CN113892104A - 外围装置的访问管控 - Google Patents

外围装置的访问管控 Download PDF

Info

Publication number
CN113892104A
CN113892104A CN201980096867.2A CN201980096867A CN113892104A CN 113892104 A CN113892104 A CN 113892104A CN 201980096867 A CN201980096867 A CN 201980096867A CN 113892104 A CN113892104 A CN 113892104A
Authority
CN
China
Prior art keywords
input data
peripheral device
processor
instructions
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980096867.2A
Other languages
English (en)
Inventor
恩德里戈·纳丁·皮涅罗
马松·京于兹吕
罗伯特·克雷格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN113892104A publication Critical patent/CN113892104A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

在示例中,用于外围装置的访问管控的设备可以包括处理器以及与外围装置和处理器通信的通信接口。处理器可以识别与从第一外围装置接收输入数据相关联的模式,其中模式包括击键速率、击键模式中的延迟、击键压力或其组合。类似地,处理器可以响应于检测到与装置耦接的第二外围装置的枚举,将从第二外围装置接收的特定输入数据与模式进行比较,并且基于该比较来管控第二外围装置对设备的访问。

Description

外围装置的访问管控
背景技术
一旦主机计算装置发现新的外围装置,主机可以发送在主机和外围装置之间建立直接通信路径的请求。从此,主机可以通过向外围装置发出包含多种请求的控制传输来尝试枚举外围装置。在枚举期间,主机可以使用装置驱动器为外围装置选择配置。
附图说明
可以在考虑以下结合附图的详细描述时更全面地理解多种示例,在附图中:
图1图示了与本公开一致的用于外围装置的访问管控的示例设备;
图2图示了与本公开一致的包括用于外围装置的访问管控的指令的示例计算设备的框图;以及
图3图示了与本公开一致的包括用于外围装置的访问管控的指令的示例计算设备的框图。
具体实施方式
越来越多的装置被设计成以有线或无线方式与其他电子装置进行通信。作为例示,其中诸如人机接口装置、大容量储存装置、音频装置、视频装置、通信装置以及打印机等的通用串行总线(USB)兼容装置可以被提供有与其他类型的USB装置进行通信的相应的能力。在任何情况下,装置枚举都可以用来将主机装置连接到外围装置。如本文所讨论的,枚举可以包括在外围装置和计算设备之间的信息传输,以便安装用于外围装置的驱动器。在枚举期间,多种配置被建立以允许主机装置与外围装置进行通信。枚举过程可以包括对外围装置进行配置的多个操作。
随着外围装置使用的增加,可能会将恶意外围装置连接到主机计算装置,并试图将鼠标和键盘数据注入主机计算装置以修改和接管控制。进一步地,不同用户之间键入和点击的速度和模式可能使在来自外围装置(诸如键盘或者鼠标)的实际用户输入数据和由恶意装置生成的输入数据之间进行辨别的工作变得复杂。
在多种示例中,用于外围装置的访问管控的设备可以包括处理器以及与外围装置且与处理器进行通信的通信接口。处理器可以识别与从第一外围装置接收输入数据相关联的模式,其中模式包括击键速率、击键模式中的延迟、击键压力或其组合。类似地,处理器可以响应于检测到与设备耦接的第二外围装置的枚举,将从第二外围装置接收的特定输入数据与模式进行比较,并且基于该比较来管控第二外围装置对设备的访问。
在多种示例中,非暂时性计算机可读存储介质可以包括当由计算装置的处理器执行时使处理器生成用户交互简档的指令,用户交互简档包括表示从计算装置的第一外围装置接收第一输入数据的方式的特征。处理器可以检测耦接到计算装置的第二外围装置的枚举,并且从第二外围装置收集第二输入数据。第二输入数据可以包括表示从第二外围装置接收第二输入数据的方式的第二特征。此外,处理器可以基于第二输入数据和用户交互简档的比较来生成异常分数,并且基于异常分数来管控第二外围装置的输入。
在另一示例中,非暂时性计算机可读存储介质包括当由计算装置的处理器执行时使处理器从耦接到计算装置的第一外围装置收集第一输入数据的指令,其中第一输入数据包括表示接收来自第一外围装置的第一输入数据的方式的特征。处理器可以生成包括该特征的用户交互简档,并且从耦接到计算装置的第二外围装置收集第二输入数据。第二输入数据可以包括表示从第二外围装置接收第二输入数据的方式的第二特征。此外,处理器可以基于第二输入数据和用户交互简档的比较,管控第二外围装置对计算装置的访问,并且在计算装置的图形用户界面上提供覆盖第二外围装置的被管控的访问的可选项。相应地,处理器可以取消从被怀疑是恶意的外围装置接收的输入,从而避免主机计算装置的修改。
现在转向附图,图1图示了与本公开一致的用于外围装置的访问管控的示例设备100。设备100可以包括处理器102和通信接口104。通信接口104可以与外围装置和处理器102通信。例如,通信接口104可以向和/或从统称为外围装置106的外围装置106-1、106-N进行通信。尽管在一些情况下,方面和特征可能在个别附图中描述,但是应当理解的是,一个附图或者示例的特征可以与另一个附图或者示例的特征进行组合,即使该组合没有被明确示出或者没有明确描述为组合。这样,图1可以包括比所图示的更多或者更少的方面。此外,图1中的功能块可以是通过设计和/或可配置电路(诸如中央处理单元(CPU)、逻辑阵列和/或控制器等)配置或者编码为用于执行这样的操作方面的电路。
在多种示例中,处理器102可以管控外围装置106当中的外围装置的访问。例如,在108处,处理器102可以识别与从第一外围装置106-1接收输入数据相关联的模式。如本文所使用的,模式指代或者包括与诸如键盘、鼠标、操纵杆和/或生物传感器等的交互式外围装置的使用相关联的特征。示例模式可以包括击键速率、击键模式中的延迟和/或击键压力,以及其他示例模式。在110处,响应于检测到与装置100耦接的第二外围装置106-N的枚举,处理器102可以将从第二外围装置106-N接收的特定输入数据与模式进行比较。在112处,处理器102可以基于该比较来管控第二外围装置106-N对设备100的访问。在引用“第一外围装置”、“第二外围装置”等时,形容词“第一”和“第二”并非用于暗示对结构的任何描述或者提供任何实质性含义;相反,这些形容词仅仅用于将一个电路与另一个命名相似的电路区分开。
作为例示,第一外围装置106-1可以包括键盘。在这样的示例中,击键模式中的延迟可以包括在键盘上的每个相应的键的按压和释放之间的时间长度,有时称为保持时间。作为另外的示例,模式可以包括在按压键盘上的第一键和按压键盘上的第二键之间经过的时间的量,有时被称为键按下-键按下时间。模式的进一步示例可以包括在释放第一键和按压第二键之间的时间的量,有时称为键弹起-键按下时间。此外,模式可以包括基于键盘上第一键和第二键之间的距离的在第一键和第二键的按压之间经过的时间的量,该距离有时称为飞行长度。在多种示例中,处理器102可以响应于比较指示了特定输入数据高概率是恶意的,来阻止第二外围装置106-N的访问。
如上文结合图1和本公开的其他部分所图示和讨论的,公开了用于执行特定的动作或者功能的多种基于电路的结构,这可以在附图和相关讨论中认识到。无论被描绘为(例如)块、装置、接口还是设备,这种基于电路的结构均指代或者包括被设计为执行如此描述的动作或者功能的电路。作为这种基于电路的结构的具体示例,可以参考图1的元件100、102、104和106。
作为示例,当单个用户与他的计算设备100交互时,处理器102通过不断学习用户与外围装置交互的方式来学习对于该用户来说什么是正常的。用户与计算设备100交互的时间越长,处理器102越可以在检测异常行为方面有所改进。当恶意的外围装置被插入计算设备100并开始输入键盘(或其他输入)数据时,处理器可以检测到输入数据低概率是来自于用户的,并且可以阻止数据到达计算设备100的操作系统。处理器可以通过将从(新的)外围装置接收的输入数据和与外围装置的使用有关的历史数据进行比较来检测该低概率。通过比较这两个样本(即来自新的外围装置的输入数据和历史数据),处理器可以识别从(新的)外围装置接收的输入数据与训练集相似的概率。
图2图示了与本公开一致的包括用于外围装置的访问管控的指令的示例计算设备200的框图。计算设备200可以包括处理器202、计算机可读存储介质206和存储器204。
处理器202可以是中央处理单元(CPU)、基于半导体的微处理器和/或适用于外围装置的访问管控的其他硬件装置。计算机可读存储介质206可以是包含或者存储可执行指令的电子、磁、光或其他物理储存装置。因此,计算机可读存储介质206可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、储存装置、光盘等。在一些示例中,计算机可读存储介质206可以是非暂时性存储介质,其中术语“非暂时性”不包括暂时性传播信号。如下文详细描述的,计算机可读存储介质206可以编码有一系列可执行指令208-216。在一些示例中,计算机可读存储介质206可以实现存储器204以存储和/或执行指令208-216。存储器204可以是诸如EEPROM、闪存等的任何非易失性存储器。
如所图示的,计算机可读存储介质206可以存储当被执行时使计算设备200执行用于外围装置的访问管控的多个不同操作的指令。例如,计算机可读存储介质206可以存储当被执行时使计算设备200生成用户交互简档的用户交互简档指令208,用户交互简档包括表示从计算装置的第一外围装置接收第一输入数据的方式的特征。例如,用户交互简档可以包括用户在键盘上键入时的模式、用户在虚拟或者物理键盘上的特定键上键入时通常使用的压力的量、用户在使用鼠标时通常施加的压力的量等特征。如本文所使用的,特征指代或者包括与外围装置(诸如键盘、鼠标、触摸屏或其他交互装置)交互的方面。特征的集合在本文可以被称为模式。
在一些示例中,计算机可读存储介质206可以存储当被执行时使计算设备200检测耦接到计算装置的第二外围装置的枚举的枚举指令210。在一些示例中,计算机可读存储介质206可以存储当被执行时使计算设备200从第二外围装置收集第二输入数据的第二输入指令212,其中第二输入数据包括表示从第二外围装置接收第二输入数据的方式的第二特征。例如,参考图1,计算设备可以从外围装置106-N收集输入数据。
在一些示例中,计算机可读存储介质206可以存储当被执行时使计算设备200基于第二输入数据和用户交互简档的比较来生成异常分数的异常分数指令214。例如,可以生成表示用户交互简档的多个模型向量,以及来自第二输入数据的测试向量。可以计算在每个相应的模型向量和测试向量之间的最近邻近距离,并且可以基于测试向量与最近的模型向量之间的距离来生成异常分数。例如,处理器202可以保存模型向量的列表并计算协方差矩阵。处理器202可以计算在每个模型向量和测试向量之间的距离。异常分数可以计算为从测试向量到最近的模型向量的距离。
在一些示例中,计算机可读存储介质206可以存储当被执行时使计算设备200基于异常分数来管控第二外围装置的输入的管控指令216。例如,响应于异常分数超过特定值,处理器202可以取消从第二外围装置接收的输入数据。附加地和/或替代地,处理器202可以生成显示(诸如在计算设备200的图形用户界面上的弹出消息),该显示指示来自第二外围装置的输入数据表现为是恶意的。
在多种示例中,用户交互简档包括表示接收第一输入数据的方式的多个特征。在这样的示例中,生成异常分数的指令可以进一步包括针对多个特征中的每一个确定相应的平均向量和相应的平均绝对偏差的指令。例如,在训练阶段,计算每个特征的平均向量,并且还计算每个特征的平均绝对偏差。在测试阶段,异常分数可以根据以下公式计算:
Figure BDA0003377345520000051
其中x(i)和y(i)分别是测试向量和模型向量的第i-n个特征,并且a(i)是来自训练阶段的平均绝对偏差。
在一些示例中,比较输入数据的指令包括基于第一输入数据生成多个训练向量以及响应于确定了测试向量与多个训练向量的差异超过阈值量而阻止第二外围装置的访问的指令。例如,处理器202可以结合在训练阶段期间创建的前馈神经网络(其中来自第一外围装置的输入数据被接收并针对多种特征进行分析)。训练阶段教导神经网络产生接近训练向量的输入的输出向量。然后,在测试阶段(其中来自第二外围装置的数据输入被评估以确定第二外围装置是否是恶意的),来自第二外围装置的产生不同输出的输入向量被分配较高的异常分数。
在多种示例中,用户交互简档指令208包括在每次用户键入和/或与外围装置交互时收集特征信息的指令。处理器202可以用训练数据集填充模型。在特定时间段之后,当传递给处理器的新的击键信息停止帮助模型的构建,使得输出O(1)与先前计算的输出O(n-1)之间的差异小于给定阈值时,则模型被认为准备好处理任何击键信息。这样,当用户正在与外围装置交互时,处理器可以呈现异常分数,该异常分数相当于关于人是否正在与外围装置交互的置信水平。
当新的外围装置试图发送诸如键盘数据等的输入数据时,异常分数可以指示来自新的外围装置的键盘事件高概率是不属于用户的,因为来自新的外围装置的特征集与训练数据集不匹配。利用该输出,处理器202可以经由管控指令216取消键盘事件,从而避免对计算设备200的修改。
在多种示例中,单个用户的键入样本可用于构建或者训练用户键入行为的模型。当新的键入样本被呈现给处理器202时,处理器202比较新的样本与模型的相似性,并输出异常分数。利用异常分数,处理器202可以过滤低概率是用户数据的输入数据。处理器202还可以将被阻止的输入数据传送给用户,使得用户可以手动覆盖在他人使用计算设备200的事件中被阻止的数据。
图3图示了与本公开一致的包括用于外围装置的访问管控的指令的示例计算设备300的框图。计算设备300可以包括处理器302、计算机可读存储介质306和存储器304。
与图2图示的处理器202类似,处理器302可以是中央处理单元(CPU)、基于半导体的微处理器和/或适用于外围装置的访问管控的其他硬件装置。与图2图示的计算机可读存储介质206类似,计算机可读存储介质306可以是包含或者存储可执行指令的电子、磁、光或其他物理储存装置。因此,计算机可读存储介质306可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、储存装置、光盘等。在一些示例中,计算机可读存储介质306可以是非暂时性存储介质,其中术语“非暂时性”不包括暂时性传播信号。如下文详细描述的,计算机可读存储介质306可以编码有一系列可执行指令320-328。在一些示例中,计算机可读存储介质306可以实现存储器304,以存储和/或执行指令320-328。存储器304可以是诸如EEPROM、闪存等的任何非易失性存储器。
如所图示的,计算机可读存储介质306可以存储当被执行时使计算设备300执行用于外围装置的访问管控的多个不同操作的指令。例如,计算机可读存储介质306可以存储当被执行时使计算设备300从耦接到计算装置的第一外围装置收集第一输入数据的第一输入指令320,其中第一输入数据包括表示接收来自第一外围装置的第一输入数据的方式的特征。在一些示例中,特征包括击键输入的模式。附加地和/或替代地,特征可以包括物理或者虚拟鼠标的使用模式。
此外,计算机可读存储介质306可以存储当被执行时使计算设备300生成包括特征的用户交互简档的用户交互简档指令322。第二输入指令324当被执行时使计算设备300从耦接到计算装置的第二外围装置收集第二输入数据,其中第二输入数据包括表示从第二外围装置接收第二输入数据的方式的第二特征。
比较和管控指令326当被执行时可以使计算设备300基于第二输入数据和用户交互简档的比较来管控第二外围装置对计算装置的访问。例如,计算设备300可以基于该比较来生成异常分数,并且响应于异常分数高于阈值水平,将第二外围装置识别为恶意装置。覆盖指令328当被执行时可以使计算设备300在计算装置的图形用户界面上提供可选选项,以覆盖第二外围装置的被管控的访问,如本文所讨论的。
在一些示例中,计算机可读存储介质306包括当被执行时使计算设备300从第一外围装置收集附加输入数据并响应于附加输入数据与用户交互简档的差异超过阈值量的指示来更新用户交互简档的指令。例如,可以收集输入数据以建立用户交互简档,并且当用户交互简档和输入数据之间的差异没有区别时,可以停止收集输入数据。由此,计算设备300可以响应于附加输入数据与用户交互简档的差异不超过阈值量的指示,停止从第一外围装置收集输入数据。

Claims (15)

1.一种设备,包括:
处理器;以及
通信接口,用于与外围装置和所述处理器通信;
其中,所述处理器用于:
识别与从第一外围装置接收输入数据相关联的模式,其中,所述模式包括击键速率、击键模式中的延迟、击键压力或其组合;
响应于检测到与所述设备耦接的第二外围装置的枚举,将从所述第二外围装置接收的特定输入数据与所述模式进行比较;以及
基于所述比较,管控所述第二外围装置对所述设备的访问。
2.根据权利要求1所述的设备,其中,所述第一外围装置包括键盘,并且所述击键模式中的所述延迟包括在按压和释放所述键盘上的每个相应键之间的时间长度。
3.根据权利要求1所述的设备,其中,所述第一外围装置包括键盘,并且所述模式进一步包括:
在按压所述键盘上的第一键和按压所述键盘上的第二键之间经过的时间的量;
在释放所述第一键和按压所述第二键之间的时间的量;或者
基于所述键盘上所述第一键和所述第二键之间的距离的在按压所述第一键和所述第二键之间经过的时间的量。
4.根据权利要求1所述的设备,其中,所述处理器响应于所述比较指示了所述特定输入数据高概率是恶意的,而阻止所述第二外围装置的访问。
5.一种包括指令的非暂时性计算机可读存储介质,当所述指令由计算装置的处理器执行时使所述处理器:
生成用户交互简档,所述用户交互简档包括表示从所述计算装置的第一外围装置接收第一输入数据的方式的特征;
检测耦接到所述计算装置的第二外围装置的枚举;
从所述第二外围装置收集第二输入数据,其中,所述第二输入数据包括表示从所述第二外围装置接收所述第二输入数据的方式的第二特征;
基于所述第二输入数据和所述用户交互简档的比较来生成异常分数;以及
基于所述异常分数管控所述第二外围装置的输入。
6.根据权利要求5所述的非暂时性计算机可读存储介质,其中,比较所述输入数据的所述指令包括用于以下操作的指令:
生成表示所述用户交互简档的多个模型向量;
从所述第二输入数据生成测试向量;
针对每个相应的模型向量,计算在所述模型向量和所述测试向量之间的最近邻近距离;以及
基于在所述测试向量到最近的模型向量之间的距离生成所述异常分数。
7.根据权利要求5所述的非暂时性计算机可读存储介质,其中,所述用户交互简档包括表示接收所述第一输入数据的方式的多个特征,并且生成所述异常分数的所述指令进一步包括用于以下操作的指令:
针对所述多个特征中的每一个确定相应的平均向量和相应的平均绝对偏差。
8.根据权利要求7所述的非暂时性计算机可读存储介质,进一步包括当被执行时使所述处理器使用所述平均向量和所述平均绝对偏差来生成所述异常分数的指令。
9.根据权利要求6所述的非暂时性计算机可读存储介质,其中,比较所述输入数据的所述指令包括用于以下操作的指令:
基于所述第一输入数据生成多个训练向量;以及
响应于确定了所述测试向量与所述多个训练向量的差异大于阈值量,而阻止所述第二外围装置的访问。
10.一种包括指令的非暂时性计算机可读存储介质,当所述指令由计算装置的处理器执行时使所述处理器:
从耦接到所述计算装置的第一外围装置收集第一输入数据,其中,所述第一输入数据包括表示从所述第一外围装置接收所述第一输入数据的方式的特征;
生成包括所述特征的用户交互简档;
从耦接到所述计算装置的第二外围装置收集第二输入数据,其中,所述第二输入数据包括表示从所述第二外围装置接收所述第二输入数据的方式的第二特征;
基于所述第二输入数据和所述用户交互简档的比较,管控所述第二外围装置对所述计算装置的访问;以及
在所述计算装置的图形用户界面上提供覆盖所述第二外围装置的被管控的访问的可选项。
11.根据权利要求10所述的非暂时性计算机可读存储介质,其中,所述特征包括击键输入的模式。
12.根据权利要求10所述的非暂时性计算机可读存储介质,进一步包括当被执行时使所述处理器执行以下操作的指令:
从所述第一外围装置收集附加输入数据;以及
响应于所述附加输入数据与所述用户交互简档的差异超过阈值量的指示,更新所述用户交互简档。
13.根据权利要求12所述的非暂时性计算机可读存储介质,进一步包括当被执行时使所述处理器执行以下操作的指令:
响应于所述附加输入数据与所述用户交互简档的差异不超过阈值量的指示,而停止从所述第一外围装置收集输入数据。
14.根据权利要求10所述的非暂时性计算机可读存储介质,其中,所述特征包括物理或虚拟鼠标的使用模式。
15.根据权利要求10所述的非暂时性计算机可读存储介质,进一步包括当被执行时使所述处理器执行以下操作的指令:
基于所述比较生成异常分数;以及
响应于所述异常分数高于阈值水平,而将所述第二外围装置识别为恶意装置。
CN201980096867.2A 2019-07-24 2019-07-24 外围装置的访问管控 Pending CN113892104A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/043225 WO2021015757A1 (en) 2019-07-24 2019-07-24 Access regulation of peripheral devices

Publications (1)

Publication Number Publication Date
CN113892104A true CN113892104A (zh) 2022-01-04

Family

ID=74193389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980096867.2A Pending CN113892104A (zh) 2019-07-24 2019-07-24 外围装置的访问管控

Country Status (4)

Country Link
US (1) US20220138356A1 (zh)
EP (1) EP4004792A4 (zh)
CN (1) CN113892104A (zh)
WO (1) WO2021015757A1 (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060280339A1 (en) 2005-06-10 2006-12-14 Sungzoon Cho System and method for performing user authentication based on keystroke dynamics
US8099253B1 (en) * 2009-06-03 2012-01-17 Scout Analytics, Inc. Keyboard tester
US8489635B1 (en) 2010-01-13 2013-07-16 Louisiana Tech University Research Foundation, A Division Of Louisiana Tech University Foundation, Inc. Method and system of identifying users based upon free text keystroke patterns
US9215244B2 (en) * 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection
US8473666B2 (en) * 2011-06-27 2013-06-25 Schneider Electric It Corporation Systems and methods for driverless operation of USB device
US9117076B2 (en) * 2012-03-14 2015-08-25 Wintermute, Llc System and method for detecting potential threats by monitoring user and system behavior associated with computer and network activity
US9430626B1 (en) * 2012-10-11 2016-08-30 Intensity Analytics Corporation User authentication via known text input cadence
WO2016054016A1 (en) * 2014-09-30 2016-04-07 United States Of America, As Represented By The Administrator Of The National Aeronautics And Space Administration Detecting unauthorized device access by comparing multiple independent spatial-time data sets
US9979747B2 (en) 2015-09-05 2018-05-22 Mastercard Technologies Canada ULC Systems and methods for detecting and preventing spoofing
US10523648B2 (en) * 2017-04-03 2019-12-31 Microsoft Technology Licensing, Llc Password state machine for accessing protected resources
US11132441B2 (en) * 2019-05-06 2021-09-28 The Florida International University Board Of Trustees Systems and methods for inhibiting threats to a computing environment

Also Published As

Publication number Publication date
EP4004792A1 (en) 2022-06-01
EP4004792A4 (en) 2023-03-29
WO2021015757A1 (en) 2021-01-28
US20220138356A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
US10776463B2 (en) Active authentication of users
Kim et al. Keystroke dynamics-based user authentication using freely typed text based on user-adaptive feature extraction and novelty detection
EP3120234B1 (en) Touch keyboard calibration
CN101553786B (zh) 浏览器安全性通知
GB2184576A (en) Method and apparatus for verifying an individual's identity
CN103294586A (zh) 对于可替代用户界面模型的用户偏好的自动检测
KR20220097907A (ko) 사용자 입력의 기계 학습 예측을 사용하는 레이턴시 보상
Lu et al. Gesture on: Enabling always-on touch gestures for fast mobile access from the device standby mode
US11948100B2 (en) Software categorization based on knowledge graph and machine learning techniques
CN109508658A (zh) 一种多生物特征联合识别方法及装置
Lee et al. A parameterized model to select discriminating features on keystroke dynamics authentication on smartphones
US10572084B2 (en) Touch type distinguishing method and touch input device performing the same
Shadman et al. Keystroke dynamics: Concepts, techniques, and applications
CN113892104A (zh) 外围装置的访问管控
Leyfer et al. Continuous user authentication by the classification method based on the dynamic touchscreen biometrics
JP2004013736A5 (zh)
CN109446780B (zh) 一种身份认证方法、装置及其存储介质
Mondal et al. Context independent continuous authentication using behavioural biometrics
CN106406677A (zh) 一种关闭应用进程的方法及装置
CN109690446B (zh) 一种交互方法及电子设备
TWI639958B (zh) IC card, portable electronic device, and control method of IC card
CN110737341A (zh) 变更接触物件的识别种类的方法
JP7011696B1 (ja) 電子機器、制御方法、及び学習済みモデル
JP2011186706A (ja) 情報処理装置、情報処理方法およびプログラム
WO2020225902A1 (ja) 検知装置、検知方法および検知プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination