CN105519038B - 用户输入的数据保护方法及系统 - Google Patents

用户输入的数据保护方法及系统 Download PDF

Info

Publication number
CN105519038B
CN105519038B CN201480048056.2A CN201480048056A CN105519038B CN 105519038 B CN105519038 B CN 105519038B CN 201480048056 A CN201480048056 A CN 201480048056A CN 105519038 B CN105519038 B CN 105519038B
Authority
CN
China
Prior art keywords
user
computing device
sensitive data
data
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480048056.2A
Other languages
English (en)
Other versions
CN105519038A (zh
Inventor
J·黄
Z·刘
Q·李
C·刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105519038A publication Critical patent/CN105519038A/zh
Application granted granted Critical
Publication of CN105519038B publication Critical patent/CN105519038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本文中描述了响应于在设备引导状态、用户登录状态或设备关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来自动地进入数据保护模式的计算设备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得不可见和/或不可被该设备的用户访问。敏感数据可用不太可能对计算设备的用户显而易见的方式来被使得不可见和/或不可访问。

Description

用户输入的数据保护方法及系统
背景
越来越多的数据被存储在设备上,尤其被存储在移动设备上。例如,人们可存储个人数据,并且雇员可在他们的设备上存储公司数据、政府数据、客户相关数据、知识产权和/或其它敏感形式的数据。当设备丢失、被盗或以某种其它方式被损害时,这些敏感数据被置于风险中。
为了解决这个问题,已经开发了用于保护设备上的敏感数据的技术。传统的设备数据保护技术通常依赖某种形式的用户认证、加密或其组合。例如,用户可设置她的设备来在数据可在设备上被访问之前要求输入特定口令或PIN。附加地,一些设备使得用户能够对存储在其上的文件或文件夹进行加密,这意味着必须在文件能被查看或复制之前输入密码。虽然这样的机制能够帮助防止敏感数据受到未授权的访问,但是它们不是完全可靠的。例如,如果用户被迫使在违反她意愿的情况下给出她的口令,或者如果设备在处于活动操作时(即,在用户已经输入了她的口令之后)被拿走,则口令机制将没有效果。还有些其它方式可被用于攻克用户认证和加密方案。一旦这些数据保护措施已经被攻克,则通常没有方式来防止敏感数据受到未授权的访问。
如果用户确定她处于她的设备很可能被盗的地方,则她可以能够采取主动步骤来保护敏感数据。例如,用户可以能够将命令输入到设备来从设备中删除所有敏感数据。取决于该场景,这可能对于保护用户的个人安全性以及敏感数据而言是必要的。然而,在许多情况下,用户将不能够预料她的设备将被盗并由此不会采取这样的步骤。即使在用户能够预料设备被盗的情况下,用户可能没有足够的处置时间来与她的设备交互以从设备中删除敏感数据。
概述
本文中描述了响应于在设备引导状态、用户登录状态或设备关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来自动地进入数据保护模式的计算设备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用户不可见和/或不可访问。敏感数据可用不太可能对计算设备的用户显而易见的方式来被使得不可见和/或不可访问。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。此外,注意到所要求保护的主题不限于在详细描述和/或本文的其它章节中所述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文所包含的描述,其它实施例对于相关领域的技术人员将是显而易见的。
附图说明
结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实施例,且与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人员实施和使用这些实施例。
图1是根据一示例实施例的包括被配置成保护存储在计算设备上的数据的数据保护系统的数据保护环境的框图。
图2描绘了根据一示例实施例的用于配置用于存储的数据的保护的过程的流程图。
图3描绘了根据一示例实施例的用于选择用于数据的数据保护响应的过程的流程图。
图4描绘了根据一示例实施例的用于选择一个或多个不同的数据保护响应的过程的流程图。
图5描绘了根据一示例实施例的用于监视与数据相关联的上下文触发来触发对数据保护响应的执行的过程的流程图。
图6是根据一示例实施例的被配置成将在计算设备的用户登录状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据保护系统的框图。
图7描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图。
图8描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的另一过程的流程图。
图9是根据一示例实施例的被配置成将在计算设备的引导状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据保护系统的框图。
图10描绘了根据一示例实施例的用于基于在计算设备的引导状态或进程期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图。
图11是根据一示例实施例的被配置成将在计算设备的关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据保护系统的框图。
图12描绘了根据一示例实施例的用于基于在计算设备的关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图。
图13是可被用于实现本文描述的各实施例的示例性移动设备的框图。
图14是可被用于实现本文描述的各实施例的示例基于处理器的计算机系统的框图。
当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从以下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左侧的数字指示。
详细描述
I.介绍
本说明书和附图公开了包括本发明的各特征的一个或多个实施例。本发明的范围不限于所公开的实施例。所公开的实施例仅仅例示本发明,并且所公开的实施例的经修改的版本也被本发明所构思。本发明的各实施例由附加的权利要求所限定。
说明书中对“一个实施例”、“一实施例”、“一示例实施例”等等的引用表示所描述的实施例可包括特定特征、结构或特性,但是,每一个实施例可不必包括该特定特征、结构,或特征。此外,这些短语不一定指相同的实施例。此外,当关于某一实施例描述特定特征、结构或特性时,不管是否被明确描述,关于其他实施例来实现该特征、结构或特性被认为是在本领域技术人员的知识范围内。
以下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章节中描述的任何其它实施例以任何方式组合。
本文中描述了响应于在设备引导状态、用户登录状态或设备关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏来自动地进入数据保护模式的计算设备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用户不可见和/或不可访问。敏感数据可用对计算设备的用户不显而易见的方式来被使得不可见和/或不可访问。
上述特征使得计算设备能够在未授权或恶意用户取得对计算设备的占有时自动地、快速地且独立地隐藏或删除该计算设备所存储的敏感数据。由于未授权或恶意用户将不太可能知晓在设备引导、用户登录或设备关闭期间必须存在来避免触发数据保护模式的用户输入和/或用户输入行为,这样的模式将被激活,从而致使敏感数据被自动地隐藏或删除。此外,由于各实施例依然将不敏感数据呈现给该用户并以其它方式正常运作,未授权或恶意用户可能不知晓数据保护已经被激活。通过以这种方式自动地、快速地且独立地隐藏或删除敏感数据,本文中描述的各实施例可有效地保护存储在计算设备上的敏感数据以及设备的用户或拥有者的个人安全性。
以下的章节II描述了包括实现上下文触发的数据保护的计算设备的示例性数据保护环境。章节III描述了一示例性实施例,其中在用户登录状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏被用作用于数据保护的上下文触发。章节IV描述了一示例性实施例,其中在设备引导状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏被用作用于数据保护的上下文触发。章节V描述了一示例性实施例,其中在设备关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏被用作用于数据保护的上下文触发。章节VI描述了计算设备的示例移动和桌面设备实现。章节VII提供一些其它示例实施例。章节VIII提供一些总结性评述。
II.针对上下文触发的数据保护的示例实施例
本文中描述的各实施例以基于上下文的可配置且自动的方式来实现对存储在设备上的数据的保护。基于上下文的数据保护使得用户能够设置策略来保护设备上的数据免受不想要的访问,诸如在设备已经被盗的情况下、在设备正违背用户的意愿被使用(例如,用户被迫使给出设备口令、设备在活动操作时被拿走等)的情况下、以及其它情况下。在检测到有风险的外部上下文时,预先定义的动作被自动执行以保护数据,从而防止数据被损坏。
基于上下文的数据保护系统针对用户不小心或不情愿地授权的访问进行防护。当有风险的上下文被标识时,数据被自动地保护来免于被损害。
针对基于上下文的数据保护实施和执行架构的实施例被提供。实施架构可被用于定义数据敏感性级别(例如,级别1、级别2等)、数据保护响应(例如,软删除、硬删除等)、风险/触发上下文(上下文1、上下文2)、以及这些元素之间的映射(例如,级别1->上下文1->软删除,其指示当上下文1被检测到时,级别1的内容要被软删除)。执行架构被配置成激活预先定义的动作/响应以确保数据被保护。诸如“软删除”等动作可被还原,而“硬删除”完全擦除数据而不具有用于数据还原的选项。数据也可通过致使其不响应于文件系统请求来被检索来被隐藏。
在各实施例中,潜在的有风险的情况可在任意设备状态中出现,并且提供了用于用户来独立地告知系统或用于系统来自动地检测情况的技术。基于上下文的数据保护架构可被实现并可用以下控制点中的任意一个或其组合来实施:
设备处于断电状态中:可通过将附加芯片组(例如,附加处理器、操作系统等)包括在设备中来实现篡改检测来完成实施。
设备处于引导状态中:当预先定义的键中断(例如,特定的键组合等)或其它预先确定的用户输入没有被用户提供时,设备可自动地引导到数据保护模式中。
设备处于用户登录状态中:针对被绑定到数据保护的用户帐户可能需要输入替换口令,而非一般设备登录口令。在用户登录进程期间的附加输入和/或输入行为的存在或缺乏也可被检测并被用于确定是否要激活数据保护。
设备处于操作状态中:
设备的物理位置可指示可能的威胁。
设备的相机可检测在特定距离内面向设备的人员的数量以标识有风险的环境。
设备在其处于操作中并没有被保护时可被盗或拿走,并且可基于用户界面 (UI)输入模式(例如,键盘/手指触摸区域、大小/鼠标使用模式等)来确定设备的用户是否是合法的。
设备可被配置成检测用户的生物测定信号来确定风险(例如,登录用户正被胁迫并由此数据保护可被离散地执行)。
设备处于关闭状态中:设备可在没有用户许可的情况下被迫关闭。在这种情况下,当关闭口令或其它预先确定的用户输入没有被提供时,对于设备所存储的数据的风险可被标识。
在一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在以下若干段落中使用的说明性示例中,来自设备的用户的生物测定信息被配置成用于激活数据保护的上下文触发:
(A)要被保护的内容、上下文触发和保护响应被定义。例如,定义要被保护的内容的文件和/或文件夹可被指定。针对该内容来设置上下文触发和相关联的数据保护策略。包括那些生物测定信息在内的数个不同类型的上下文触发可被选择。例如,数据保护上下文可被绑定到用户的身体状况(例如,用户的心率、流汗水平、面部表情等)。身体状况的不常见/异常运行值以及要采取的相关联的动作/响应可被定义。(例如,如果心率>100bpm(跳/每分钟)->删除敏感内容。)
(B)对内容的访问的上下文被监视和识别。取决于特定的上下文配置,存在多种方式来检测上下文。例如,关于生物测定信息,设备可检测用户的异常身体状况并触发预先定义的动作/响应。传感器(板载和/或在设备远程)可监视用户的各种身体状况,诸如用户离开设备的距离、心率、流汗水平、体温、血压等。
(C)可在上下文触发被检测到的情况下采取各种可能的响应来保护数据。这样的数据保护响应的示例包括以下中的一个或多个:硬删除,其中被标记为敏感的数据被自动地从设备中删除,而不具有用于还原的选项;软删除,其中被标记为敏感的数据通过删除到该数据的链接或文件指针并将链接或文件指针存储在安全位置中而不立即盖写该数据来被保护;通过致使文件系统数据请求该目标敏感数据被忽略来隐藏该数据;向用户提供提醒(例如,消息、声音、可视提醒等);禁止文件能够被打开;关闭数据被显示在其中的打开的窗口或将这样的窗口隐藏在其它窗口后面等等。
(D)如果作为数据保护响应该数据被软删除,则该数据稍后可被操作系统还原。软删除可包括,例如,仅删除到数据(例如,文件)的链接或文件指针。在这样的实施例中,数据可通过从安全存储中恢复链接或文件指针来被还原/恢复。在一个实施例中,对数据的恢复可以是自动的,诸如在下一次用户采用正确的口令和正确的口令输入上下文来登录时。替换地,恢复可通过正确的口令上下文来被触发。
在另一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在这个实施例中,设备的位置被配置成用于激活数据保护的上下文触发:
(A)要被保护的内容、上下文触发和保护响应被定义。例如,定义要被保护的内容的文件/文件夹可被指定。针对该内容来设置上下文触发和相关联的数据保护策略。地理位置被设置为数据保护上下文,诸如通过使用地理坐标、地图等。例如,敏感数据可被配置为在设备处于特定国家时被(硬或软)删除或隐藏。内容的数据敏感性级别、上下文以及数据保护响应之间的映射被配置。
(B)设备的位置被确定。例如,可使用GPS(全球定位系统)、蜂窝网络(例如,如果设备具有SIM卡)、HTTP代理的IP(因特网协议)地址等中的一个或多个来确定设备的当前位置。替换地,可基于(例如,通过随着时间跟踪设备的位置来确定的)设备的行进路径来预测设备的将来位置。设备的将来位置也可通过分析设备上用户的日历(如果可用的话)(例如,约会的位置) 来确定和/或可用其它方式来确定。
(C)各种可能的数据保护响应可在设备被确定为在预先确定的位置处或被预测为马上要在预先确定的位置处的情况下来被执行以保护数据。这样的数据保护响应的示例包括本文中在其它地方描述的或以其它方式知晓的那些数据保护响应,诸如提醒、硬删除、软删除、隐藏数据等。
(D)如果作为数据保护响应该数据被软删除,则该数据稍后可被操作系统还原。对数据的这种还原可如本文中其它地方描述的或以其它方式已知的那样来被执行。
在以下子章节中提供对数据保护实施例的进一步描述。例如,以下紧接着的子章节描述用于配置针对数据的保护的进一步实施例,之后是描述对数据保护的触发和执行的进一步的实施例的子章节。
A.用于配置数据保护的示例实施例
在各实施例中,数据保护系统可用各种方式来配置以保护数据免受不想要的访问。例如,图1是根据一示例实施例的包括被配置成保护存储在计算设备 102上的数据的数据保护系统136的数据保护环境100的框图。如图1中显示的,数据保护环境100包括计算设备102和服务器104。计算设备102和服务器104通过网络106来通信地耦合。数据保护系统136被包括在计算设备102 中。在图1的实施例中,数据保护系统136包括用户界面模块108、上下文触发监视器110、数据保护执行器112、以及存储114。此外,服务器104包括用户界面模块128。环境100的这些特征被描述如下。
如图1中显示的,数据保护系统136可被实现在计算设备102中。注意,在另一实施例中,数据保护系统136可部分地被实现在计算设备102中,部分地被实现在服务器104中。例如,用户界面模块108、上下文触发监视器110、以及数据保护执行器112可被包括在计算设备102中。替换地,用户界面模块 108可不存在于计算设备102中,作为替代,服务器104的用户界面模块128 以及上下文触发监视器110和数据保护执行器112可作为数据保护系统136的一部分。在另一实施例中,用户界面模块108和128两者都可存在并作为数据保护系统136的一部分。
计算设备102可以是任何类型的静态或移动计算设备,包括移动计算机(例如,
Figure BDA0000931776230000091
设备、个人数字助理(PDA)、膝上型计算机、笔记本计算机、诸如Apple iPadTM的平板计算机、上网本等)、移动电话(例如,手机,诸如Microsoft
Figure BDA0000931776230000092
电话、Apple iPhone、实现
Figure BDA0000931776230000093
AndroidTM操作系统的电话、
Figure BDA0000931776230000094
设备、RIM
Figure BDA0000931776230000095
设备等的智能电话)、可穿戴的计算设备(例如,智能手表、包括诸如
Figure BDA0000931776230000096
GlassTM的智能眼镜的头戴式设备等)、智能相机或其它类型的移动设备、或诸如桌面计算机或PC(个人计算机)等静态计算设备。
存储114可包括适合用于存储数据的任何类型的存储介质/设备中的一个或多个,包括磁盘(例如,在硬盘驱动器中)、光盘(例如,在光盘驱动器中)、磁带(例如,在磁带驱动器中)、诸如RAM设备、ROM设备等的存储器设备、和/或任何其他合适类型的存储介质/设备。
被显示为存储在存储114中的数据124可以是任何类型的数据,包括一个或多个文件、一个或多个文件夹、文件和文件夹的组合、和/或任意其它类型的数据结构和/或任意其它数量的数据结构。虽然单个数据实例(数据124)被显示为存储在存储114中,但是该单个数据实例是出于简化说明而被显示在图1 中的。可以理解,任意数量的数据实例可被存储在存储114中,其中每个实例是具有对应的如本文公开的所配置的安全性参数的任意大小的一个或多个文件和/或文件夹。
网络106的示例包括局域网(LAN)、广域网(WAN)、个域网(PAN)、或诸如因特网的通信网络的组合。对于在网络106上的通信,计算设备102和服务器104可各自包括可以是有线或无线的网络接口(例如,网络接口卡 (NIC)),诸如IEEE 802.11无线局域网(WLAN)无线接口,全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、BluetoothTM接口之类的有线或无线接口等等。
用户可与计算设备102处的用户界面模块108(当存在时)进行交互,或可与服务器104处的用户界面模块128(当存在时)进行交互,以配置用于对于计算设备102所存储的数据(诸如被存储在存储114中的数据124)的数据保护。配置数据保护的用户可以是计算设备102的拥有者或其它用户、系统管理员(例如,当计算设备102是企业的设备时)、或其他人员。
计算设备102处的用户界面模块108可存在来作为用于计算设备102的用户配置用于存储在计算设备102中的数据的保护的传统方式。用户界面模块108 可以是存储在计算设备102上的数据保护应用的一部分(例如,单独的台式或移动应用、部分基于云的“app(应用)”等),可以是计算设备102的操作系统的一部分,或可用另一方式来存在于并被配置在计算设备102中。
当与由用户界面模块108生成的用户界面进行交互时,可使得用户能够查看存储114中所存储的数据(诸如数据124),以及将这样的数据选择用于数据保护配置。用户可与用户界面进行交互来配置针对数据124的数据保护,并可致使该数据保护配置与数据124相关联地存储为安全性属性122。
在另一实施例中,可能希望不在计算设备102中具有用户界面模块108。例如,以下情况可被确定为安全性弱点:获得并能够登录到计算设备102中的任意人员能够访问用户界面108,并由此可配置(包括移除)用于存储在计算设备102处的数据的保护。在这样的实施例中,用户界面模块108可不存在于计算设备102处,替代地,用户界面模块128可存在于计算设备104处以被用于配置针对存储在计算设备102中的数据的保护。例如,用户界面模块128可以是安装在服务器102上的不可通过网络访问的数据保护应用(或操作系统) 的一部分,可以是可通过网络访问的应用(例如,浏览器可访问的应用)的一部分、或可以用另一种方式存在于并被配置在服务器104中。
当与由服务器104的用户界面模块128生成的用户界面进行交互时,可使得用户能够通过网络106查看计算设备102所存储的数据(诸如数据124),并将该数据选择用于数据保护配置。用户可与用户界面进行交互来配置针对数据124的数据保护,并可致使该数据保护配置与数据124相关联地存储为安全性属性122。
在各实施例中,用户界面模块108和/或用户界面模块128可被用于用任一方式来配置数据保护。例如,在一实施例中,用户界面模块108和/或用户界面模块128可按图2中示出地来操作。图2描绘了根据一示例实施例的用于配置用于存储的数据的保护的过程的流程图200。以下参考图1描述流程图200。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图200开始于步骤202。在步骤202中,提供使得数据敏感性级别能被分派到存储在计算设备上的数据的用户界面。例如,如图1中显示的,用户界面模块108(当存在时)可生成用户界面138,而用户界面模块128(当存在时)可生成用户界面140。用户界面138和用户界面140各自可以是包括任意数量的用户界面元素的任意类型的用户界面,包括图形用户界面、触摸界面、语音控制界面、触觉界面、姿势界面等。
在一实施例中,用户界面138和/或用户界面140可被提供来使得数据敏感性级别能被分派到存储在计算设备102上的数据,诸如数据124。如图1中显示的,用户界面138包括第一数据敏感性(DS)选择器116,而用户界面140 包括第二DS选择器130。取决于哪一个存在,用户可与DS选择器116和/或 DS选择器130交互以将数据敏感性级别分派到数据124。例如,DS选择器116 和/或DS选择器130可以是用户界面元素,诸如复选框、切换开关、按钮、下拉菜单、或另一用户界面元素。用户可与用户界面元素交互来选择数据124的数据敏感性。例如,用户可与DS选择器116或DS选择器130交互来将所选的数据指定为敏感或不敏感。在一实施例中,用户还可与DS选择器116或DS 选择器130交互来将所选的数据指定为具有不同的敏感性程度(例如,不敏感、中等敏感、高度敏感等)。
在步骤204中,数据保护响应被使得能够通过用户界面被选择来与数据相关联。在一实施例中,用户界面138和/或用户界面140可被提供来使得数据保护响应能被分派到存储在计算设备102上的数据,诸如数据124。在数据被确定为至少潜在地受到不想要或有风险的访问的情况下(例如,计算设备102被放错地方、潜在地被盗、已知已经被盗、潜在地正被未授权人员访问、计算设备102的用户正被迫使访问数据等),可针对该数据执行数据保护响应。
如图1中显示的,用户界面138包括第一数据保护响应(DPR)选择器118,而用户界面140包括第二DPR选择器132。取决于哪一个存在,用户可与DPR 选择器118和/或DPR选择器132交互以将数据保护响应分派到数据124。例如, DPR选择器118和/或DPR选择器132可以是本文中公开的或以其它方式已知的任意类型的用户界面元素。用户可与该用户界面元素交互来选择用于数据 124的数据保护响应。各种类型的数据保护响应可用于选择并分派到数据124。
例如,在一实施例中,流程图200的步骤204可包括图3中显示的过程。图3描绘了根据一示例实施例的用于选择用于数据的数据保护响应的步骤302。在步骤302中,数据保护响应被允许从包括软删除和硬删除的多个数据保护响应中选择。由此,在一实施例中,DPR选择器118和/或DPR选择器132可提供数据保护响应列表,并且数据保护响应中的一个或多个可从该列表中被选择并被分派到数据(例如,通过下拉菜单、复选框等)。数据保护响应可包括硬删除数据或软删除数据。如将在本文中更加详细讨论的,“硬删除”包括使得数据永久地不可访问(例如,盖写存储器/存储中的数据),而“软删除”包括使得数据暂时性地不可访问(例如,通过删除到该数据的链接或文件指针),使得其可在随后的时间被还原。另一示例数据保护响应可包括通过致使对该数据的文件系统请求被忽略来隐藏该数据。
其它类型的数据保护响应可从中被选择。例如,图4描绘了根据一示例实施例的用于选择一个或多个不同的数据保护响应的过程的流程图400。流程图 400的每个步骤描述了对分开且独立的数据保护响应的选择。流程图400中描述的数据保护响应中的任意一个或多个可被选择并被分派到特定的数据实例。流程图400被描述如下。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图400开始于步骤402。在步骤402中,软删除数据保护响应被选择。如以上描述的,DPR选择器118和/或DPR选择器132可提供用于将软删除被分派为用于数据的数据保护响应的选项。根据软删除,数据在计算设备102上被隐藏以不被用户查看。例如,到表示该数据的文件的链接或文件指针可被删除,并且链接或文件指针可被存储在被认为安全的位置以供可能的后续还原/ 恢复。
在步骤404中,硬删除数据保护响应被选择。如以上描述的,DPR选择器 118和/或DPR选择器132可提供用于将硬删除被分派为用于数据的数据保护响应的选项。根据硬删除,数据以数据不能被还原或恢复的方式从存储(例如,存储114)中删除。例如,数据被存储在其中的存储位置可被盖写。
在步骤406中,提醒数据保护响应被选择。在一实施例中,DPR选择器 118和/或DPR选择器132可提供用于将提醒被分派为用于数据的数据保护响应的选项。提醒可被配置为向计算设备102的授权用户(例如,拥有者、系统管理员等)通知数据可能受到未授权访问的威胁。提醒可被递送/传送到授权用户的电话号码的地址,或以另一形式来呈现,包括如电子邮件消息、文本消息、社交网络消息、电话呼叫、哔哔噪音(或其它声音)等。
在步骤408中,禁止文件能够被打开的数据保护响应被选择。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将禁止一个或多个文件(表示数据)能够被打开作为用于数据的数据保护响应的选项。文件可用任意方式来被禁止能够被打开,包括通过锁定文件、提升对文件的许可(到用户的访问权限之上)等。
在步骤410中,致使打开的数据显示窗口被关闭的数据保护响应被选择。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将关闭显示数据的打开的显示窗口作为用于数据的数据保护响应的选项。
在步骤412中,致使打开的数据显示窗口被隐藏在至少一个其它窗口后面的数据保护响应被选择。在一实施例中,DPR选择器118和/或DPR选择器132 可提供用于将将打开的显示窗口隐藏在一个或多个其它窗口后面作为用于数据的数据保护响应的选项。例如,数据显示窗口可被移动到已经被打开的一个或多个其它窗口后面,和/或一个或多个新的窗口可被打开在数据显示窗口前面。
注意,如本文中描述的,可与DPR选择器118和/或DPR选择器132交互来将数据保护响应分派到数据。在另一实施例中,数据保护响应可被预先与数据敏感性相关联,并且当该数据敏感性级别被分派到特定数据时,相关联的数据保护响应也被分派到该数据。例如,软删除可与低数据敏感性级别相关联,并且硬删除可与高数据敏感性级别相关联。如果低敏感性级别被分派到特定数据(在流程图200的步骤202中),则软删除也被自动地分派到该特定数据(在步骤204中)。
参考回图2,在步骤206中,上下文触发被使得能够通过用户界面被分派到数据。在一实施例中,用户界面138和/或用户界面140可被提供来使得上下文触发能被分派到存储在计算设备102上的数据,诸如数据124。上下文触发可以是某一条件或条件集,当检测到该条件或条件集时,指示计算设备102变为遭受或易受未授权访问。
如图1中显示的,用户界面138包括第一上下文触发(CT)选择器120,而用户界面140包括第二CT选择器134。取决于哪一个存在,用户可与CT选择器120和/或CT选择器134交互来设置上下文触发,对上下文触发的检测指示数据保护模式被数据保护执行器112激活。例如,CT选择器120和/或CT 选择器134可以是本文中公开的或以其它方式已知的任意类型的用户界面元素。用户可与该用户界面元素交互来选择用于数据124的上下文触发。上下文触发的示例包括但不限于:感测到未授权用户非常靠近计算设备102;篡改计算设备102;在设备引导、登录或关闭期间检测到的特定用户输入和/或用户输入行为的存在或缺乏;以及计算设备102的用户的感测到的行为指示该用户不是授权用户。也可使用各种各样的其它上下文触发。
如以上描述的,敏感性级别、数据保护响应以及上下文触发可被选择来分派到数据124。在计算设备102处作出的对敏感性级别、数据保护响应以及上下文触发的选择从用户界面模块108作为安全性属性122A来输出。在服务器 104处作出的对敏感性级别、数据保护响应和上下文触发的选择从用户界面模块128输出作为安全性属性122B,并在通信信号中在网络106上被传送到计算设备102。安全性属性122A或122B可与数据124相关联地存储来作为安全性属性122。
B.用于触发和执行数据保护的示例实施例
数据保护系统可用各种方式来配置以监视受到未授权访问威胁的数据,并执行数据保护策略来保护该数据。例如,如以上关于图1描述的,计算设备102 中的数据保护系统136包括上下文触发监视器110和数据保护执行器112。上下文触发监视器110和数据保护执行器112被配置成检测对数据的未授权访问并执行数据保护。上下文触发监视器110和数据保护执行器112在以下关于图 5来描述。图5描绘了根据一示例实施例的提供用于监视与数据相关联的上下文触发来触发对数据保护响应的执行的过程的流程图500。流程图500、上下文触发监视器110和数据保护执行器112如以下被描述。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图500开始于步骤502。在步骤502中,监视上下文触发的发生。例如,如图1中显示的,上下文触发监视器110接收与数据124相关联的安全性属性122的上下文触发。上下文触发监视器110可直接从用户界面模块108和 /或用户界面模块128或从存储114接收安全性属性122的上下文触发。上下文触发监视器110随着时间操作来确定是否已经检测到上下文触发中的任意一个。如果上下文触发监视器110确定上下文触发已经被检测到,则上下文触发监视器110通过生成触发通知126来通知数据保护执行器112。
在步骤504中,当检测到上下文触发的发生时,与数据相关联的数据保护响应被执行。响应于触发通知126,数据保护执行器112可执行与数据124相关联的安全性数据122中的数据保护响应。所执行的数据保护响应被示出为图 1中被执行的动作142。
在各实施例中,安全性属性122中的数据保护响应可指示并且数据保护执行器112可执行本文中提到的或以其它方式已知的任意一个或多个数据保护响应。例如,数据保护响应可指示并且数据保护执行器112可执行以上参考流程图400(图4)描述的以及在本文中其它地方描述的数据保护响应中的任意一个或多个和/或基于本文中的教导对于本领域的技术人员将显而易见的任意其它合适的数据保护响应。因此,数据保护执行器122可包括或访问用于执行一个或多个数据保护响应的功能性。例如,数据保护执行器112可包括或访问能够执行文件和/文件夹的软删除(其可包括文件加密、文件/文件夹移动和/或重命名、重新配置到文件/文件夹的链接等)的文件管理器模块。数据保护执行器 112可包括或访问被配置成发送提醒消息的消息收发模块(例如,发短信工具、电子邮件工具、即时消息收发工具、社交网络消息收发工具、电话通信工具、音频工具等)。在另一示例中,数据保护执行器112可包括或访问能够重新安排所显示的窗口和/或打开窗口的(例如,OS的)窗口管理模块。数据保护执行器112可被配置有用于执行如基于本文中的教导对于本领域的技术人员将显而易见的一个或多个数据保护响应的附加的和/或替换的功能性。
III.基于用户登录状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏的示例上下文触发
上下文触发监视器110可用各种方式来配置以监视指示数据被暴露到未授权访问或受到未授权访问的威胁的触发。例如,图6是根据一示例实施例的被配置成将计算设备的用户登录状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作上下文触发的数据保护系统600的一部分的框图。如在图6中显示的,数据保护系统600包括上下文触发监视器110和数据保护执行器112。此外,上下文触发监视器110包括用户登录组件602,该用户登录组件602包括用户输入监视逻辑604和模式选择逻辑606。在一实施例中,上下文触发监视器110可执行流程图502的步骤500(图5),并且数据保护执行器112可执行流程图504的步骤500。数据保护系统600是被显示在图1中的数据保护系统136的对应部分的一个示例,并且出于容易说明的目的,不是系统600的所有特征都被显示在图6中。数据保护系统600可被包括在计算设备 102中。数据保护系统600被如下描述。
在图6的实施例中,上下文触发监视器110被配置成将在用户登录状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作用于数据保护的上下文触发。用户登录状态可包括其中用户登录进程正在计算设备102上执行的状态。用户登录进程可包括要求用户提供特定用户输入以获得对计算设备 102的一个或多个资源的访问的进程。用户登录状态的示例包括但不限于,在其中用户登录屏幕或其它用户界面被呈现给计算设备102的用户的状态以及在其中用户与这样的界面进行交互来提供口令和/或其它输入的状态,该用户界面提供藉此用户可输入口令和/或其它输入来获得对计算设备102的一个或多个资源的访问的方式。
根据图6中显示的该实施例,用户输入监视逻辑604可被配置成确定是否特定用户输入(诸如特定用户口令)已经被用户在登录到计算设备102时输入。如本文中使用的,术语口令包含用于用户认证来证明身份或获得对资源的访问的任意字符序列。由此,该术语包含口令短语、密码、个人标识号(PIN)等。口令还可包括其它类型的输入。例如,“图片口令”可包括与特定图片的一个或多个预先定义的交互(例如,通过触摸屏或定点设备)。口令还可包括其它类型的用户输入。此外,除了手动用户输入之外,口令可包括声音用户输入(例如,说出的单词)或可视用户输入(例如,姿势)。
用户输入监视逻辑604还可被配置成在用户登录状态期间确定特定用户输入行为是存在还是缺乏。特定用户输入行为可以是暗示用户是或不是计算设备 102的拥有者或授权用户的行为。例如,可以确定(例如,通过监视或显式配置)计算设备102的拥有者或授权用户倾向以特定速度范围内的某个速度来输入她的口令。进一步根据这个示例,用户输入监视逻辑604可被配置成确定用户是否以该特定范围内的某一速度来输入口令。如果用户没有以该特定范围内的该某一速度来输入口令,则这可指示该用户不是计算设备102的拥有者或授权用户。作为另一示例,可以确定(例如,通过监视或显式配置)计算设备102 的拥有者或授权用户倾向用特定范围内的某个规律性度量来输入她的口令。进一步根据这个示例,用户输入监视逻辑604可被配置成确定用户是否用该特定范围内的某一规律性度量来输入口令。如果用户没有用该特定范围内的某一规律性度量来输入口令,则这可指示该用户不是计算设备102的拥有者或授权用户。如本领域的技术人员可以理解的,各种各样的其它用户输入行为可经由监视或显式配置来被定义并被用于确定计算设备102的当前用户是否是该设备的拥有者或授权用户。
在另一实施例中,用户输入行为可以是由用户提供的除了口令之外的附加输入,诸如在输入口令之前和/或之后对一个或多个特定键或按钮的按压或在输入口令之前和/或之后输入一个或多个特定字符。例如,附加输入可包括在输入口令之前按压特殊键(例如,Ctrl)和/或在输入口令之后按压特殊键。附加输入可包括任意其它形式的用户输入,包括任意形式的手动输入、声音输入和基于姿势的输入。拥有者或授权用户可配置或选择这样的附加用户输入并接着致力于将这样的附加用户输入保密,使得未授权用户不会知晓它。
用户输入监视逻辑604生成被提供到模式选择逻辑606的输出608。输出 608可包括关于特定口令是否在用户登录状态期间被输入的判定。输出608还可包括关于至少一个用户输入行为是否存在于用户登录状态中的判定。模式选择逻辑606接收输出608并且基于包括在其中的判定,选择性地激活计算设备 102的多个操作模式中的一个。
例如,在一个实施例中,模式选择逻辑606如下操作。如果用户输入监视逻辑604确定用户没有输入任何口令或输入了不正确的口令,则模式选择逻辑 606激活其中用户不能访问计算设备102上的任意敏感或不敏感数据的模式。例如,模式选择逻辑606可致使计算设备102进入或保持在一模式中,在该模式中,对计算设备102的一些、几乎全部或全部特征(包括计算设备102的任意数据访问特征)的访问被拒绝。替换地,模式选择逻辑606可响应于确定没有口令或不正确的口令被输入而致使计算设备102关闭。
进一步根据这个实施例,如果用户输入监视逻辑604确定用户输入了正确的口令并且一个或多个要求的用户输入行为被检测到,则模式选择逻辑606激活其中存储在计算设备102上的敏感和不敏感数据均对用户可见且可访问的操作模式。这实质上包括正常或“开放”操作模式,其中没有数据保护措施被数据保护执行器112执行。
更进一步根据这个实施例,如果用户输入监视逻辑606确定用户输入了正确的口令但是要求的用户输入行为没有被检测到,则模式选择逻辑606激活其中存储在计算设备102上的不敏感数据对用户可见且可访问但存储在计算设备 102上的敏感数据被使得对该用户不可见和/或不可访问的操作模式。这可涉及向数据保护执行器112发送致使数据保护执行器112实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应的信号612。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。
数据保护执行器112可执行与数据124相关联的安全性属性122中的数据保护响应。如图6中显示的,数据保护执行器112从与数据124相关联的安全性属性122中接收数据保护响应614。数据保护响应614指示在接收自模式选择逻辑606的信号612指示要执行用于数据124的数据保护的情况下要被数据保护执行器112执行的一个或多个数据保护响应。
以上用于选择模式激活的方式在其中未授权用户盗取了或以其它方式不适当地从计算设备102的拥有者或授权用户获得口令的情况下是有益的。在这样的情况下,未授权用户可使用口令来通过计算设备102的用户登录要求并进入看似正常的操作模式。然而,未授权用户可能不知晓获得对敏感数据和不敏感数据两者的访问所需要的附加用户输入行为,并因此没能根据这样的行为来行动。因此,未授权用户并不知道,计算设备102可被至于其中仅不敏感数据可见/可访问并且敏感数据被使得不可见和/或不可访问的数据保护模式中。这可用于更好地保护存储在计算设备102上的敏感数据以及该计算设备102的拥有者或授权用户的福利和安全。
现在将参考图7的流程图700来描述以上用于数据保护的方式。具体而言,图7描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图700。
参考图7,流程图700的方法以步骤702开始。在步骤702,确定是否已经输入特定口令。例如,如以上描述的,用户输入监视逻辑604可确定计算设备102的用户是否已经经由该计算设备102的用户界面输入了特定口令。
在步骤704中,确定至少一个用户行为是否存在。例如,如以上描述的,用户输入监视逻辑604可确定用户输入行为是否存在。这个步骤可涉及例如,确定特定口令由用户以预先定义的范围内的某一速度输入。这个步骤还可涉及例如,确定与由用户对特定口令的输入相关联的规律性度量是否在预先定义的范围内。作为另一示例,这个步骤可涉及确定用户除了特定口令之外是否还提供了特定输入。如之前讨论的,这样的附加输入可包括但不限于,在输入特定口令之前和/或之后按压一个或多个特定键或在输入特定口令之前和/或之后输入一个或多个特定字符。
在步骤706中,响应于确定特定口令没有被输入的判定,失败登录操作模式被激活。例如,响应于从用户输入监视逻辑604接收特定口令没有被输入(例如,由于没有口令被输入或不正确的口令被输入)的判定,模式选择逻辑606 可致使失败登录操作模式被激活。失败操作模式可包括其中用户不能访问计算设备102上的任意敏感或不敏感数据的模式。例如,激活失败登录操作模式可致使计算设备102进入或保持在一模式中,在该模式中,对计算设备102的一些、几乎全部或全部特征(包括计算设备102的任意数据访问特征)的访问被拒绝。在一些实施例中,失败登录操作模式可包括简单地不允许用户通过用户登录状态。替换地,失败操作模式可涉及关闭计算设备102或执行禁止用户访问设备上的数据的某个其它动作。
在步骤708中,响应于特定口令已经被输入的判定以及至少一个用户行为存在的判定,开放操作模式被激活。例如,响应于从用户监视逻辑604接收到特定口令已经被输入的判定以及至少一个用户行为存在的判定,模式选择逻辑 606可致使开放操作模式被激活。开放操作模式可包括其中存储在计算设备102 上的所有敏感和不敏感数据对用户可见且可访问的模式(即,其中数据保护响应没有被数据保护执行器112执行的模式)。
在步骤710中,响应于特定口令已经被输入的判定以及至少一个用户行为不存在的判定,数据保护操作模式被激活。例如,响应于从用户输入监视逻辑 604接收特定口令已经被输入的判定以及至少一个用户行为不存在的判定,模式选择逻辑604可向数据保护执行器112发送致使数据保护执行器112将计算设备102进入数据保护模式的信号612。如先前描述的,在数据保护模式期间,数据保护执行器112可实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应以使得这样的敏感数据对用户不可见和/或不可访问。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。
图8描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的另一过程的流程图800。在现在将参考图8描述的实施例中,存在能够使得用户通过用户登录界面的至少两个口令。第一个口令致使该设备被激活在以上描述的开放操作模式中,而第二个口令致使该设备被激活在以上描述的数据保护操作模式中。这个实施例在以下情况下是有益的:计算设备102的拥有者或授权用户被要求将她的口令给出到未授权用户或任意其他人员,她可给出第二个口令并由此将未授权访问限制为仅访问不敏感数据。此外,在这样的情况下,未授权用户可以不知晓敏感数据已经被隐藏和/或删除。
参考图8,流程图800以步骤802开始。在步骤802中,接收到由计算设备的用户输入的口令。例如,如以上描述的,用户输入监视逻辑604可接收由计算设备102的用户输入的口令。
在步骤804中,确定在步骤802期间接收到的口令是否匹配第一口令或第二口令。例如,用户输入监视逻辑604可将在步骤802期间接收到的口令与第一口令和第二口令进行比较以查看它是否匹配第一口令或第二口令。
在步骤806中,响应于该口令匹配第一口令的判定,开放操作模式被激活。例如,响应于从用户输入监视逻辑604接收在步骤802期间接收到的口令匹配第一口令的判定,模式选择逻辑606可致使开放操作模式被激活。开放操作模式可包括其中存储在计算设备102上的所有敏感和不敏感数据对用户可见且可访问的模式(即,其中数据保护响应没有被数据保护执行器112执行的模式)。
在步骤808中,响应于该口令匹配第二口令的判定,数据保护操作模式被激活。例如,响应于从用户输入监视逻辑604接收在步骤802期间接收到的口令匹配第二口令的判定,模式选择逻辑604可向数据保护执行器112发送致使数据保护执行器112将计算设备102进入数据保护模式的信号612。如先前描述的,在数据保护模式期间,数据保护执行器112可实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应以使得这样的敏感数据对用户不可见和/或不可访问。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。
如以上讨论的,在数据保护操作模式期间,数据保护执行器112可致使所选的敏感数据项(例如,所选的文件和/或文件夹)被软删除。这样的软删除可包括例如,创建到敏感数据项的链接或文件指针的安全备份副本(例如,通过将链接或文件指针的经加密的副本存储在计算设备102上或远程设备上)并接着删除这样的链接或文件指针,使得它们不可被计算设备102的操作系统和/ 或文件系统访问。根据这样的实施例,经软删除的数据可通过将删除的链接或文件指针从安全备份副本中恢复到计算设备102来被还原。
在一个实施例中,作为图7的步骤710或图8的步骤808的执行结果被软删除的敏感数据可稍后在用户随后尝试登录到计算设备102时被还原。例如,参考图7的实施例,经软删除的数据可在用户随后尝试登录到计算设备102且 (i)正确的口令被提供以及(ii)适当的用户输入行为被检测到时被恢复。作为另一示例,参考图8的实施例,经软删除的数据可在用户随后尝试登录到计算设备102并且提供第一口令而非第二口令时被还原。
IV.基于引导状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏的示例上下文触发
上下文触发监视器110可用各种方式来配置以监视指示数据被暴露到未授权访问或受到未授权访问的威胁的触发。例如,图9是根据一示例实施例的被配置成将计算设备的引导状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作上下文触发的数据保护系统900的一部分的框图。如在图9 中显示的,数据保护系统900包括上下文触发监视器110和数据保护执行器 112。此外,上下文触发监视器110包括设备引导组件902,该设备引导组件 902包括用户输入监视逻辑904和模式选择逻辑906。在一实施例中,上下文触发监视器110可执行流程图502的步骤500(图5),并且数据保护执行器 112可执行流程图504的步骤500。数据保护系统900是被显示在图1中的数据保护系统136的对应部分的一个示例,并且出于容易说明的目的,不是系统 900的所有特征都被显示在图9中。数据保护系统900可被包括在计算设备102 中。数据保护系统900被如下描述。
在图9的实施例中,上下文触发监视器110被配置成将在设备引导状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作用于数据保护的上下文触发。设备引导状态可包括其中操作系统和/或计算设备102的操作所需要的其它软件被加载到系统存储器并从中执行的状态。设备引导状态可通过开启计算设备102或经由某些其它方式来发起。当实现计算设备102的正常、操作运行时环境时,引导状态可完成。然而,这个定义不旨在限制,并且设备引导状态可一般指在期间计算设备102的操作被初始化的任意时间段。
根据图9中显示的该实施例,用户输入监视逻辑904可被配置成确定特定用户输入(诸如特定键或按钮按压或特定键和/或按钮按压序列)是否在计算设备102处于引导状态时被用户输入。这些键和/或按钮按压可被用户输入监视逻辑904检测为来自一个或多个用户输入设备的一个或多个硬件中断。用户输入监视逻辑904还可被配置成通过以下来确定特定输入是否在引导状态期间被用户输入:确定特定口令是否在设备引导状态期间被用户输入和/或确定一个或多个用户输入行为是否在设备引导状态期间存在。对用户输入行为的讨论以上参考图6-8被提供,并在此出于简明的目的将不提供此讨论。特定输入也不被限制为手动输入的输入,而可包括声音输入(例如,语音)或可视输入(例如,姿势),在用户计算设备102包括能够在引导状态期间检测这样的输入的传感器的情况下。
用户输入监视逻辑904生成被提供到模式选择逻辑908的输出906。输出 908可包括关于特定用户输入是否在引导状态期间被接收到的判定。模式选择逻辑906接收输出908并且基于包括在其中的判定,选择性地激活计算设备102 的多个操作模式中的一个。
例如,在一个实施例中,模式选择逻辑906如下操作。如果用户输入监视逻辑904确定用户在引导状态期间提供了特定用户输入(例如,如以上讨论的特定键或按钮按压或特定键和/或按钮按压序列),则模式选择逻辑906激活其中存储在计算设备102上的敏感和不敏感数据均对用户可见且可访问的操作模式。这实质上包括正常或“开放”操作模式,其中没有数据保护措施被数据保护执行器112执行。计算设备102可被配置成进一步要求输入用户口令或其它凭证来获得对这个开放操作模式的访问。
还进一步根据这个实施例,如果用户输入监视逻辑906确定用户在引导状态期间没有输入任何输入或用户在引导状态期间提供了不是特定用户输入的某个用户输入,则模式选择逻辑906激活其中存储在计算设备102上的不敏感数据对用户可见且可访问但存储在计算设备102上的敏感数据被使得对该用户不可见和/或不可访问的操作模式。这可涉及向数据保护执行器112发送致使数据保护执行器112实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应的信号912。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。计算设备102可被配置成进一步要求输入用户口令或其它凭证来获得对这个数据保护操作模式的访问。
数据保护执行器112可执行与数据124相关联的安全性属性122中的数据保护响应。如图9中显示的,数据保护执行器112从与数据124相关联的安全性属性122中接收数据保护响应914。数据保护响应914指示在接收自模式选择逻辑912的信号906指示要执行用于数据124的数据保护的情况下要被数据保护执行器112执行的一个或多个数据保护响应。
以上用于选择模式激活的方式在其中未授权用户盗取或以其它方式不适当地获得计算设备102的情况中是有益的。如果未授权用户不知道在引导状态期间必须被提供的特定输入,则未授权用户可通过开启该设备但是没能提供该特定输入来无意地致使数据保护模式被激活。即使未授权用户知晓用于登录到计算设备102的口令,这也可以是真的。
现在将参考图10的流程图1000来描述以上用于数据保护的方式。具体而言,图10描绘了根据一示例实施例的用于基于在计算设备的引导状态或进程期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图1000。
参考图10,流程图1000的方法以步骤1002开始。在步骤1002中,确定在引导进程期间是否经由计算设备的至少一个用户界面接收到特定用户输入。例如,如以上描述的,用户输入监视逻辑904可确定在计算设备102的引导进程期间是否经由该计算设备102的至少一个用户界面接收到特定用户输入。在一实施例中,特定输入可包括对一个或多个特定键和/或按钮的按压。在另一实施例中,特定输入可包括特定口令。在还一实施例中,步骤1002还可包括确定在引导进程期间一个或多个用户输入行为是否存在。
在步骤1004中,响应于在引导进程期间经由至少一个用户界面接收到特定用户输入的判定,开放操作模式被激活。例如,响应于从用户监视逻辑904 接收到在引导进程期间经由至少一个用户界面接收到特定用户输入的判定,模式选择逻辑906可致使开放操作模式被激活。开放操作模式可包括其中存储在计算设备102上的所有敏感和不敏感数据对用户可见且可访问的模式(即,其中数据保护响应没有被数据保护执行器112执行的模式)。
在步骤1006中,响应于在引导进程期间没有经由至少一个用户界面接收到特定用户输入的判定,数据保护操作模式被激活。例如,响应于从用户输入监视逻辑604接收在引导进程期间没有经由至少一个用户界面接收到特定用户输入的判定,模式选择逻辑906可向数据保护执行器112发送致使数据保护执行器112将计算设备102进入数据保护模式的信号912。如先前描述的,在数据保护模式期间,数据保护执行器112可实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应以使得这样的敏感数据对用户不可见和/或不可访问。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。
如以上讨论的,在数据保护操作模式期间,数据保护执行器112可致使所选的敏感数据项(例如,所选的文件和/或文件夹)被软删除。这样的软删除可包括例如,创建到敏感数据项的链接或文件指针的安全备份副本(例如,通过将链接或文件指针的经加密的副本存储在计算设备102上或远程设备上)并接着删除这样的链接或文件指针,使得它们不可被计算设备102的操作系统和/ 或文件系统访问。根据这样的实施例,经软删除的数据可通过将删除的链接或文件指针从安全备份副本中恢复到计算设备102来被还原。
在一个实施例中,作为图10的步骤1006的执行结果被软删除的敏感数据可稍后在用户随后开启计算设备102并在引导进程期间提供正确的用户输入 (即,在步骤1002中指出的特定用户输入)时被还原。在一替换实施例中,作为图10的步骤1006的执行结果被软删除的敏感数据可稍后在用户随后开启计算设备102并在引导进程期间提供不同的用户输入(即,与在步骤1002中指出的特定用户输入不同的用于发起还原模式的特殊用户输入)时被还原。
V.基于关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏的示例上下文触发
上下文触发监视器110可用各种方式来配置以监视指示数据被暴露到未授权访问或受到未授权访问的威胁的触发。例如,图11是根据一示例实施例的被配置成将计算设备的关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作上下文触发的数据保护系统1100的一部分的框图。如在图11中显示的,数据保护系统1100包括上下文触发监视器110和数据保护执行器112。此外,上下文触发监视器110包括设备关闭组件1102,该设备关闭组件1102包括用户输入监视逻辑1104和模式选择逻辑1106。在一实施例中,上下文触发监视器110可执行流程图502的步骤500(图5),并且数据保护执行器112可执行流程图504的步骤500。数据保护系统1100是被显示在图1 中的数据保护系统136的对应部分的一个示例,并且出于容易说明的目的,不是系统1100的所有特征都被显示在图11中。数据保护系统1100可被包括在计算设备102中。数据保护系统1100被如下描述。
在图11的实施例中,上下文触发监视器110被配置成将在设备关闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏用作用于数据保护的上下文触发。设备关闭状态可包括其中操作系统和/或计算设备102上执行的其它软件进程被挂起或终止并且计算设备102的一个或多个硬件组件被断电的状态。设备关闭状态可通过断电计算设备102或经由某些其它方式来发起。然而,这个定义不旨在限制,并且设备关闭状态可一般指在期间计算设备102 的某个操作被挂起或终止的任意时间段。
根据图11中显示的该实施例,用户输入监视逻辑1104可被配置成确定是否特定用户输入(诸如特定口令)已经被用户在计算设备102处于关闭状态中时输入。用户输入监视逻辑1104还可被配置成确定是否其它类型的用户输入已经在关闭状态期间被用户输入。此外,用户输入监视逻辑1104可被配置成确定一个或多个用户输入行为是否在设备关闭状态期间存在。对用户输入行为的讨论以上参考图6-8被提供,并在此出于简明的目的将不提供该讨论。特定输入也不被限制为手动输入的输入,而可包括声音输入(例如,语音)或可视输入(例如,姿势),在用户计算设备102包括能够在关闭状态期间检测这样的输入的传感器的情况下。
用户输入监视逻辑1104生成被提供到模式选择逻辑1108的输出1106。输出1108可包括关于特定用户输入是否在关闭状态期间被接收到的判定。模式选择逻辑1106接收输出1108并且基于包括在其中的判定,选择性地激活或不激活计算设备102的数据保护操作模式。
例如,在一个实施例中,模式选择逻辑1106如下操作。如果用户输入监视逻辑1104确定用户在关闭状态或进程中的特定时间窗口期间提供了特定用户输入(例如,如以上讨论的特定口令),则模式选择逻辑1106将不激活其中存储在计算设备102上的敏感数据被使得不可见和/或不可访问的数据保护模式。然而,如果用户输入监视逻辑1106确定用户在关闭状态或进程的特定时间窗口期间没有输入特定用户输入,则模式选择1106将激活数据保护模式。这可涉及向数据保护执行器112发送致使数据保护执行器112实现被分派到存储在计算设备102上的敏感数据的各个数据保护响应的信号1112。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。计算设备102可被配置成进一步要求输入用户口令或其它凭证来获得对这个数据保护操作模式的访问。
数据保护执行器112可执行与数据124相关联的安全性属性122中的数据保护响应。如图11中显示的,数据保护执行器112从与数据124相关联的安全性属性122中接收数据保护响应1114。数据保护响应1114指示在接收自模式选择逻辑1116的信号1102指示要执行用于数据124的数据保护的情况下要被数据保护执行器112执行的一个或多个数据保护响应。
以上用于选择模式激活的方式在其中未授权用户盗取或以其它方式不适当地获得计算设备102的情况中是有益的。如果未授权用户不知道在关闭状态期间必须被提供的特定输入,则未授权用户可通过断电该设备但是没能提供该特定输入来无意地致使数据保护模式被激活。即使未授权用户知晓用于登录到计算设备102的口令,这也可以是真的。
现在将参考图12的流程图1200来描述以上用于数据保护的方式。具体而言,图12描绘了根据一示例实施例的用于基于在计算设备的关闭状态或进程期间检测到的特定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程图1200。
参考图12,流程图1200的方法以步骤1202开始。在步骤1202中,确定在关闭进程期间是否经由计算设备的至少一个用户界面接收到特定用户输入。例如,如以上描述的,用户输入监视逻辑1104可确定在计算设备102的关闭进程期间是否经由该计算设备102的至少一个用户界面接收到特定用户输入。在一实施例中,特定输入可包括对一个或多个特定键和/或按钮的按压。在另一实施例中,特定输入可包括特定口令。在还一实施例中,步骤122还可包括确定在关闭进程期间一个或多个用户输入行为是否存在。
在步骤1204中,响应于在关闭进程期间经由至少一个用户界面接收到特定用户输入的判定,数据保护操作模式不被激活。例如,响应于从用户监视逻辑1104接收到在关闭进程期间经由至少一个用户界面接收到特定用户输入的判定,模式选择逻辑1106可不激活数据保护操作模式。
在步骤1206中,响应于在关闭进程期间没有经由至少一个用户界面接收到特定用户输入的判定,数据保护操作模式被激活。例如,响应于从用户输入监视逻辑1104接收在关闭进程期间没有经由至少一个用户界面接收到特定用户输入的判定,模式选择逻辑1106可向数据保护执行器112发送致使数据保护执行器112将计算设备102进入数据保护模式的信号1112。如先前描述的,在数据保护模式期间,数据保护执行器112可实现被分派到存储在计算设备102 上的敏感数据的各个数据保护响应以使得这样的敏感数据对用户不可见和/或不可访问。如之前提到的,这样的数据保护响应可包括但不限于,硬删除敏感数据项、软删除敏感数据项、致使对敏感数据项的文件系统请求被忽略、禁止敏感数据项能够被打开以及关闭或隐藏敏感数据项被显示在其中的窗口。
如以上讨论的,在数据保护操作模式期间,数据保护执行器112可致使所选的敏感数据项(例如,所选的文件和/或文件夹)被软删除。这样的软删除可包括例如,创建到敏感数据项的链接或文件指针的安全备份副本(例如,通过将链接或文件指针的经加密的副本存储在计算设备102上或远程设备上)并接着删除这样的链接或文件指针,使得它们不可被计算设备102的操作系统和/ 或文件系统访问。根据这样的实施例,经软删除的数据可通过将删除的链接或文件指针从安全备份副本中恢复到计算设备102来被还原。
在一个实施例中,作为图12的步骤1206的执行结果被软删除的敏感数据可稍后在用户随后开启计算设备102并在引导进程期间提供特定用户输入时被还原。在一个替换实施例中,作为图12的步骤1206的执行结果被软删除的敏感数据可稍后在用户随后开启计算设备102并在用户登录状态或进程期间提供正确的口令时被还原。在还一实施例中,作为图12的步骤1206的执行结果被软删除的敏感数据可稍后在用户随后开启计算设备102并在用户登录状态或进程期间提供正确的口令并且一个或多个特定用户输入行为被检测到时被还原。
VI.示例移动和静态设备实施例
图13是可被用于实现如以上参考图1描述的最终用户计算设备102的示例性移动设备1302的框图。如图13中显示的,移动设备1302包括各种任选的硬件和软件组件。移动设备1302中的任何组件可与任何其他组件通信,但出于容易例示的目的而未示出所有连接。移动设备1302可以是各种计算设备 (例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等)中的任一个,并且可允许与诸如蜂窝或卫星网络的一个或多个移动通信网络或与局域网或广域网进行无线双向通信。
所示移动设备1302可包括用于执行如信号编码、数据处理、输入/输出处理、电源控制和/或其他功能等任务的处理器电路1310(例如,信号处理器、微处理器、ASIC、或其他控制和处理逻辑电路)。操作系统1312可控制对移动设备1302的分配和使用,并支持一个或多个应用程序1314(也称为“应用”、“app”等)。应用程序1314可包括公共移动计算应用程序(例如,电子邮件、日历、联系人、web浏览器、消息收发应用)和任何其他计算应用(例如字处理、地图、媒体播放器应用)。在一个实施例中,操作系统1312或应用程序 1314包括如以上参考图1描述的数据保护管理系统136、如以上参考图6描述的数据保护管理系统600、如以上参考图9描述的数据保护管理系统900或如以上参考图11描述的数据保护管理系统1100中的一个。
所示移动设备1302可包括存储器1320。存储器1320可包括不可移动存储器1322和/或可移动存储器1324。不可移动存储器1322可包括RAM、ROM、闪存、硬盘、或其他众所周知的存储器设备或技术。可移动存储器1324可包括闪存或在GSM通信系统中公知的用户身份模块(SIM)卡,或者其他诸如“智能卡”之类的公知存储器设备或技术。存储器1320可用于存储数据和/或用于运行操作系统1312和应用1314的代码。示例数据可包括经由一个或多个有线或无线网络发送给和/或接收自一个或多个网络服务器或其它设备的网页、文本、图像、声音文件、视频数据、或其它数据集。存储器1320可用于存储诸如国际移动订户身份(IMSI)等订户标识符,以及诸如国际移动设备标识符(IMEI) 等设备标识符。可将此类标识符传送给网络服务器以标识用户和设备。在一实施例中,存储器1320包括存储114。
移动设备1302可支持诸如触摸屏1332、话筒1334、相机1336、物理键盘 1338和/或跟踪球1340的一个或多个输入设备1330,以及诸如扬声器1352和显示器1354的一个或多个输出设备1350。诸如触摸屏1332的触摸屏可以不同方式检测输入。例如,电容式触摸屏在物体(例如,指尖)使流过表面的电流变形或中断时检测到触摸输入。作为另一示例,触摸屏可使用光学传感器,在来自光学传感器的光束被中断时检测到触摸输入。对于通过某些触摸屏被检测到的输入来说,与屏幕表面的物理接触并不是必需的。
其他可能的输出设备(未示出)可包括压电或其他触觉输出设备。一些设备可提供一个以上的输入/输出功能。例如,触摸屏1332和显示器1354可被组合在单个输入/输出设备中。输入设备1330可包括自然用户界面(NUI)。
无线调制解调器1360可被耦合至天线(未示出),并且可支持处理器1310 与外部设备间的双向通信,如本领域中充分理解的那样。调制解调器1360被一般性地示出,并且可包括用于与移动通信网络1304和/或其它基于无线电的调制解调器(例如,蓝牙1366或/或Wi-Fi 1364)进行通信的蜂窝调制解调器 1362。无线调制解调器1360的至少之一通常被配置用于与一个或多个蜂窝网络(诸如,用于在单个蜂窝网络内、蜂窝网络之间、或移动设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络)进行通信。
移动设备1302可进一步包括至少一个输入/输出端口1380、电源1382、卫星导航系统接收机1384,诸如全球定位系统(GPS)接收机、加速计1386(以及其它传感器,包括但不限于罗盘和陀螺仪)和/或物理连接器1390,它可以是USB 端口、IEEE 1394(火线)端口、和/或RS-232端口。所示的移动设备1302的各组件并非是必需或者涵盖全部的,因为如本领域技术人员所理解地,任何组件可不存在且附加地其它组件可存在。
在一个实施例中,移动设备1302的某些组件被配置成执行归因为如以上参考图1描述的数据保护管理系统136、如以上参考图6描述的数据保护管理系统600、如以上参考图9描述的数据保护管理系统900或如以上参考图11描述的数据保护管理系统1100的操作中的任意操作。用于执行归因于如以上描述的这些组件的操作的计算机程序逻辑可被存储在存储器1320中并被处理器电路1310执行。通过执行这样的计算机程序逻辑,处理器电路1310可被致使执行如以上参考图1描述的数据保护管理系统136、如以上参考图6描述的数据保护管理系统600、如以上参考图9描述的数据保护管理系统900或如以上参考图11描述的数据保护管理系统1100的特征中的任意特征。并且,通过执行这样的计算机程序逻辑,处理器电路1310还可被用于执行图2-5、7、8、10 和12中描绘的任意或所有流程图中的任意或所有步骤。
此外,图14描绘了可以被用来实现本文描述的各实施例的示例性的基于处理器的计算机系统1400。例如,计算机系统1400可被用于实现以上参考图 1描述的最终用户计算设备102或服务器104。计算机系统1400还可被用于实现图2-5、7、8、10和12中描绘的任意或所有流程图中的任意或所有步骤。此处所提供的对计算机系统1400的描述只是为了说明,并不是限制性的。各实施例也可以在相关领域的技术人员所知的其它类型的计算机系统中实现。
如图14所示,计算机系统1400包括处理单元1402、系统存储器1404,以及将包括系统存储器1404的各种系统组件耦合到处理单元1402的总线 1406。处理器单元1402是在一个或多个物理硬件电子电路设备元件和/或作为中央处理单元(CPU)、微控制器、微处理器、和/或其它物理硬件处理电路的集成电路设备(半导体材料芯片或管芯)中实现的电子和/或光学电路。总线1406表示若干类型的总线结构中的任何一种总线结构的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口,以及处理器或使用各种总线体系结构中的任何一种的局部总线。系统存储器1404包括只读存储器(ROM)1408和随机存取存储器(RAM)1410。基本输入/输出系统1412(BIOS) 储存在ROM 1408中。
计算机系统1400还具有一个或多个以下驱动器:用于读写硬盘的硬盘驱动器1414、用于读或写可移动磁盘1416的磁盘驱动器1418、以及用于读或写诸如CD ROM、DVDROM、蓝光TM盘或其他光介质之类的可移动光盘1420的光盘驱动器1422。硬盘驱动器1414、磁盘驱动器1416,以及光驱动器1420分别通过硬盘驱动器接口1424、磁盘驱动器接口1426,以及光学驱动器接口1428 连接到总线1406。驱动器以及它们相关联的计算机可读介质为计算机提供了对计算机可读指令、数据结构、程序模块,及其他数据的非易失存储器。虽然描述了硬盘、可移动磁盘和可移动光盘,但是,也可以使用诸如闪存卡、数字视频盘、随机存取存储器(RAM)、只读存储器(ROM)等等之类的其他类型的计算机可读存储设备和存储结构来储存数据。
数个程序模块可被储存在硬盘、磁盘、光盘、ROM或RAM上。这些程序模块包括操作系统1430、一个或多个应用程序1432、其他程序模块1434以及程序数据1436。根据各个实施例,程序模块可包括可被处理单元1402执行来执行如以上参考图1描述的数据保护管理系统136、如以上参考图6描述的数据保护管理系统600、如以上参考图9描述的数据保护管理系统900或如以上参考图11描述的数据保护管理系统1100的任意或全部功能和特征的计算机程序逻辑。程序模块还可包括当被处理单元1402执行时执行参考图2-5、7、8、 10和12的流程图示出或描述的步骤或操作中的任何步骤或操作的计算机程序逻辑。
用户可以通过诸如键盘1438和定点设备1440之类的输入设备向计算机系统1400中输入命令和信息。其它输入设备(未示出)可包括话筒、操纵杆、游戏控制器、扫描仪等等。在一个实施例中,结合显示器1444提供触摸屏以允许用户通过向触摸屏上的一个或多个点施加触摸(例如通过手指或指示笔) 来提供用户输入。这些及其他输入设备常常通过耦合到总线1402的串行端口接口1442连接到处理单元1406,但是,也可以通过其他接口,诸如并行端口、游戏端口、通用串行总线(USB)端口,来进行连接。这样的接口可以是有线或无线接口。
显示器1444还通过诸如视频适配器1446之类的接口连接到总线1406。除了显示器1444之外,计算机系统1400还可包括其他外围输出设备(未示出),比如扬声器和打印机。
计算机系统1400通过网络接口或适配器1450、调制解调器1452或其它用于在网络上建立通信的装置连接到网络1448(例如,局域网或诸如因特网之类的广域网)。调制解调器1452(可以是内置的或外置的)通过串行端口接口 1442连接到总线1406。
如此处所用的,术语计算机程序介质摂、计算机可读介质摂以及计算机可读存储介质摂被用于泛指存储设备或存储结构,诸如与硬盘驱动器1414相关联的硬盘、可移动磁盘1418、可移动光盘1422,以及其他存储器设备或存储结构,诸如闪存卡、数字视频盘、随机读取存储器(RAM)、只读存储器(ROM) 等。这些计算机可读存储介质与通信介质(不包括通信介质)相区别且不重叠。通信介质通常在诸如载波等已调制数据信号中承载计算机可读指令、数据结构、程序模块或者其它数据。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括无线介质,如声学、RF、红外和其它无线介质。实施例也针对这些通信介质。
如上文所指示的,计算机程序和模块(包括应用程序1432及其他程序模块1434)可被储存在硬盘、磁盘、光盘、ROM或RAM上。这样的计算机程序也可以通过网络接口1450、串行端口接口1442或任何其他接口类型来接收。这样的计算机程序,当由应用执行或加载时,使得计算机系统1400能实现此处所讨论的本发明的实施例的特征。因此,这样的计算机程序表示计算机系统 1400的控制器。
实施例还涉及包括存储在任何计算机可用介质上的软件的计算机程序产品。这样的软件,当在一个或多个数据处理设备中执行时,使数据处理设备如此处所描述的那样操作。本发明的各实施例使用现在已知的或将来已知的任何计算机可使用或计算机可读介质。计算机可读介质的示例包括,但不仅限于,诸如RAM、硬盘驱动器、软盘、CD ROM、DVDROM、zip磁盘、磁带、磁存储设备、光存储设备、MEM、基于纳米技术的存储设备等等之类的存储设备和存储结构。
在替换的实现中,计算机系统1400可被实现为硬件逻辑/电子线路或固件。根据进一步实施例,这些组件中的一个或多个可被实现在片上系统(SoC)中。 SoC可包括集成电路芯片,该集成电路芯片包括以下一个或多个:处理器(如微控制器、微处理器、数字信号处理器(DSP)等等)、存储器、一个或多个通信接口、和/或用于执行其功能的进一步的电路和/或嵌入的固件。
VII.示例实施例
根据一实施例的系统包括至少一个处理器以及连接到该至少一个处理器的一个或多个存储器设备。该一个或多个存储器设备存储供该至少一个处理器执行的软件组件。软件组件包括用户登录组件。用户登录组件包括监视逻辑和模式选择逻辑。监视逻辑被配置成确定特定口令是否被输入并确定至少一个用户输入行为是否存在。模式选择逻辑被配置成响应于特定口令已经被输入并且该至少一个用户输入行为存在的判定来激活计算设备的第一操作模式,并响应于特定口令已经被输入并且该至少一个用户输入行为不存在的判定来激活计算设备的第二操作模式。计算设备的第一操作模式是其中存储在计算设备上的敏感数据和存储在计算设备上的不敏感数据均对用户可见和可访问的模式。计算设备的第二操作模式是其中存储在计算设备上的不敏感数据对用户可见并可访问并且存储在计算设备上的敏感数据被使得对用户不可见和对用户不可访问中的一个或多个的模式。
在上述系统的一个实施例中,模式选择逻辑被进一步配置成响应于特定口令没有被输入的判定来激活计算设备的第三操作模式。计算设备的第三操作模式是其中对存储在计算设备上的敏感数据和存储在计算设备上的不敏感数据的访问被拒绝的模式。
在上述系统的另一实施例中,监视逻辑被配置成通过确定特定口令是否由用户以预先定义的范围内的某一速度来输入来确定该至少一个用户输入行为是否存在。
在上述系统的还一个实施例中,监视逻辑被配置成通过确定与由用户对特定口令的输入相关联的规律性度量是否在预先定义的范围内来确定该至少一个用户输入行为是否存在。
在上述系统的还一实施例中,监视逻辑被配置成通过确定用户是否除了特定口令之外还提供了特定输入来确定该至少一个用户输入行为是否存在。
在上述系统的进一步的实施例中,监视逻辑被配置成通过确定用户是否在输入特定口令之前和/或之后按压了一个或多个特定键或按钮或确定用户是否在输入特定口令之前和/或之后输入了一个或多个特定字符来确定用户是否提供了特定输入。
在上述系统的还一实施例中,计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对用户不可见或对用户不可访问的模式:硬删除该敏感数据项、软删除该敏感数据项、致使针对该敏感数据项的文件系统请求被忽略、禁止该敏感数据项能够被打开以及关闭或隐藏该数据项被显示在其中的窗口。
一种根据一实施例的用于保护存储在计算设备上的敏感数据的方法包括在该计算设备的引导进程期间执行数个步骤。这些步骤包括:(i)确定是否经由计算设备的至少一个用户界面接收到特定用户输入;(ii)响应于已经接收到该特定用户输入的判定,激活其中存储在该计算设备上的敏感数据和存储在该计算设备上的不敏感数据均对用户可见且可访问的计算设备的第一操作模式;以及(iii)响应于没有接收到该特定用户输入的判定,激活其中存储在该计算设备上的不敏感数据对用户可见且可访问并且存储在该计算设备上的敏感数据被使得对用户不可见和对用户不可访问中的一个或多个的计算设备的第二操作模式。
在上述方法的一个实施例中,确定是否经由计算设备的至少一个用户界面接收到特定用户输入包括确定是否一个或多个特定键或按钮已经被按压。
在上述方法的另一个实施例中,确定是否经由计算设备的至少一个用户界面接收到特定用户输入包括确定是否特定口令已经被输入。
在还一实施例中,上述方法还包括,在在第二操作模式期间使得敏感数据对用户不可访问后,响应于在后续引导进程期间经由计算设备的至少一个用户界面接收到特定用户输入的判定来恢复对敏感数据的访问。
在还一实施例中,上述方法还包括,在在第二操作模式期间使得敏感数据对用户不可访问后,响应于在后续引导进程期间经由计算设备的至少一个用户界面接收到第二特定用户输入的判定来恢复对敏感数据的访问。
在上述方法的进一步的实施例中,计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对用户不可见或对用户不可访问的模式:硬删除该敏感数据项、软删除该敏感数据项、致使针对该敏感数据项的文件系统请求被忽略、禁止该敏感数据项能够被打开或关闭或隐藏该数据项被显示在其中的窗口。
根据一实施例的计算机程序产品包括具有记录在其上的计算机程序逻辑的计算机可读存储器,该计算机程序逻辑被至少一个处理器执行时致使该至少一个处理器执行用于保护存储在计算设备上的敏感数据的方法。该方法包括在计算设备的关闭进程期间执行以下:
(i)确定是否经由计算设备的至少一个用户界面接收到特定用户输入;(ii) 响应于接收到特定用户输入的判定,不激活其中存储在计算设备上的敏感数据被使得对用户不可见和对用户不可访问中的一个或多个的计算设备的数据保护操作模式;以及(iii)响应于没有接收到特定用户输入的判定,激活计算设备的第二操作模式。
在上述计算机程序产品的一个实施例中,确定是否经由计算设备的至少一个用户界面接收到特定用户输入包括确定是否一个或多个特定键或按钮已经被按压。
在上述计算机程序产品的另一个实施例中,确定是否经由计算设备的至少一个用户界面接收到特定用户输入包括确定是否特定口令已经被输入。
在上述计算机程序产品的还一实施例中,该方法进一步包括,在在第二操作模式期间使得敏感数据对用户不可访问后,响应于在计算设备的后续执行的登录进程期间特定口令被输入的判定来恢复对敏感数据的访问。
在上述计算机程序产品的还一实施例中,该方法进一步包括,在在第二操作模式期间使得敏感数据对用户不可访问后,响应于在计算设备的后续执行的登录进程期间特定口令被输入并且至少一个用户输入行为存在的判定来恢复对敏感数据的访问。
在上述计算机程序产品的进一步的实施例中,该方法进一步包括,在在第二操作模式期间使得敏感数据对用户不可访问后,响应于在计算设备的后续执行的引导进程期间用户输入了第二特定输入的判定来恢复对敏感数据的访问。
在上述计算机程序产品的进一步的实施例中,计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得不可被用户访问的模式:硬删除该敏感数据项、软删除该敏感数据项、致使针对该敏感数据项的文件系统请求被忽略或禁止该敏感数据项能够被打开。
VIII.结语
尽管上文描述了本发明的各实施例,但是,应该理解,它们只是作为示例来呈现的,而不作为限制。那些精通有关技术的人员将理解,在不偏离如所附权利要求书所定义的本发明的精神和范围的情况下,可以在形式和细节方面进行各种修改。因此,本发明的范围不应该受到上述示例性实施例的任一个的限制,而只应根据下面的权利要求和它们的等效内容进行定义。

Claims (18)

1.一种用于保护存储在计算设备上的敏感数据的系统,包括:
至少一个处理器;以及
连接到所述至少一个处理器的一个或多个存储器设备,所述一个或多个存储器设备存储供所述至少一个处理器执行的软件组件,所述软件组件包括用户登录组件,所述用户登录组件包括:
监视逻辑,所述监视逻辑被配置成确定特定口令是否被输入并确定至少一个用户输入行为是否存在;以及
模式选择逻辑,所述模式选择逻辑被配置成响应于所述特定口令已经被输入并且所述至少一个用户输入行为存在的判定来激活所述计算设备的第一操作模式,并响应于所述特定口令已经被输入并且所述至少一个用户输入行为不存在的判定来激活所述计算设备的第二操作模式;
所述计算设备的第一操作模式是其中存储在所述计算设备上的敏感数据和存储在所述计算设备上的不敏感数据均对用户可见且可访问的模式,并且所述计算设备的第二操作模式是其中存储在所述计算设备上的不敏感数据对所述用户可见且可访问而存储在所述计算设备上的敏感数据被使得对所述用户不可见和对所述用户不可访问中的一个或多个的模式,
其中所述计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对所述用户不可见或对所述用户不可访问的模式:
软删除所述敏感数据项,所述软删除所述敏感数据项包括删除到所述敏感数据项的链接或文件指针,所述链接或文件指针是可从安全存储中恢复的;或
关闭或隐藏所述数据项被显示在其中的窗口。
2.如权利要求1所述的系统,其特征在于,所述模式选择逻辑被进一步配置成响应于所述特定口令没有被输入的判定来激活所述计算设备的第三操作模式,所述计算设备的第三操作模式是其中对存储在所述计算设备上的敏感数据和存储在所述计算设备上的不敏感数据的访问被拒绝的模式。
3.如权利要求1所述的系统,其特征在于,所述监视逻辑被配置成通过确定所述特定口令是否由所述用户以预先定义的范围内的一速度来输入来确定所述至少一个用户输入行为是否存在。
4.如权利要求1所述的系统,其特征在于,所述监视逻辑被配置成通过确定与由所述用户对所述特定口令的输入相关联的规律性度量是否在预先定义的范围内来确定所述至少一个用户输入行为是否存在。
5.如权利要求1所述的系统,其特征在于,所述监视逻辑被配置成通过确定所述用户是否除了所述特定口令之外还提供了特定输入来确定所述至少一个用户输入行为是否存在。
6.如权利要求5所述的系统,其特征在于,所述监视逻辑被配置成通过以下来确定所述用户是否提供了所述特定输入:
确定所述用户是否在输入所述特定口令之前和/或之后按压了一个或多个特定键或按钮;或
确定所述用户是否在输入所述特定口令之前和/或之后输入了一个或多个特定字符。
7.一种用于保护存储在计算设备上的敏感数据的方法,包括在所述计算设备的引导进程期间执行:
确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入;
响应于接收到所述特定用户输入的判定,激活其中存储在所述计算设备上的敏感数据和存储在所述计算设备上的不敏感数据均对用户可见且可访问的所述计算设备的第一操作模式;以及
响应于没有接收到所述特定用户输入的判定,激活其中存储在所述计算设备上的不敏感数据对所述用户可见并可访问而存储在所述计算设备上的敏感数据被使得对所述用户不可见和对所述用户不可访问中的一个或多个的所述计算设备的第二操作模式,
其中所述计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对所述用户不可见或对所述用户不可访问的模式:
软删除所述敏感数据项,所述软删除所述敏感数据项包括删除到所述敏感数据项的链接或文件指针,所述链接或文件指针是可从安全存储中恢复的;或
关闭或隐藏所述数据项被显示在其中的窗口。
8.如权利要求7所述的方法,其特征在于,确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入包括确定是否一个或多个特定键或按钮已经被按压。
9.如权利要求7所述的方法,其特征在于,确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入包括确定是否特定口令已经被输入。
10.如权利要求7所述的方法,其特征在于,进一步包括:
在在所述第二操作模式期间使得所述敏感数据对所述用户不可访问后,响应于在后续引导进程期间经由所述计算设备的所述至少一个用户界面接收到所述特定用户输入的判定来恢复对所述敏感数据的访问。
11.如权利要求9所述的方法,其特征在于,进一步包括:
在在所述第二操作模式期间使得所述敏感数据对所述用户不可访问后,响应于在后续引导进程期间经由所述计算设备的所述至少一个用户界面接收到第二特定用户输入的判定来恢复对所述敏感数据的访问。
12.一种用于保护存储在计算设备上的敏感数据的方法,所述方法包括在所述计算设备的关闭进程期间执行以下操作:
确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入;
响应于接收到所述特定用户输入的判定,不激活其中存储在所述计算设备上的敏感数据被使得对用户不可见和对所述用户不可访问中的一个或多个的所述计算设备的数据保护操作模式;以及
响应于没有接收到所述特定用户输入的判定,激活所述计算设备的第二操作模式,
其中所述计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对所述用户不可见或对所述用户不可访问的模式:
软删除所述敏感数据项,所述软删除所述敏感数据项包括删除到所述敏感数据项的链接或文件指针,所述链接或文件指针是可从安全存储中恢复的;或
关闭或隐藏所述数据项被显示在其中的窗口。
13.如权利要求12所述的方法,其特征在于,确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入包括确定是否一个或多个特定键或按钮已经被按压。
14.如权利要求12所述的方法,其特征在于,确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入包括确定是否特定口令已经被输入。
15.如权利要求12所述的方法,其特征在于,还包括:
在在所述第二操作模式期间使得所述敏感数据对所述用户不可访问后,响应于在所述计算设备的后续执行的登录进程期间特定口令被输入的判定来恢复对所述敏感数据的访问。
16.如权利要求12所述的方法,其特征在于,所述方法还包括:
在在所述第二操作模式期间使得所述敏感数据对所述用户不可访问后,响应于在所述计算设备的后续执行的登录进程期间特定口令被输入并且至少一个用户输入行为存在的判定来恢复对所述敏感数据的访问。
17.如权利要求12所述的方法,其特征在于,所述方法还包括:
在在所述第二操作模式期间使得所述敏感数据对所述用户不可访问后,响应于在所述计算设备的后续执行的引导进程期间所述用户输入了第二特定输入的判定来恢复对所述敏感数据的访问。
18.一种用于保护存储在计算设备上的敏感数据的系统,所述系统包括用于在所述计算设备的关闭进程期间执行以下操作的装置:
确定是否经由所述计算设备的至少一个用户界面接收到特定用户输入;
响应于接收到所述特定用户输入的判定,不激活其中存储在所述计算设备上的敏感数据被使得对用户不可见和对所述用户不可访问中的一个或多个的所述计算设备的数据保护操作模式;以及
响应于没有接收到所述特定用户输入的判定,激活所述计算设备的第二操作模式,
其中所述计算设备的第二操作模式是其中至少一个敏感数据项通过执行以下中的一个或多个被使得对所述用户不可见或对所述用户不可访问的模式:
软删除所述敏感数据项,所述软删除所述敏感数据项包括删除到所述敏感数据项的链接或文件指针,所述链接或文件指针是可从安全存储中恢复的;或
关闭或隐藏所述数据项被显示在其中的窗口。
CN201480048056.2A 2014-06-27 2014-06-27 用户输入的数据保护方法及系统 Active CN105519038B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/080943 WO2015196447A1 (en) 2014-06-27 2014-06-27 Data protection based on user input during device boot-up, user login, and device shut-down states

Publications (2)

Publication Number Publication Date
CN105519038A CN105519038A (zh) 2016-04-20
CN105519038B true CN105519038B (zh) 2020-03-17

Family

ID=54936508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480048056.2A Active CN105519038B (zh) 2014-06-27 2014-06-27 用户输入的数据保护方法及系统

Country Status (3)

Country Link
US (2) US10372937B2 (zh)
CN (1) CN105519038B (zh)
WO (1) WO2015196447A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10423766B2 (en) 2014-06-27 2019-09-24 Microsoft Technology Licensing, Llc Data protection system based on user input patterns on device
US9959425B2 (en) * 2014-12-31 2018-05-01 Reliance Jio Infocomm Limited Method and system of privacy protection in antagonistic social milieu/dark privacy spots
US11379418B2 (en) * 2016-12-29 2022-07-05 Dropbox, Inc. File system warnings for moves of shared content items
US11320887B2 (en) * 2017-07-06 2022-05-03 Hewlett-Packard Development Company, L.P. Controlling operations of cameras based on power state transitions
CN107276858A (zh) * 2017-08-17 2017-10-20 深信服科技股份有限公司 一种访问关系梳理方法及系统
JP6584487B2 (ja) * 2017-12-20 2019-10-02 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
US11277421B2 (en) * 2018-02-20 2022-03-15 Citrix Systems, Inc. Systems and methods for detecting and thwarting attacks on an IT environment
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法
US11087020B2 (en) * 2018-11-28 2021-08-10 Vmware, Inc. Providing transparency in private-user-data access
US11210407B2 (en) * 2019-01-25 2021-12-28 V440 Spó£Ka Akcyjna Electronic communications device and messaging application therefor
EP3686764A1 (en) * 2019-01-25 2020-07-29 Usecrypt S.A. Electronic communications device and messaging application therefor
US11544415B2 (en) 2019-12-17 2023-01-03 Citrix Systems, Inc. Context-aware obfuscation and unobfuscation of sensitive content
US11539709B2 (en) 2019-12-23 2022-12-27 Citrix Systems, Inc. Restricted access to sensitive content
US11582266B2 (en) 2020-02-03 2023-02-14 Citrix Systems, Inc. Method and system for protecting privacy of users in session recordings
US20210303718A1 (en) * 2020-03-31 2021-09-30 Citrix Systems, Inc. Context based data leak prevention of sensitive information
WO2022041163A1 (en) 2020-08-29 2022-03-03 Citrix Systems, Inc. Identity leak prevention
US11868505B2 (en) * 2021-09-16 2024-01-09 Salesforce, Inc. Automatic self-removal of sensitive data items
US20230101658A1 (en) * 2021-09-30 2023-03-30 Lenovo (United States) Inc. Duress-based user account data protection
US20230144210A1 (en) * 2021-11-10 2023-05-11 Schweitzer Engineering Laboratories, Inc. Basic input/output system (bios) boot check

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202795383U (zh) * 2012-01-19 2013-03-13 歌尔声学股份有限公司 一种保护数据的设备和系统

Family Cites Families (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5997714A (en) 1995-10-31 1999-12-07 Kawasaki Steel Corporation Organic coated material having an electrolytically polymerized coating film containing chromium and method
CA2187855A1 (en) 1995-12-12 1997-06-13 Albert Joseph Marcel Bissonnette Method and device for securing computers
US5751950A (en) 1996-04-16 1998-05-12 Compaq Computer Corporation Secure power supply for protecting the shutdown of a computer system
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6002427A (en) 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
US8963681B2 (en) * 1997-10-27 2015-02-24 Direct Source International, Llc Operating control system for electronic equipment
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US7774315B1 (en) * 1999-03-12 2010-08-10 Eldad Galker Backup system
GB2348568A (en) 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US6446085B1 (en) * 1999-06-17 2002-09-03 International Business Machines Corporation Method and apparatus for processing recursive hard links in a data processing system
US6513051B1 (en) * 1999-07-16 2003-01-28 Microsoft Corporation Method and system for backing up and restoring files stored in a single instance store
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6567928B1 (en) * 2000-05-23 2003-05-20 International Business Machines Corporation Method and apparatus for efficiently recovering from a failure in a database that includes unlogged objects
US6681304B1 (en) 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
US7185286B2 (en) 2001-08-28 2007-02-27 Nvidia International, Inc. Interface for mobilizing content and transactions on multiple classes of devices
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US8042189B2 (en) 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
GB0212315D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
GB2392517A (en) 2002-09-02 2004-03-03 Sony Uk Ltd Providing secure access to a database
US7206938B2 (en) 2002-09-24 2007-04-17 Imagic Software, Inc. Key sequence rhythm recognition system and method
US20040088588A1 (en) 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
EP1576613B1 (en) 2002-12-18 2014-06-18 Crocus Technology Inc. Method and device for protection of an mram device against tampering
US7712147B2 (en) 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
CN1517889A (zh) 2003-01-14 2004-08-04 盖内蒂克瓦尔有限公司 具有身份认证功能的键盘装置及其方法
US7509686B2 (en) 2003-02-03 2009-03-24 Checco John C Method for providing computer-based authentication utilizing biometrics
US20040172562A1 (en) 2003-03-01 2004-09-02 Vladimir Berger System and method for identity recognition of an individual for enabling an access to a secured system
US20040193910A1 (en) * 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
US20040221171A1 (en) 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US7441275B2 (en) 2003-05-14 2008-10-21 Northrop Grumman Corporation Real-time recovery of compromised information
US7114053B2 (en) 2003-08-21 2006-09-26 Texas Instruments Incorporated Virtual-to-physical address conversion in a secure system
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
EP1542180B1 (en) 2003-12-12 2007-03-21 Banksys S.A. Electronic data processing device
US20100005531A1 (en) 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US7594121B2 (en) 2004-01-22 2009-09-22 Sony Corporation Methods and apparatus for determining an identity of a user
US20050198525A1 (en) 2004-03-02 2005-09-08 Nokia Corporation System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information
US20050289358A1 (en) 2004-06-29 2005-12-29 Microsoft Corporation Method and system for sensitive information protection in structured documents
US8050698B2 (en) 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
US7594272B1 (en) 2004-10-05 2009-09-22 Symantec Corporation Detecting malicious software through file group behavior
EP1659474A1 (en) 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
CA2495445A1 (en) 2005-01-29 2005-07-13 Hai Tao An arrangement and method of graphical password authentication
US20060206524A1 (en) * 2005-03-14 2006-09-14 Microsoft Corporation Intelligent collection management
JP2006259930A (ja) 2005-03-15 2006-09-28 Omron Corp 表示装置およびその制御方法、表示装置を備えた電子機器、表示装置制御プログラム、ならびに該プログラムを記録した記録媒体
US7295112B2 (en) 2005-04-04 2007-11-13 Cisco Technology, Inc. Integral security apparatus for remotely placed network devices
KR20060119572A (ko) 2005-05-20 2006-11-24 엘지전자 주식회사 이동 단말 분실 방지 방법
FR2888975B1 (fr) 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7774851B2 (en) 2005-12-22 2010-08-10 Scenera Technologies, Llc Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
CN101026822A (zh) 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
US9250703B2 (en) 2006-03-06 2016-02-02 Sony Computer Entertainment Inc. Interface with gaze detection and voice input
US20070233667A1 (en) 2006-04-01 2007-10-04 Biopassword, Llc Method and apparatus for sample categorization
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2007299236A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 情報処理装置および認証方法
US8577042B2 (en) 2006-06-21 2013-11-05 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US8539253B2 (en) * 2006-07-18 2013-09-17 Netapp, Inc. System and method for securing information by obscuring contents of a persistent image
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
CN101141721B (zh) 2006-09-05 2012-08-29 北京三星通信技术研究有限公司 基于通信习惯的安全手机
WO2008046101A2 (en) 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
US8195939B2 (en) 2007-01-12 2012-06-05 Sap Ag Systems and methods for protecting sensitive data
US7971156B2 (en) 2007-01-12 2011-06-28 International Business Machines Corporation Controlling resource access based on user gesturing in a 3D captured image stream of the user
US20090328238A1 (en) 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
TWI338852B (en) * 2007-07-31 2011-03-11 Wistron Corp Harddisk security method
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
US20090144619A1 (en) * 2007-12-03 2009-06-04 Steven Francis Best Method to protect sensitive data fields stored in electronic documents
CN101470787A (zh) 2007-12-28 2009-07-01 北京帮助在线信息技术有限公司 用于在线帮助的窗口信息隐私保护的装置和方法
US8713450B2 (en) 2008-01-08 2014-04-29 International Business Machines Corporation Detecting patterns of abuse in a virtual environment
TW200937197A (en) 2008-02-29 2009-09-01 Waremax Electronics Corp Information storage device and method capable of hiding confidential files
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
US9031536B2 (en) 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8248237B2 (en) 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
CN101673249A (zh) 2008-09-12 2010-03-17 颜根泰 数据保密系统及方法
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
CN101458666A (zh) 2008-12-05 2009-06-17 北京安高科技有限公司 一种数据访问控制方法
US8695085B2 (en) 2009-01-09 2014-04-08 Ricoh Company, Ltd. Self-protecting storage
US20100179874A1 (en) 2009-01-13 2010-07-15 Yahoo! Inc. Media object metadata engine configured to determine relationships between persons and brands
KR101537699B1 (ko) 2009-01-29 2015-07-20 엘지전자 주식회사 이동단말기 및 그의 디바이스 접근 제어방법
US8289130B2 (en) 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8613047B2 (en) 2009-04-21 2013-12-17 Yahoo! Inc. Interacting with internet servers without keyboard
KR101541305B1 (ko) 2009-05-21 2015-08-03 삼성전자주식회사 정보 보호를 위한 이동 단말 및 상기 이동 단말에서 수행되는 정보 보호 방법
US8607340B2 (en) * 2009-07-21 2013-12-10 Sophos Limited Host intrusion prevention system using software and user behavior analysis
US8423791B1 (en) 2009-08-07 2013-04-16 Google Inc. Location data quarantine system
CN102096775A (zh) * 2009-12-15 2011-06-15 鸿富锦精密工业(深圳)有限公司 防沉迷电脑主板及电脑防沉迷方法
EP2360611B1 (en) 2010-01-22 2014-09-10 ST-Ericsson SA Secure environment management during switches between different modes of multicore systems
US20110202999A1 (en) 2010-02-12 2011-08-18 Research In Motion Limited System and method for controlling event entries
KR20120018685A (ko) 2010-08-23 2012-03-05 주식회사 팬택 복수 사용자의 입력을 인식할 수 있는 단말기 및 그 제어방법
US9811646B2 (en) * 2010-09-16 2017-11-07 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
EP2456247B1 (en) 2010-09-29 2018-07-25 BlackBerry Limited System and method for hindering a cold boot attack
US20120081392A1 (en) 2010-09-30 2012-04-05 Apple Inc. Electronic device operation adjustment based on face detection
WO2012042390A2 (en) 2010-09-30 2012-04-05 France Telecom User interface system and method of operation thereof
WO2012048087A2 (en) 2010-10-06 2012-04-12 Citrix Systems, Inc. Mediating resource access based on a physical location of a mobile device
AU2011329596A1 (en) * 2010-11-18 2013-06-06 Google Inc. Contextual history of computing objects
CN102004881A (zh) 2010-11-24 2011-04-06 东莞宇龙通信科技有限公司 移动终端、移动终端工作模式的切换装置及方法
US9003542B1 (en) 2010-12-13 2015-04-07 Symantec Corporation Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US9372979B2 (en) 2011-01-07 2016-06-21 Geoff Klein Methods, devices, and systems for unobtrusive mobile device user recognition
US8892837B2 (en) 2011-02-22 2014-11-18 Altera Corporation Integrated circuit with tamper-detection and self-erase mechanisms
US8520848B1 (en) 2011-03-14 2013-08-27 Trend Micro, Inc. Secure password management using keyboard layout
US9189606B2 (en) 2011-03-21 2015-11-17 Microsoft Technology Licensing, Llc Information privacy system and method
US8776173B2 (en) 2011-03-24 2014-07-08 AYAH, Inc. Method for generating a human likeness score
US8428265B2 (en) * 2011-03-29 2013-04-23 Kaseya International Limited Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US8839411B2 (en) 2011-03-30 2014-09-16 Elwha Llc Providing particular level of access to one or more items in response to determining primary control of a computing device
US8613111B2 (en) 2011-04-28 2013-12-17 International Business Machines Corporation Configurable integrated tamper detection circuitry
CN102184359B (zh) 2011-04-29 2013-09-04 德讯科技股份有限公司 通过键盘鼠标输入习惯识别实现操作用户身份判别的方法
WO2013006351A2 (en) 2011-07-01 2013-01-10 3G Studios, Inc. Techniques for controlling game event influence and/or outcome in multi-player gaming environments
FR2978268B1 (fr) 2011-07-19 2014-03-21 Thales Sa Systeme et procede pour securiser des donnees a proteger d'un equipement
HK1164047A2 (en) 2011-07-27 2012-09-14 Shining Union Ltd A fingerprint sensor and charging system
US8261090B1 (en) 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition
US8886925B2 (en) 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments
US20130117867A1 (en) 2011-11-06 2013-05-09 Hei Tao Fung Theft Prevention for Networked Robot
BR112014013980A2 (pt) 2011-12-09 2017-06-13 Viewdle Inc geração de impressão facial para reconhecimento de imagem
WO2013095572A1 (en) 2011-12-22 2013-06-27 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US8863299B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9245143B2 (en) 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data
US9880629B2 (en) 2012-02-24 2018-01-30 Thomas J. Moscarillo Gesture recognition devices and methods with user authentication
US9027076B2 (en) 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
CN103324875A (zh) 2012-03-23 2013-09-25 鸿富锦精密工业(深圳)有限公司 资料保护系统及方法
JP5697626B2 (ja) 2012-04-03 2015-04-08 株式会社野村総合研究所 アクセス権限管理システム
US9591484B2 (en) 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US20140245015A1 (en) * 2012-04-27 2014-08-28 Intralinks, Inc. Offline file access
US8949974B2 (en) 2012-05-11 2015-02-03 Tyfone, Inc. Mobile device with password protected desktop screen
WO2014001568A2 (en) * 2012-06-29 2014-01-03 Reyntjens Nick Alex Lieven Method and apparatus for realizing a dynamically typed file or object system enabling a user to perform calculations over the fields associated with the files or objects in the system
CN102799833A (zh) 2012-07-02 2012-11-28 人民搜索网络股份公司 基于按键节奏或按键力度变换的数字加解密方法
US20140013422A1 (en) 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
US20140013576A1 (en) 2012-07-11 2014-01-16 Fujitsu Network Communications, Inc. Press Fit Tool Assembly for Circuit Board Connector
US20140032833A1 (en) * 2012-07-25 2014-01-30 International Business Machines Corporation Dynamic Disk Space Management In A File System
US9208325B2 (en) 2012-07-26 2015-12-08 International Business Machines Corporation Protecting data on a mobile device
US20140075493A1 (en) 2012-09-12 2014-03-13 Avaya, Inc. System and method for location-based protection of mobile data
CN103729363A (zh) 2012-10-12 2014-04-16 上海聚力传媒技术有限公司 利用用户软硬件环境提供个性化视频服务的方法及装置
CN103777879A (zh) 2012-10-22 2014-05-07 纬创资通股份有限公司 电子装置及解除屏幕锁定状态的方法
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US8918893B2 (en) 2012-10-29 2014-12-23 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module
US9600684B2 (en) * 2012-11-15 2017-03-21 International Business Machines Corporation Destruction of sensitive information
US9202073B2 (en) 2012-11-21 2015-12-01 Fairchild Semiconductor Corporation Security measures for data protection
CN103049284A (zh) 2012-12-06 2013-04-17 深圳市金立通信设备有限公司 一种电子装置、电子终端及电子终端存储卡的保护方法
CN103034819A (zh) 2012-12-14 2013-04-10 隋国利 一种可切换存储分区的安全sd卡及控制方法
CN103037310A (zh) 2012-12-14 2013-04-10 北京网秦天下科技有限公司 移动终端智能防盗方法和移动终端
US9184921B2 (en) 2012-12-14 2015-11-10 Microsoft Technology Licensing, Llc Input challenge based authentication
US9633216B2 (en) 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
CN103077339B (zh) 2012-12-28 2017-02-22 广东欧珀移动通信有限公司 一种数据保护方法以及装置
CN103218579B (zh) 2013-03-28 2016-06-08 东莞宇龙通信科技有限公司 一种防止屏幕内容被偷窥的方法及其移动终端
US9626493B2 (en) 2013-06-08 2017-04-18 Microsoft Technology Licensing, Llc Continuous digital content protection
CN103391367A (zh) 2013-07-19 2013-11-13 蓝盾信息安全技术股份有限公司 一种手机丢失后数据防盗的方法
CN103402006B (zh) 2013-07-24 2015-02-04 江苏晓山信息产业股份有限公司 基于时间控制的人眼侦测个人屏幕防偷窥方法
WO2015094310A1 (en) 2013-12-19 2015-06-25 Intel Corporation Providing intrusion detection, monitoring and protection in a system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202795383U (zh) * 2012-01-19 2013-03-13 歌尔声学股份有限公司 一种保护数据的设备和系统

Also Published As

Publication number Publication date
US20160300074A1 (en) 2016-10-13
US20190278940A1 (en) 2019-09-12
CN105519038A (zh) 2016-04-20
US10372937B2 (en) 2019-08-06
US10846425B2 (en) 2020-11-24
WO2015196447A1 (en) 2015-12-30

Similar Documents

Publication Publication Date Title
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
KR102270096B1 (ko) 유저 및 제스쳐 인식에 기초한 데이터 보호
KR102265123B1 (ko) 콘텍스트-기반 데이터 보호용 시스템
US10474849B2 (en) System for data protection in power off mode
EP3161645B1 (en) Fast data protection using dual file systems
EP3161701B1 (en) Data protection system based on user input patterns on device
JP6198231B2 (ja) デバイスデータのためのセキュリティポリシー
US9218474B1 (en) Enhanced biometric security measures
CN108171025B (zh) 多用户登录模式的实现方法、终端及计算机可读存储介质
US9800577B2 (en) Method and apparatus for controlling communications terminal and corresponding communications terminal
US10673888B1 (en) Systems and methods for managing illegitimate authentication attempts
WO2017185461A1 (zh) 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN109800548B (zh) 一种防止个人信息泄露的方法和装置
CN111279339B (zh) 一种应用锁定的方法、终端设备及计算机可读介质
US11132442B1 (en) Systems and methods for enforcing secure shared access on computing devices by context pinning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant