CN101667233B - 基于非典型用户行为来保护设备 - Google Patents

基于非典型用户行为来保护设备 Download PDF

Info

Publication number
CN101667233B
CN101667233B CN200910159767.8A CN200910159767A CN101667233B CN 101667233 B CN101667233 B CN 101667233B CN 200910159767 A CN200910159767 A CN 200910159767A CN 101667233 B CN101667233 B CN 101667233B
Authority
CN
China
Prior art keywords
event
certification
security incident
response
certified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910159767.8A
Other languages
English (en)
Other versions
CN101667233A (zh
Inventor
G·埃哈特
V·马图拉
D·斯基巴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Technology LLC
Original Assignee
Avaya Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Technology LLC filed Critical Avaya Technology LLC
Publication of CN101667233A publication Critical patent/CN101667233A/zh
Application granted granted Critical
Publication of CN101667233B publication Critical patent/CN101667233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于保护移动设备的系统和方法,其应用规则来确定与应用相关联的事件是否是安全事件。如果该事件是安全事件,那么系统应用规则来确定事件是否被认证。如果该事件被认证,那么该事件被批准,系统更新与该事件和/或其它相关事件相关联的规则数据。更新规则数据允许其它相关事件被认证。如果该事件未被认证,那么系统向用户请求认证。如果认证有效,那么该事件被批准,系统更新与该事件和/或其它相关事件相关联的规则数据。如果认证无效,那么系统保护移动设备。批准事件使用户能够访问应用和/或与应用相关联的数据。

Description

基于非典型用户行为来保护设备
技术领域
本发明的系统和方法涉及设备安全系统,尤其涉及监视移动设备中的用户行为的安全系统。
背景技术
由于移动通信设备的移动性,它们有时会丢失或被盗。随着移动设备复杂性的增长,存储在移动设备中的敏感信息的量也增大。结果是越来越需要保护存储在移动设备中的敏感信息。
目前,用于移动设备的一些安全系统要求用户报告移动设备已丢失或被盗。依据移动设备已丢失或被盗的通知,管理人员可以向该移动设备发送能够锁住该移动设备或者从该移动设备中除去敏感信息的命令。不过,为了使这种方法生效,在将敏感信息从移动设备中除去之前,用户必须向管理人员报告移动设备已丢失或被盗。此外,移动设备必须与网络连接,以便接收用于锁住移动设备或从移动设备中除去敏感信息的命令。
诸如在美国专利公开2008/0009264中公开的移动设备安全系统允许根据有限的预定事件,比如用户锁住设备、移动设备不在机套附近、移动设备断电、关闭移动设备、或者未与网络通信等,在移动设备没有连接到网络时保护移动设备。
其它系统,比如在美国专利No.7,373,137中公开的系统允许用户定义一组授权呼叫号码。这防止了未授权用户对未授权的任意号码进行呼叫。
这些系统的问题在于它们不监视安全事件和非安全事件,从而提供一种保护移动设备的健壮机制。从而,这些系统在保护移动设备的方法上非常有限。
发明内容
本发明的系统和方法旨在解决现有技术的这些和其它问题以及缺陷。典型地,所述系统和方法在移动设备上被实现为保护移动设备的一种方式。所述系统应用规则来确定与应用相关联的事件是否是安全事件。如果该事件是安全事件,那么系统应用规则来确定该事件是否被认证。如果该事件被认证,那么该事件被批准,系统更新与该事件和/或其它相关事件相关联的规则数据。更新规则数据允许其它相关事件被认证。用户可以访问应用和/或与应用相关联的数据。
如果事件未被认证,那么系统向用户请求认证。如果认证有效,那么该事件被批准,系统更新与该事件和/或其它相关事件相关联的规则数据。用户可以访问与该事件相关联的应用和/或数据。如果认证无效,那么系统保护移动设备。
附图说明
结合附图,根据对本发明的系统和方法的例证实施例的下述描述,本发明的系统和方法的这些和其它特征及优点将变得更明显,其中:
图1是图解说明用于保护设备的系统的方框图。
图2是图解说明用于保护移动设备的系统的方框图。
图3是图解说明用于保护设备的方法的流程图。
图4是图解说明用于保护设备的方法的流程图。
图5是图解说明用于确定事件是安全事件还是非安全事件,并且用于关联事件的方法的流程图。
具体实施方式
图1是图解说明用于保护设备100的系统110的方框图。系统110包括设备100,设备100包括认证模块102、行为模块103、规则104、和一个或多个应用105。应用105包含应用数据106。规则104包含安全规则104A、非安全规则104B、和规则数据107。应用105产生事件101。
设备100可以是诸如电话机、膝上型计算机、个人数字助理(PDA)之类的移动设备,或者是诸如个人计算机(PC)之类的非移动设备。应用105可以是任意应用105,比如操作系统、电子邮件应用、日历应用、web浏览器、联系人列表应用、电话应用、全球定位系统(GPS)应用、设备对接应用、内存管理器等等。应用数据106是与应用105相关联的数据。例如,操作系统具有包含了操作系统所使用的应用数据106的相关文件、目录和磁盘驱动器。同样,日历应用具有与日历项相关联的应用数据。
事件101可以是由应用105产生的任意事件,比如:接入网络,打开应用,访问文件,访问目录,访问存储装置,把设备插入到对接站,去除存储装置,插入存储装置,接收电子邮件,发送电子邮件,接收文件,发送文件,复制文件,访问设备,进入安全位置,离开安全位置,连接到网络,与网络断开连接,访问日历,接收电话呼叫,发出电话呼叫等等。由应用105产生的事件101的例子是:打开web浏览器,访问电话机中的联系人列表,把膝上型计算机插入到对接站等等。事件101可以是安全事件101A或者非安全事件101B。安全事件101A是要求认证的事件101。
规则104定义事件101被认证的方式。规则104可根据单个事件101来认证多个事件101。存在安全规则104A、非安全规则104B和一些既适用于安全事件101A又适用于非安全事件101B的规则104。安全规则104A一般与安全事件101A相关联。非安全规则104B一般与非安全事件101B相关联。非安全事件101B不要求认证。根据规则104,非安全事件101B可变成安全事件101A。根据规则104,安全事件101A可变成非安全事件101B。规则104还包含规则数据107。规则数据107具有诸如哪些事件101已被认证、事件101发生的次数、用户是否登录到网络、膝上型计算机是否与对接站相连接、计时器信息之类的信息。
认证模块102结合应用规则104和规则数据107来确定事件101是安全事件101A还是非安全事件101B。认证模块102可以利用各种机制,比如口令、生物测定、ID卡等来认证事件101。认证模块102还结合应用规则104和规则数据107来确定哪些事件101被批准、哪些事件101需要被认证。行为模块103和认证模块102一起工作,以更新规则数据107,批准事件101,确定事件101是否是静态事件,以及保护设备100。
当产生事件101时,认证模块102应用规则104和规则数据107来确定事件101是否是安全事件101A。如果事件101是非安全事件101B,那么行为模块103批准事件101,并更新规则数据107。认证模块102随后等待另一个事件101。
如果事件101是安全事件101A,那么认证模块102确定事件101是否以前已被认证。可根据规则104以各种方式完成认证。例如,用户可预先输入允许呼叫电话号码或者区号的接入码。
如果事件101被认证,那么行为模块103批准事件101,并更新规则数据107。如果事件101未被认证,那么认证模块102请求认证。认证模块102确定认证是否有效。如果认证有效,那么行为模块103批准事件101,并更新规则数据107。否则,如果认证无效,那么行为模块103保护设备100。可以许多方式来保护设备100。例如,可从设备100中删除一些或全部应用数据106。或者,可从设备100中删除应用105。其它例子包括(但不限于)加密应用数据106和锁住设备100。
为了给出电子邮件系统的事件流的概况,考虑下面的例子。Bob拥有具有电子邮件应用105的新的膝上型计算机100。电子邮件应用105具有一组电子邮件联系人列表106。膝上型计算机100包含五条规则104:1)打开电子邮件应用105是安全事件101A的安全规则104A,2)发送电子邮件是安全事件101A的安全规则104A,3)登录和退出工作网络是非安全事件101B的非安全规则104B,4)在登录进入工作网络上时,批准访问膝上型计算机100上的所有应用105的规则104,和5)在登录到工作网络上时,认证由Bob发送的所有电子邮件的规则104。第4条和第5条规则是使事件101和其它事件101相关联的规则104。规则4使登录到工作网络上的事件101和运行膝上型计算机100上的应用105的事件101相关联。规则5使登录到工作网络上的事件101和发送电子邮件的事件101相关联。
Bob试图从膝上型计算机100登录到工作网络。这产生第一事件101。认证模块102结合应用规则104和规则数据107来确定登录到工作网络的第一事件101是非安全事件101B(参见上面的规则3)。行为模块103批准Bob登录到工作网络,于是Bob登录到工作网络。行为模块103更新规则数据107,以指示Bob现在登录到工作网络上。接下来,Bob试图打开电子邮件应用105。这产生第二事件101。认证模块102根据安全规则104A(参见上面的规则1),确定打开电子邮件应用是安全事件101A,需要认证。认证模块102确定由于Bob登录到了工作网络上,所以打开电子邮件应用105的第二事件101被认证(参见上面的规则4)。行为模块103批准打开电子邮件应用105的事件101。Bob打开电子邮件应用105。行为模块103更新规则数据107,以指示电子邮件应用105现在已被认证。
Bob从电子邮件应用105向Tom发送电子邮件。这产生第三事件101。认证模块102通过结合应用安全规则104A(参见上面的规则5)和规则数据107,确定第三事件101是安全事件101A。认证模块102确定由于Bob登录到了工作网络上,所以向Tom发送电子邮件的事件101被认证(参见上面的规则5)。行为模块103批准Bob向Tom发送电子邮件的事件101。行为模块103更新规则数据107,以指示Bob向Tom发送电子邮件的事件101已被认证。现在,Bob退出工作网络。这产生第四事件101。认证模块102应用非安全规则104B(参见上面的规则3),确定退出工作网络的第四事件101是非安全事件101B。行为模块103批准退出工作网络的非安全事件101B。Bob退出工作网络。规则数据107被更新,以指示Bob不再登录到工作网络。
Bob离开办公室并在家里办公。Bob试图访问电子邮件应用105。这产生第五事件101。认证模块102应用安全规则104A(参见上面的规则1)以确定打开电子邮件应用105是安全事件101A。通过查看规则数据107,认证模块102确定Bob不再登录到工作网络。认证模块102向Bob请求认证,因为打开电子邮件应用105的事件101不再是已被认证的。因为Bob不再登录到工作网络,所以打开电子邮件应用105的事件不是已被认证的。Bob通过输入口令来进行认证。认证模块102确定认证是有效的。Bob被批准使用电子邮件应用105,并且规则数据107被更新。Bob现在向Tom发送电子邮件。这产生第六事件101。认证模块102应用安全规则104A(参见上面的规则2),并确定发送电子邮件的事件101是安全事件101A。认证模块102应用安全规则104A(参见上面的规则5),并查看规则数据,从而确定向Tom发送电子邮件的事件101被认证,因为Bob在之前登录到工作网络时已经向Tom发送过电子邮件。
接下来,Bob试图向Sally发送电子邮件。这产生第七事件101。认证模块102应用安全规则104A(参见上面的规则2)来确定发送电子邮件的事件101是安全事件101A。认证模块102应用安全规则104A(参见上面的规则5)来确定向Sally发送电子邮件的事件101未被认证,因为Bob在之前登录到工作网络时从来没向Sally发送过电子邮件。认证模块102现在请求Bob认证向Sally发送电子邮件。
在第二个例子中,假定在Bob退出工作网络之后,Bob的膝上型计算机100被盗。盗贼试图打开电子邮件应用105。这产生事件101。认证模块102应用安全规则104A(参见上面的规则1),并确定需要认证。认证模块102向盗贼请求认证,因为盗贼没有登录到工作网络上。如果认证无效,那么行为模块103保护膝上型计算机100。
图2是图解说明用于保护移动设备的系统210的方框图。系统210包括设备200,设备200包括认证模块102和行为模块103。系统210包括规则104,规则104进一步包括安全规则104A、非安全规则104B和规则数据107。系统210包括下述应用105:对接站接口应用201,蜂窝网络/Wi-Fi/蓝牙应用202,GPS应用203,操作系统204,SIM/存储卡接口应用206,和电子邮件/日历应用205。系统210包括与应用105相关联的应用数据106。联系人列表207与电子邮件/日历应用205相关联。文件208与操作系统204,并且可能与其它应用,比如GPS应用203相关联。
应用201-206中的每一个可以产生一个或多个事件101。当产生事件101时,认证模块102结合应用规则104和规则数据107来确定事件101是否是安全事件101A。如果事件101是非安全事件101B,那么事件101被批准,规则数据107被更新,并且认证模块102等待另一个事件101。
如果事件101是安全事件101A,那么认证模块102结合应用规则104和规则数据107来确定事件101是否被认证。如果事件101被认证,那么行为模块103批准该事件,并更新规则数据107。
如果事件101未被认证,那么认证模块102请求认证。认证模块102确定认证是否有效(例如,在三次失败的认证尝试之后)。如果认证有效,那么行为模块103批准事件101,并更新规则数据107。否则,如果认证无效,那么行为模块103通过锁住设备100或者通过删除和/或加密数据207、208来保护设备100。
图3是图解说明用于保护设备100的方法的流程图。例证地,认证模块102和行为模块103被实现为由存储的程序控制的实体,比如计算机,所述实体通过执行存储在存储介质,比如存储器或磁盘中的程序,来实现图3-5的方法。该过程等待(300)事件101产生。在事件101产生之后,该过程结合应用规则104和规则数据107来确定(301)事件101是否是安全事件101A。如果事件101是非安全事件101B,那么该过程等待(300)下一个事件101。
如果该过程确定(301)事件101是安全事件101A,那么该过程结合应用规则104和规则数据107来确定(302)事件101是否被认证。如果事件101被认证,那么该过程批准(307)事件101,更新(306)规则数据107,并等待(300)下一个事件101。如果事件101未被认证,那么该过程请求(303)认证。请求(303)认证可以是向用户显示登录提示,发送消息等等。在收到来自用户的认证之后,该过程确定(304)认证是否有效。如果认证无效,那么该过程保护(308)设备100。如果确定(304)认证有效,那么该过程批准(307)事件101,更新(306)规则数据107,并等待(300)下一个事件101。
图4是图解说明用于保护设备100的备选方法的流程图。该过程等待(400)事件101产生。在事件101产生之后,该过程结合应用规则104和规则数据107来确定(401)事件101是否是安全事件101A。如果事件101是非安全事件101B,那么该过程批准(407)事件101,更新(406)规则数据107,并等待(400)下一个事件101。
如果该过程确定(401)事件101是安全事件101A,那么该过程结合应用规则104和规则数据107来确定(402)事件101是否被认证。如果事件101被认证,那么该过程批准(407)事件101,更新(406)规则数据107,并等待(400)下一个事件101。如果事件101未被认证,那么该过程请求(403)认证。在收到来自用户的认证之后,该过程确定(404)认证是否有效。如果认证无效,那么过程保护(408)设备100。
如果确定(404)认证有效,那么该过程确定(405)事件101是否是静态事件。静态事件是不使用规则数据107的事件101。例如,不管设备100或事件101的任何状态而总是要求认证的安全事件101A将被认为是静态事件(例如,不管任何其它事件101,总是要求登录到膝上型计算机)。如果事件101不是静态事件,那么该过程批准(407)事件101,更新(406)规则数据107,并等待(400)下一个事件101。否则,该过程批准(409)事件101。
图5是图解说明用于确定事件101是安全事件101A还是非安全事件101B,并使事件101与其它事件相关联的方法的流程图。图5是图4中的步骤406的更详细视图。该过程结合应用规则104和规则数据107来确定(500)事件101是安全事件101A还是非安全事件101B。安全事件101A要求认证,非安全事件101B不要求认证。根据规则104和规则数据107,非安全事件101B可被转换成安全事件101A。同样地,根据规则104和规则数据107,安全事件101A可被转换成非安全事件101B。
该过程确定(501)事件101是否具有任何相关事件。如果事件101不具有其它相关事件,那么该过程更新(503)用于事件101的规则数据107。如果事件101具有其它相关事件,那么该过程更新(502)用于相关事件的规则数据107,并更新(503)用于事件101的规则数据107。
非安全事件101B可被转换成安全事件101A,或者安全事件101A可被转换成非安全事件101B的方式有很多。例如,事件101可作为非安全事件101开始。用于事件101的规则104规定,如果在一个小时的时间段内,用于电话呼叫的联系人列表被访问十次以上,那么访问联系人列表的非安全事件101B将变成安全事件101A。用户在下次试图访问用于电话呼叫的联系人列表时,就不得不重新认证。如果规则104这样规定的话,那么在用户重新认证之后,访问联系人列表的事件101会恢复成非安全事件101B。
当然,对于本领域技术人员来说,对上面说明的例证实施例的变化和修改是显而易见的。例如,在设备上和/或网络中可进行对安全事件的评估。物理连接性可以是无线连接、USB连接、或者硬连线网络设备。可以监视来自任何新型I/O设备的事件,比如:具有网络能力的电话机访问新的或者完全不同的web站点或内容(例如,外语站点、不同的搜索引擎等等),在以前从未发送过图片的情况下发送图片,和/或链接到新的蓝牙设备。另外,在设备的引导过程中可监视事件。可以使用其它事件,诸如结合其它事件的定位之类。其它例子可以是这样的情况:第一轮认证结果良好,盗贼试图通过电话机来访问银行账户,反复尝试均告失败。在这种情况下,可调用主认证方法和/或可锁住设备。另一个例子可以是结合使用GPS电话机和干涉仪来对照通常的步行模式来检测人的步行。可在不脱离本发明的系统和方法的精神和范围,并且不减少其伴随优点的情况下做出这些变化和修改。于是,除去受现有技术限制之外,这样的变化和修改将被下面的权利要求所覆盖。

Claims (8)

1.一种用于保护设备的系统,包括:
a.行为模块,用于确定第一事件是否是安全事件,并且用于批准事件、更新规则数据和保护设备,其中安全事件要求认证而非安全事件不要求认证,并且其中所述规则数据包括以下各项中的至少一项:哪些事件已经被认证、事件发生的次数、设备是否与对接站相连接以及计时器信息;和
b.认证模块,响应于第一事件是安全事件,结合应用规则和规则数据来确定第一事件是否被认证,所述规则定义事件被认证的方式;
c.响应于第一事件被认证,指令行为模块批准第一事件并更新规则数据;
d.响应于第一事件未被认证,确定认证是否有效;
e.响应于认证有效,指令行为模块批准第一事件并更新规则数据;
f.响应于认证无效,指令行为模块保护设备;
g.响应于第一事件不是安全事件,指令行为模块批准第一事件并更新规则数据;以及
h.响应于第一事件认证有效,指令行为模块确定第一事件是否是静态事件,其中行为模块响应于第一事件不是静态事件,批准第一事件并更新规则数据。
2.按照权利要求1所述的系统,其中行为模块响应于第一事件是非安全事件,通过把第一事件转换成安全事件来更新规则数据。
3.按照权利要求1所述的系统,其中第一事件是安全事件,其中行为模块还适合于把第一事件转换成非安全事件。
4.按照权利要求1所述的系统,其中认证模块适合于根据第一事件的在先认证,或者根据相关事件的在先认证,来确定认证是否有效。
5.一种用于保护设备的方法,包括:
a.确定第一事件是否是安全事件,其中安全事件要求认证而非安全事件不要求认证;
b.响应于确定第一事件是安全事件,结合应用规则和规则数据来确定第一事件是否被认证,所述规则定义事件被认证的方式,所述规则数据包括以下各项中的至少一项:哪些事件已经被认证、事件发生的次数、设备是否与对接站相连接以及计时器信息;
c.响应于确定第一事件被认证,批准第一事件,并更新规则数据;
d.响应于确定第一事件未被认证,确定认证是否有效;
e.响应于确定认证有效,确定第一事件是否是静态事件,以及响应于第一事件不是静态事件,批准第一事件,并更新规则数据;
f.响应于确定认证无效,保护设备;以及
g.响应于确定第一事件不是安全事件,批准第一事件,并更新规则数据。
6.按照权利要求5所述的方法,还包括:响应于第一事件是非安全事件,通过把第一事件转换成安全事件来更新规则数据。
7.按照权利要求5所述的方法,其中第一事件是安全事件,其中更新规则数据还包括把第一事件转换成非安全事件。
8.按照权利要求5所述的方法,其中确定认证是否有效是基于第一事件的在先认证,或者基于相关事件的在先认证。
CN200910159767.8A 2008-09-02 2009-07-20 基于非典型用户行为来保护设备 Active CN101667233B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/202,650 2008-09-02
US12/202,650 US8789136B2 (en) 2008-09-02 2008-09-02 Securing a device based on atypical user behavior

Publications (2)

Publication Number Publication Date
CN101667233A CN101667233A (zh) 2010-03-10
CN101667233B true CN101667233B (zh) 2015-09-09

Family

ID=41268401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910159767.8A Active CN101667233B (zh) 2008-09-02 2009-07-20 基于非典型用户行为来保护设备

Country Status (5)

Country Link
US (1) US8789136B2 (zh)
EP (1) EP2159727B1 (zh)
JP (1) JP5378084B2 (zh)
CN (1) CN101667233B (zh)
BR (1) BRPI0902656A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548973B2 (en) * 2007-08-24 2017-01-17 Assa Abloy Ab Detecting and responding to an atypical behavior
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US9955352B2 (en) * 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US9569069B2 (en) 2011-09-29 2017-02-14 Avaya Inc. System and method for adaptive communication user interface
US9325683B2 (en) * 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
US9098707B2 (en) 2013-10-14 2015-08-04 International Business Machines Corporation Mobile device application interaction reputation risk assessment
WO2015061715A1 (en) * 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
US9654978B2 (en) * 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US9521523B1 (en) 2015-06-08 2016-12-13 International Business Machines Corporation Predicting lost devices using normal usage patterns

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
CN1625210A (zh) * 2003-12-05 2005-06-08 夏普株式会社 数据处理设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6769066B1 (en) 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US6928549B2 (en) 2001-07-09 2005-08-09 International Business Machines Corporation Dynamic intrusion detection for computer systems
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
JP3969094B2 (ja) * 2002-01-09 2007-08-29 株式会社日立製作所 情報処理装置
JP4018910B2 (ja) * 2002-01-29 2007-12-05 京セラ株式会社 携帯端末
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
US20060075263A1 (en) 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7373137B2 (en) 2005-06-21 2008-05-13 International Business Machines Corporation Method to challenge cell phone user for fraudulent use
JP2007097023A (ja) 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末
EP2455881B1 (en) 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US8443443B2 (en) 2006-10-04 2013-05-14 Behaviometrics Ab Security system and method for detecting intrusion in a computerized system
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
CN1625210A (zh) * 2003-12-05 2005-06-08 夏普株式会社 数据处理设备

Also Published As

Publication number Publication date
US20100056105A1 (en) 2010-03-04
BRPI0902656A2 (pt) 2010-05-25
JP2010063089A (ja) 2010-03-18
EP2159727B1 (en) 2016-03-16
US8789136B2 (en) 2014-07-22
JP5378084B2 (ja) 2013-12-25
CN101667233A (zh) 2010-03-10
EP2159727A1 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
CN101667233B (zh) 基于非典型用户行为来保护设备
CN102110220B (zh) 一种应用程序监控方法及装置
CN101675440B (zh) 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法
CN102799827B (zh) 移动设备上数据的有效保护
CN103778384B (zh) 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN103632080B (zh) 一种基于USBKey的移动数据应用安全保护方法
CN103874986A (zh) 用于在移动网络环境中提供有关特许资源使用的阈值级别的系统和方法
CN101933349A (zh) 保证在移动客户装置中的数据安全的数据失效
CN103403669A (zh) 使设备上的app变得安全和管理设备上的app
CN101483658B (zh) 浏览器输入内容保护的系统和方法
CN103902862A (zh) 一种移动设备管理方法、装置及一种移动设备
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
CN104348817A (zh) 用户帐号的保护方法及装置
CN103218552A (zh) 基于用户行为的安全管理方法及装置
CN106599115A (zh) 数据保护方法、装置及终端
CN102354353A (zh) 数据获取方法和终端
JP2009129312A (ja) 渉外営業支援システム及びその方法
KR20140090408A (ko) 스마트기기를 통한 자료유출 방지 시스템 및 그 방법
CN109347791A (zh) 双i/o总线sim卡
CN103052060B (zh) 一种提高移动终端信息安全的方法及一种移动终端
JP5329782B2 (ja) 携帯端末システム、携帯端末および情報保護方法
KR101314822B1 (ko) 모바일 오피스 시스템 및 그 방법, 및 기록 매체
CN107209839B (zh) 防泄露装置、防泄露方法以及可读取的记录介质
KR102383050B1 (ko) 암호화 알고리즘을 이용하는 발신번호 변경 기기
JP2006229437A (ja) 緊急報知システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant