用于移动环境中输出信息的基于简档的过滤的系统和方法
【专利摘要】在一个实施例中的系统和方法包括模块,所述模块用于:检测由应用接入移动装置中的信息的接入请求;根据至少一个策略过滤器来确定所述应用是潜在威胁;并且阻止在没有用户同意的情况下由应用发送来自移动装置的信息的发送请求。更具体的实施例包括用户通过图形用户接口上的选择菜单来选择信息,所述选择菜单包括由移动装置的操作系统预填充的信息类别,以及可以由用户输入的关键词。其它实施例包括将发送请求排队在具有其它请求的队列中,并且向用户呈现包括队列的待发箱来选择同意所述请求。待发箱包括配置成许可用户选择性地同意队列中的任何请求的图形元件。
【专利说明】用于移动环境中输出信息的基于简档的过滤的系统和方法
[0001]
【技术领域】
[0002]本公开一般涉及计算机网络和通信的领域,并且更特别地涉及用于移动环境中的输出信息的基于简档的过滤的系统和方法。
【背景技术】
[0003]在当今社会中,计算机网络安全的领域已经变得越来越重要和复杂。计算机网络环境实际上为每个企业或组织配置,企业或组织通常具有多个互连的计算机(例如,终端用户计算机、膝上型计算机、服务器、打印装置等)。在许多这样的企业中,信息技术(IT)管理员可被分配以下任务:网络环境的维护和控制,包含主机、服务器、和其它网络计算机上的可执行软件文件(例如,网页应用文件)。随着网络环境中的可执行软件文件的数量增加,有效地控制、维持、并且修复这些文件的能力可能变得越来越困难。
[0004]此外,黑客正在通过移动装置来把计算机网络和用户的敏感信息作为目标。随着三分之一的智能电话用户现在从它们的移动装置接入因特网,黑客对移动信道的欲望正在上涨。移动装置是最快发展的消费者技术之一,并且各种移动应用在移动信道中流行。随着移动装置的普及增长,黑客对这些装置的兴趣也增长。例如,由于攻击者把移动电话作为目标,移动恶意软件在上升。此外,产业吸引更多开发者的期望正在挑战移动空间中的创新相对于安全的平衡。向应用开发提供开放接入可以驱动开发者注意力并且同时为技术滥用打开大门。移动平台之间的竞争很高,为缩短内容批准周期并且简化预发布安全检查带来压力以推进开发者上市时间 。移动用户集中的趋势、开放装置平台和缩短的安全过程对计算机网络和用户的隐私产生来自移动装置中的易损性的安全威胁。
【专利附图】
【附图说明】
[0005]为了提供本公开及其特征和优点的更完整理解,结合附图对下文的描述作出参考,其中相似参考标号表示相似部分,其中:
图1是图示根据示例实施例的用于输出信息的基于简档的过滤的系统的部件的简化框图;
图2是图示根据示例实施例的系统的附加细节的简化框图;
图3是图示根据本公开的实施例的系统的示例细节的简化框图;
图4是图示可与本公开的实施例关联的示例操作步骤的简化流程图;以及 图5是图示可与本公开的实施例关联的示例操作步骤的简化流程图。
【具体实施方式】
[0006]概沭
示例实施例中的系统和方法包括用于检测由应用接入移动装置中的信息的接入请求的模块,根据一个或多个策略过滤器来确定所述应用是潜在威胁,并且阻止在没有用户同意的情况下由应用发送来自移动装置的信息的发送请求。方法还可包括标记应用并且基本上过滤信息的所有输出数据。在另一示例实施例中,方法包括用户通过图形用户接口上的选择菜单来选择信息,选择菜单包括由移动装置的操作系统预填充的信息类别,以及可以由用户输入的关键词。用户选择的信息可以并入到策略过滤器。
[0007]在又一示例实施例中,方法包括在具有其它请求的队列中使发送请求排队,并且向用户呈现包括队列的待发箱来选择同意发送请求和其它请求。待发箱在图形用户接口上呈现给用户,并且包括配置成许可用户选择性地同意队列中的任何请求以及其它特征的图形元件。
[0008]示例实施例
图1是图示用于输出信息的基于简档的过滤的系统10的示例实现的简化框图。移动装置12可供应有操作系统16上的服务模块14。移动装置(例如,移动装置12)包含移动电话、智能移动电话(智能电话)、电子书阅读器、平板计算机、iPad、个人数字助理(PDA)、膝上型计算机、电子笔记本、便携式导航系统、多媒体器具(例如,相机、视频和/或音频播放器等)、游戏系统、其它手持电子装置,以及能够发起语音、音频、视频、媒体、或数据交换的任何其它装置、部件、元件、或对象。服务模块14可与一个或多个应用18(本文中以单数称为应用18来指应用中的一个)通信。应用包括在移动装置上运行(或能够在移动装置上运行)并且执行移动装置的用户的具体任务的应用软件。应用可包含预安装在移动装置上的原生应用,例如地址簿、日历、计算器、游戏、地图和Web浏览器。应用还可下载自各种移动应用软件分发平台,例如Google?安卓市场、Apple?应用商店、Palm?软件商店和应用目录、RIMs应用世界等。
[0009]服务模块14可与守护进程20通信并且接入或控制一个或多个策略过滤器22。如本文所使用的,术语“守护进程”包含通常在用户的直接控制之外运行的计算机程序和/或进程,包含后台进程。如本文所使用的,术语“策略过滤器”包括描述信息30的过滤器(例如,策略过滤器22的一个集合可描述由用户在特定日期上选择监测的信息,并且策略过滤器22的另一个集合可描述由用户在另一日期上选择的信息等)。
[0010]图形用户接口(⑶1)24可与守护进程20通信。⑶I 24可包含待发箱26和选择菜单28。如本文所使用的,术语“图形用户接口 ”包括接口,所述接口允许用户使用图形元件(例如,图像、图形图标、视觉指示符等)而不是文本命令来与移动装置12交互。一般而言,用户的交互通常是通过图形元件的操纵来执行。图形元件可通常显示在移动装置12的显示装置(例如,屏幕)上。
[0011]应用18可请求接入(本文被称作“接入请求”)信息30。接入请求包括由移动装置中的任何进程作出的任何尝试,包含应用(或任何关联的加载模块)、内核模块、网络服务等来读取或将数据写入移动装置中(例如,信息30)。虽然图1只示出应用18,但是移动装置12中的任何进程可在本公开的广泛范围内尝试接入。信息30包括可以在通信网络上存储、接入并且发送的任何信息,包含与位置、联系人列表、个人可识别信息(PIN)、电话号码、国际移动设备身份(IMEI)号码、电话呼叫历史、国际移动订户身份(IMSI)号码、银行账号、信用卡/借记卡号码、个人密码、电子邮件、照相机照片、web历史、数据、装置统计、文本消息、音频关键词等有关的信息。移动装置12可装备有处理器32和存储器34。信息30中的所有或部分可驻留在存储器34或移动装置12内的其它存储装置中或可位于移动装置12外部的装置中,例如,在连接到网络并且可与移动装置12通信的计算机中。在示例实施例中,用户可使用选择菜单28来选择信息30。
[0012]系统10的部件可实现信息30的基于策略的过滤。一旦识别信息30 (例如,用户选择信息30),则可激活策略过滤器22使基本上过滤信息30的所有输出数据。如本文所使用的,术语“输出数据”包括由任何端口、网络接口、短消息服务(SMS)、http方法、语音呼口叭原始套接字、近场通信技术、红外、蓝牙、或传递数据的任何其它方式从移动装置12发出(或正在发出、或排队发出)的所有数据。如这里在本说明书中使用的,数据指任何类型的数字、语音、视频、图形、或脚本数据,或任何类型的源代码或目标码,或可从一个点传递到电子装置和/或网络中的另一点的采用任何适当的格式的任何其它合适信息。一旦完成过滤,则用户可以区分对信息30的合法接入和违法接入。
[0013]为了图示系统10的技术的目的,重要的是理解可呈现在给定系统(例如,在图1中示出的系统)中的活动和安全问题。下文的基本信息可被视为可适当解释本公开的基础。这样的信息只是为了解释的目的而认真提供,并且因此不应以任何方式解释为限制本公开和其潜在应用的广泛范围。
[0014]一些应用可被具体设计为恶意的,并且一些其它应用可容易地被开发用于恶意目的。可下载和原生应用可以在移动装置上呈现潜在威胁。如本文所使用的,“威胁”包括落入以下类别中的一个或多个的应用:(I)恶意软件;(2)间谍软件;(3)隐私威胁;以及(4)易受攻击的应用。因此,“潜在威胁”是展现可疑行为(例如,读取敏感信息30)但不被识别为威胁或被验证为不是威胁的应用。恶意软件是被设计为在装置上从事恶意和/或有害的行为的软件。例如,恶意软件通常可以执行动作而没有用户的获悉,例如对用户的电话账单收费、发送未经请求的消息到用户的联系人列表,或给予攻击者对于装置的远程控制。恶意软件还可用于从移动装置窃取个人信息,这可导致身份盗用或财务诈骗。
[0015]间谍软件是被设计为收集或使用数据而没有用户的获悉或批准的软件。例如,间谍软件可自动地触发电话的照相机或麦克风、记录对话、记录位置等并且向远程接收方发送收集的信息。隐私威胁可由应用造成,所述应用可能不一定是恶意的,但搜集或使用执行它们的主要功能所不必要的信息(例如,位置、联系人列表、个人可识别信息)。易受攻击的应用可以包含可被开发用于恶意目的的软件漏洞。例如,漏洞可以经常允许攻击者接入敏感信息、执行不期望的动作、停止服务正确运行、自动地下载恶意软件,或以其它方式从事不期望的行为。
[0016]典型地,黑客可以使用移动装置中的漏洞来接入在移动装置和连接的网络(例如计算机网络)中的装置上的信息,并且向远程位置秘密地发送接入的信息。例如,移动电话技术(例如,Android操作系统(OS))提供丰富的应用编程框架,其允许应用开发者获得对移动装置中的各种数据(例如,SMS、电话记录、联系人列表、web浏览历史等)的接入(如果它们有相关许可的话)。许多用户天真地允许对任何和所有应用的许可,因此妥协安全。黑客可以使用许可来接入个人和/或安全的信息。
[0017]一般而言,应用明确地请求用户许可(通常在安装期间)以接入敏感信息。然而,不了解技术的用户可能不理解应用如何使用这些许可。即使用户了解技术,她/他可能不理解通过应用的使用期限如何以及何时使用许可。此外,一些应用可需要许可用于通告(位置/因特网接入)来执行它们的主要功能;然而,没有适当的控制,信息也可被发送到未被授权的接收方。可能难以区分合法许可与违法许可。应用可能不在安装后立即恶意表现;可在安装应用之后的很多天发出敏感信息(例如,具有财务信息的SMSUMEI号码、MSI号码、电话号码等)而用户没有注意到正在泄漏的信息。
[0018]潜在威胁通常依赖于操作系统,并且可影响一些操作系统多于其它。例如,一些恶意软件和间谋软件猫准在Android OS上操作的装置。Android OS通过要求用户验证某些许可(例如,SMS接收/发送因特网接入等)来尝试提供保护级别。然而,此信息不足以使用户对应用造成的威胁作出确定性决定。
[0019]Android OS当前可用的一个解决方案提供能够同时追踪敏感数据的多个源的污点追踪和分析系统。解决方案通过利用Android OS的虚拟执行环境来提供实时分析。解决方案修改Android OS的应用验证平台来通过从隐私敏感的源自动地标注数据以追踪隐私敏感信息的流动。当标注的数据在网络上传送或以其它方式离开移动装置时,解决方案记录数据的标签、负责传送数据的应用、以及数据的目的地。然而,解决方案不防止应用发送敏感数据。此外,因为数据被发出的任何时间,用户被通知,所以他们可被打扰。解决方案还可增加显著开销。典型的移动装置不能容忍所需的平台改变和解决方案的开销。图1概述的用于输出信息的基于简档的过滤的系统可以解决这些问题,除了别的以外。本公开的实施例寻求极大地改进现有技术的能力以允许更鲁棒的解决方案。在示例实施例中,系统10的部件可检测由移动装置12中的应用18的接入信息30的接入请求,根据一个或多个策略过滤器22来确定应用18是潜在威胁,并且阻止应用18在没有用户同意的情况下发送来自移动装置12的信息30。
[0020]在示例实施例中,用户可使用选择菜单28来选择信息30。服务模块14可将用户的选择并入到策略过滤器22。例如,服务模块14可创建新的策略过滤器,或基于用户的选择来更新现有的策略过滤器。恶意应用18可请求接入信息30 (例如,移动装置12的电话号码和MEI号码),例如,经由SMS将信息30发送到未授权的接收方。服务模块14可拦截对信息30的接入请求,并且调用策略过滤器22。策略过滤器22可将应用18标记为潜在威胁并且服务模块14 (和/或策略过滤器22)可标记应用18 (例如,使用任何已知方法)。如本文所使用的,术语“标记”包括以某种方式标记应用用于注意或处理。例如,应用18可被标记为“威胁”并且基本上与信息30关联的应用18的所有请求可被重定向到守护进程20用于进一步处理。
[0021]在一个示例中,应用18读取信息30 (即使它被标记)。然而,如果应用18请求发送来自移动装置12的信息30 (例如,经由无线接口),则服务模块14可拦截发送请求。发送请求可被阻止,等待对于最终动作的用户干预。守护进程20可将发送请求连同等待用户干预的其它请求(例如,接入请求(例如,读取请求和写请求)、其它发送请求等)一起放入队列36。
[0022]在此示例中,守护进程20可经由待发箱26向用户呈现队列36。例如,用户可以在以后的时间点批准或拒绝请求,使得用户不被打扰以在每次出现与信息30(例如,接入请求、发送请求等)关联的请求时提供用户干预。因此,在任何时间(立即或以后任何所希望的时间),用户可以批准或拒绝输出信息的发送请求。
[0023]批准/拒绝选项可以适当地配置成允许用户用于控制信息接入和分配的各种选择。在一个示例中,应用18可防止用户将信息30发出移动装置12。在另一示例中,用户可以决定允许对信息30的一次性接入或永久允许/不允许应用18读取/写或发送信息30。在又一示例中,用户还可决定在允许接入之后监测应用18。在监测模式中,可生出报告用于用户以后查看。
[0024]服务模块14可驻留系统10中的特权代码。将代码标记为“特权”使得代码能够临时使能接入比称为非特权代码可用的更多资源。例如,应用18可不允许直接接入信息30,但服务模块14可代表用户接入信息30来执行其功能。在各个实施例中,服务模块14可实现为一个或多个:(i)内核模块;(ii)修改的现有系统服务,或新的系统服务修改的现存库、或新的库。在本公开的广泛教导内,各种其它实现也是可能的。
[0025]根据示例实施例,守护进程20可包括非特权代码(它与服务模块14通信),并且可便于示出告警、选项来改变策略过滤器22等。守护进程20可使信息30在队列36中排队,并且向用户呈现待发箱26 (例如,包括队列36)来选择同意发送来自移动装置12的信息30。队列36可包含发送请求、接入请求、以及与信息30关联的任何其它请求。在示例实施例中,守护进程20可在后台运行并且可由服务模块14发起。在另一实施例中,当移动装置12开启时,守护进程20可自动地开始运行。在又一实施例中,当应用18尝试读取信息30时,守护进程20可被激活到动作。
[0026]移动装置12可包含比在图1中示出的更多或者更少的部件。然而,示出的部件足以公开本公开的说明性的实施例。例如,移动装置12可包含触敏显示器,用户可以在触敏显示器上在选择菜单28和待发箱26上选择图形元件(例如,盒)。在另一示例实施例中,移动装置12可包含多个⑶I (包含⑶I 24)。例如,移动装置12可包含顶层⑶I,顶层⑶I包括图标或表示各种⑶K包含⑶I 24)的其它图形元件。用户可以通过选择其表示图标来选择⑶I 24。在各种实现中,⑶I 24可配备有表示待发箱26和选择菜单28的图形元件(例如,图标)。用户可选择待发箱26,例如,通过触摸其表示图标。当用户选择待发箱26时,可适当地显示队列36。另一方面,当用户选择选择菜单28时,可显示与其关联的适当的图形元件。在其它实施例中,移动装置12可配备有输入/输出(例如,语音输入/输出)的其它方法来便于与移动装置12的用户交互。
[0027]移动装置12可包含附加的部件(未示出),例如输入/输出(I/O)装置和/或传感器装置。例如,扬声器和麦克风可包括在移动装置12中。GUI 24可配置成便于语音使能的功能性。移动装置12可配置成放置并且接收电话呼叫(例如,使用IP语音(VoIP)协议),发送并且接收电子邮件消息(例如,使用POP3协议),并且在通信网络上取回电子文档和/或流(例如,网页、照片和视频)。在一些实施例中,移动装置12可实现多个装置功能性,例如,电话装置、电子邮件装置、网络数据通信装置、W1-Fi基站装置、媒体处理装置、蓝牙装置等。在一些实现中,移动装置12可以实现网络分配功能性。例如,功能性可以使用户能够在旅行时携带移动装置12并且提供对它的关联网络的接入(例如,移动装置12可以将因特网接入(例如,蓝牙和W1-Fi)扩展到附近的其它无线装置)。因此,移动装置12可以准许或拒绝对其它无线装置的接入。
[0028]在一些实现中,可在移动装置12上提供各种端口来便于与能够接收和/或传送数据的各种其它装置的通信。例如,可包括通用串行总线(USB)端口、或入坞(docking)端口、或一些其它有线端口连接。端口可使移动装置12能够使用一个或多个协议(例如传送控制协议/因特网协议(TCP/IP)、超文本传输协议(HTTP)、用户数据报协议/IP (UDP/IP)、以及适当的和基于特定需要的其它协议)来通信。移动装置12可通过无线链路(例如高速分组接入(HSPA)、3G、全球移动通信系统(6310、11?1、胃11&?、超宽带(而8)、蓝牙、长期演进-先进(LTE-A)以及未来开发的任何其它无线技术)而连接到网络和远程节点(例如,其它移动装置)。可以包括使能由移动装置12的有线和无线通信的端口和/或网络接口来便于发送“输出数据”,如在本说明书中描述的。
[0029]策略过滤器22可被创建、维持并且执行在移动装置12上。例如,还可使用策略编辑器程序来在中央站(例如,服务器站)创建策略过滤器22。创建的策略过滤器22可合适地并基于合适的需要被推到中央站,其中策略过滤器22可周期性地更新并且回传到移动装置12。在各实施例中,策略过滤器22可包括以可扩展标记语言(XML)格式存储的策略文件数据结构。例如,策略文件数据结构可规定元件标识符字段(例如,来识别输出的装备、应用请求等)。
[0030]转到图2,图2是图示根据示例实施例的系统的附加细节的简化框图。选择菜单28包括屏幕40。选择菜单28向用户提供选项来选择信息30。选择可以是预填充的或用户定义的,或其任何合适的组合。在示例实施例中,可在屏幕40的顶部区域上观看选择屏幕标题42。下拉菜单44可向用户呈现各种信息类别的信息30的预填充选项。例如,下拉菜单44可包含:IMEI号码、电话号码、IMSI号码、联系人、web历史等。预填充的选项可取决于移动装置12的操作系统。在示例实施例中,Android OS可呈现预填充的选项的一个集合,并且Apple OS可呈现预填充选项的另一个集合。
[0031]屏幕40可包含区域46用于输入(例如,打字、说话等)条目,例如,关键词、选择的文本、模式、和/或自然语言指令。用户可将关键词或选择的文本(例如“银行账户”或“PIN”等)打字到区域46中。用户还可以适当的模式(例如,“银行账户和PIN”或“用户id和密码”等)或自然语言指令(例如,“接着是密码的用户id框”等)打字到区域46中。可实现选择菜单28的任何其它布置和设计而不改变本公开的广泛范围。
[0032]转到图3,图3是图示根据本公开的实施例的系统的示例细节的简化框图。待发箱26可在⑶I 24上呈现给用户,并且可包括配置成许可用户选择性地同意队列36中的任何请求以及拒绝同意队列36中的其它请求的图形元件(例如,盒、图标等)。在示例实施例中,用户可以同时同意一些请求并且拒绝其它请求,例如,通过选择要允许的请求并且点击“进入”按钮或图标。服务模块14可编译被允许的请求并且许可同时地或以其它方式执行它们,如由操作系统确定的。在另一实施例中,用户可以在GUI 24上一次同意一个请求。由于用户选择请求,服务模块14和/或操作系统可自动地允许执行请求。
[0033]根据示例实施例,队列36中的请求可如图3中示出的来呈现。待发箱26可包含标记为同意并且在队列36中排队用于发送的应用18的列表。可显示进程标识符(进程ID)来唯一识别应用的执行实例。例如,盒50可呈现寻求经由电子邮件发送银行账户信息的应用18。盒52可呈现寻求经由SMS发送电话号码的另一应用18。盒54可呈现寻求将位置信息发送到医学服务提供商的又一应用18。
[0034]在示例实施 例中,在应用18的每个读取请求处,可调用策略过滤器22。如果任何过滤器匹配寻求接入的信息30,则可标记应用18。如果阻止的应用尝试发送任何数据,则数据的发送被阻止并且放入队列36中。在示例实施例中,可阻止由已经标记的应用18发送的任何数据。在另一示例实施例中,如果数据包含信息30,则阻止标记的应用的数据。阻止的过程可以是自动或手动的。
[0035]随着每个应用寻求接入信息30 (例如,使用接入请求)并且从移动装置12发送它(例如,使用发送请求),守护进程20可收集发送请求(和/或其它请求,例如接入请求)并且将它们在队列36中排队。守护进程20可便于经由待发箱26向用户呈现队列36。用户可选择队列36中的排队的列表中的一个或多个(或没有一个)并且批准或拒绝发送请求。在示例实施例中,待发箱26可配置成默认地拒绝应用18的所有请求并且用户可以选择性地同意请求中的一个或多个(或没有一个)。在又一实施例中,待发箱26可配置成默认地许可应用18的所有请求并且用户可以选择性地撤回来自请求中的一个或多个(或没有一个)的同意。在图3中示出的示例中,用户已经批准在盒54中呈现的应用18并且拒绝其它的。
[0036]转到图4,图4是图示可与本公开的实施例关联的特定场景的示例操作步骤的简化流程图。操作100可包含102,其中应用18尝试发送信息30。在104中,读取信息30的应用18可由服务模块14调用一个或多个策略过滤器22。服务模块14可将应用18标记为潜在威胁。在106中,当应用18尝试发送信息30时,可不允许应用18这样做(因为它被标记)。发送请求被阻止,等待对于最终动作的用户干预。如果用户批准待发箱26上的发送请求,则信息30被发出移动装置12。否则,可拒绝发送请求。
[0037]转到图5,图5是图示可与本公开的实施例关联的示例操作步骤的简化流程图。操作200可开始于202中,当服务模块14和/或守护进程20被启动时。在204中,守护进程20向用户呈现选择菜单28来选择信息30。在206中,服务模块14监测任何应用(例如,应用20)对信息30的接入。在208中,服务模块14确定是否检测到接入请求。如果没有检测到接入请求,则监测可继续在206中。否则,如果检测到接入请求(例如,由应用20的接入请求),则可在210中调用策略过滤器22。在212中,服务模块14可将应用20标记为潜在威胁。
[0038]在214中,策略过滤器22可基本上过滤信息30的所有输出数据。如果在216中检测到来自标记的应用20的任何发送请求(例如,发送信息30),则在218中可阻止发送请求。在220中,发送请求可在队列36中排队。在222中可向用户呈现包括发送请求的待发箱28 (包含队列36中的其它请求)。在示例实施例中,读取请求、写请求和其它发送请求可被呈现给用户。如果在226中用户不同意,则在226中拒绝发送请求。如果在224中用户同意,则在228中允许发送请求,并且在230中操作结束。
[0039]虽然本文描述的实施例指移动应用,但将显而易见的是可使用系统10来评价和/或修复程序文件的其它集合。如在图中示出的输出信息的基于简档的过滤的选项只是用于示例的目的。将意识到,可以任何组合或排除各种图的选项来提供许多其它选项,它们中的至少一些在本文说明书中详述。
[0040]可在各种位置(例如,在服务模块14内)提供用于输出信息的基于简档的过滤的软件。在一个示例实现中,此软件驻留在寻求保护免受安全攻击(或免受可写存储器区域的有害或未授权的操纵)的移动装置中。在更详细的配置中,此软件具体地驻留在操作系统的安全层中,安全层可包含(或以其它方式联接)由图1描绘的部件。在其它实施例中,软件可接收或下载自web服务器(例如,在购买单独的装置、应用等的个别最终用户许可的上下文中)以便提供这种安全保护。[0041]在其它示例中,本文描述的功能可包括专有元件(例如,作为防病毒解决方案的一部分),其可提供在(或接近)这些识别的元件中,或提供在任何其它装置、服务器、网络器具、控制台、防火墙、交换机、信息技术(IT)装置等中,或提供作为补充解决方案(例如,结合防火墙),或供应在网络中的某处。如本文所描述的,移动装置可包含便于其操作的任何合适的硬件、软件、部件、模块、接口、或对象。这可包含允许有效安全保护的适当算法和通信协议。此外,本文描述的功能可以用任何合适的方式来巩固。连同类似设计备选,各种图的任何图示的模块和部件可以用各种可能的配置来组合:其中的所有清楚地在本说明书的广泛范围内。
[0042]任何这些元件可以包括用于存储用于实现如本文概述的操作的信息的存储器。此夕卜,移动装置可包含可以执行软件或算法来执行如本说明书中讨论的活动的处理器。移动装置还可将信息保存在任何合适的存储器(随机存取存储器(RAM)、ROM、EPROM、EEPROM、ASIC等)、软件、硬件中,或在适当的地方以及基于特定需要,保存在任何其它合适的部件、装置、元件、或对象中。在系统10中追踪、发送、接收、或存储的信息可基于特定需要和实现而提供在任何数据库、寄存器、表、高速缓存、队列、控制列表、或存储结构中,可以在任何合适的时间范围内参考其中的所有。
[0043]本文讨论的任何存储器项目应该被视为包含在广泛术语“存储器”中。类似地,在本说明书中描述的任何潜在处理元件、模块和机器应该被视为包含在广泛术语“处理器”中。移动装置、计算机、网络器具等中的每个还可包含合适的接口用于在安全环境中接收、传送和/或以其它方式传递数据或信息。
[0044]处理器可以执行与数据关联的任何类型的指令来实现在本文说明书中详述的操作。在一个示例中,处理器(如在图中示出的)可将元件或物品(例如,数据)从一个状态或事情转换成另一状态或事情。在另一示例中,可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现本文概述的活动并且本文识别的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPR0M)、电可擦除可编程ROM (EEPROM))或包括数字逻辑、软件、代码、电子指令、或其任何合适组合的ASIC。
[0045]在某些示例实现中,本文概述的功能可以由在一个或多个有形介质中编码的逻辑(例如,提供在专用集成电路(ASIC)中的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器或其它类似机器执行的软件(潜在包含目标码和源代码)等)来实现。在这些实例中的一些中,存储器(如在图中示出的)可以存储用于本文描述的操作的数据。这包括能够存储软件、逻辑、代码、或处理器指令(执行其以实现本说明书中描述的活动)的存储器。
[0046]这些元件和/或模块可以彼此协作以便连同如本文讨论的输出信息的基于简档的过滤来执行活动。在其它实施例中,这些特征可在这些元件的外部提供、包括在其它装置中来实现这些打算的功能性、或用任何合适的方式来巩固。例如,可移除、或以其它方式巩固与各种元件关联的处理器中的一些以使得单个处理器和单个存储器位置负责某些活动。在一般意义上,在图中描绘的布置可以在其表示中更有逻辑性,然而物理架构可包含这些元件的各种排列、组合、和/或混合。
[0047]在各种实施例中,这些元件中的一些或所有包括可以协调、管理或以其它方式协作以便实现本文概述的操作的软件(或往复式软件)。这些元件中的一个或多个可包含便于其操作的任何合适的算法、硬件、软件、部件、模块、接口、或对象。在涉及软件的实现中,这样的配置可包含在一个或多个有形介质(可包含非暂时性介质)中编码的逻辑(例如,提供在专用集成电路(ASIC)中的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器或其它类似机器执行的软件(潜在包含目标码和源代码)等)。
[0048]在某些示例实现中,本文概述的活动可实现在软件中。在各实施例中,本文描述的系统的软件可涉及专有元件,它可提供在(或接近)这些识别的元件中,或提供在任何其它装置、服务器、网络器具、控制台、防火墙、交换机、信息技术(IT)装置、分布式服务器等中,或提供作为补充解决方案,或以其它方式供应在网络中。
[0049]注意到利用在本文中提供的许多示例,可用两个、三个、四个或者更多网络元件和模块来描述交互。然而,这只是为了清楚和示例的目的来进行。应该意识到,可以用任何合适的方式来巩固系统。连同类似设计备选,图1的任何图示的模块、部件、和元件可组合在各种可能的配置中,其中的所有清楚地在本说明书的广泛范围内。在某些情况下,可只通过参考有限数量的元件或部件来更容易描述流的给定集合的功能性中的一个或多个。应该意识到,图1的系统(及其教导)易于扩展并且可以供应大量部件、以及更复杂的/精密的布置和配置。因此,提供的示例不应限制范围或抑制系统10的广泛教导(因为潜在适用于无数个其它架构)。
[0050]同样重要的是注意到参考前述附图描述的操作图示可由系统执行或在系统内执行的可能的场景中的仅仅一些。当适当时可删除或移除这些操作中的一些,或可显著地修改或改变这些步骤而不背离讨论的概念的范围。此外,可显著地变更这些操作的定时并且仍然实现在本公开中教导的结果。为了示例和论述的目的,已经提供前述操作流。系统提供很大灵活性,因为可提供任何合适的布置、时序、配置和定时机制而不背离讨论的概念的教导。
【权利要求】
1.一种方法,包括: 检测由应用接入移动装置中的信息的接入请求; 根据至少一个策略过滤器来确定所述应用是潜在威胁;以及 阻止在没有用户同意的情况下由所述应用发送来自所述移动装置的所述信息的发送请求。
2.如权利要求1所述的方法,还包括: 标记所述应用;以及 基本上过滤所述信息的所有输出数据。
3.如权利要求2所述的方法,其中所述应用接入所述信息。
4.如权利要求1所述的方法,其中所述用户通过图形用户接口上的选择菜单来选择所述信息。
5.如权利要求4所述的方法,其中所述选择菜单包括: 由所述移动装置的操作系统预填充的信息类别;以及 可以由所述用户输入的条目,其中所述条目包括来自以下的至少一个选择:关键词、选择的文本、模式和自然语言命令。
6.如权利要求4所述的方 法,其中由所述用户选择的所述信息并入到所述至少一个策略过滤器中。
7.如权利要求1所述的方法,还包括: 将所述发送请求排队在具有其它请求的队列中;以及 向所述用户呈现包括所述队列的待发箱来选择同意所述发送请求和所述其它请求。
8.如权利要求7所述的方法,其中所述待发箱在图形用户接口上呈现给所述用户,并且包括配置成许可所述用户选择性地同意所述队列中的任何请求的图形元件。
9.一种设备,包括: 存储器,配置成存储数据;以及 处理器,可操作以执行与所述数据关联的指令; 服务模块;以及 守护进程,使得所述设备配置成: 检测由应用接入移动装置中的信息的接入请求; 根据至少一个策略过滤器来确定所述应用是潜在威胁;以及 阻止在没有用户同意的情况下由所述应用发送来自所述移动装置的所述信息的发送请求。
10.如权利要求9所述的设备,所述设备还配置成: 标记所述应用;以及 基本上过滤所述信息的所有输出数据。
11.如权利要求9所述的设备,其中所述用户通过图形用户接口上的选择菜单来选择所述信息,所述选择菜单包括: 由所述移动装置的操作系统预填充的信息类别;以及 可以由所述用户输入的条目,其中所述条目包括来自以下的至少一个选择:关键词、选择的文本、模式和自然语言命令。
12.如权利要求9所述的设备,其中所述设备还配置成: 将所述发送请求排队在具有其它请求的队列中;以及 向所述用户呈现包括所述队列的待发箱来选择同意所述发送请求和所述其它请求。
13.如权利要求9所述的设备,其中: 所述服务模块包括特权代码,所述特权代码实现为以下的至少一个:(i)内核模块;(ii)修改的现有系统服务;(iii)新的系统服务;(iv)修改的现有库;以及(V)新的库;以及 所述守护进程包括非特权代码。
14.一种在非暂时性介质中编码的逻辑,包括用于执行的代码并且当由处理器执行时,所述代码可操作以执行包括以下的操作: 检测由应用接入移动装置中的信息的接入请求; 根据至少一个策略过滤器来确定所述应用是潜在威胁;以及 阻止在没有用户同意的情况下由所述应用发送来自所述移动装置的所述信息的发送请求。
15.如权利要求14所述的逻辑,所述操作还包括: 标记所述应用;以及 基本上过滤所述信息的所有输出数据。`
16.如权利要求14所述的逻辑,其中: 所述代码中的一部分包括特权代码,所述特权代码实现为以下的至少一个:(i)内核模块;(ii)修改的现有系统服务;(iii)新的系统服务;(iv)修改的现有库;以及(v)新的库;以及 所述代码中的另一部分包括非特权代码。
17.如权利要求14所述的逻辑,其中所述用户通过图形用户接口上的选择菜单来选择所述信息,所述选择菜单包括: 由所述移动装置的操作系统预填充的信息类别;以及 可以由所述用户输入的条目,其中所述条目包括来自以下的至少一个选择:关键词、选择的文本、模式和自然语言命令。
18.如权利要求17所述的逻辑,其中由所述用户选择的所述信息并入到所述至少一个策略过滤器。
19.如权利要求14所述的逻辑,所述操作还包括: 将所述发送请求排队在具有其它请求的队列中;以及 向所述用户呈现包括所述队列的待发箱来选择同意所述发送请求和所述其它请求。
20.如权利要求19所述的逻辑,其中所述待发箱在图形用户接口上呈现给所述用户,并且包括配置成许可所述用户选择性地同意所述队列中的任何请求的图形元件。
【文档编号】H04L29/06GK103891242SQ201280053561
【公开日】2014年6月25日 申请日期:2012年9月15日 优先权日:2011年10月13日
【发明者】R.布哈塔查尔杰, B.辛格 申请人:迈可菲公司