CN105335629A - 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法 - Google Patents

一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法 Download PDF

Info

Publication number
CN105335629A
CN105335629A CN201510609340.9A CN201510609340A CN105335629A CN 105335629 A CN105335629 A CN 105335629A CN 201510609340 A CN201510609340 A CN 201510609340A CN 105335629 A CN105335629 A CN 105335629A
Authority
CN
China
Prior art keywords
equipment
action
time
data
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510609340.9A
Other languages
English (en)
Inventor
王瑞锦
张凤荔
李冬芬
邓伏虎
陈刚保
曹佳敏
李兴灶
项阳
尚松超
张效藩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201510609340.9A priority Critical patent/CN105335629A/zh
Publication of CN105335629A publication Critical patent/CN105335629A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)

Abstract

本发明实现了一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法,该方法适用于如智能手机、平板电脑等移动设备。主要功能为通过传感器实时监控设备状态,利用数学模型分析和判定设备被盗风险,进而实现及时的报警和软硬件保护功能。利用可穿戴式设备比如智能手环,将报警提示和数据操控、硬件找回等功能集中到一个独立的外部控制部件上,使得用户可以及时收到报警信息并通过手环控制设备及其内部数据,从而避免了设备被盗和数据泄露的发生。本发明的优势在于能够实时监控设备状态,及时发出报警信息,并且实现了一套独立可靠的外部控制部件。安全性能和稳定性优异,采用智能穿戴设备使得本发明更易于推广。

Description

一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
技术领域
本发明涉及移动便携设备防盗和信息安全领域,特别涉及一种新型设备防盗思想和设备内部数据保护体系。
技术背景
现今,随着信息化程度的提高,用户拥有的移动智能设备越来越多,比如智能手机、平板电脑等几乎是人手一部。而这些设备中包含了用户个人隐私信息、工作学习资料、娱乐社交等众多信息,用户对移动设备的依赖性极高。
移动智能设备与用户的高黏合度使得设备内部数据的敏感度很高,信息泄露所带来的危害更大,而移动终端Always-online的特性会导致更多的安全问题。更可怕的是,移动终端用户普遍缺乏安全意识,导致高盗窃风险环境下的安全问题越来越突出,智能移动设备盗窃丢失现象也越来越严重。
智能移动设备被盗所导致的失主个人信息流失,如支付宝和银行卡盗刷,通讯录和短信等个人隐私信息被非法买卖等各种问题,不仅直接或间接地造成了失主经济上的损失和隐私的泄露,而且也扰乱了社会的治安。
当前应用市场上也有不少防盗类型的软件,比如腾讯手机管家、360安全卫士和系统软件—找回手机等。它们虽然功能繁多,但是都有如下几个缺陷:1、防盗功能依赖网络2、无及时报警功能3、响应严重滞后4、不通用等。因此我们的众多智能移动设备仍然面临着高风险的盗窃丢失问题,且得不到对设备硬件及内部数据的及时和可靠保护。
发明内容
本发明的目的在于为移动智能设备提供一种具有及时报警功能和数据保护功能的软硬件防护解决方案。用于提高移动设备软硬件的安全性,拓展用户对设备及其内部数据的控制方式,从而减小用户损失。
为实现上述发明目的,本发明面向移动设备的交互式实时防护方法包括以下内容和设计思想:
1、面向移动设备的交互式实时智能防护方法包括以下功能:
(1)、系统组成和模块功能概述:
系统分为软件部分和硬件部分两方面。软件部分包括状态监测模块、
防盗报警模块和数据保护模块;硬件部分包括外部控制模块。状态监测模块获取设备当前所处环境状态及自身状态,并控制屏幕状态。状态改变后触发防盗报警模块,由报警模块计算风险系数并产生相应指令控制数据保护模块。外部控制模块拥有系统最高控制权限,能直接控制防盗报警模块和数据保护模块,通过低功耗蓝牙模块与设备连接和交互,实现设备之间的数据传输及信息交流。
1.2、工作流程:
(1)、启动防盗软件,防盗报警系统开始运行。
(2)、开启功能开关,状态监测模块开始工作。首先获取设备使用状态,如果正在使用,那么系统保持在等待状态,不开启传感器;如果系统检测到屏幕关闭信号,那么开启传感器监测设备所处环境和运动状态,利用环境感知模型判断设备当前所处环境状态,根据主要环境因素自动选择并切换到相应工作传感器,然后进行持续监控。
(3)、如果设备所处环境状态或者设备状态改变,则点亮屏幕,等待输入密码,同时计时器开始计时。如果在设定时间内无法解锁,那么形成的被盗风险值超过阈值,报警模块产生报警信息。在移动设备与手环(穿戴设备)相互连接的情况下,设备和外部手环产生同步响应,提醒用户。
(4)、当报警模块判定设备为被盗时,触发数据保护模块,将用户事先选定的重要数据(通讯录、短信息等)进行隐藏处理。
(5)、如果出现误报,用户本人只需要在解锁后进入防盗软件恢复数据即可。
(6)、如果报警模块正在进行报警或者设备未解锁时,检测到关机动作,系统将默认设备处于被盗,数据保护模块自动将重要数据删除,从根本防止了数据泄露事件的发生。
(7)如果用户未能及时接收报警信息并采取动作保护设备,在移动设备被盗丢失的短时间内,用户可以操作手环来控制并快速找回设备。可执行如下操作:
7.1)、操作手环报警提示开关,增减报警提示音量,并根据RSSI连接强度变化及报警提示音大小变化,大致确定设备所处位置,并及时找回设备。
7.2)在设备硬件无法找回的情况下,操作手环上的按键,可在100m距离上实现对手机内部数据的隐藏、删除等操作,从而保护了设备内部的重要数据。
所有功能模块以传感器感应技术为基础,以数据分析为支撑,以设备和防盗软件为中心,实现了一个多方监控、实时检测、智能报警、全面保护的面向移动设备的交互式实时智能防护解决方案。
2、移动设备的交互式实时防护方法关键思想和技术
(1)、传感器实时监控技术;
(2)、基于传感器数据分析的状态判定模型;
(3)、基于解锁时间和关机检测的风险评估模型;
(4)、及时的双重报警体系;
(5)、可整合于穿戴设备的外部控制部件;
(6)、基于蓝牙信号强度变化的动作检测思路;
(7)、基于可穿戴设备(手环)与移动设备之间距离靠近动作的身份认证体系
(8)、多层次、可自定义的数据保护策略;
(9)、采用换名策略的关键数据隐藏方法。
与现有技术相比,本发明的有益效果是:
1.采用传感器实时监测状态和及时报警机制,使得本发明在报警方面具有及时性,反应时间很短(<2s);
2.通过防盗软件和智能穿戴相结合的方式,提高了报警的有效性,而且用户可以控制移动设备;
3.本发明利用错误反馈和简单学习机制调整报警模型,降低误报几率,大大提高了报警的准确性;
4.本发明通过测定蓝牙信号强度变化规律来判定手环与设备的相对位置变化规律,避免了蓝牙信号强度测不准的难题。
5.本发明通过手环与设备配对的唯一性和相对位置靠近与远离动作来实现用户身份认证,进一步减小了误报的可能性,而且对用户可免去解锁步骤;
附图说明
图1是本系统总体架构图;
图2是系统工作流程图;
图3是手环与手机靠近和远离时RSSI值变化曲线;
图4是软件主界面;
图5是菜单界面;
图6是手环接收报警信息;
图7是发送数据销毁指令;
图8是光线传感器规律;
图9是方向传感器规律;
图10是数据类型和处理方式;
图11是手环指令对照表;
图12是测试设备参数;
图13功能测试效果汇总;
图14是性能测试结果汇总;
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。
需要特别注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的核心时,这些描述将被忽略。
图1是防护系统的整体架构和模块关系图,图中说明了每个模块的主要功能和各模块之间的控制关系。
本系统的详细工作流程和信息传递关系如图2所示,启动防盗软件,防盗报警系统开始运行。
开启功能开关,状态监测模块开始工作。首先获取设备使用状态,如果正在使用,那么系统停留在等待状态,不开启传感器;
如果系统检测到屏幕关闭信号,那么开启传感器监测设备所处环境状态,利用环境感知模型判断设备当前所处环境状态,根据主要环境因素自动选择并切换到相应工作传感器,然后进行持续监控。环境和状态判定依据如图8和图9所示。
如果设备所处环境状态或者运动状态发生改变,则点亮屏幕,显示锁屏密码界面,等待输入密码,同时计时器开始计时。如果在设定时间内无法解锁,那么形成的被盗风险值超过阈值,报警模块产生报警信息,设备和外部手环产生同步响应,提醒用户。
如果出现误报,用户只需要在解锁后进入软件恢复数据即可。
为了减少误报,本系统还引入了简单的身份认证体系。利用手环的RSSI值实现距离变化的检测和动作的判定。通过对信号强度的分析发现,手环和设备相互靠近时,蓝牙信号的RSSI值持续增大;远离时,RSSI值持续减小。而且变化速度和移动速度正相关。所以我们根据完成匹配和认证后的手环的信号强度变化曲线来判定用户是正在去拿设备还是用完设备放好。以手环的靠近动作作为身份密钥来实现自动解锁。
被盗风险评估模型
条件组成:
●状态变化或检测到动作或接收到外部控制命令
●是否在未解锁情况下检测到关机动作
变量定义:
●检测到上文图8和图9所示动作,动作标志AF(actionflag)值为1+aT,T为唤醒屏幕到解锁的时间,解锁时间越长,被盗风险越大。a为参数,条件为0.4*(1+aT)>=0.6。实际意义为解锁时间计时完毕才会报警。
●未解锁时检测到关机广播,动作标志OF(OFFflag)值为1以上两个参数初始值均为0。
●两者权值分配:
状态转换动作:0.4
关机动作:0.6
权值分配理由为:未解锁时检测到关机立即判定为危险并报警,不管AF取值如何。没检测到关机时,OF为0,主要是AF起作用。
●被盗风险定义:Risk=0.4*AF+0.6*OF
●报警阈值:0.6
对于存在的一些不可避免的误判现象,如机主不小心移动手机或者临时瞬间遮蔽手机但未放入口袋,这些动作都会影响方向、光线和距离传感器的值,从而产生报警提示信息。这种现象容易造成用户使用上的困扰,降低用户体验效果。为解决这类误判问题,提出了如下手环靠近动作识别解锁方案。
靠近识别解锁模型
条件组成:手环与设备(手机)连接,防盗软件开启主人识别。
变量定义:R为一组RSSI均值的极差,ai(i=1,1,…9,10)为取样的RSSI值。
R = M A X { 1 5 &Sigma; i = 1 5 a i , 1 5 &Sigma; i = 2 6 a i , 1 5 &Sigma; i = 3 7 a i , 1 5 &Sigma; i = 4 8 a i , 1 5 &Sigma; i = 5 9 a i , 1 5 &Sigma; i = 6 10 a i } - M I N { 1 5 &Sigma; i = 1 5 a i , 1 5 &Sigma; i = 2 6 a i , 1 5 &Sigma; i = 3 7 a i , 1 5 &Sigma; i = 4 8 a i , 1 5 &Sigma; i = 5 9 a i , 1 5 &Sigma; i = 6 10 a i } (ai为第i次RSSI值,1<=i<=10)
上式中ai为RSSI取样值,取样频率为10Hz,R作为数据变化趋势的表征变量,由上式计算得出。从而我们可以将R值与动作对应起来,将R作为动作判定依据。模型建立根据由图3给出。
反馈机制
Pmin和Pmax分别为P参数(阈值)上界和下界,由实验测定,且P=(Pmin+Pmax)/2。P改变量设为p,p=(Pmax--Pmin)/T,T为从最大值到最小值的改变次数。具体算法伪代码如下:
当报警模块判定设备为被盗时,触发数据保护模块,将用户选定的重要数据(通讯录、短信、通话记录等直接显示用户身份的隐私信息)进行隐藏处理。隐藏方法如下:
操作系统的contact文件夹里面所有文件均为数据库文件,后缀名为.db,可以采用换名和混淆来实现文件隐藏。交换文件名后,在外部看来文件名没有任何改动,但是实际上文件名和文件不对应,系统显示找不到文件;我们还在同一文件夹内新建了若干相似的混淆文件,将原来的文件混淆其中,增加了区分难度,达到文件隐藏的效果。
具体数据保护措施详细说明如下:
1、隐藏:主要针对通讯录、短信、通话记录等直接显示用户身份的隐私信息。这些信息对于用户来说也是最重要的。我们注意到操作系统的contact文件夹里面所有文件均为数据库文件,后缀名为.db,可以采用换名和混淆来实现文件隐藏。交换文件名后,在外部看来文件名没有任何改动,但是实际上文件名和文件不对应;我们还在同一文件夹内新建了若干相似的混淆文件,将原来的文件混淆其中,增加了区分难度,达到文件隐藏的效果。
2、备份:打开软件并连接手环后,点击菜单里面的通讯录备份按钮,通讯录的姓名和号码将会被发送到手环进行存储,只要手环不断电,通讯录将被一直保存。用户需要恢复通讯录时,只需要连接手机,点击Ctrl+Right按钮将通讯录信息恢复到手机上。
3.、恢复:数据隐藏后,通过执行隐藏的逆过程将文件恢复过来。数据被删除后,可以通过网络备份实现恢复。对于没有及时备份到网络的通讯录数据,可以通过手环恢复。多层次的数据保护体系如图10所示。
用户在接收到报警模块的报警提示后,通过手环发送数据删除指令,可以实现对重要数据和一般重要数据的删除。事后通过手环内的拷贝恢复很重要信息(通讯录等)。
如果报警模块正在进行报警或者设备未解锁时,检测到关机动作,系统将默认设备处于被盗状态,数据保护模块自动将重要数据删除,从根本防止了数据泄露事件的发生。
用户可以通过手环控制设备执行如下操作:停止报警,开始报警,报警音量增减,数据备份、上传和删除数据等,从而做到了在短时间内(<2s)发现设备被盗,并且在发现被盗后能及时找回设备和删除数据。
用户可以通过五向按键发送命令控制设备,对应指令功能如图11所示。
用户使用相应功能时,显示屏上会显示相关提示和反馈信息,便于用户及时了解操作结果。
本发明的功能和性能:
为了描述本系统的功能和性能,我们针对各种环境条件对多种机型进行了测试。功能测试主要测试功能的实现情况,系统界面等;性能测试主要测试系统稳定性,通用性和资源消耗等。
测试环境:室内,室外,白天,夜晚,嘈杂,安静等环境,主要地点为工作室内、运动场、商场、公交车、街道等典型地点。测试设备如图12所示。
功能测试:针对系统的主要功能,即系统启动、蓝牙搜索和连接功能、数据隐藏功能、通讯录文件备份和恢复功能、数据删除功能、开发板功能和界面显示、靠近检测功能、手机找回功能等,在多场景并利用多设备进行了测试,
实验结果满足预期要求。图13是功能测试结果汇总表。
性能测试:为了对系统的可靠性做具体的评估,我们使用不同机型进行了完备的性能测试,包含监测性能测试,报警准确度性能测试,蓝牙连接稳定性测试,蓝牙控制有效性测试和系统功耗等,实验结果均满足预期要求,具有良好的性能表现。图14是性能测试结果汇总表。
结论:
通过对该系统进行功能测试、性能测试,各个功能模块的测试结果都达到了预期效果,说明该系统在功能上较为全面,性能上也表现出较强的稳定性。
功能测试是通过设计测试用例,对每个功能模块进行测试,响应结果与预期结果吻合,达到了预期效果。
性能测试方面,我们通过测试系统的监测性能,报警准确度性能,蓝牙连接稳定性,蓝牙控制有效性,系统功耗和稳定性等方面,对系统的可靠性及实用性做了全面的评估,系统可以在大多数情景下正常运行,其各项功能的反应时间在用户接受范围内,精确度较高,可以满足手机防盗的基本要求。
所有功能模块以传感器感应技术为基础,以数据分析为支撑,以手环和防盗软件为中心,实现了一个多方监控、实时检测、智能报警、全面保护的面向移动设备的交互式实时智能防护系统。
安全性能分析
本系统对设备和数据的保护分为三个层次:硬件监测和报警、数据隐藏和恢复、数据备份和删除。下面分别对这三个层次进行安全性分析。
1、硬件监测和报警:
这一层是最外层保护,主要防止硬件的盗窃丢失。系统利用传感器对硬件设备所处环境状态及自身状态进行持续监控,实现了实时、零时延的报警功能,全面保证了机主能够及时获得被盗丢失的信息,并且能通过手环控制设备,大大加强了用户对设备的掌控力,丰富了控制设备的途径,从而横向扩大了对硬件、数据的保护范围,进一步加强对软硬件的保护力度。测试数据表明报警准确度良好,相比之前的产品,硬件安全性有了大幅提高,基本解决了硬件的安全性问题。
2、数据隐藏和恢复:
这一层主要针对通讯录、短信、通话记录等直接关系用户身份的隐私信息。这些信息对于用户来说也是最重要的。我们注意到操作系统的contact文件夹里面所有文件均为数据库文件,后缀名为.db,所以采用换名和混淆来实现文件隐藏是可行的。交换文件名后,在外部看来文件没有任何改动,但是实际上文件名和文件并不对应,系统对外部显示为找不到文件;为增加区分难度,我们还在同一文件夹内新建了若干相似的混淆文件,将原来的文件混淆其中,区分难度大大增加。在不知道交换顺序的情况下,即使入侵者通过电脑找到了contact文件夹,也无法快速将文件名和文件正确对应起来;况且文件夹从外部看来没有什么变化,入侵者很难破解文件隐藏的方法。从而达到文件隐藏的效果。
用户在需要恢复文件时,只需要解锁进入防盗软件恢复即可。而对于入侵者而言,破解手机锁难度比较大,需要耗费大量时间,从而为用户提供了足够缓冲时间,可以通过手环来操控找回手机。
3、数据备份和删除:
这一层是最后一步保护措施。用户得知手机被盗后,通过手环可以在百米之外实现对手机隐私数据的删除;其次,本系统还实现了入侵检测和相关数据的自动删除功能,从而解决了用户反应滞后或者没有有效得知手机被盗而错过操控时机这种两种极端状况下,数据的安全性问题。删除通常是不可恢复的(不排除采用专业手段复原),安全性不言而喻。用户还可以把通讯录备份到手环里面,待手机找回或新购手机后实现对这些重要数据的快速恢复。至于手环中数据的安全性则完全不用担心,因为手环的初次配对必须进行密码验证,配对完成后方可连接,而且仅限于通过本系统的防盗软件进行恢复,除此之外基本没有办法读取数据,从而保证了安全性。通过纵向提供不同安全级别的保护措施,基本实现了对数据的全方位保护。
本系统软硬件使用步骤如下:
1、启动防盗软件,开启功能开关。
2、选择性开启数据销毁开关和蓝牙报警开关,根据自身习惯设定解锁时延。
在数据销毁界面选择需要保护的数据类型。
3、连接手环,将重要数据备份到手环内。注意:移动设备与手环在初次连接时,需要输入验证密码方可匹配成功。
4、设定完毕,开始使用设备。
尽管上文对本发明说明性的具体实现方式进行了描述,以便于本领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施的范围,对于本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明精神的范围内,这些变化是显而易见的,一切基于本发明构思的创造均在保护之列。

Claims (5)

1.移动设备的交互式实时防护系统,其基本特征在于,包括以下关键思想和技术
(1)、传感器实时监控技术;
(2)、基于传感器数据分析的状态判定模型;
(3)、基于解锁时间和关机检测的风险评估模型和及时的双重报警体系;
(4)、基于结果反馈的自适应阈值动态调整思想;
(5)、基于蓝牙信号强度变化的动作检测思路;
(6)、基于可穿戴设备(手环)与移动设备之间距离靠近动作的身份认证体系;
(7)、多层次、可自定义的数据保护策略;
(8)、采用换名策略的关键数据隐藏方法。
2.根据权利要求1中(1)和(2)所述的基于传感器数据分析的状态判定模型,其特征在于,利用传感器实时监控设备状态,根据说明书附图3、4总结的状态判定规律,可以实现对设备状态的实时判定。
3.根据权利要求1中(3)和(4)所述的基于解锁时间和关机检测的风险评估模型,其特征在于,根据屏幕唤醒后的解锁时间和是否在解锁之前检测到关机动作并赋以不同的权值,形成被盗风险判据。
被盗风险评估模型
条件组成:
●状态变化或检测到动作或接收到外部控制命令
●是否在未解锁情况下检测到关机动作
变量定义:
●检测到上文图8和图9所示动作,动作标志AF(actionflag)值为1+aT,T为唤醒屏幕到解锁的时间,解锁时间越长,被盗风险越大。a为参数,条件为0.4*(1+aT)>=0.6。实际意义为解锁时间计时完毕才会报警。
●未解锁时检测到关机广播,动作标志OF(OFFflag)值为1以上两个参数初始值均为0。
●两者权值分配:
状态转换动作:0.4
关机动作:0.6
权值分配理由为:未解锁时检测到关机立即判定为危险并报警,不管AF取值如何。没检测到关机时,OF为0,主要是AF起作用。
●被盗风险定义:Risk=0.4*AF+0.6*OF
●报警阈值:0.6
基于结果反馈的自适应阈值动态调整算法可以利用之前使用情况,报警正确与否动态调整风险评估模型的参数,随着用户使用时长,阈值更接近最优状况,报警准确度相应提高。具体算法表述成伪码为:
反馈机制
Pmin和Pmax分别为P参数(阈值)上界和下界,由实验测定,且P=(Pmin+Pmax)/2。P改变量设为p,p=(Pmax--Pmin)/T,T为从最大值到最小值的改变次数。具体算法伪代码如下:
flag=1;//标志增大或减小
if(误报){//检测到误报
if(flag=1)
P=P+p;
else
P=P-p;
if(P>=Pmax&&flag==1){//增大出上界
P=P-p;
flag=0;}
if(P<=Pmin&&flag==0)//减少出下界
{P=P+p;
flag=1;}
}
4.根据权利要求1中(5)和(6)所述的基于蓝牙信号强度变化的动作检测思路和基于可穿戴设备(手环)与移动设备之间距离靠近动作的身份认证体系。其基本特征为利用信号强度变化反映动作,使得动作和信号变化曲线之间存在对应关系;利用手环与设备配对的一一对应特性,使得利用手环作为身份认证载体是可行的,据此实现了利用拿手机(设备)动作进行解锁功能。
靠近识别解锁模型
条件组成:手环与设备(手机)连接,防盗软件开启主人识别。
变量定义:R为一组RSSI均值的极差,ai(i=1,1,…9,10)为取样的RSSI值。
上式中ai为RSSI取样值,取样频率为10Hz,R作为数据变化趋势的表征变量,由上式计算得出。从而我们可以将R值与动作对应起来,将R作为动作判定依据。
5.根据权利要求1中(7)和(8)所述的多层次、可自定义的数据保护策略和
采用换名策略的关键数据隐藏方法。其基本特征为,根据数据的私密程度对数据的重要性进行分级,不同重要级别采取不同保护方式。在数据的保护方式中,创新地提出利用换名策略进行数据隐藏。该方式具有隐藏和恢复速度快,对操作权限不敏感的特性。具体描述如下:
操作系统的contact文件夹里面所有文件均为数据库文件,后缀名为.db,可以采用换名和混淆来实现文件隐藏。交换文件名后,在外部看来文件名没有任何改动,但是实际上文件名和文件不对应,系统显示找不到文件;在同一文件夹内新建了若干相似的混淆文件,将原来的文件混淆其中,增加了区分难度,达到文件隐藏的效果。
主要针对通讯录、短信、通话记录等直接显示用户身份的隐私信息。这些信息对于用户来说也是最重要的。
CN201510609340.9A 2015-09-22 2015-09-22 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法 Pending CN105335629A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510609340.9A CN105335629A (zh) 2015-09-22 2015-09-22 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510609340.9A CN105335629A (zh) 2015-09-22 2015-09-22 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法

Publications (1)

Publication Number Publication Date
CN105335629A true CN105335629A (zh) 2016-02-17

Family

ID=55286149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510609340.9A Pending CN105335629A (zh) 2015-09-22 2015-09-22 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法

Country Status (1)

Country Link
CN (1) CN105335629A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571002A (zh) * 2016-10-24 2017-04-19 天津大学 基于手环的手机防盗报警与追踪定位方法
CN109711127A (zh) * 2017-10-25 2019-05-03 中国电信股份有限公司 移动终端安全防护方法、装置及其移动终端
CN111447424A (zh) * 2020-04-10 2020-07-24 中航国画(上海)激光显示科技有限公司 一种具备安全增强功能的投影系统
CN111563280A (zh) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 安全计算系统及其工作方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118174A (zh) * 2012-12-31 2013-05-22 广东欧珀移动通信有限公司 移动终端的防盗方法及移动终端
US20140181954A1 (en) * 2012-12-26 2014-06-26 Charles Cameron Robertson System for conveying an identity and method of doing the same
CN104207426A (zh) * 2014-09-05 2014-12-17 深圳奇沃智联科技有限公司 具追踪对象功能的智能手环
CN104243165A (zh) * 2014-08-28 2014-12-24 电子科技大学 基于智能手环的智能移动终端隐私保护系统和方法
CN104332012A (zh) * 2014-10-31 2015-02-04 小米科技有限责任公司 终端设备防盗的方法及装置
CN104751586A (zh) * 2013-12-25 2015-07-01 中兴通讯股份有限公司 一种终端、信息处理的方法及装置
CN104821068A (zh) * 2015-03-27 2015-08-05 努比亚技术有限公司 移动终端实时防盗报警的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181954A1 (en) * 2012-12-26 2014-06-26 Charles Cameron Robertson System for conveying an identity and method of doing the same
CN103118174A (zh) * 2012-12-31 2013-05-22 广东欧珀移动通信有限公司 移动终端的防盗方法及移动终端
CN104751586A (zh) * 2013-12-25 2015-07-01 中兴通讯股份有限公司 一种终端、信息处理的方法及装置
CN104243165A (zh) * 2014-08-28 2014-12-24 电子科技大学 基于智能手环的智能移动终端隐私保护系统和方法
CN104207426A (zh) * 2014-09-05 2014-12-17 深圳奇沃智联科技有限公司 具追踪对象功能的智能手环
CN104332012A (zh) * 2014-10-31 2015-02-04 小米科技有限责任公司 终端设备防盗的方法及装置
CN104821068A (zh) * 2015-03-27 2015-08-05 努比亚技术有限公司 移动终端实时防盗报警的方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571002A (zh) * 2016-10-24 2017-04-19 天津大学 基于手环的手机防盗报警与追踪定位方法
CN109711127A (zh) * 2017-10-25 2019-05-03 中国电信股份有限公司 移动终端安全防护方法、装置及其移动终端
CN111447424A (zh) * 2020-04-10 2020-07-24 中航国画(上海)激光显示科技有限公司 一种具备安全增强功能的投影系统
CN111563280A (zh) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 安全计算系统及其工作方法
CN111563280B (zh) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 安全计算系统及其工作方法

Similar Documents

Publication Publication Date Title
US11830306B2 (en) Systems and methods for controlling access to physical space
CN103370717B (zh) 始终可用的嵌入式盗窃反应子系统
CN201145918Y (zh) 一种联网安全门禁装置
CN101406350A (zh) 一种指纹文件柜系统及其控制方法
CN105335629A (zh) 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN205788364U (zh) 一种智能家居安全报警门禁系统
WO2021239015A1 (zh) 一种设备控制方法和系统
CN107918336A (zh) 防盗电表箱及电表箱监控系统
CN109410407A (zh) 一种人脸及指纹识别门禁控制系统
US20170148290A1 (en) Anti-theft alarm system and method
CN103093530A (zh) 激光锁及钥匙
Pachica et al. Motorcycle theft prevention and recovery security system
CN106199112A (zh) 一种防盗电系统
CN108632758A (zh) 终端追踪方法、处理装置及终端及存储介质
CN201540602U (zh) 防尾随安全门禁装置
CN103426269A (zh) 一种室内智能防盗方法
CN109461241A (zh) 一种人脸及指纹识别门禁系统控制方法
CN102426762A (zh) 双网智能防盗报警系统
CN205263160U (zh) 一种防盗集中计量箱
CN102932741A (zh) 手机防盗追踪方法及防盗追踪手机
CN109379706A (zh) 移动终端防盗方法、装置、系统及存储介质
CN102071843A (zh) 可视频语音监控的防盗指纹锁
CN110033602A (zh) 基于区块链的智能报警方法及装置、电子设备
CN111583493A (zh) 一种基于区块链的智能门禁系统
CN102364529A (zh) 井盖防盗系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160217