CN109255211A - 移动安全对策 - Google Patents

移动安全对策 Download PDF

Info

Publication number
CN109255211A
CN109255211A CN201810573594.3A CN201810573594A CN109255211A CN 109255211 A CN109255211 A CN 109255211A CN 201810573594 A CN201810573594 A CN 201810573594A CN 109255211 A CN109255211 A CN 109255211A
Authority
CN
China
Prior art keywords
user
countermeasure
mobile device
unauthorized
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810573594.3A
Other languages
English (en)
Other versions
CN109255211B (zh
Inventor
B·D·劳克林
J·W·格拉特费尔特
W·D·凯尔西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN109255211A publication Critical patent/CN109255211A/zh
Application granted granted Critical
Publication of CN109255211B publication Critical patent/CN109255211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

移动安全对策。一种方法包括基于与移动装置的授权用户关联的行为模式为授权用户生成用户简档。该方法还包括在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为。该方法还包括将后续用户行为与用户简档的行为模式进行比较以确定特定用户是授权的还是非授权的。响应于确定特定用户是非授权用户,该方法包括检测非授权用户的活动并且响应于检测到活动执行多个对策中的对策。多个对策中的各个对策具有不同的安全级别并且与活动的程度对应。

Description

移动安全对策
技术领域
本公开涉及移动装置安全。
背景技术
诸如膝上型计算机、移动电话、可穿戴计算装置、可植入装置、便携式计算装置等的移动装置容易受到非授权用户访问存储在移动装置上的数据影响。为了例示,如果非授权用户获得(例如,窃取)具有与膝上型计算机的授权用户关联的信息的膝上型计算机,则非授权用户可访问该信息并将该信息用于不正当的目的。作为非限制示例,非授权用户可窃取授权用户的身份信息(例如,身份盗用)。
发明内容
根据一个实现方式,一种计算机实现的方法包括在移动装置的处理器处基于与移动装置的授权用户关联的行为模式为授权用户生成用户简档。行为模式基于指示授权用户的过去用户行为的历史数据来确定。该计算机实现的方法还包括在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为。例如,后续用户行为可包括特定用户的心率、特定用户尝试访问移动装置的时刻等。该计算机实现的方法还包括将后续用户行为与用户简档的行为模式进行比较以确定特定用户是授权的还是非授权的。响应于确定特定用户是非授权用户,该计算机实现的方法包括检测非授权用户的活动并响应于检测到活动执行多个对策中的至少一个对策。多个对策中的各个对策具有安全级别并且与活动的程度对应。可针对相似的场景执行不同的对策。例如,对于特定活动程度,可执行第一特定对策或第二特定对策。根据一个实现方式,具有第一安全级别的第一对策相对于非授权用户保护存储在移动装置处的数据。为了例示,第一对策可删除存储在移动装置处的数据。具有第二安全级别的第二对策确定关于非授权用户的信息。为了例示,第二对策可激活移动装置的相机以拍摄移动装置的周围环境,扫描非授权用户的指纹并将该指纹与一个或更多个指纹数据库进行比较,等等。具有第三安全级别的第三对策执行附加安全措施或对策。各个对策由非授权用户的活动(例如,不正当活动)的程度触发。
根据另一实现方式,一种设备包括存储器,其存储移动装置的授权用户的用户简档。基于与授权用户关联的行为模式来生成用户简档。基于指示授权用户的过去用户行为的历史数据来确定行为模式。该设备还包括连接到存储器的处理器。处理器被配置为在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为。处理器还被配置为将后续用户行为与用户简档的行为模式进行比较以确定特定用户是授权的还是非授权的。响应于确定特定用户是非授权用户,处理器被配置为检测非授权用户的活动并响应于检测到活动执行多个对策中的至少一个对策。多个对策中的各个对策具有安全级别并且与活动的程度对应。可针对相似的场景执行不同的对策。例如,对于特定活动程度,可执行第一特定对策或第二特定对策。根据一个实现方式,具有第一安全级别的第一对策相对于非授权用户保护存储在移动装置处的数据,具有第二安全级别的第二对策确定关于非授权用户的信息,具有第三安全级别的第三对策执行附加安全措施或对策。各个对策由非授权用户的活动(例如,不正当活动)的程度触发。
根据另一实现方式,一种计算机可读存储装置包括指令,所述指令在由处理器执行时使得处理器执行操作,所述操作包括基于与移动装置的授权用户关联的用户行为模式为授权用户生成用户简档。基于指示授权用户的过去用户行为的历史数据来确定行为模式。所述操作还包括在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为。所述操作还包括将后续用户行为与用户简档的用户行为模式进行比较以确定特定用户是授权的还是非授权的。响应于确定特定用户是非授权用户,所述操作包括检测非授权用户的活动并响应于检测到活动执行多个对策中的至少一个对策。多个对策中的各个对策具有安全级别并且与活动的程度对应。可针对相似的场景执行不同的对策。例如,对于特定活动程度,可执行第一特定对策或第二特定对策。根据一个实现方式,具有第一安全级别的第一对策相对于非授权用户保护存储在移动装置处的数据,具有第二安全级别的第二对策确定关于非授权用户的信息,具有第三安全级别的第三对策执行附加安全措施或对策。各个对策由非授权用户的活动(例如,不正当活动)的程度触发。
上述实现方式的一个优点在于移动装置可检测到非授权用户已访问移动装置。可在移动装置处基于非授权用户的不正当活动的级别触发不同的对策。例如,如果不正当活动对应于低级别安全漏洞,则移动装置可删除数据以防止非授权用户访问该数据。如果不正当活动对应于高级别安全漏洞,则在移动装置为非授权用户占有的同时移动装置可主动地收集关于非授权用户的数据。所收集的数据可用于识别移动装置的位置(因此,非授权用户的位置),并且所收集的数据可用于确定非授权用户的身份。作为非限制示例,为了确定移动装置的位置,移动装置的相机可被激活以拍摄移动装置的周围环境。为了确定非授权用户的身份,移动装置上的指纹扫描仪可扫描非授权用户的指纹并将该指纹与一个或更多个指纹数据库进行比较。因此,移动装置可执行主动措施以识别和定位非授权用户。另外,已描述的特征、功能和优点可在各种实现方式中独立地实现,或者可在其它实现方式中被组合,其进一步的细节参照以下描述和附图公开。
附图说明
图1是包括可操作以基于安全漏洞执行对策的移动装置的系统的图;
图2描绘相对于非授权用户保护存储在移动装置处的信息的对策的示例;
图3描绘相对于非授权用户保护存储在移动装置处的信息的对策的另一示例;
图4描绘使得移动装置能够确定与非授权用户关联的信息的对策的示例;
图5描绘使得移动装置能够确定与非授权用户关联的信息的对策的另一示例;
图6描绘使得移动装置能够确定与非授权用户关联的信息的对策的另一示例;
图7是描绘基于安全漏洞执行对策的方法的流程图;
图8是描绘基于安全漏洞执行对策的另一方法的流程图;
图9描绘可操作以基于安全漏洞执行对策的移动装置的示例;以及
图10描绘可操作以基于安全漏洞执行对策的移动装置的另一示例。
具体实施方式
下面参照附图描述本公开的特定实施方式。在描述中,贯穿附图,共同的特征由共同的标号指代。
附图和以下描述示出了特定示例性实施方式。将理解,本领域技术人员将能够想到各种布置方式,其尽管在本文中未明确地描述或示出,但是具体实现了本文所描述的原理并且被包括在随附的权利要求书的范围内。此外,本文所描述的任何示例旨在帮助理解本公开的原理,并且将被解释为非限制。结果,本公开不限于下面所描述的特定实施方式或示例,而是由权利要求及其等同物限制。
本公开描述了一种实现于移动装置上的移动计算安全系统。该移动计算安全系统检测非授权用户(例如,恶意用户或“坏人”)对移动装置的非授权使用。例如,随着时间逝去,移动装置记录了关于移动装置的授权用户的行为信息和环境线索。移动计算安全系统使用机器学习逻辑和算法来确定授权用户的行为模式并基于行为模式开发用户简档。响应于检测到相对于用户简档的行为模式变化的行为,移动计算安全系统确定非授权用户正在使用移动装置。例如,响应于检测到移动装置的位置相对于与行为模式关联的位置变化、所检测的用户的生物计量测量(例如,视网膜扫描、脸部扫描、皮肤电反应、心率等)相对于与行为模式关联的生物计量测量变化、用户的语音签名相对于与行为模式关联的语音签名变化等等,移动计算安全系统可确定非授权用户正在使用移动装置。
移动计算安全系统监测活动和模式(例如,恶意模式)以及环境和情境线索以确定非授权用户的安全漏洞的严重性。作为非限制示例,移动计算安全系统可监测活动以确定非授权用户是否正在尝试窃取授权用户的身份信息(例如,社会安全号码)。基于安全漏洞的严重性,移动计算安全系统执行对策以保护授权用户(例如,保护身份信息)。例如,移动计算安全系统可删除身份信息,对身份信息进行加密,等等。另外,移动计算安全系统可生成虚假身份信息(例如,假社会安全号码)并将该虚假身份信息提供给非授权用户。
根据一些实现方式,移动计算安全系统可收集关于非授权用户的信息。作为非限制示例,移动计算安全系统可激活移动装置的相机以拍摄非授权用户的周围环境,记录音频以接收非授权用户的语音签名并经由可用网络(例如,蜂窝网络)发送该语音签名,如果非授权用户触摸移动装置的特定部分则扫描非授权用户的指纹,测量非授权用户的生物计量数据,使用从网络范围内的其它移动装置挖掘数据的热点来欺骗无线网络,等等。
因此,基于安全漏洞的严重性,移动计算安全系统可执行主动对策以保护存储在移动装置处的数据并获得关于非授权用户的信息。结果,在需要针对非授权用户采取立即行动的场景中,移动计算安全系统可帮助收集与非授权用户关联的信息(例如,行踪和身份)。
图1描绘了包括可操作以基于安全漏洞执行对策的移动装置102的系统100。移动装置102包括连接到处理器106的存储器104。存储器104是包括指令108的非暂时性计算机可读存储装置。存储器104还存储机器学习算法110和安全级别数据112。处理器106包括用户登入单元114、数据记录单元116、用户简档生成器118、比较单元120、活动检测器122和对策单元124。移动装置102可以是膝上型计算机、移动电话、可穿戴计算装置、可植入装置、便携式计算装置、计算机、平板、智能可穿戴装置、智能路由器、移动服务器等。
移动装置102与授权用户190关联(例如,属于授权用户190)。为了访问存储在移动装置102处的数据以及访问安装在移动装置102上的应用,授权用户190向用户登入单元114提供访问数据126。根据一个实现方式,访问数据126包括个人识别号码(PIN)或用户密码。例如,用户登入单元114向授权用户190呈现登入界面,并且授权用户190在登入界面处输入访问数据126。登入界面可经由显示屏(例如,图9中的显示器928)来呈现。用户可经由输入装置(例如,图9的输入装置978或另一输入装置)来输入访问数据126。根据其它实现方式,访问数据126包括生物计量数据(例如,指纹扫描、视网膜扫描、脸部扫描等)、语音识别数据等。用户登入单元114验证访问数据126,并且一旦验证,允许授权用户190访问存储在移动装置102处的数据以及访问安装在移动装置102上的应用。
活动检测器122检测在授权用户190正在提供访问数据126的同时以及在授权用户190正在使用移动装置102的同时授权用户190的活动(例如,授权活动128)。例如,活动检测器122可检测在授权用户190正在使用移动装置102的同时移动装置102的地理位置、授权用户190正在使用移动装置102时的时间、在授权用户190正在使用移动装置102的同时授权用户190的物理行为模式(例如,心率、压力水平等)等。根据一些实现方式,授权活动128还指示授权用户190在使用移动装置102的同时所访问的数据、授权用户190所使用的应用等。例如,授权活动128可指示授权用户190频繁访问的网站、授权用户190频繁使用的应用、等。
数据记录单元116记录授权用户190随时间的授权活动128作为过去用户行为130。过去用户行为130可被存储在移动装置102处或存储在远程装置(例如,远程装置或“云”)处。过去用户行为130是指示授权用户190的过去活动的历史数据。随时间(例如,几天、几月或几年)收集过去用户行为130。处理器106使用数据记录单元116所记录的过去用户行为130来确定授权用户190的授权用户行为模式132。例如,处理器106从存储器104检索机器学习算法110并提供过去用户行为130作为对机器学习算法110的输入。处理器106执行机器学习算法110以确定授权用户行为模式132。授权用户行为模式132包括授权用户190的地理位置模式、授权用户190的移动装置使用时间模式、授权用户190的打字速度模式、授权用户190的数据类型模式、生物计量数据模式(例如,心率模式、压力水平模式、睡眠模式等)以及其它用户行为模式。
用户简档生成器118基于授权用户行为模式132为授权用户190生成用户简档135。如下所述,用户简档135包括对授权用户190而言独特的(基于过去行为和活动)并且可用于确定是否非授权用户192访问(例如,窃取)了移动装置102的信息。例如,用户简档135指示授权用户190曾访问移动装置102的地理位置、授权用户190可能访问移动装置102的地理位置、授权用户190曾访问移动装置102的时间段、授权用户190可能访问移动装置102的时间段、授权用户190的物理属性(例如,心率、压力水平等)等。
如果移动装置102确定潜在未知用户正在尝试访问移动装置102,则移动装置102检测潜在未知用户的后续用户行为134并将该后续用户行为134与用户简档135的授权用户行为模式132进行比较。为了例示,如果用户登入单元114确定访问数据126已被操纵或伪造,则用户登入单元114可确定潜在未知用户正在尝试访问移动装置102。作为非限制示例,如果访问数据126是PIN并且输入PIN花费超过十秒,则用户登入单元114可确定访问数据126已被操纵或伪造。另选地,如果输入PIN的打字速度显著不同于授权用户190的打字速度(在用户简档135中指示),则用户登入单元114可确定访问数据126已被操纵或伪造。作为另一非限制示例,如果用户登入单元114在访问数据126被提供的同时检测到网络活动或网络威胁,则用户登入单元114可确定访问数据126已被操纵或伪造。为了例示,如果用户登入单元114确定访问数据126是计算机生成的数据,则用户登入单元114可确定访问数据126已被操纵或伪造。
根据一个实现方式,如果特定用户向登入单元114中输入PIN并且处理器106确定该特定用户没有遵循历史常态(例如,过去用于输入PIN的打字速度、过去输入PIN的登入时间、过去输入PIN的登入位置等),则处理器106可激活相机以拍摄该特定用户的图像。另选地或另外,处理器106可激活麦克风以记录该特定用户的语音样本。处理器106可将图像、语音样本或这二者与授权用户190所关联的信息进行比较。响应于确定相机被遮挡(例如,无法拍摄该特定用户的图像),则处理器106可增加安全级别。例如,处理器106可指示该特定用户是非授权用户192,该非授权用户192参与不正当活动.
响应于确定潜在未知用户访问了移动装置102,活动检测器122可检测潜在未知用户的活动并且数据记录单元116可记录该活动作为后续用户行为134。比较单元120可将后续用户行为134与用户简档135的授权用户行为模式132进行比较。如果后续用户行为134与授权用户行为模式132之间的偏差满足阈值,则比较单元120确定非授权用户192访问了移动装置102。作为非限制示例,如果后续用户行为134指示移动装置102在授权用户行为模式132未识别的位置以及在与授权用户行为模式132中的访问时间不一致的时间被访问,则比较单元120发起确定是否非授权用户192访问了移动装置102的处理。在该处理被发起之后,比较单元120使用后续用户行为134的其它度量(例如,生物计量测量)来确定是否非授权用户192访问了移动装置102。在例示性示例中,比较单元120将后续用户行为134所指示的心率、后续用户行为134所指示的压力水平以及后续用户行为134所指示的其它生物计量测量与授权用户行为模式132的对应度量进行比较,以确定是否非授权用户192访问了移动装置102。根据一些实现方式,在登入处理之后,如果与移动装置102关联的活动显著不同于用户简档135的授权用户行为模式132,则活动检测器122和比较单元120也可确定非授权用户192访问了移动装置102。如果特定数量的加权用户行为度量与过去用户行为130的对应度量相差阈值,则活动“显著不同”于授权用户行为模式132。
响应于确定非授权用户192访问了移动装置102,活动检测器122检测非授权用户192的活动(例如,非授权活动136)。例如,活动检测器122检测非授权用户192是否正在访问存储在移动装置102处的数据,检测移动装置102是否在未知网络附近,检测非授权用户192是否正在尝试访问授权用户190的身份信息,等等。
处理器106确定非授权活动136所满足(例如,违反)的安全级别并且执行适当对策。例如,安全级别数据112包括指示与违反第一安全级别138关联的活动的数据、指示与违反第二安全级别140关联的活动的数据以及指示与违反第三安全级别142关联的活动的数据。尽管图1中示出了三种安全级别138-142,在其它实现方式中,存在附加安全级别。违反第一安全级别138对应于低级别安全漏洞,违反第二安全级别140对应于中等级别安全漏洞,违反第三安全级别142对应于高级别安全漏洞。低级别安全漏洞的非限制示例包括尝试访问存储在移动装置102处的数据,中等级别安全漏洞的非限制示例包括尝试窃取授权用户190的身份(例如,身份盗用)。高级别安全漏洞包括可能证明有正当理由通知执法机构并且潜在地执行高级别对策的其它(更严重的)违法行为。上述安全漏洞仅仅是为了例示,不应被解释为限制。
处理器106确定非授权活动136所违反的安全级别138-142以确定要执行的适当对策。例如,对策单元124被配置为执行第一对策144、第二对策146和第三对策148。尽管图1中示出了三个对策144-148,在其它实现方式中,存在附加对策。
可基于非授权活动136顺序地执行对策。例如,如果对策单元124确定非授权活动136满足第一安全级别138,则对策单元124执行第一对策144。如关于图2至图3描述的,第一对策144相对于非授权用户192保护存储在移动装置102处的信息。在执行第一对策144之后,对策单元124确定非授权活动136是否满足第二安全级别140。如果对策单元124确定非授权活动136满足第二安全级别140,则对策单元124执行第二对策146。如关于图4至图6描述的,第二对策146使得移动装置能够确定与非授权用户192关联的信息。如果对策单元124确定非授权活动136满足第三安全级别142,则对策单元124执行第三对策148。
应该理解,活动检测器122可连续地监测非授权活动136。例如,非授权活动136的严重性可增加(降低)并且活动检测器122可监测严重性的改变。因此,可响应于非授权活动136的改变触发第二对策146、第三对策148或者这二者。另外,应该理解,关于图2至图6描述的对策仅仅是例示性的,不应被解释为限制。例如,可实现其它对策。另外,关于图2至图6描述的两个或更多个对策可同时执行。
参照图2,示出第一对策144a的示例。由对策单元124响应于确定非授权活动136违反第一安全级别138执行第一对策144a。
第一对策144a相对于非授权用户192保护存储在移动装置102处的信息。例如,授权用户数据202被存储在存储器104处。响应于确定非授权活动136满足第一安全级别138,如图2所示,对策单元124将授权用户数据202从存储器104删除。例如,如果非授权活动136对应于尝试访问存储在移动装置102处的数据(例如,授权用户数据202),则对策单元124将授权用户数据202从存储器104删除。因此,第一对策144a删除授权用户数据202(例如,相对于非授权用户192保护授权用户数据202)。在其它实现方式中,授权用户数据202(或者授权用户数据202的一部分)可被加密,并且可向授权用户190通知(例如,警示)非授权活动136。例如,移动装置102可向授权用户190的电子邮件地址发送电子消息(例如,电子邮件),或者可向与授权用户190关联的另一装置发送警示。
参照图3,示出第一对策144b的另一示例。由对策单元124响应于确定非授权活动136违反第一安全级别138发起第一对策144b。
第一对策144b相对于非授权用户192保护存储在移动装置102处的信息。例如,在图3中提供的示例中,处理器106还包括虚假数据生成器302。虚假数据生成器302被配置为生成包括与授权用户数据202相同类型的信息的虚假数据304。作为非限制示例,如果授权用户数据202包括授权用户190的生日,则虚假数据304包括虚假(或假的)生日。作为另一非限制示例,如果授权用户数据202包括与授权用户190关联的信用卡的信用卡号,则虚假数据304包括用于欺诈检测的假信用卡号。虚假数据生成器304将虚假数据304存储在存储器104处。
为了执行第一对策144b,处理器106检测来自非授权用户192对授权用户数据202的请求306。例如,如果非授权用户192尝试从存储器104访问授权用户数据202,则处理器106可接收请求306。响应于接收到该请求,处理器106可生成虚假数据304并将该虚假数据304提供给非授权用户192。因此,第一对策144b防止非授权用户192接收授权用户数据202(例如,相对于非授权用户192保护授权用户数据202)。另外,在非授权用户192使用时,虚假数据304可向其他方通知非授权用户192的活动。例如,如果非授权用户192使用假信用卡号,则可通知银行或其他金融实体。
参照图4,示出第二对策146a的示例。由对策单元124响应于确定非授权活动136违反第二安全级别140发起第二对策146a。应该理解,在执行第二对策146a之前可执行第一对策144(相对于非授权用户192保护存储在移动装置102处的信息)。
第二对策146a使得移动装置102能够确定与非授权用户192关联的信息。例如,执行第二对策146a包括激活移动装置102的相机404以确定非授权用户192的周围环境。为了例示,在图4中所提供的示例中,处理器106还包括相机激活单元402。相机404连接到处理器106,并且发送器410连接到处理器106。相机激活单元402激活相机404,并且相机404拍摄非授权用户192的周围环境的图像406(或视频408)。发送器410将周围环境的图像406(或视频408)发送给适当机构以帮助定位非授权用户192。例如,发送器410可将图像406发送给本地警察执法机构或者国家情报或调查机构或局。另外,处理器106可确定当拍摄图像406时移动装置102的全球定位系统(GPS)坐标。GPS坐标也可被发送给适当机构以确定非授权用户192的位置。因此,第二对策146a使得移动装置能够通过拍摄周围环境的图像406来确定与非授权用户192关联的位置信息。
另外,相机激活单元402可激活相机404,使得相机404拍摄非授权用户192的脸部的图像。发送器410可将该图像发送给上述机构,上述机构可执行脸部识别以确定非授权用户192的身份。
参照图5,示出第二对策146b的另一示例。由对策单元124响应于确定非授权活动136违反第二安全级别140发起第二对策146b。应该理解,在执行第二对策146b之前可执行第一对策144(以相对于非授权用户192保护存储在移动装置102处的信息)。
第二对策146b使得移动装置102能够确定关于非授权用户192的信息(例如,识别信息)。例如,处理器106可提示非授权用户192触摸包括扫描仪502的移动装置102的特定部分。扫描仪可被集成到输入装置或键区(例如,图9的输入装置978)中。在图5中所提供的示例中,移动装置102的键盘上的“s”键包括扫描仪502。根据一个实现方式,扫描仪502对人眼不容易看见。处理器106可生成命令非授权用户192按住“s”键的提示。作为非限制示例,该提示指示非授权用户192将“s”键按住五秒,以便打开特定应用。在非授权用户192按下“s”键的同时,扫描仪502扫描非授权用户192的指纹504。
在指纹504被扫描之后,基于指纹504确定非授权用户192的标识。根据一个实现方式,发送器410将指纹504发送给上述机构以帮助机构识别非授权用户192。根据另一实现方式,处理器106访问一个或更多个指纹数据库(存储在移动装置102处或存储在远程服务器处)并将指纹504与数据库中的指纹进行比较。如果确定匹配,则处理器106确定非授权用户192的身份,并且发送器410将与该身份关联的信息发送给适当机构。因此,第二对策146b使得移动装置能够通过在不使非授权用户192知道的情况下提示非授权用户192触摸扫描仪502并“秘密地”扫描非授权用户192的指纹504来确定非授权用户192的身份。
参照图6,示出第二对策146c的另一示例。由对策单元124响应于确定非授权活动136违反第二安全级别140发起第二对策146c。应该理解,在执行第二对策146c之前可执行第一对策144(以相对于非授权用户192保护存储在移动装置102处的信息)。
第二对策146c使得移动装置102能够确定关于非授权用户192的信息(例如,识别信息)。例如,处理器106可提示非授权用户192对着移动装置102的麦克风讲话。处理器106可在非授权用户192对着麦克风讲话的同时生成非授权用户192的语音特性604(例如,语音签名)。
在生成语音特性604之后,基于语音特性604确定非授权用户192的标识。根据一个实现方式,发送器410将语音特性604发送给上述机构以帮助机构识别非授权用户192。根据另一实现方式,处理器106访问一个或更多个语音数据库并将语音特性604与数据库中的语音进行比较。如果确定匹配,则处理器106确定非授权用户192的身份,并且发送器410将与该身份关联的信息发送给适当机构。因此,第二对策146c使得移动装置能够通过提示非授权用户192讲话并“秘密地”生成非授权用户192的语音签名604来确定非授权用户192的身份。
可在向非授权用户192提供虚假数据(例如,图3的虚假数据304)的同时执行关于图4至图6描述的第二对策146a-146c。例如,非授权用户192可发出命令,并且移动装置102可响应于所述命令提供虚假数据304以进一步吸引住非授权用户192。在移动装置102利用虚假数据304吸引住非授权用户192的同时,移动装置102还如关于图4至图6所述生成关于非授权用户192的信息。第二对策146还可包括执行使得能够跟踪非授权用户192的指令。
关于图1至图6描述的技术使得移动装置102能够在移动装置102为非授权用户192占有的同时主动地收集关于非授权用户192的数据。该数据用于识别非授权用户192的行踪和非授权用户192的身份。作为非限制示例,为了确定非授权用户192的行踪,相机404被激活以拍摄非授权用户192的周围环境并且处理器106确定移动装置102的GPS坐标。为了确定非授权用户192的身份,隐藏的指纹扫描仪502扫描指纹504并将该指纹504与一个或更多个指纹数据库进行比较。因此,移动装置102可执行主动措施以识别和定位非授权用户192。
参照图7,示出基于安全漏洞执行对策的方法700。方法700由图1的移动装置102执行。
方法700包括在702,在移动装置的处理器处基于与移动装置的授权用户关联的多个授权用户行为模式为该授权用户生成用户简档。所述多个授权用户行为模式基于指示授权用户的过去用户行为的历史数据来确定。历史数据包括授权用户访问移动装置的地理位置、授权用户访问移动装置的时间段、授权用户的物理行为模式或者其组合。例如,参照图1,用户简档生成器118基于授权用户行为模式132为授权用户190生成用户简档135。授权用户行为模式使用机器学习基于历史数据来确定。用户简档135包括对授权用户190而言独特的(基于过去行为和活动)并且可用于确定是否非授权用户192访问(例如,窃取)了移动装置102的信息。例如,用户简档135指示授权用户190曾访问移动装置102的地理位置、授权用户190可能访问移动装置102的地理位置、授权用户190曾访问移动装置102的时间段、授权用户190可能访问移动装置102的时间段、授权用户190的物理行为模式等。
方法700还包括在704,在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为。例如,参照图1,如果用户登入单元114确定访问数据126已被操纵或伪造,则用户登入单元114确定潜在未知用户正在尝试访问移动装置102。作为非限制示例,如果访问数据126是PIN并且输入PIN花费超过十秒,则用户登入单元114可确定访问数据126已被操纵或伪造。作为另一非限制示例,如果用户登入单元114在访问数据126被提供的同时检测到网络活动或网络威胁,则用户登入单元114可确定访问数据126已被操纵或伪造。响应于用户登入单元114确定潜在未知用户访问了移动装置102,活动检测器122可检测潜在未知用户的活动并且数据记录单元116可记录该活动作为后续用户行为134。
方法700还包括在706,将后续用户行为与用户简档的多个授权用户行为模式进行比较以确定特定用户是授权用户还是非授权用户。例如,参照图1,比较单元120将后续用户行为134与用户简档135的授权用户行为模式132进行比较。如果后续用户行为134与授权用户行为模式132之间的偏差满足阈值,则比较单元120确定非授权用户192访问了移动装置102。作为非限制示例,如果后续用户行为134指示移动装置102在授权用户行为模式132未识别的位置以及在与授权用户行为模式132中的访问时间不一致的时间被访问,则比较单元120确定非授权用户192访问了移动装置102。
方法700还包括在708,基于所述比较确定特定用户是非授权用户。方法700还包括在710,检测非授权用户的活动。例如,参照图1,响应于确定非授权用户192访问了移动装置102,活动检测器122检测非授权用户192的活动(例如,非授权活动136)。为了例示,活动检测器122检测非授权用户192是否正在访问存储在移动装置102处的数据,检测移动装置102是否在陌生网络(例如,未知无线网络)附近,检测非授权用户192是否正在尝试窃取授权用户190的身份,检测非授权用户192是否正在与通缉名单上的人通信,等等。
方法700还包括在712,响应于检测到活动,执行多个对策中的至少一个对策。多个对策中的各个对策具有不同的安全级别并且与活动的程度对应。例如,参照图1,对策单元124可发起至少一个对策的执行。根据方法700,执行至少一个对策包括确定所检测的活动136满足第一安全级别138并且响应于确定所检测的活动136满足第一安全级别138执行多个对策中的第一对策144。第一对策144如关于图2至图3所述相对于非授权用户192保护存储在移动装置102处的信息。
根据方法700,执行至少一个对策还包括确定所检测的活动136满足第二安全级别140并且响应于确定所检测的活动136满足第二安全级别140执行多个对策中的第二对策146。第二对策146如关于图4至图6所述使得移动装置102能够确定与非授权用户192关联的信息。
图7的方法700使得移动装置102能够在移动装置102为非授权用户192占有的同时主动地收集关于非授权用户192的数据。该数据用于识别非授权用户192的行踪和非授权用户192的身份。作为非限制示例,为了确定非授权用户192的行踪,相机404被激活以拍摄非授权用户192的周围环境并且处理器106确定移动装置102的GPS坐标。为了确定非授权用户192的身份,隐藏的指纹扫描仪502扫描指纹504并将该指纹504与一个或更多个指纹数据库进行比较。因此,移动装置102可执行主动措施以识别和定位非授权用户192。
参照图8,示出了基于安全漏洞执行对策的另一方法800。方法800由图1的移动装置102执行。具体地,方法800由图1的对策单元124、图1的处理器和图1的活动检测器122执行。
在802,对策单元124确定所检测的活动136是否满足第一安全级别138。如果所检测的活动136不满足第一安全级别138,则在804,方法800结束。然而,应该理解,如果方法800结束,则继续监测所检测的活动136,并且如果与所检测的活动136关联的安全级别增加,则可在802执行进一步的确定。如果所检测的活动136满足第一安全级别138,则在806,对策单元124执行第一对策144。
在执行第一对策144之后,在808,对策单元124确定所检测的活动136是否满足第二安全级别140。如果所检测的活动136不满足第二安全级别140,则在810,方法800结束。然而,应该理解,如果方法800结束,则继续监测所检测的活动136,并且如果与所检测的活动136关联的安全级别增加,则可在802执行进一步的确定。如果所检测的活动136满足第二安全级别140,则在812,对策单元124执行第二对策146。
在执行第二对策146之后,在814,对策单元124确定所检测的活动136是否满足第三安全级别142。如果所检测的活动136不满足第三安全级别142,则在816,方法800结束。然而,应该理解,如果方法800结束,则继续监测所检测的活动136,并且如果与所检测的活动136关联的安全级别增加,则可在802或808执行进一步的确定。如果所检测的活动136满足第三安全级别142,则在818,对策单元124执行第三对策148。第三对策148可包括更严重的对策并且通常涉及通知执法机构。
参照图9,示出移动装置102的框图。在各种实现方式中,移动装置102可具有比图9所示更多或更少的组件。
在特定实现方式中,移动装置102包括连接到存储器104的处理器106,例如中央处理单元(CPU)。存储器104包括诸如计算机可读指令或处理器可读指令的指令960(例如,可执行指令)。指令960可包括可由诸如处理器106的计算机执行的一个或更多个指令。
图9还示出网络接口932(例如,无线控制器)和发送器410连接到处理器106和天线942。处理器106包括用户登入单元114、数据记录单元116、用户简档生成器118、比较单元120、活动检测器122、对策单元124、虚假数据生成器302和相机激活单元402。
移动装置102可包括连接到处理器106和显示器928的显示控制器926。编码器/解码器(CODEC)934也可连接到处理器106。输出装置930(例如,一个或更多个扬声器)和麦克风948可连接到CODEC 934。CODEC 934可包括数模转换器(DAC)902和模数转换器(ADC)904。
在一些实现方式中,处理器106、显示控制器926、存储器104、CODEC 934、网络接口932和发送器410被包括在系统封装或系统芯片装置922中。在一些实现方式中,输入装置978和电源944连接到系统芯片装置922。输入装置978包括扫描仪502。此外,在特定实现方式中,如图9所示,显示器928、输入装置978、输出装置930、麦克风948、相机404、天线942和电源944在系统芯片装置922外部。
在例示性实现方式中,存储器104包括或存储诸如计算机可读指令或处理器可读指令的指令960(例如,可执行指令)。例如,存储器104可包括或对应于存储指令960的非暂时性计算机可读介质。指令960可包括可由诸如处理器106的计算机执行的一个或更多个指令。指令960可使得处理器106执行图7的方法700、图8的方法800或这二者。
参照图10,示出移动装置102的另一实现方式并指定为102a。移动装置102a基本上与图9的移动装置102相似。然而,移动装置102a具有连接到处理器106的专用对策硬件1000。专用对策硬件1000可被配置为执行更严重的对策(例如,第三对策148或其它更严重的对策)。
例如,响应于确定非授权活动136满足第三安全级别,专用对策硬件1000可生成一个或更多个干扰信号,生成电磁脉冲(EMP),可生成电击信号,破坏移动装置102a处的只读存储器(例如,闪存驱动器),武装移动装置102a,等等。根据一个实现方式,专用对策硬件1000可包括破坏非易失性存储器的自毁处理器(未示出)。专用对策硬件1000可被集成到专用防御装置中。
此外,本公开包括根据以下条款的实施方式:
条款1:一种计算机实现的方法,包括:在移动装置的处理器处基于与移动装置的授权用户关联的行为模式为授权用户生成用户简档,所述行为模式基于指示授权用户的过去用户行为的历史数据来确定;在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为;将后续用户行为与用户简档的行为模式进行比较以确定该特定用户是授权的还是非授权的;以及响应于基于所述比较确定特定用户是非授权用户:检测非授权用户的活动,并且响应于检测到活动,执行多个对策中的至少一个对策,所述多个对策中的各个对策具有不同的安全级别并且与活动的程度对应。
条款2:根据条款1所述的计算机实现的方法,其中,所述历史数据包括授权用户访问移动装置的地理位置、授权用户访问移动装置的时间段、指示授权用户的心率的数据或者其组合。
条款3:根据条款1所述的计算机实现的方法,其中,使用机器学习基于历史数据来确定行为模式。
条款4:根据条款1所述的计算机实现的方法,其中,执行所述至少一个对策的步骤包括:确定活动满足第一安全级别;以及响应于确定所检测的活动满足第一安全级别,执行所述多个对策中的第一对策,其中,所述第一对策相对于非授权用户保护存储在移动装置处的信息。
条款5:根据条款4所述的计算机实现的方法,其中,执行第一对策的步骤包括删除存储在移动装置处的数据。
条款6:根据条款4所述的计算机实现的方法,其中,执行第一对策的步骤包括:检测来自非授权用户对身份信息的请求,该身份信息与授权用户关联;响应于检测到所述请求,生成虚假身份信息;以及将虚假身份信息提供给非授权用户。
条款7:根据条款4所述的计算机实现的方法,其中,执行所述至少一个对策的步骤还包括:确定活动满足第二安全级别,该第二安全级别高于第一安全级别;以及响应于确定所检测的活动满足第二安全级别,执行所述多个对策中的第二对策,其中,所述第二对策使得移动装置能够确定与非授权用户关联的信息。
条款8:根据条款7所述的计算机实现的方法,其中,执行第二对策的步骤包括激活移动装置的相机。
条款9:根据条款7所述的计算机实现的方法,其中,执行第二对策的步骤包括:提示非授权用户触摸移动装置的特定部分,移动装置的该特定部分包括扫描仪;以及在非授权用户触摸移动装置的该特定部分的同时扫描非授权用户的指纹。
条款10:根据条款7所述的计算机实现的方法,其中,执行第二对策的步骤包括在非授权用户对着麦克风讲话的同时生成非授权用户的语音签名。
条款11:根据条款7所述的计算机实现的方法,其中,执行第二对策的步骤包括:响应于非授权用户所发出的命令提供虚假数据以用移动装置吸引住非授权用户,该虚假数据与所述命令关联;以及在非授权用户忙于移动装置的同时生成关于非授权用户的信息,该信息包括非授权用户的指纹、非授权用户的语音签名或者这二者。
条款12:根据条款7所述的计算机实现的方法,其中,执行所述至少一个对策的步骤还包括:确定活动满足第三安全级别;以及响应于确定所检测的活动满足第三安全级别,执行所述多个对策中的第三对策。
条款13:根据条款12所述的计算机实现的方法,其中,执行第三对策的步骤包括生成电磁脉冲。
条款14:根据条款12所述的计算机实现的方法,其中,执行所述至少一个对策的步骤包括启动自毁处理器以破坏非易失性存储器。
条款15:根据条款1所述的计算机实现的方法,其中,所述行为模式被加权并且包括授权用户的地理位置模式、授权用户的移动装置使用时间模式、授权用户的打字速度模式或授权用户的数据类型模式中的至少一个。
条款16:一种设备,包括:存储器,其存储移动装置的授权用户的用户简档,该用户简档基于与授权用户关联的行为模式来生成,所述行为模式基于指示授权用户的过去用户行为的历史数据来确定;连接到存储器的处理器,该处理器被配置为:在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为;将后续用户行为与用户简档的行为模式进行比较以确定该特定用户是授权的还是非授权的;并且响应于基于所述比较确定特定用户是非授权用户:检测非授权用户的活动;并且响应于检测到活动,执行多个对策中的至少一个对策,所述多个对策中的各个对策具有不同的安全级别并且与活动的程度对应。
条款17:根据条款16所述的设备,其中,所述历史数据被提供给机器学习算法以确定行为模式。
条款18:根据条款16所述的设备,其中,所述历史数据包括授权用户访问移动装置的地理位置、授权用户访问移动装置的时间段、指示授权用户的心率的数据或者其组合。
条款19:一种包括指令的非暂时性计算机可读存储装置,所述指令在由处理器执行时使得处理器执行操作,该操作包括:基于与移动装置的授权用户关联的行为模式为授权用户生成用户简档,所述行为模式基于指示授权用户的过去用户行为的历史数据来确定;在特定用户尝试访问移动装置期间检测该特定用户的后续用户行为;将后续用户行为与用户简档的行为模式进行比较以确定该特定用户是授权的还是非授权的;以及响应于基于所述比较确定特定用户是非授权用户:检测非授权用户的活动,并且响应于检测到活动,执行多个对策中的至少一个对策,所述多个对策中的各个对策具有不同的安全级别并且与活动的程度对应。
条款20:根据条款19所述的非暂时性计算机可读存储装置,其中,所述历史数据被提供给机器学习算法以确定行为模式。
本文所描述的示例的例示旨在提供对各种实现方式的结构的一般理解。这些例示并非旨在用作使用本文所描述的结构或方法的设备和系统的所有元件和特征的完整描述。对于本领域技术人员而言在阅读本公开时许多其它实现方式可显而易见。可使用并从本公开推导其它实现方式,使得在不脱离本公开的范围的情况下,可进行结构和逻辑替换和改变。例如,方法操作可按照与图中所示不同的顺序来执行,或者可省略一个或更多个方法操作。因此,本公开和附图将被视为例示性的而非限制性的。
结合本文所公开的实现方式描述的方法或算法的步骤可直接包括在硬件中、包括在由处理器执行的软件模块中或者这二者的组合。软件模块可驻留在随机存取存储器(RAM)、闪存、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、寄存器、硬盘、可移除盘、紧凑盘只读存储器(CD-ROM)或者本领域已知的任何其它形式的非暂时性存储介质中。示例性存储介质连接到处理器,使得处理器可从存储介质读信息以及将信息写到存储介质。另选地,存储介质可与处理器成一体。处理器和存储介质可驻留在专用集成电路(ASIC)中。ASIC可驻留在计算装置或用户终端中。另选地,处理器和存储介质可作为分立组件驻留在计算装置或用户终端中。存储装置不是信号。
此外,尽管本文中示出和描述了具体示例,但是应该理解,被设计为实现相同或相似的结果的任何后续布置方式可替代所示的特定实现方式。本公开旨在涵盖各种实现方式的任何和所有后续适应或变化。对于本领域技术人员而言在阅读该描述时上述实现方式的组合以及本文中未具体描述的其它实现方式将显而易见。
本公开的摘要基于这样的理解而提交:其将不用于解释或限制权利要求的范围或含义。另外,在前面的具体实施方式中,为了精简本公开,各种特征可被分组在一起或者在单个实现方式中描述。上面所描述的示例示出而非限制本公开。还应该理解,根据本公开的原理,众多修改和变化是可能的。如随附权利要求所反映的,要求保护的主题可涉及少于所公开的任何示例的所有特征。因此,本公开的范围由随附权利要求及其等同物限定。

Claims (10)

1.一种计算机实现的方法(700,800),该计算机实现的方法包括以下步骤:
在移动装置(102)的处理器(106)处基于与所述移动装置的授权用户(190)关联的行为模式(132)为所述授权用户生成(702)用户简档(135),所述行为模式基于指示所述授权用户的过去用户行为(130)的历史数据来确定;
在特定用户(190,192)尝试访问所述移动装置期间检测(704)所述特定用户的后续用户行为(134);
将所述后续用户行为与所述用户简档的所述行为模式进行比较(706)以确定所述特定用户是授权的还是非授权的;以及
响应于基于所述比较确定(708)所述特定用户是非授权用户(192):
检测(710,802,808,814)所述非授权用户的活动(122);以及
响应于检测到所述活动,执行(712,806,812,818)多个对策(144,146,148)中的至少一个对策(144,146,148),所述多个对策中的各个对策具有不同的安全级别(138,140,142)并且与所述活动(128,136)的程度对应。
2.根据权利要求1所述的计算机实现的方法,其中,所述历史数据包括所述授权用户访问所述移动装置的地理位置、所述授权用户访问所述移动装置的时间段、指示所述授权用户的心率的数据或者其组合。
3.根据权利要求1所述的计算机实现的方法,其中,使用机器学习(110)基于所述历史数据来确定所述行为模式。
4.根据权利要求1所述的计算机实现的方法,其中,执行所述至少一个对策的步骤包括:
确定所述活动满足第一安全级别(138);以及
响应于确定所检测的活动满足所述第一安全级别,执行所述多个对策中的第一对策(144),其中,所述第一对策相对于所述非授权用户保护存储在所述移动装置处的信息。
5.根据权利要求4所述的计算机实现的方法,其中,执行所述第一对策的步骤包括删除存储在所述移动装置处的数据。
6.根据权利要求4所述的计算机实现的方法,其中,执行所述至少一个对策的步骤还包括:
确定所述活动满足第二安全级别(140),所述第二安全级别高于所述第一安全级别;以及
响应于确定所检测的活动满足所述第二安全级别,执行所述多个对策中的第二对策(146),其中,所述第二对策使得所述移动装置能够确定与所述非授权用户关联的信息。
7.根据权利要求1所述的计算机实现的方法,其中,所述行为模式被加权并且包括所述授权用户的地理位置模式、所述授权用户的移动装置使用时间模式、所述授权用户的打字速度模式或所述授权用户的数据类型模式中的至少一个。
8.一种设备,该设备包括:
存储器(104),该存储器存储移动装置(102)的授权用户(190)的用户简档(135),所述用户简档基于与所述授权用户关联的行为模式(132)来生成,所述行为模式基于指示所述授权用户的过去用户行为(130)的历史数据来确定;
连接到所述存储器的处理器(106),该处理器被配置为:
在特定用户(190,192)尝试访问所述移动装置期间检测所述特定用户的后续用户行为(134);
将所述后续用户行为与所述用户简档的所述行为模式进行比较以确定所述特定用户是授权的还是非授权的;以及
响应于基于所述比较确定所述特定用户是非授权用户(192):
检测所述非授权用户的活动(122);以及
响应于检测到所述活动,执行多个对策(144,146,148)中的至少一个对策(144,146,148),所述多个对策中的各个对策具有不同的安全级别(138,140,142)并且与所述活动(128,136)的程度对应。
9.根据权利要求8所述的设备,其中,所述历史数据被提供给机器学习算法(110)以确定所述行为模式。
10.根据权利要求8所述的设备,其中,所述历史数据包括所述授权用户访问所述移动装置的地理位置、所述授权用户访问所述移动装置的时间段、指示所述授权用户的心率的数据或者其组合。
CN201810573594.3A 2017-07-12 2018-06-06 移动安全对策 Active CN109255211B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/648,310 2017-07-12
US15/648,310 US11095678B2 (en) 2017-07-12 2017-07-12 Mobile security countermeasures

Publications (2)

Publication Number Publication Date
CN109255211A true CN109255211A (zh) 2019-01-22
CN109255211B CN109255211B (zh) 2023-09-15

Family

ID=62874771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810573594.3A Active CN109255211B (zh) 2017-07-12 2018-06-06 移动安全对策

Country Status (6)

Country Link
US (1) US11095678B2 (zh)
EP (1) EP3428819B1 (zh)
JP (1) JP7182924B2 (zh)
KR (1) KR102543623B1 (zh)
CN (1) CN109255211B (zh)
SG (1) SG10201805558UA (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021121385A1 (en) * 2019-12-20 2021-06-24 Beijing Didi Infinity Technology And Development Co., Ltd. Identity and access management dynamic control and remediation

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752200B2 (en) * 2011-07-12 2014-06-10 At&T Intellectual Property I, L.P. Devices, systems and methods for security using magnetic field based identification
KR101895706B1 (ko) 2017-01-31 2018-09-07 정성학 인덕션 가열장치를 이용한 온수매트용 보일러
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US20190095635A1 (en) * 2017-09-28 2019-03-28 Wipro Limited Method and device for managing system access to a user
US10541881B2 (en) * 2017-12-14 2020-01-21 Disney Enterprises, Inc. Automated network supervision including detecting an anonymously administered node, identifying the administrator of the anonymously administered node, and registering the administrator and the anonymously administered node
US20190236249A1 (en) * 2018-01-31 2019-08-01 Citrix Systems, Inc. Systems and methods for authenticating device users through behavioral analysis
US11231988B1 (en) * 2018-03-29 2022-01-25 Keep Security, Llc Systems and methods for secure deletion of information on self correcting secure computer systems
US11263074B1 (en) 2018-03-29 2022-03-01 Keep Security, Llc Systems and methods for self correcting secure computer systems
US10579465B1 (en) 2018-03-29 2020-03-03 Keep Security LLC Systems and methods for self correcting secure computer systems
US11669389B1 (en) 2018-03-29 2023-06-06 Keep Security, Llc Systems and methods for secure deletion of information on self correcting secure computer systems
GB2574209B (en) * 2018-05-30 2020-12-16 F Secure Corp Controlling Threats on a Computer System by Searching for Matching Events on other Endpoints
US20210200900A1 (en) * 2018-07-10 2021-07-01 Intutive Surgical Operations, Inc. Systems and methods for censoring confidential information
US11235776B2 (en) * 2019-01-31 2022-02-01 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for controlling a vehicle based on driver engagement
US11722484B2 (en) * 2019-03-14 2023-08-08 Hoyos Integrity Corporation Utilizing voice biometrics to address coercion of an authorized user of a secure device by a nefarious actor
US10589873B1 (en) * 2019-04-03 2020-03-17 The Boeing Company Stratified aircraft access
US11086991B2 (en) * 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
JP7368184B2 (ja) * 2019-10-31 2023-10-24 株式会社野村総合研究所 リスク管理支援装置
EP3828747A1 (en) * 2019-11-27 2021-06-02 AO Kaspersky Lab System and method of generating individual content for a user of a service
KR20210095282A (ko) * 2020-01-22 2021-08-02 삼성전자주식회사 사용자 인증 방법 및 이 방법을 실행하는 디바이스
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11568095B2 (en) * 2020-05-11 2023-01-31 Micron Technology, Inc. Device deactivation based on behavior patterns
GB202015081D0 (en) 2020-09-24 2020-11-11 British Telecomm Access control
US11641586B2 (en) 2020-10-07 2023-05-02 Micron Technology, Inc. Mobile device location determination
US20220294781A1 (en) * 2021-03-10 2022-09-15 Ciena Corporation Preventing network discovery by untrusted devices
EP4300334A1 (en) 2022-07-01 2024-01-03 Feedzai - Consultadoria e Inovação Tecnológica, S.A. Method and system for securing an on-line client-server session by applying countermeasures

Citations (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897027A (zh) * 2005-04-08 2007-01-17 富士通株式会社 使用移动装置的认证服务
CN1950778A (zh) * 2004-03-09 2007-04-18 Ip锁有限公司 数据库用户行为监控系统及方法
US20090080717A1 (en) * 2007-09-21 2009-03-26 Eric Wilfred Bruno Dias Method and system for detecting fingerprint spoofing
US20100050268A1 (en) * 2007-02-21 2010-02-25 Invicta Networks Inc. Password protection system and method
CN101854340A (zh) * 2009-04-03 2010-10-06 丛林网络公司 基于访问控制信息进行的基于行为的通信剖析
CN102084370A (zh) * 2008-04-02 2011-06-01 优盖提特拜克有限公司 用于缓解对设备的未授权使用的系统
CN102792635A (zh) * 2010-03-09 2012-11-21 微软公司 基于行为的安全系统
CN103455737A (zh) * 2012-05-28 2013-12-18 百度在线网络技术(北京)有限公司 用户信息的保护方法及装置
US20130347099A1 (en) * 2012-06-26 2013-12-26 Intel Corporation Keyboard as biometric authentication device
CN103679907A (zh) * 2014-01-08 2014-03-26 佛山科学技术学院 一种应用于楼宇对讲的生物信息识别方法及其系统
US20140162598A1 (en) * 2010-11-17 2014-06-12 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true- personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20140222955A1 (en) * 2013-02-01 2014-08-07 Junaid Islam Dynamically Configured Connection to a Trust Broker
US8875255B1 (en) * 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
US20140337930A1 (en) * 2013-05-13 2014-11-13 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication
CN104765552A (zh) * 2015-04-28 2015-07-08 小米科技有限责任公司 权限管理方法和装置
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
CN104899490A (zh) * 2015-05-27 2015-09-09 广东欧珀移动通信有限公司 一种终端定位方法及用户终端
CN104933791A (zh) * 2015-06-03 2015-09-23 维融集团有限公司 智能安防控制方法及设备
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US9203862B1 (en) * 2012-07-03 2015-12-01 Bromium, Inc. Centralized storage and management of malware manifests
US9208326B1 (en) * 2013-03-14 2015-12-08 Ca, Inc. Managing and predicting privacy preferences based on automated detection of physical reaction
US20160021081A1 (en) * 2014-07-15 2016-01-21 Verizon Patent And Licensing Inc. Mobile device user authentication based on user behavior information
CN105405185A (zh) * 2015-10-23 2016-03-16 东莞酷派软件技术有限公司 安全验证方法及装置
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN105493094A (zh) * 2014-06-27 2016-04-13 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
CN105550552A (zh) * 2015-06-30 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动终端的保护方法及装置
CN105718874A (zh) * 2016-01-18 2016-06-29 北京天诚盛业科技有限公司 活体检测及认证的方法和装置
CN105830080A (zh) * 2013-12-06 2016-08-03 高通股份有限公司 使用特定于应用和特定于应用类型的模型进行移动设备行为的高效分类的方法和系统
WO2016125030A2 (en) * 2015-02-06 2016-08-11 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
CN106796627A (zh) * 2014-10-09 2017-05-31 高通股份有限公司 用于基于用户角色信息来进行移动设备行为的行为分析的方法和系统
CN106778392A (zh) * 2016-12-23 2017-05-31 惠州Tcl移动通信有限公司 一种移动终端安全保护方法及系统
CN106888439A (zh) * 2015-12-16 2017-06-23 中国移动通信集团辽宁有限公司 信息处理系统及其信息处理方法
CN106921655A (zh) * 2017-01-26 2017-07-04 华为技术有限公司 一种业务授权方法及装置

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096499B2 (en) * 1999-05-11 2006-08-22 Cylant, Inc. Method and system for simplifying the structure of dynamic execution profiles
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7549166B2 (en) * 2002-12-05 2009-06-16 International Business Machines Corporation Defense mechanism for server farm
JP4520703B2 (ja) * 2003-03-31 2010-08-11 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7783892B2 (en) * 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
US7647645B2 (en) * 2003-07-23 2010-01-12 Omon Ayodele Edeki System and method for securing computer system against unauthorized access
WO2005048119A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc, 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
US20060026681A1 (en) * 2004-07-29 2006-02-02 Zakas Phillip H System and method of characterizing and managing electronic traffic
US7665134B1 (en) * 2005-01-26 2010-02-16 Symantec Corporation Profiling users based on artificially constructed deceptive content
US20140201526A1 (en) * 2005-11-16 2014-07-17 Shelia Jean Burgess System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
US8244532B1 (en) * 2005-12-23 2012-08-14 At&T Intellectual Property Ii, L.P. Systems, methods, and programs for detecting unauthorized use of text based communications services
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US7753795B2 (en) * 2006-03-20 2010-07-13 Sony Computer Entertainment America Llc Maintaining community integrity
US9015075B2 (en) * 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US9009829B2 (en) * 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US8732829B2 (en) * 2008-04-14 2014-05-20 Tdi Technologies, Inc. System and method for monitoring and securing a baseboard management controller
US8289130B2 (en) 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
JP5230501B2 (ja) * 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
US8479260B2 (en) * 2009-12-21 2013-07-02 The Boeing Company Multi-level security controls system
US8528091B2 (en) * 2009-12-31 2013-09-03 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for detecting covert malware
US8549643B1 (en) * 2010-04-02 2013-10-01 Symantec Corporation Using decoys by a data loss prevention system to protect against unscripted activity
US8650215B2 (en) * 2010-05-04 2014-02-11 Red Hat, Inc. Decoy application servers
US10164985B2 (en) * 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US20120151121A1 (en) * 2010-12-14 2012-06-14 Jose Antonio Braga Solid State Non-Volatile Storage Drives Having Self-Erase and Self-Destruct Functionality and Related Methods
JP2012150530A (ja) * 2011-01-17 2012-08-09 Nec Casio Mobile Communications Ltd 携帯電子機器、その制御方法及びプログラム
JP5628703B2 (ja) * 2011-02-22 2014-11-19 Sky株式会社 盗難状態判定端末及び盗難状態判定プログラム
US8843767B2 (en) * 2011-07-06 2014-09-23 The Boeing Company Secure memory transaction unit
US8793790B2 (en) * 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
DE102011117214B4 (de) * 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
FR2983597B1 (fr) * 2011-12-01 2014-01-24 Viaccess Sa Procede de detection d'une erreur de lecture d'une donnee
US9356942B1 (en) * 2012-03-05 2016-05-31 Neustar, Inc. Method and system for detecting network compromise
US20140075570A1 (en) 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security
US8881245B2 (en) * 2012-09-28 2014-11-04 Avaya Inc. System and method for enhancing self-service security applications
US20140096229A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Virtual honeypot
US20140143404A1 (en) * 2012-11-19 2014-05-22 Sony Corporation System and method for communicating with multiple devices
US9686305B2 (en) * 2012-11-20 2017-06-20 Securboration, Inc. Cyber-semantic account management system
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
KR101403398B1 (ko) * 2012-12-27 2014-06-03 한국과학기술원 문서 읽기 행위를 통한 사용자 인증 장치 및 그의 제어 방법
US9275210B2 (en) * 2013-01-29 2016-03-01 Blackberry Limited System and method of enhancing security of a wireless device through usage pattern detection
US9661008B2 (en) * 2013-02-21 2017-05-23 Nippon Telegraph And Telephone Corporation Network monitoring apparatus, network monitoring method, and network monitoring program
US9594907B2 (en) * 2013-03-14 2017-03-14 Sas Institute Inc. Unauthorized activity detection and classification
JP2016517597A (ja) * 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置
US9088903B2 (en) * 2013-05-21 2015-07-21 The Boeing Company Dynamic routing under extreme cognitive jamming environments
US9185083B1 (en) 2013-05-23 2015-11-10 The Boeing Company Concealing data within encoded audio signals
US10339288B2 (en) * 2013-12-12 2019-07-02 Mcafee, Llc User authentication for mobile devices using behavioral analysis
US9154515B1 (en) * 2013-12-19 2015-10-06 Amazon Technologies, Inc. Systems and methods identifying and reacting to potentially malicious activity
US9407647B2 (en) * 2014-03-11 2016-08-02 Vectra Networks, Inc. Method and system for detecting external control of compromised hosts
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
US9529987B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US9531710B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
EP3149597B1 (en) * 2014-06-02 2019-10-02 Bastille Networks, Inc. Electromagnetic threat detection and mitigation in the internet of things
US20160065539A1 (en) * 2014-09-02 2016-03-03 Cequity Llc Method of sending information about a user
US20160080403A1 (en) * 2014-09-12 2016-03-17 Spectorsoft Corporation System and method for monitoring data and providing alerts
US10193924B2 (en) * 2014-09-17 2019-01-29 Acalvio Technologies, Inc. Network intrusion diversion using a software defined network
US9420733B2 (en) * 2014-10-13 2016-08-16 Twin Harbor Labs, LLC Electromagnetic pulse protected hard drive
CN104361303A (zh) * 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
US9945928B2 (en) * 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
CN107111694A (zh) * 2014-12-22 2017-08-29 维萨国际服务协会 软件篡改检测和报告过程
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
US11418520B2 (en) * 2015-06-15 2022-08-16 Cequence Security, Inc. Passive security analysis with inline active security device
US9979747B2 (en) * 2015-09-05 2018-05-22 Mastercard Technologies Canada ULC Systems and methods for detecting and preventing spoofing
US9838405B1 (en) * 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US20170161746A1 (en) * 2015-12-04 2017-06-08 Xor Data Exchange, Inc Compromised Identity Exchange Systems and Methods
US10681078B2 (en) * 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10110626B2 (en) * 2016-04-26 2018-10-23 International Business Machines Corporation Biology based techniques for handling information security and privacy
US20180285562A1 (en) * 2017-03-31 2018-10-04 Intel Corporation Computing system with protection against memory wear out attacks
US10331937B2 (en) * 2017-04-19 2019-06-25 International Business Machines Corporation Method and system for context-driven fingerprint scanning to track unauthorized usage of mobile devices
US20180308100A1 (en) * 2017-04-19 2018-10-25 Risto Haukioja System and method of client recognition for service provider transactions
US10142794B1 (en) * 2017-07-10 2018-11-27 International Business Machines Corporation Real-time, location-aware mobile device data breach prevention
US10419468B2 (en) 2017-07-11 2019-09-17 The Boeing Company Cyber security system with adaptive machine learning features
US10637888B2 (en) * 2017-08-09 2020-04-28 Sap Se Automated lifecycle system operations for threat mitigation

Patent Citations (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1950778A (zh) * 2004-03-09 2007-04-18 Ip锁有限公司 数据库用户行为监控系统及方法
CN1897027A (zh) * 2005-04-08 2007-01-17 富士通株式会社 使用移动装置的认证服务
US20100050268A1 (en) * 2007-02-21 2010-02-25 Invicta Networks Inc. Password protection system and method
US20090080717A1 (en) * 2007-09-21 2009-03-26 Eric Wilfred Bruno Dias Method and system for detecting fingerprint spoofing
CN102084370A (zh) * 2008-04-02 2011-06-01 优盖提特拜克有限公司 用于缓解对设备的未授权使用的系统
CN101854340A (zh) * 2009-04-03 2010-10-06 丛林网络公司 基于访问控制信息进行的基于行为的通信剖析
CN102792635A (zh) * 2010-03-09 2012-11-21 微软公司 基于行为的安全系统
US20140162598A1 (en) * 2010-11-17 2014-06-12 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true- personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
CN103455737A (zh) * 2012-05-28 2013-12-18 百度在线网络技术(北京)有限公司 用户信息的保护方法及装置
US20130347099A1 (en) * 2012-06-26 2013-12-26 Intel Corporation Keyboard as biometric authentication device
US9203862B1 (en) * 2012-07-03 2015-12-01 Bromium, Inc. Centralized storage and management of malware manifests
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US8875255B1 (en) * 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
US20140222955A1 (en) * 2013-02-01 2014-08-07 Junaid Islam Dynamically Configured Connection to a Trust Broker
US9208326B1 (en) * 2013-03-14 2015-12-08 Ca, Inc. Managing and predicting privacy preferences based on automated detection of physical reaction
US20140337930A1 (en) * 2013-05-13 2014-11-13 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication
CN105830080A (zh) * 2013-12-06 2016-08-03 高通股份有限公司 使用特定于应用和特定于应用类型的模型进行移动设备行为的高效分类的方法和系统
CN103679907A (zh) * 2014-01-08 2014-03-26 佛山科学技术学院 一种应用于楼宇对讲的生物信息识别方法及其系统
CN105493094A (zh) * 2014-06-27 2016-04-13 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
US20160275277A1 (en) * 2014-06-27 2016-09-22 Jerry Huang Data protection system based on user input patterns on device
US20160021081A1 (en) * 2014-07-15 2016-01-21 Verizon Patent And Licensing Inc. Mobile device user authentication based on user behavior information
CN106796627A (zh) * 2014-10-09 2017-05-31 高通股份有限公司 用于基于用户角色信息来进行移动设备行为的行为分析的方法和系统
WO2016125030A2 (en) * 2015-02-06 2016-08-11 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
CN104765552A (zh) * 2015-04-28 2015-07-08 小米科技有限责任公司 权限管理方法和装置
CN104899490A (zh) * 2015-05-27 2015-09-09 广东欧珀移动通信有限公司 一种终端定位方法及用户终端
CN104933791A (zh) * 2015-06-03 2015-09-23 维融集团有限公司 智能安防控制方法及设备
CN105550552A (zh) * 2015-06-30 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动终端的保护方法及装置
WO2017000347A1 (zh) * 2015-06-30 2017-01-05 宇龙计算机通信科技(深圳)有限公司 一种移动终端的保护方法及装置
CN105405185A (zh) * 2015-10-23 2016-03-16 东莞酷派软件技术有限公司 安全验证方法及装置
CN106888439A (zh) * 2015-12-16 2017-06-23 中国移动通信集团辽宁有限公司 信息处理系统及其信息处理方法
CN105718874A (zh) * 2016-01-18 2016-06-29 北京天诚盛业科技有限公司 活体检测及认证的方法和装置
CN106778392A (zh) * 2016-12-23 2017-05-31 惠州Tcl移动通信有限公司 一种移动终端安全保护方法及系统
CN106921655A (zh) * 2017-01-26 2017-07-04 华为技术有限公司 一种业务授权方法及装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
吴馨;黄皓;: "基于欺骗的网络主动防御技术研究", 计算机应用研究, no. 11, pages 92 - 95 *
周非;叶超龙;张贵棕;: "一种利用IMSI检测和人脸识别的手机防盗追踪系统研究", 计算机应用研究, no. 03, pages 895 - 899 *
汤思远;郑豪;姚非;: "ATM机异常行为识别系统的设计与实现", 福建电脑, no. 09, pages 28 - 29 *
贾召鹏;方滨兴;刘潮歌;刘奇旭;林建宝;: "网络欺骗技术综述", 通信学报, no. 12 *
郑荣锋;方勇;刘亮;: "基于动态行为指纹的恶意代码同源性分析", 四川大学学报(自然科学版), no. 04, pages 793 - 798 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021121385A1 (en) * 2019-12-20 2021-06-24 Beijing Didi Infinity Technology And Development Co., Ltd. Identity and access management dynamic control and remediation
US11381570B2 (en) 2019-12-20 2022-07-05 Beijing Didi Infinity Technology And Development Co., Ltd. Identity and access management dynamic control and remediation

Also Published As

Publication number Publication date
CN109255211B (zh) 2023-09-15
SG10201805558UA (en) 2019-02-27
JP2019036296A (ja) 2019-03-07
EP3428819A1 (en) 2019-01-16
EP3428819B1 (en) 2023-04-19
KR20190007374A (ko) 2019-01-22
US20190020676A1 (en) 2019-01-17
US11095678B2 (en) 2021-08-17
JP7182924B2 (ja) 2022-12-05
KR102543623B1 (ko) 2023-06-13

Similar Documents

Publication Publication Date Title
CN109255211A (zh) 移动安全对策
US11699155B2 (en) Context-dependent authentication system, method and device
US20230410116A1 (en) Context-dependent authentication system, method and device
Meng et al. Surveying the development of biometric user authentication on mobile phones
US20200162493A1 (en) System and method for behavioural biometric authentication using program modelling
US20170013464A1 (en) Method and a device to detect and manage non legitimate use or theft of a mobile computerized device
Perera et al. Efficient and low latency detection of intruders in mobile active authentication
US20190052661A1 (en) Systems and methods for preventing fraud
CN107506634A (zh) 数据的显示方法、装置、存储介质及终端
US10037419B2 (en) System, method, and apparatus for personal identification
KR20070062599A (ko) 홍채 탐지 시스템을 이용한 보안 경보 인식
Witte et al. Context-aware mobile biometric authentication based on support vector machines
CN112400168A (zh) 基于生物特征输入取向和所捕获的就近数据的设备界面输出
Benzekki et al. A context-aware authentication system for mobile cloud computing
US20180322263A1 (en) System, Method, and Apparatus for Personal Identification
JP2007193656A (ja) 本人認証装置
Stockinger Implicit authentication on mobile devices
US11954188B1 (en) Systems and methods for dynamic bio-behavioral authentication
WO2015028916A1 (en) Context-dependent authentication system, method and device
US11636188B2 (en) Combining biometrics, hidden knowledge and intent to authenticate
Wang et al. DTW-KNN implementation for touch-based Authentication System
Neal et al. Spoofing analysis of mobile device data as behavioral biometric modalities
LIU When keystroke meets password: Attacks and defenses
RU2817264C9 (ru) Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа
RU2817264C2 (ru) Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant