性及理想之效能而對於攜帶及處理資料至關重要。由於提供個人裝置以改良工作效率及使用者體驗,因此資料保護問題已成為重要問題。已經提出用於確保個人裝置之授權資料存取之諸多措施,但由於成本或使用困難,此等措施被認為係不合適的。對於諸多使用者而言,安全措施可能對個人裝置之正常使用造成障礙。因此,個人使用者或企業可能由於不便而繞過其個人裝置中之安全措施,或者在引起與安全措施相關之高安裝成本之後經歷其個人裝置之頻繁停機。因此,需要一種改良且有效之資料保護系統。
本發明實施例揭示一種操作使用者裝置之方法,其包括:藉由該使用者裝置之監測主體來偵測該使用者裝置是否位於受限制區內;以及回應於偵測到該使用者裝置在該受限制區外部而藉由該監測主體來限制對該使用者裝置之存取。
本發明實施例揭示一種非暫時性電腦可讀儲存媒體,其包括指令,該等指令在由處理器執行時執行操作使用者裝置之步驟,該等步驟包括:在該使用者裝置通電之後對該使用者裝置之儲存裝置解密;自該解密儲存裝置啟動該使用者裝置之作業系統;以及執行監測操作並偵測該使用者裝置之風險條件是否存在。
本發明實施例揭示一種使用者裝置,其包括:處理器;儲存裝置,其耦合至該處理器;及監測主體,其耦合至該處理器及該儲存裝置並且經組態以執行以下步驟:偵測該使用者裝置是否位於受限制區內;以及回應於偵測到該使用者裝置位於該受限制區外部而限制對該使用者裝置之存取。
以下揭示內容提供用於實施所提供標的之不同特徵之諸多不同實施例或實例。下文描述組件及佈置之特定實例以簡化本發明實施例。當然,此等僅僅係實例,而不意欲係限制性的。舉例而言,在以下描述中在第二特徵上或上方形成第一特徵可包含其中第一及第二特徵以直接接觸形成之實施例,並且亦可包含其中可在第一及第二特徵之間形成額外特徵之實施例,使得第一及第二特徵可不直接接觸。另外,本發明實施例可在各種實例中重複參考數字及/或字母。此重複係為簡單及清楚之目的,並且本身並不表示所論述之各種實施例及/或組態之間之關係。
此外,在本文中可使用空間相對術語,例如「下方」、「之下」、「下」、「之上」、「上」及類似者,以便於描述以描述一個元件或特徵與如圖式中繪示之另一元件或特徵之關係。除圖式中所描繪之定向之外,空間相對術語意欲涵蓋使用或操作中之裝置之不同定向。設備可以其他方式定向(旋轉90度或以其他定向),並且同樣可相應地解釋在本文使用之空間相對描述符。
貫穿本發明實施例使用之術語「耦合」描述兩個或更多個裝置或元件之間之直接或間接連接。在一些情況中,至少兩個裝置或元件之間之耦合係指其之間之僅電或導電連接,且介入特徵可出現在耦合裝置與元件之間。在一些其他情況中,至少兩個裝置或元件之間之耦合可涉及主體接觸及/或電連接。
本發明實施例論述用於保護使用者裝置中之資料之系統及其方法。特定而言,本發明實施例意欲解決在基於企業之工作環境中發生之資料保護問題,其中對使用者裝置之存取被嚴格控制並且僅授予經授權人員。在現有之資料保護措施當中,廣泛採用之基於密碼之方法要求使用者鍵入一串符號或字元作為使用者裝置之密碼,然後回應於偵測到輸入密碼匹配儲存在使用者裝置或連接至使用者裝置之伺服器中之預設密碼而授予使用者存取權限。然而,當使用者裝置由一個以上使用者(例如,多個符合條件之同事)共用時,基於密碼之安全方法不能順利地起作用。由於定期修改密碼並將更新密碼分發給其他符合條件之使用者之任務麻煩且低效,因此週期性地修改密碼之動機不強。因此,不可避免地增加使用者裝置之資料安全性易受攻擊之風險。另外,使用密碼來保護使用者裝置中之資料之另一更關鍵問題係密碼不能防止公司雇員濫用或洩露密碼保護裝置中之機密資訊,此係因為此等雇員可能有資格存取機密資訊。
繞過密碼要求之另一種資料保護方案係用戶端-伺服器框架,其中使用者資料被移動至使用者裝置外部而非儲存在使用者裝置之儲存裝置中。伺服器-用戶端框架下之使用者裝置之各者配備有網路介面及收發器組件,其用於維持與企業網路中之伺服器之連接;所有必要資訊皆儲存在伺服器上,並且某些使用者可基於其安全級別存取此等資訊。在此框架下,打算藉由駭客攻擊使用者裝置來竊取機密資料之行動者將不會成功。因此,資料濫用或資料駭客攻擊之可能性(無論係自願抑或疏忽)皆會顯著降低。另外,為維持服務品質並增強存取伺服器之使用者體驗,網路應保持儘可能穩定地運行。只有在硬體(例如,伺服器、儲存及網路裝置)及軟體(例如,商業虛擬化工具)之高昂投資代價下才能達成穩定運行系統之此目標。換言之,部署用戶端-伺服器框架之總體支出係一重大問題。基於上述內容,迫切需要重新審視企業級使用者裝置之管理,並在使用者體驗、安全系統之效能及基礎設施投資之間尋求更好平衡。
在本發明實施例中,建立了一種資料保護系統。提出一種裝置發起之資料保護方案,其中啟動(activate/launch)一或多個監測主體以同時或連續地執行監測操作。監測主體可實施為基於硬體之監測單元,其包含座標接收器及其他信號處理組件,並執行週期性或基於事件之監測,或者用作儲存在使用者裝置之儲存裝置中之電腦程式,並且被啟動以用於執行週期性偵測或基於事件之監測。此外,若偵測到使用者裝置位於受限制區外部或者造成潛在風險,則裝置發起之資料保護方案限制對使用者裝置之存取。此限制措施係在無使用者授權之情況下以強制方式執行。存取限制之類型可基於偵測到之風險條件之級別或持續時間而變化。所提出之資料保護方案不需要使用者裝置之密碼,但比基於密碼之方法更有效,此係因為可更好地保護機密資料免於被使用者竊取或洩露。此外,消除在使用者裝置上操作之繁瑣之安全檢查步驟,因此合規雇員能夠方便地存取使用者裝置。因此,安全級別及使用者體驗兩者皆得到改良。
圖1係展示根據一些實施例之用於資料保護系統之應用場景10之示意圖。公司或企業100在一或多個建築物104中擁有其辦公室、實驗室或工廠,並且公司100之雇員在辦公室、實驗室或工廠中工作。此外,公司100設置並操作資訊技術(IT)系統(參見圖2),其分佈在辦公室、實驗室或工廠中並由至少一個伺服器及包含例示性使用者裝置106及108之若干使用者裝置組成。IT系統亦包含連接IT系統中之伺服器及使用者裝置之一或多個無線網路110或有線網路112。在實施例中,網路110包含網路介面裝備、纜線、有線/無線收發器及其他網路組件。在實施例中,伺服器至少包含網域名稱伺服器、金鑰伺服器、網域控制站及資料伺服器。在實施例中,公司100之機密資料(例如產品設計及製造資料、雇員統計資料以及市場行銷及客戶資訊)儲存在伺服器中並能夠由公司100之一或多個符合條件之雇員基於個人存取級別及資料之安全級別來存取。
在本實施例中,使用者裝置106或108屬於公司100之IT系統並由公司100之IT系統管理。使用者裝置106或108可為可儲存資料之固定或可擕式裝置,例如桌上型電腦、蜂巢電話、筆記型電腦、平板電腦、個人數位助理(PDA)、可擕式儲存裝置、視訊/音訊信號收發器或類似者。在替代實施例中,使用者裝置106或108為固定裝置,例如桌上型電腦、有線通信裝置、伺服器之終端或類似者。在實施例中,使用者裝置106或108裝備有有線或無線介面,其用於藉由主體線線路或無線地與公司100之管理主體(例如伺服器)通信。在實施例中,裝置106或108可在建築物104外部移動。
在實施例中,區102經界定為針對公司100之工作場所環境中之安全區域。假設雇員可安全存取或共用區102內之機密資料,且最小化洩露敏感性資料或遭受資料駭客攻擊之風險,此係因為區102外部之未識別或惡意協力廠商將被阻擋。可由主體或虛擬邊界設置區102。在實施例中,區102經界定為由建築物104之聯合體覆蓋之幾何範圍。在實施例中,區102包含建築物104之附近一帶,例如公司100之停車場或園區。在實施例中,區102由無線網路110之信號覆蓋內之範圍界定。在實施例中,區102由公司100之有線網路112可到達之範圍界定。在實施例中,區102經界定為受控區域以僅由公司100之雇員存取。
在所描繪實施例中,使用者裝置106在區102內被偵測到,此係因為可至少藉由有線網路112或無線網路110存取使用者裝置106,且因此使用者裝置106經判定為在受限制安全區內。使用者裝置108在區102外部移動,此係因為無法藉由有線網路112或無線網路110來存取使用者裝置108,且因此使用者裝置108經判定為在安全區外部。
圖2係根據一些實施例之資料保護系統200之示意圖。資料保護系統200包含公司IT系統201及例示性使用者裝置202。公司IT系統201係由公司或企業(例如公司100)管理之私人網路。在實施例中,公司IT系統201提供連接以用於在公司100內使用並保護公司100免受來自外部之攻擊或駭客攻擊。在實施例中,公司IT系統201包含複數個使用者裝置(包含使用者裝置202)及各種伺服器,例如反病毒伺服器204、網域控制站206及金鑰伺服器208。其他類型之伺服器亦係可行的,例如網路服務器、代理伺服器、網域名稱系統(DNS)伺服器、動態主機組態協定(DHCP)伺服器、電子郵件伺服器、網路時間協定(NTP)伺服器、印表機伺服器及作業系統修補程式伺服器。公司IT系統201進一步包含網路介面單元210,其耦合至反病毒伺服器204、網域控制站206、金鑰伺服器208及上文提及之其他伺服器。在實施例中,網路介面210進一步經組態以將公司100之伺服器連接至使用者裝置202。網路介面單元210可包含圖1中之有線網路112及無線網路110。在實施例中,網路介面單元210包含收發器或數據機,其經組態以藉由有線或無線頻道傳輸及/或接收資料或控制信號以與使用者裝置202直接通信。在實施例中,可藉由網路203連接公司IT系統201及使用者裝置202。在實施例中,網路203為公共網路或可為公共網際網路、蜂巢網路、Wi-Fi、其組合或類似者。
在實施例中,使用者裝置202類似於圖1中之使用者裝置106或108。使用者裝置202包含電源供應器214、處理器216、記憶體218、儲存裝置220、加密模組222、輸入裝置223、輸出裝置224、網路介面單元226、電力控制單元232及匯流排230。匯流排230提供用於在電源供應器214、處理器216、記憶體218、儲存裝置220、加密模組222、輸入裝置223、輸出裝置224、網路介面單元226及電力控制單元232之間轉移資料及控制信號之頻道,並將此等組件彼此連接。
在實施例中,電源供應器214例如藉由匯流排230或電力線提供操作電力給使用者裝置202之其他組件。電源供應器214可包含電力儲存單元,例如電池,或電力產生單元,例如太陽能電池板,並根據操作模式提供不同操作電力或關閉電力供應。在實施例中,回應於偵測到使用者裝置202之風險條件,由電力控制單元232關閉電源供應器214。
記憶體218經組態以儲存待由處理器216執行之程式指令及由程式指令存取之資料。在一些實施例中,記憶體218係唯讀記憶體(ROM)裝置,其在使用者裝置202被開啟時儲存使用者裝置202之啟動指令,例如基本輸入/輸出系統(BIOS),其經組態以在使用者裝置202之啟動程式期間執行硬體初始化。在替代實施例中,記憶體218包含隨機存取記憶體(RAM)裝置、揮發性儲存裝置或非揮發性儲存裝置,其用於儲存使用者裝置202之程式或資料。
在一些實施例中,儲存裝置220包括非暫時性電腦可讀儲存媒體,例如快閃記憶體、磁碟、光碟或類似者。儲存裝置220經組態以儲存可由處理器216執行之程式指令及由程式指令存取之資料。舉例而言,儲存裝置220儲存使用者裝置202之作業系統之指令,其中作業系統管理使用者裝置202之硬體及軟體資源,並提供公用軟體服務給使用者裝置202之使用者。在實施例中,儲存裝置220儲存充當使用者裝置202之一種形式之監測主體之監測操作之指令。當執行指令時,監測操作經組態以偵測使用者裝置202之風險級別並限制存取使用者裝置202之組件。將在以下描述中更詳細地解釋監測操作。
處理器216經組態以執行儲存在記憶體218或儲存裝置220中之程式指令。處理器216可為中央處理單元(CPU)、微處理器或特定应用積體電路(ASIC)。在實施例中,當使用者裝置202開啟時,處理器216經組態以自記憶體218載入啟動指令以執行硬體及固件初始化。在實施例中,在使用者裝置202之啟動程式期間或之後,處理器216經組態以根據啟動指令自儲存在儲存裝置220中之作業系統載入程式指令。在實施例中,處理器216經組態以執行監測操作之指令,其中監測操作偵測使用者裝置202之風險級別並執行操作以限制對使用者裝置202之組件之存取,例如電源供應器214、儲存裝置220、輸入裝置223及輸出裝置224。在實施例中,在作業系統上執行監測操作。
網路介面單元226經組態以與外部主體(例如公司IT系統201或網路203)傳達使用者裝置202之控制及資料信號。在實施例中,網路介面單元226包含收發器240,其經組態以傳輸已被處理之信號並接收待處理之信號。收發器240可包含信號處理元件,例如天線、類比轉數位轉換器(ADC)、數位轉類比轉換器(DAC)、數據機、信號混合器、升壓轉換器、降壓轉換器及類似者。
在實施例中,網路介面單元226經組態以透過對等組件(即,網路介面單元210)與公司IT系統201通信。儘管未在圖2中單獨展示,但網路介面單元210亦可包含收發器,其經組態以傳輸已被處理之信號並接收待處理之信號。在實施例中,網路介面單元210之收發器可包含信號處理元件,例如天線、類比轉數位轉換器(ADC)、數位轉類比轉換器(DAC)、數據機、信號混合器、升壓轉換器、降壓轉換器或類似者。
輸入裝置223包含輸入介面,其經組態用於達成與使用者之人機互動。在一些實施例中,輸入裝置223經組態以接收各種類型及各種形式之輸入,並且可包含鍵盤、滑鼠,觸控板、麥克風、指紋感測器或相機。在實施例中,回應於偵測到使用者裝置202之風險條件,停用輸入裝置223,借此限制對使用者裝置202之存取並保護使用者裝置202中之資料。
輸出裝置224包含經組態用於提供信號或資料之各種輸出介面給外部裝置或使用者。在一些實施例中,輸出裝置224包含例如顯示器、印表機、音訊介面單元、揚聲器及其他裝置。在實施例中,回應於偵測到使用者裝置202之風險條件而停用輸出裝置224,借此限制對使用者裝置202之存取。舉例而言,鎖定或關閉使用者裝置202之顯示器,使得儲存在儲存裝置218中之機密資訊將不會在視覺上洩露給惡意觀看者。替代地,鎖定或關閉使用者裝置202之揚聲器,使得儲存在儲存裝置218中之聽覺機密資訊不會洩露給惡意收聽者。
在實施例中,加密模組222包含加密/解密電路或程式,其經組態以執行儲存裝置220之加密及解密任務。在實施例中,加密模組222經實施為獨立半導體晶片,其使用特定硬體結構執行加密及解密以節省電力及時間。在實施例中,加密及解密係基於高度發展之密碼學理論來達成的。舉例而言,加密模組222基於僅由符合條件之使用者知道之金鑰來執行加密及解密任務。在無金鑰之情況下,惡意攻擊者很難或不可能在有限時間內駭客攻擊儲存裝置220並竊取儲存裝置220中之資料。在本實施例中,儲存裝置218每次在使用者之前被加密裝置202進入休眠模式或關閉之前被加密。在實施例中,當儲存裝置218處於休眠模式或睡眠模式時,關閉或降低對儲存裝置218之電力供應。當使用者裝置202自休眠模式或睡眠模式開啟或喚醒時,使用者裝置202需要存取金鑰以便解密儲存裝置218。加密模組222之金鑰僅由公司100提供,例如經由金鑰伺服器208,並且係自儲存裝置218啟動作業系統之唯一方式。使用者裝置202需要連結至公司IT系統201之金鑰伺服器208以接收金鑰。在實施例中,加密模組222之金鑰儲存在儲存裝置220或記憶體218之特定位置,並且可僅藉由獨立金鑰保護方案來存取。在實施例中,自金鑰伺服器208接收之金鑰被用作用於認證使用者之存取權杖,且因此使另一個加密/解密金鑰能夠執行加密/解密任務。在此等情況下,加密/解密金鑰可為自非對稱加密框架選擇之私人金鑰,並且可用等效電路實施,使得竊取金鑰之可能性最小化。
電力控制單元232被視為使用者裝置202之另一形式之監測主體。電力控制單元232經組態以回應於偵測到使用者裝置202之風險條件而關閉電源供應器214。在實施例中,電力控制單元232經實施為儲存在儲存裝置220中之程式指令。在實施例中,電力控制單元232包含經組態以執行電力控制任務之一組單獨之記憶體及處理器。在實施例中,電力控制單元232包含全球定位系統(GPS)接收器250,其經組態以接收使用者裝置202之地理座標以判定使用者裝置202之當前位置。電力控制單元232進一步經組態以判定使用者裝置202之當前位置是否位於公司100之受限制區102內。若電力控制單元232判定使用者裝置202位於公司之受限制區102外部達預定時間,則電力控制單元232發送指令以關閉或鎖定輸出裝置224 (例如,使用者裝置202之顯示器),借此確保使用者裝置202之資料安全性。
在實施例中,電力控制單元232藉由匯流排230耦合至網路介面單元226。若電力控制單元232無法獲得座標資訊之可靠測量,則電力控制單元232或監測操作仍然可藉由其與公司IT系統201或公共網路203之連接來估計可能位置。舉例而言,藉由存取Wi-Fi接入點或蜂巢基地台,電力控制單元232能夠藉由Wi-Fi接入點或基地台之實際部署座標來執行其當前位置粗略估計。
圖3及4係根據一些實施例之用於保護圖1中之使用者裝置中之資料之組合方法300之流程圖。應理解,可在圖3及4中所展示之步驟之前、期間及之後提供額外操作,並且針對方法300之額外實施例,可替換或消除下文描述之操作中之部分。操作及處理之順序可為可互換的。此外,在其他實施例中可採用一個實施例之相同或類似組態、結構、材料或操作,並且可省略其詳細解釋。在實施例中,該裝置包含儲存裝置(例如,儲存裝置218),其在儲存裝置關閉之前被加密,例如在關閉使用者裝置或指示使用者裝置進入休眠模式時或睡眠模式關閉。在步驟302,使用者裝置(例如使用者裝置106、108及202)通電。在步驟304,使用使用者裝置之第一監測主體執行監測操作。在實施例中,第一監測主體係座標定位器,例如圖2中之電力控制單元232之GPS座標接收器或收發器。在實施例中,在執行啟動指令或啟動使用者裝置之作業系統之前執行使用第一監測主體之監測操作。在實施例中,定位操作以週期性方式執行,例如以具有十秒、15秒之週期或其他合適週期之間隔執行。在實施例中,預定間隔可被設置為大於或等於零,例如事件觸發之監測方案可與週期性監測同時採用。
在步驟306,由第一監測主體判定使用者裝置是否位於由資料保護系統界定之受限制區(例如,區102)外部。在實施例中,定位操作識別使用者裝置之當前位置並判定使用者裝置是否在受限制區內。若判定使用者裝置位於受限制區外部,則在步驟308關閉使用者裝置。在實施例中,第一監測主體係電力控制單元(例如,圖2中之電力控制單元232)並且經組態以回應於偵測到使用者裝置在受限制區外部而指示使用者裝置之電源供應器關閉。在實施例中,電力控制單元232耦合至使用者裝置之處理器,並且處理器經組態以回應於自電力控制單元接收關閉請求而關閉使用者裝置之電源供應器。在實施例中,在執行啟動指令或啟動使用者裝置之作業系統之前關閉使用者裝置。在實施例中,定位操作判定使用者裝置是否停留在受限制區外部達第一時間週期。若使用者裝置在第一週期到期之前返回至受限制區,則判定使用者裝置不處於風險條件。在實施例中,第一週期係三十秒、一分鐘或其他合適時間週期。
若判定使用者裝置位於受限制區內,則在步驟310啟動使用者裝置。在實施例中,啟動操作包含自使用者裝置之記憶體啟動BIOS。
在步驟312,在使用者裝置之啟動程式期間或之後,將存取請求發送至公司IT系統之預定金鑰伺服器。在實施例中,在存取請求期間請求用於解密使用者裝置之金鑰。在實施例中,金鑰伺服器之覆蓋範圍僅在由公司IT系統界定之受限制區內延伸。存取請求可藉由有線或無線網路發送,並且可直接傳輸至公司IT系統或藉由中間公共網路。在步驟314,判定存取金鑰伺服器或金鑰之接收是否成功。若拒絕對金鑰伺服器之存取或者金鑰之接收失敗,則方法300前進至步驟308以關閉使用者裝置。否則,若自金鑰伺服器成功接收金鑰,則方法300前進至步驟316,其中使用接收之金鑰對儲存裝置進行解密。在步驟318,啟動使用者裝置之作業系統。
在步驟320,在作業系統上執行使用使用者裝置之第二監測主體(例如,監測程式)之另一監測操作,該監測程式充當儲存在使用者裝置之記憶體中之電腦指令。方法300以圖4之流程圖繼續。在實施例中,由第二監測主體執行之監測操作係根據週期性偵測或事件觸發方式。在步驟404,判定是否偵測到風險條件。在實施例中,風險條件之偵測執行持續第二時間週期,例如15秒、30秒、一分鐘或其他合適週期。
在實施例中,藉由偵測使用者裝置是否位於由資料保護系統界定之受限制區內來執行是否為使用者裝置之風險條件之判定。在實施例中,若偵測到使用者裝置可成功連接至公司IT系統之預定伺服器,則使用者裝置將被視為位於受限制區內。此係必要的,因為公司IT系統之網路覆蓋範圍有限,並且可能僅在由資料保護系統界定之受限制區中延伸。因此,由公司IT系統之伺服器之覆蓋範圍界定之虛擬區可指示使用者裝置是否位於公司之受限制區內。在實施例中,預定伺服器可為網域控制站。術語「域」可用於指代用一組共同規則管理之一群組使用者裝置、應用程式、網路、伺服器及任何其他機構。網域控制站係管理關聯域之網路安全性之伺服器,並充當使用者認證及授權之網守。在一些實施例中,網域控制站係用於提供目錄服務之伺服器,並且用作用於認證使用者裝置之身份之主要模式。在實施例中,預定伺服器可包含金鑰伺服器、反病毒伺服器及網域名稱伺服器之至少一者。在其他實施例中,預定伺服器包含網路服務器、代理伺服器、DNS伺服器、DHCP伺服器,電子郵件伺服器、NTP伺服器、印表機伺服器及作業系統修補程式伺服器之至少一者。
在實施例中,藉由偵測使用者裝置之主體位置來執行對使用者裝置是否位於受限制區內之偵測,例如藉由自例如GPS信號、Wi-Fi信號、蜂巢網路信號、RFID信號、NFC信號、藍芽信號、超聲波信號、其組合或類似者接收無線通訊信號。無線信號之接收可藉由例如使用者裝置中之電力控制單元232、網路介面單元224或其組合來達成。在實施例中,當使用者裝置連接至公共網路時,使用者裝置之網路位址(例如,IP位址)用作使用者裝置之虛擬位置。由於有時可在地理上分配網路位址,因此亦可利用網路位址來判定使用者裝置是否位於受限制區內。在一些實施例中,藉由偵測使用者是否存取對於此個人裝置而言不允許之未知網路(例如商業或私人WiFi接入點)來執行對使用者裝置是否位於受限制區內之偵測。
在實施例中,藉由認證存取使用者裝置之使用者來執行偵測使用者裝置是否位於受限制區內。此措施係有價值的,因為試圖存取使用者裝置之未知使用者可能代表駭客攻擊。認證可以無密碼之方式進行,例如基於生物計量指標。舉例而言,可個別地使用或組合使用使用者之聲音、虹膜、指紋、手指靜脈資料、手掌靜脈資料或面部資料以偵測使用者裝置之風險條件。在實施例中,第二監測主體控制使用者裝置之輸入裝置,例如麥克風、鏡頭、相機或指紋感測器,並且第二監測主體耦合至使用者裝置之處理器。第二監測主體經組態以請求使用者認證,藉由輸入裝置接收生物計量指標之信號,並執行信號處理步驟以分析所接收生物計量信號。
在一些實施例中,週期性地執行風險條件之偵測。舉例而言,在預定時間週期內執行偵測程式。在替代實施例中,基於觸發事件來執行對風險條件之存在之判定,該基於觸發之事件例如指示被監測使用者裝置被帶至預定受限制區外部之警報信號或者展示試圖嘗試連接公司IT系統失敗之回應。在此等實施例中,經組態以接收警告信號或回應之常式可與監測操作一起操作。
若判定偵測到至少一個風險條件,則方法300前進至步驟406以鎖定輸出裝置,例如顯示器。方法300以步驟408繼續並繼續進行另一輪監測。若判定未偵測到風險條件,則方法300返回至步驟320並繼續週期性監測常式。
在步驟408,判定偵測風險條件係持續第三預定時間週期亦係基於另一事件觸發信號而再次被偵測。在實施例中,第三週期可設置為30秒、一分鐘或其他合適週期。若判定偵測到之風險條件持續第三週期或藉由另一事件觸發信號偵測到另一風險條件,則方法300前進至步驟412並限制對使用者裝置之存取。在實施例中,限制措施包含加密儲存裝置,關閉使用者裝置或致使使用者裝置進入休眠模式或睡眠模式。在一些實施例中,一旦偵測到第一風險條件方法300立即繼續在步驟412中限制使用者裝置並且可跳過輸出裝置之鎖定。在實施例中,加密金鑰與解密金鑰相同,例如用硬體實施之不對稱解密框架,其用於在給使用者裝置通電時解密儲存裝置。在實施例中,加密/解密金鑰不同於自金鑰伺服器接收之金鑰(權杖)。在實施例中,加密金鑰與解密金鑰不同,但在存取金鑰伺服器以獲得解密金鑰時與解密金鑰一起被接收。在實施例中,當使用者裝置再次通電時,啟動程式經組態以僅當使用者裝置連接至金鑰伺服器時才允許使用者裝置使用加密金鑰對儲存裝置進行解密。在實施例中,限制措施包含自使用者裝置拆卸儲存裝置。拆卸儲存裝置可包含將儲存裝置與使用者裝置之匯流排斷開連接或者自作業系統之硬體清單移除儲存裝置。在實施例中,步驟412在關閉儲存裝置之電力之前對儲存裝置進行加密。因而,即使惡意攻擊者可能關閉使用者裝置或者損壞使用者裝置並試圖駭客攻擊儲存裝置之使用者資料,儲存裝置之資料仍然受到加密機制之保護。若判定偵測風險條件未繼續,舉例而言,使用者裝置被移回至受限制區,並且方法300在步驟410解鎖使用者裝置。
根據實施例,一種操作使用者裝置之方法包含:藉由該使用者裝置之監測主體來偵測該使用者裝置是否位於受限制區內;以及回應於偵測該使用者裝置在該受限制區外部而藉由該監測主體來限制對該使用者裝置之存取。
根據實施例,一種非暫時性電腦可讀儲存媒體,其包括指令,該等指令在由處理器執行時執行操作使用者裝置之步驟,其中該等步驟包括:在該使用者裝置通電之後對該使用者裝置之儲存裝置進行解密;自該經解密儲存裝置啟動該使用者裝置之作業系統;以及執行監測操作並偵測該使用者裝置之風險條件是否存在。
根據實施例,一種使用者裝置包含:處理器;儲存裝置,其耦合至該處理器;及監測主體,其耦合至該處理器及該儲存裝置並且經組態以執行以下步驟:偵測該使用者裝置是否位於受限制區內;以及回應於偵測該使用者裝置位於該受限制區外部而限制對該使用者裝置之存取。
前述內容概述若干實施例之特徵,使得熟習此項技術者可更好地理解本發明實施例之態樣。熟習此項技術者應瞭解,其可容易地使用本發明實施例作為設計或修改其他過程及結構之基礎以用於實施相同目的及/或達成本文介紹之實施例之相同優點。熟習此項技術者亦應認識到,此等等效構造不脫離本發明實施例之精神及範疇,並且在不脫離本發明實施例之精神及範疇之情況下,其等可在本文中進行各種改變、替換及變更。
10:應用場景
100:公司或企業
102:區
104:建築物
106:使用者裝置
108:使用者裝置
110:無線網路
112:有線網路
200:資料保護系統
201:公司IT系統
202:使用者裝置
203:網路
204:反病毒伺服器
206:網域控制站
208:金鑰伺服器
210:網路介面
214:電源供應器
216:處理器
218:記憶體
220:儲存裝置
222:加密模組
223:輸入裝置
224:輸出裝置
226:網路介面單元
230:匯流排
232:電力控制單元
240:收發器
250:全球定位系統(GPS)接收器
300:組合方法
302:步驟
304:步驟
306:步驟
308:步驟
310:步驟
312:步驟
314:步驟
316:步驟
318:步驟
320:步驟
404:步驟
406:步驟
408:步驟
410:步驟
412:步驟
在與隨附圖式一起閱讀時,自下文實施方式更佳地理解本發明實施例之態樣。應注意,根據業界中之標準實踐,各種特徵未按比例繪製。實際上,為了清楚論述,可任意增加或減少各種特徵之尺寸。
圖1係展示根據一些實施例之資料保護系統之應用場景之示意圖。
圖2係根據一些實施例之資料保護系統之示意圖。
圖3及4係根據一些實施例之用於保護圖1中之使用者裝置之資料之方法之流程圖。
200:資料保護系統
201:公司IT系統
202:使用者裝置
203:網路
204:反病毒伺服器
206:網域控制站
208:金鑰伺服器
210:網路介面
214:電源供應器
216:處理器
218:記憶體
220:儲存裝置
222:加密模組
223:輸入裝置
224:輸出裝置
226:網路介面單元
230:匯流排
232:電力控制單元
240:收發器
250:全球定位系統(GPS)接收器
Claims (20)
- 一種操作使用者裝置之方法,其包括: 藉由該使用者裝置之監測主體來偵測該使用者裝置是否位於受限制區內;以及 回應於偵測到該使用者裝置在該受限制區外部而藉由該監測主體來限制對該使用者裝置之存取。
- 如請求項1之方法,其中限制對該使用者裝置之存取包括:鎖定該使用者裝置之顯示器。
- 如請求項1之方法,其中該使用者裝置包括儲存裝置,且限制對該使用者裝置之存取包括對該使用者裝置之該儲存裝置進行加密。
- 如請求項3之方法,其進一步包括在偵測該使用者裝置是否位於該受限制區內之前對該儲存裝置進行解密並啟動作業系統。
- 如請求項4之方法,其進一步包括存取金鑰伺服器並使用自該金鑰伺服器接收之金鑰對該儲存裝置進行解密。
- 如請求項1之方法,其中限制對該使用者裝置之存取包括:關閉該使用者裝置或致使該使用者裝置進入休眠模式或睡眠模式。
- 如請求項1之方法,其中偵測該使用者裝置是否在受限制區內包括:存取該受限制區內之伺服器,其中該伺服器包括以下之至少一者:預定網域控制站、預定反病毒伺服器、預定網路服務器、預定代理伺服器、預定DNS伺服器、預定DHCP伺服器、預定電子郵件伺服器、預定NTP伺服器、預定印表機伺服器、預定作業系統修補程式伺服器及預定金鑰伺服器。
- 如請求項1之方法,其中偵測該使用者裝置是否位於受限制區內包括:藉由接收該使用者裝置之GPS信號、Wi-Fi信號、蜂巢網路信號、RFID信號、NFC信號、藍芽信號、超聲波信號及網路位址之至少一者來偵測該使用者裝置之主體位置。
- 如請求項1之方法,其中偵測该使用者裝置是否位於受限制區內包括基於包括该使用者之聲音、虹膜、指紋、手指靜脈資料、手掌靜脈資料及面部資料之至少一者之生物計量指標來認證存取该使用者裝置之使用者。
- 如請求項1之方法,其中限制對该使用者裝置之存取包括回應於偵測该使用者裝置之實體位置在该受限制區達預定週期而在啟動作業系統之前關閉该使用者裝置。
- 一種非暫時性電腦可讀儲存媒體,其包括指令,該等指令在由處理器執行時執行操作使用者裝置之步驟,該步驟包括: 在該使用者裝置通電之後對該使用者裝置之儲存裝置進行解密; 自該經解密儲存裝置啟動該使用者裝置之作業系統;以及 執行監測操作並偵測該使用者裝置之風險條件是否存在。
- 如請求項11之非暫時性電腦可讀儲存媒體,其進一步包括回應於该風險條件被偵測到而限制對该使用者裝置之存取。
- 如請求項11之非暫時性電腦可讀儲存媒體,其中该限制對该使用者裝置之存取包括鎖定该使用者裝置之輸出裝置、對该儲存裝置進行加密、拆卸该儲存裝置及關閉该儲存裝置之電力之至少一者。
- 如請求項11之非暫時性電腦可讀儲存媒體,其中對该使用者裝置之该儲存裝置進行解密包括存取金鑰伺服器及接收與该經解密儲存裝置相關聯之金鑰。
- 如請求項11之非暫時性電腦可讀儲存媒體,其進一步包括在该使用者裝置通電之後及在對该使用者裝置之该儲存裝置解密之前執行另一監測操作。
- 一種使用者裝置,其包括: 處理器; 儲存裝置,其耦合至該處理器;及 監測主體,其耦合至該處理器及該儲存裝置並且經組態以執行以下步驟: 偵測該使用者裝置是否位於受限制區內;以及 回應於偵測到該使用者裝置位於該受限制區外部而限制對該使用者裝置之存取。
- 如請求項16之使用者裝置,其中该檢測主體主體包括收發器,其經組態以基於GPS信號、Wi-Fi信號、蜂巢信號、RFID信號、NFC信號、藍芽信號、超聲波信號及IP位址之至少一者來提供關於该使用者裝置之位置之資訊。
- 如請求項17之使用者裝置,其進一步包括輸出裝置,其中该監測裝置進一步經組態以回應於偵測该使用者裝置之该位置在该受限區外部而鎖定该輸出裝置。
- 如請求項16之使用者裝置,其進一步包括及该儲存裝置之電力供應器,經組態以回應於偵測该使用者裝置之實體位置在该受限區外部而關閉该電力供應器。
- 如請求項16之使用者裝置,其進一步包括輸入裝置,该輸入裝置經組態以基於该使用者裝置之使用者之聲音、虹膜、指紋、手指靜脈資料、手掌靜脈資料及面部資料之至少一者來獲取生物計量資訊。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201862691460P | 2018-06-28 | 2018-06-28 | |
| US62/691,460 | 2018-06-28 | ||
| US16/412,753 | 2019-05-15 | ||
| US16/412,753 US11494497B2 (en) | 2018-06-28 | 2019-05-15 | System and device for data protection and method thereof |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202013926A true TW202013926A (zh) | 2020-04-01 |
| TWI738014B TWI738014B (zh) | 2021-09-01 |
Family
ID=69007613
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW108122155A TWI738014B (zh) | 2018-06-28 | 2019-06-25 | 資料保護的系統、裝置及方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (3) | US11494497B2 (zh) |
| CN (2) | CN118395398A (zh) |
| TW (1) | TWI738014B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114840259A (zh) * | 2021-02-02 | 2022-08-02 | 台湾积体电路制造股份有限公司 | 操作具有多个操作系统的用户装置的方法及系统 |
| US12273447B2 (en) * | 2021-09-08 | 2025-04-08 | Qualcomm Incorporated | Devices and methods utilizing sensor information for increased trust level |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10552583B2 (en) * | 2000-03-21 | 2020-02-04 | Gregory A. Piccionelli | Secure portable computer and security method |
| US7428411B2 (en) * | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
| US7058358B2 (en) * | 2001-01-16 | 2006-06-06 | Agere Systems Inc. | Enhanced wireless network security using GPS |
| DE602006014968D1 (de) * | 2006-09-01 | 2010-07-29 | Research In Motion Ltd | Verfahren zur ortsabhängigen Sperrung von Funktionen eines Mobilfunkendgerätes, und Vorrichtung dafür |
| US7917741B2 (en) * | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
| US7913074B2 (en) * | 2007-09-28 | 2011-03-22 | Microsoft Corporation | Securely launching encrypted operating systems |
| US8811619B2 (en) * | 2008-10-31 | 2014-08-19 | Dell Products, Lp | Encryption key management system and methods thereof |
| US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
| US20110055891A1 (en) * | 2009-08-26 | 2011-03-03 | Rice Christopher T | Device security |
| US20110263276A1 (en) * | 2010-04-26 | 2011-10-27 | International Business Machines Corporation | Method and System to Control Actions Based on Global Positioning System |
| US9537869B2 (en) * | 2011-02-11 | 2017-01-03 | Blue Cedar Networks, Inc. | Geographical restrictions for application usage on a mobile device |
| US8942692B2 (en) * | 2011-12-02 | 2015-01-27 | Text Safe Teens, Llc | Remote mobile device management |
| US9491983B2 (en) * | 2013-08-19 | 2016-11-15 | Nike, Inc. | Article of footwear with adjustable sole |
| WO2015044896A1 (en) * | 2013-09-25 | 2015-04-02 | Gamesys Ltd | Systems for geolocation platform mechanics |
| DE102014000963A1 (de) * | 2014-01-23 | 2015-07-23 | Unify Gmbh & Co. Kg | Verfahren zur Handhabung von Sicherheitseinstellungen in einem mobilen Endgerät bzw. zur Zugangskontrolle, Mobiles Endgerät, Computerprogramm, Softwareprodukt und digitales Speichermedium |
| US9514589B2 (en) * | 2014-08-25 | 2016-12-06 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
| US9589402B2 (en) * | 2014-08-25 | 2017-03-07 | Accenture Global Services Limited | Restricted area access control system |
| US10073791B2 (en) * | 2015-03-25 | 2018-09-11 | Vera | Securing files |
| CN107180171A (zh) | 2016-03-10 | 2017-09-19 | 神讯电脑(昆山)有限公司 | 电子装置的使用功能管制方法及具有使用功能管制的电子装置 |
| US10193894B2 (en) * | 2017-02-15 | 2019-01-29 | At&T Intellectual Property I, L.P. | Enabling access to restricted data using geofences |
| CN107066889A (zh) | 2017-04-25 | 2017-08-18 | 北京洋浦伟业科技发展有限公司 | 一种基于地理位置信息的数据访问控制方法与系统 |
| US11087011B2 (en) * | 2017-07-13 | 2021-08-10 | Western Digital Technologies, Inc. | Data storage device with secure access based on tap inputs |
-
2019
- 2019-05-15 US US16/412,753 patent/US11494497B2/en active Active
- 2019-06-25 TW TW108122155A patent/TWI738014B/zh active
- 2019-06-28 CN CN202410504308.3A patent/CN118395398A/zh active Pending
- 2019-06-28 CN CN201910580315.0A patent/CN110659460A/zh active Pending
-
2022
- 2022-11-03 US US18/052,211 patent/US12001571B2/en active Active
-
2024
- 2024-04-29 US US18/648,519 patent/US12373581B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US12373581B2 (en) | 2025-07-29 |
| US20200004972A1 (en) | 2020-01-02 |
| US12001571B2 (en) | 2024-06-04 |
| CN110659460A (zh) | 2020-01-07 |
| US20230111388A1 (en) | 2023-04-13 |
| US11494497B2 (en) | 2022-11-08 |
| TWI738014B (zh) | 2021-09-01 |
| CN118395398A (zh) | 2024-07-26 |
| US20240289467A1 (en) | 2024-08-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11245687B2 (en) | Hardware-based device authentication | |
| EP3198789B1 (en) | Securely pairing computing devices | |
| EP3408987B1 (en) | Local device authentication | |
| KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
| US8954747B2 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
| US12373581B2 (en) | System and device for data protection and method thereof | |
| EP3186993A1 (en) | Pairing computing devices according to a multi-level security protocol | |
| US20170046509A1 (en) | Securing sensor data | |
| CN107077355A (zh) | 用于对平台进行初始化的方法、系统和装置 | |
| US20150046588A1 (en) | Switching between networks | |
| US20200014669A1 (en) | Proximity-based authorization for encryption and decryption services | |
| US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks | |
| US9756505B1 (en) | Systems and methods for utilizing authentication requests for on-demand provisioning of access-point accounts | |
| US20170310662A1 (en) | Time-Based Local Authentication | |
| US10148436B2 (en) | Fingerprint revocation | |
| JP4832574B2 (ja) | 使用管理システムおよび使用管理方法 | |
| KR20240108655A (ko) | 하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법 | |
| CN102822840B (zh) | 使用管理系统和使用管理方法 | |
| TWI575403B (zh) | 用於得到對一服務之安全存取之方法 | |
| KR20130041033A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
| CN114840259A (zh) | 操作具有多个操作系统的用户装置的方法及系统 |