CN114329374A - 基于设备上的用户输入模式的数据保护系统 - Google Patents
基于设备上的用户输入模式的数据保护系统 Download PDFInfo
- Publication number
- CN114329374A CN114329374A CN202111188210.4A CN202111188210A CN114329374A CN 114329374 A CN114329374 A CN 114329374A CN 202111188210 A CN202111188210 A CN 202111188210A CN 114329374 A CN114329374 A CN 114329374A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- user interface
- pattern
- user interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Abstract
本发明提供了基于设备上的用户输入模式的数据保护系统。设备可具有一种或多种类型的用户界面。用户根据某一模式与设备的用户界面(104)进行交互。交互模式被监视并与和敏感数据相关联的一个或多个存储的可接受用户界面模式进行比较。如果用户的交互模式不匹配可接受用户界面模式,则被分派到数据的数据保护响应被执行。
Description
本发明专利申请是国际申请号为PCT/CN2014/080945,国际申请日为2014年6月27日,进入中国国家阶段的申请号为201480047932.X,名称为“基于设备上的用户输入模式的数据保护系统”的发明专利申请的分案申请。
技术领域
本发明涉及数据安全技术,更具体地,涉及基于设备上的用户输入模式的数据保护系统。
背景技术
越来越多的数据被存储在设备上,尤其被存储在移动设备上。例如,人们可存储个人数据,并且雇员可在他们的设备上存储公司数据、政府数据、客户相关数据、知识产权和/或其它敏感形式的数据。当设备丢失、被盗或以某种其它方式被损害时,这些敏感数据被置于风险中。
为了解决这个问题,已经开发了用于保护设备上的敏感数据的技术。传统的设备数据保护技术通常依赖某种形式的用户认证、加密或其组合。例如,用户可设置她的设备来在数据可在设备上被访问之前要求输入特定口令或PIN。附加地,一些设备使得用户能够对存储在其上的文件或文件夹进行加密,这意味着必须在文件能被查看或复制之前输入密码。虽然这样的机制能够帮助防止敏感数据受到未授权的访问,但是它们不是完全可靠的。例如,如果用户被迫使在违反她意愿的情况下给出她的口令,或者如果设备在处于活动操作时(即,在用户已经输入了她的口令之后)被拿走,则口令机制将没有效果。还有些其它方式可被用于攻克用户认证和加密方案。一旦这些数据保护措施已经被攻克,则通常没有方式来防止敏感数据受到未授权的访问。
如果用户确定她处于她的设备很可能被盗的地方,则她可以能够采取主动步骤来保护敏感数据。例如,用户可以能够将命令输入到设备来从设备中删除所有敏感数据。取决于该场景,这可能对于保护用户的个人安全性以及敏感数据而言是必要的。然而,在许多情况下,用户将不能够预料她的设备将被盗并由此不会采取这样的步骤。即使在用户能够预料设备被盗的情况下,用户可能没有足够的处置时间来与她的设备交互以从设备中删除敏感数据。
发明内容
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
提供了用于基于用户输入模式来保护存储在设备上的数据的方法、系统和计算机程序产品。设备可具有一种或多种类型的用户界面。用户根据某一模式与设备的用户界面进行交互。交互模式被监视并与和敏感数据相关联的一个或多个存储的可接受用户界面模式进行比较。如果用户的交互模式不匹配可接受用户界面模式,则被分派到数据的数据保护响应被执行。
下面将参考各个附图,详细描述本发明的进一步特点和优点,以及本发明的各实施例的结构和操作。值得注意的是,本发明不仅限于此处所描述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文所包含的描述,其它实施例对于相关领域的技术人员将是显而易见的。
附图说明
结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实施例,且与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人员实施和使用这些实施例。
图1示出根据一示例实施例的包括被配置成保护存储在计算设备上的数据的数据保护系统的数据保护环境的框图。
图2示出根据一示例实施例的提供用于配置用于所存储的数据的保护的过程的流程图。
图3示出根据一示例实施例的用于选择用于数据的数据保护响应的过程。
图4示出根据一示例实施例的作为可选数据保护响应列表的流程图。
图5示出根据一示例实施例的提供用于监视与数据相关联的上下文触发器来触发对数据保护响应的执行的过程的流程图。
图6示出根据一示例实施例的用于恢复根据软删除被删除的数据的过程。
图7示出根据一示例实施例的用于将用户界面交互模式分派到数据作为上下文触发器的过程。
图8示出根据一示例实施例的被配置成将用户界面交互模式用作用于数据保护的上下文触发器的数据保护系统的框图。
图9示出根据一示例实施例的提供用于基于用户界面交互模式来执行数据保护响应的过程的流程图。
图10示出根据一示例实施例的示例性用户界面的框图。
图11示出根据一示例实施例的提供用于确定可接受用户界面交互模式的过程的流程图。
图12示出根据一示例实施例的用户输入模式监视器的框图。
图13示出根据一示例实施例的用于确定检测到的用户交互模式是否是可接受的的过程。
图14示出其中可实现各个实施例的示例性用户设备的框图。
图15示出可被用来实现各个实施例的示例计算设备的框图。
当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从以下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左侧的数字指示。
具体实施方式
I.介绍
本说明书和附图公开了包括本发明的各特征的一个或多个实施例。本发明的范围不限于所公开的实施例。所公开的实施例仅仅例示本发明,并且所公开的实施例的经修改的版本也被本发明所构思。本发明的各实施例由附加的权利要求所限定。
说明书中对“一个实施例”、“一实施例”、“一示例实施例”等等的引用表示所描述的实施例可包括特定特征、结构或特性,但是,每一个实施例可不必包括该特定特征、结构,或特征。此外,这些短语不一定指相同的实施例。此外,当关于某一实施例描述特定特征、结构或特性时,不管是否被明确描述,关于其他实施例来实现该特征、结构或特性被认为是在本领域技术人员的知识范围内。
以下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章节中描述的任何其它实施例以任何方式组合。
以下的章节II描述了包括实现上下文触发的数据保护的计算设备的示例性数据保护环境。章节III描述了其中用户界面交互模式是针对数据保护的上下文触发器的示例性实施例。章节IV描述了计算设备的示例移动和桌面设备实现。章节V提供一些示例实施例。章节VI提供一些总结性评述。
II.针对上下文触发的数据保护的示例实施例
本文中描述的各实施例以基于上下文的可配置且自动的方式来实现对存储在设备上的数据的保护。基于上下文的数据保护使得用户能够设置策略来保护设备上的数据免受不想要的访问,诸如在设备已经被盗的情况下、在设备正违背用户的意愿被使用(例如,用户被迫使给出设备口令、设备在活动操作时被拿走等)的情况下、以及其它情况下。在检测到有风险的外部上下文时,预先定义的动作被自动执行以保护数据,从而防止数据被损坏。
基于上下文的数据保护系统针对用户不小心或不情愿地授权的访问进行防护。当有风险的上下文被标识时,数据被自动地保护来免于被损害。
针对基于上下文的数据保护实施和执行架构的实施例被提供。实施架构可被用于定义数据敏感性级别(例如,级别1、级别2等)、数据保护响应(例如,软删除、硬删除等)、风险/触发器上下文(上下文1、上下文2)、以及这些元素之间的映射(例如,级别1->上下文1->软删除,其指示当上下文1被检测到时,级别1的内容要被软删除)。执行架构被配置成激活预先定义的动作/响应以确保数据被保护。诸如“软删除”(隐藏数据)等动作可被还原,而“硬删除”完全擦除数据而不具有用于数据还原的选项。
在一实施例中,用户界面上的用户输入模式可被监视来作为针对数据保护的上下文触发器。例如,要被保护的数据(例如,一个或多个文件和/或文件夹)可被指定,用户界面交互模式可作为上下文触发器被分派到该数据,并且如果该上下文触发器被检测到则被进行的数据保护响应可被分派到该数据。一个或多个用户界面模式可作为上下文触发器被分派到该数据,包括以下类型的模式中的一个或其组合:
(A)在用户的通常键盘使用模式的范围之外的键盘使用模式,诸如平均键入速度。这样的键盘使用模式的示例包括用户的通常键入速度范围、用户的针对特定单词的通常键入速度、用户作出的通常打字错误、和/或可以是有风险的环境的指示符的其它键盘使用模式;
(B)鼠标使用模式(通过与定点设备进行交互),诸如对特定屏幕区域的频繁访问,其可指示有风险的环境。例如,正在使用计算设备的定点设备的未授权人员可使用该定点设备来与被显示在授权用户可能不经常与之交互的特定屏幕区域中的主屏幕/桌面应用或文件/文件夹进行交互。指示授权访问的风险的鼠标模式的另一示例是相比于普通行为的过度文件文件夹/文件探索;以及
(C)在用户的典型触摸屏测量的范围之外的触摸屏模式,诸如平均触摸区域大小或触摸压力。
这样的用户界面使用模式可通过用户与输入设备(例如,键盘、鼠标、触摸屏等)进行交互来提供,并可被不断地分析来检测异常模式。
当上下文触发器被检测到时(例如,基于未授权用户的用户界面交互模式确定该未授权用户正与用户界面进行交互),被分派到敏感数据的数据保护响应可被执行。可在上下文触发器被检测到的情况下采取各种可能的响应来保护数据。这样的数据保护响应的示例包括以下中的一个或多个:硬删除,其中被标记为敏感的数据被自动地从设备中删除,而不具有用于还原的选项;软删除,其中被标记为敏感的数据被操作系统(OS)通过删除到该数据的链接并将链接存储在安全位置中来自动地隐藏(被软删除的数据被存储但对用户不可见,被保护的数据可被加密等等);提醒可被提供给用户(例如,消息、声音、可视提醒等);文件可被禁止打开;显示该数据的打开的窗口可被关闭;打开的窗口可被隐藏在其它窗口后面;等等。
注意,在各实施例中,这样的数据保护中的一个或多个可被“独立地”执行,使得处理设备的用户不知晓数据保护响应正被执行。例如,处理设备的人员可能因为篡改设备(例如,尝试打开设备的外壳来拿到设备存储器)、因为未能在正确的时间输入口令或键序列、因为将设备运输到特定位置、因为以不熟悉的方式与设备UI进行交互、因为被感测到人员的生物测定状况等而致使数据保护响应被执行。数据保护响应可以独立的方式被执行,使得该人员不知晓响应正被执行。例如,数据可被独立地隐藏、软删除或硬删除,使得该人员甚至不知晓数据正在设备上或曾存在于设备上。附加地或替换地,所显示的窗口可在该人员看到了窗口的先前布置之前被重新安排,提醒可在该人员不知晓的情况下被传送到设备的拥有者或管理员、和/或其它数据保护响应可以离散的方式被执行。
对数据保护的这种独立执行可具有各种益处。例如,未授权人员尝试访问设备上的敏感数据可触发对该敏感数据的软删除或隐藏。如果未授权人员不知晓该数据正在该设备上或曾存在于该设备上,并且没有立即在该设备上找到该数据(因为其被隐藏或被软删除),则该人员可能更加快速地对尝试在该设备上找到该数据失去兴趣。此外,如果该设备的授权用户正被未授权人员威胁,则授权用户针对在该设备上的该数据的任意存在有更合理的推诿。
如果作为数据保护响应该数据被软删除,则该数据稍后可被OS还原。当数据被软删除时,只有到该数据(例如,文件)的链接被删除。数据可通过从安全存储中恢复链接来被还原/恢复。在一个实施例中,对数据的恢复可以是自动的,诸如在下一次用户采用正确的口令和正确的口令输入上下文来登录时。替换地,恢复可通过正确的口令上下文来被触发。
因此,各实施例提供特征,诸如用于针对其中用户所位于的外部有风险的环境对数据保护的自动且独立的触发的方法和系统,用于经由内容属性、针对所有帐户覆盖设备上的数据的数据保护来定义要被保护的敏感数据的方法和系统,以及用于检测设备篡改来作为用于激活数据保护响应的上下文的方法和系统。
在以下子章节中提供对数据保护实施例的进一步描述。例如,以下紧接着的子章节描述用于配置针对数据的保护的进一步实施例,之后是描述对数据保护的触发和执行的进一步的实施例的子章节。
A.用于配置数据保护的示例实施例
在各实施例中,数据保护系统可用各种方式来配置以保护数据免受不想要的访问。例如,图1示出根据一示例实施例的包括被配置成保护存储在计算设备102上的数据的数据保护系统136的数据保护环境100的框图。如图1中显示的,数据保护环境100包括计算设备102和服务器104。计算设备102和服务器104通过网络106来通信地耦合。数据保护系统136被包括在计算设备102中。在图1的实施例中,数据保护系统136包括用户界面模块108、上下文触发器监视器110、数据保护执行器112、以及存储114。此外,服务器104包括用户界面模块128。环境100的这些特征被描述如下。
如图1中显示的,数据保护系统136可被实现在计算设备102中。注意,在另一实施例中,数据保护系统136可部分地被实现在计算设备102中,部分地被实现在服务器104中。例如,用户界面模块108、上下文触发器监视器110、以及数据保护执行器112可被包括在计算设备102中。替换地,用户界面模块108可不存在于计算设备102中,作为替代,服务器104的用户界面128以及上下文触发器监视器110和数据保护执行器112可作为数据保护系统136的一部分。在另一实施例中,用户界面108和128两者都存在并作为数据保护系统136的一部分。
计算设备102可以是任何类型的静态或移动计算设备,包括移动计算机(例如,设备、个人数字助理(PDA)、膝上型计算机、笔记本计算机、诸如Apple iPadTM的平板计算机、上网本等)、移动电话(例如,手机,诸如Microsoft电话、Apple iPhone、实现AndroidTM操作系统的电话、设备、RIM设备等的智能电话)、可穿戴的计算设备(例如,智能手表、包括诸如GlassTM的智能眼镜的头戴式设备等)、智能相机或其它类型的移动设备、或诸如桌面计算机或PC(个人计算机)等静态计算设备。
存储114可包括用于存储数据的任何类型的存储介质/设备中的一个或多个,包括磁盘(例如,在硬盘驱动器中)、光盘(例如,在光盘驱动器中)、磁带(例如,在磁带驱动器中)、诸如RAM设备、ROM设备等的存储器设备、和/或任何其他合适类型的存储介质/设备。
被显示为存储在存储114中的数据124可以是任何类型的数据,包括一个或多个文件、一个或多个文件夹、文件和文件夹的组合、和/或任意其它类型的数据结构和/或任意其它数量的数据结构。虽然单个数据实例(数据124)被显示为存储在存储114中,但是该单个数据实例是出于简化说明而被显示在图1中的。可以理解,任意数量的数据实例可被存储在存储114中,其中每个实例是具有对应的如本文公开的所配置的安全性参数的任意大小的一个或多个文件和/或文件夹。
网络106的示例包括局域网(LAN)、广域网(WAN)、个域网(PAN)、或诸如因特网的通信网络的组合。对于在网络106上的通信,计算设备102和服务器104可各自包括可以是有线或无线的网络接口(例如,网络接口卡(NIC)),诸如IEEE 802.11无线局域网(WLAN)无线接口,全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、BluetoothTM接口之类的有线或无线接口等等。
用户可与计算设备102处的用户界面模块108(当存在时)进行交互,或可与服务器104处的用户界面模块128(当存在时)进行交互,以配置用于对于计算设备102所存储的数据(诸如被存储在存储114中的数据124)的数据保护。配置数据保护的用户可以是计算设备102的拥有者或其它用户、系统管理员(例如,当计算设备102是企业的设备时)、或其他人员。
计算设备102处的用户界面模块108可存在来作为用于计算设备102的用户配置用于存储在计算设备102中的数据的保护的传统方式。用户界面模块108可以是存储在计算设备102中的数据保护应用的一部分(例如,单独的台式或移动应用、部分基于云的“app(应用)”等),可以是计算设备102的OS的一部分,或可用另一方式来存在于并被配置在计算设备102中。
当与由用户界面模块108生成的用户界面进行交互时,可使得用户能够确定存储114中所存储的数据(诸如数据124),以将这样的数据选择用于数据保护配置。用户可与用户界面进行交互来配置用于数据124的数据保护,并可与数据124相关联地将数据保护配置存储为安全性属性122。
在另一实施例中,可能希望不在计算设备102中具有用户界面模块108。例如,以下情况可被确定为安全性弱点:获得并能够登录到计算设备102中的任意人员能够访问用户界面108,并由此可配置(包括移除)用于存储在计算设备102处的数据的保护。在这样的实施例中,用户界面模块108可不存在于计算设备102处,替代地,用户界面模块128可存在于计算设备104处以被用于配置针对存储在计算设备102中的数据的保护。例如,用户界面模块128可以是存储在服务器102中的不可通过网络访问的数据保护应用(或OS)的一部分,可以是可通过网络访问的应用(例如,浏览器可访问的应用)的一部分、或可以用另一种方式存在于并被配置在服务器104中。
当与由服务器104的用户界面模块128生成的用户界面进行交互时,可使得用户能够通过网络106确定计算设备102处所存储的数据(诸如数据124),以将该数据选择用于数据保护配置。用户可与用户界面进行交互来配置针对数据124的数据保护,并可将数据保护配置与数据124相关联地存储为安全性属性122。
在各实施例中,用户界面模块108和/或用户界面模块128可被用于用任一方式来配置数据保护。例如,在一实施例中,用户界面模块108和/或用户界面模块128可根据图2来操作。图2示出根据一示例实施例的提供用于配置用于所存储的数据的保护的过程的流程图200。以下参考图1描述流程图200。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图200开始于步骤202。在步骤202中,提供使得数据敏感性级别能被分派到存储在计算设备上的数据的用户界面。例如,如图1中显示的,用户界面模块108(当存在时)可生成用户界面138,而用户界面模块128(当存在时)可生成用户界面140。用户界面138和用户界面140各自可以是包括任意数量的用户界面元素的任意类型的用户界面,包括图形用户界面、触摸界面、语音控制界面、触觉界面、姿势界面等。
在一实施例中,用户界面138和/或用户界面140可被提供来使得数据敏感性级别能被分派到存储在计算设备102上的数据,诸如数据124。如图1中显示的,用户界面138包括第一数据敏感性(DS)选择器116,而用户界面140包括第二DS选择器130。取决于哪一个存在,用户可与DS选择器116和/或DS选择器130交互以将数据敏感性级别分派到数据124。例如,DS选择器116和/或DS选择器130可以是用户界面元素,诸如复选框、切换开关、按钮、下拉菜单、或另一用户界面元素。用户可与用户界面元素交互来选择数据124的数据敏感性。例如,用户可与DS选择器116或DS选择器130交互来将所选的数据指定为敏感或不敏感。在一实施例中,用户还可与DS选择器116或DS选择器130交互来将所选的数据指定为具有不同的敏感性程度(例如,不敏感、中等敏感、高度敏感等)。
在步骤204中,数据保护响应被使得能够通过用户界面被选择来与数据相关联。在一实施例中,用户界面138和/或用户界面140可被提供来使得数据保护响应能被分派到存储在计算设备102上的数据,诸如数据124。在数据被确定为至少潜在地受到不想要或有风险的访问的情况下(例如,计算设备102被放错地方、潜在地被盗、已知已经被盗、潜在地正被未授权人员访问、计算设备102的用户正被迫使访问数据等),可针对该数据执行数据保护响应。
如图1中显示的,用户界面138包括第一数据保护响应(DPR)选择器118,而用户界面140包括第二DPR选择器132。取决于哪一个存在,用户可与DPR选择器118和/或DPR选择器132交互以将数据保护响应分派到数据124。例如,DPR选择器118和/或DPR选择器132可以是本文中公开的或以其它方式已知的任意类型的用户界面元素。用户可与该用户界面元素交互来选择用于数据124的数据保护响应。各种类型的数据保护响应可用于选择并分派到数据124。
例如,在一实施例中,流程图200的步骤204可包括图3中显示的过程。图3示出根据一示例实施例的用于选择用于数据的数据保护响应的步骤302。在步骤302中,数据保护响应被允许从包括软删除和硬删除的多个数据保护响应中选择。由此,在一实施例中,DPR选择器118和/或DPR选择器132可提供数据保护响应列表,并且数据保护响应中的一个或多个可从该列表中被选择并被分派到数据(例如,通过下拉菜单、复选框等)。数据保护响应可包括硬删除数据或软删除数据。如将在本文中更加详细讨论的,“硬删除”包括使得数据永久地不可访问(例如,盖写存储器/存储中的数据),而“软删除”包括使得数据暂时性地不可访问,使得其可在随后的时间被还原。
其它类型的数据保护响应可从中被选择。例如,图4示出根据一示例实施例的提供用于可选数据保护响应的过程的流程图400。流程图400的每个步骤描述了分开且独立的数据保护响应。流程图400中描述的数据保护响应中的任意一个或多个可被选择并被分派到特定的数据实例。流程图400被描述如下。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图400开始于步骤402。在步骤402,通过将计算设备上的数据隐藏以不被用户查看来执行对该数据的软删除。如以上描述的,DPR选择器118和/或DPR选择器132可提供用于将软删除被分派为用于数据的数据保护响应的选项。根据软删除,数据在计算设备102上被隐藏以不被用户查看。例如,到表示该数据的文件的链接可被删除,并且链接和/或数据可被存储在被认为安全的位置以供可能的后续还原/恢复。
在步骤404,通过将计算设备上的数据删除而不具有用于还原的选项来执行对该数据的硬删除。如以上描述的,DPR选择器118和/或DPR选择器132可提供用于将硬删除被分派为用于数据的数据保护响应的选项。根据硬删除,数据以数据不能被还原或恢复的方式从存储(例如,存储114)中删除。例如,数据被存储在其中的存储位置可用1和0的模式来盖写。
在步骤406中,提醒被广播。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将提醒被分派为用于数据的数据保护响应的选项。提醒可被配置为向计算设备102的授权用户(例如,拥有者、系统管理员等)通知数据可能受到未授权访问的威胁。提醒可被递送/传送到授权用户的电话号码的地址,或以另一形式来呈现,包括如电子邮件消息、文本消息、社交网络消息、电话呼叫、哔哔噪音(或其它声音)等。
在步骤408中,文件被禁止能够被打开。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将禁止一个或多个文件(表示数据)能够被打开作为用于数据的数据保护响应的选项。文件可用任意方式来被禁止能够被打开,包括通过锁定文件、提升对文件的许可(到用户的访问权限之上)等。
在步骤410中,一打开的数据显示窗口被关闭。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将关闭显示数据的打开的显示窗口作为用于数据的数据保护响应的选项。
在步骤412中,打开的数据显示窗口被隐藏在至少一个其它窗口后面。在一实施例中,DPR选择器118和/或DPR选择器132可提供用于将将打开的显示窗口隐藏在一个或多个其它窗口后面作为用于数据的数据保护响应的选项。例如,数据显示窗口可被移动到已经被打开的一个或多个其它窗口后面,和/或一个或多个新的窗口可被打开在数据显示窗口前面。
注意,如本文中描述的,可与DPR选择器118和/或DPR选择器132交互来将数据保护响应分派到数据。在另一实施例中,数据保护响应可被预先与数据敏感性相关联,并且当该数据敏感性级别被分派到特定数据时,相关联的数据保护响应也被分派到该数据。例如,软删除可与低数据敏感性级别相关联,并且硬删除可与高数据敏感性级别相关联。如果低敏感性级别被分派到特定数据(在流程图200的步骤202中),则软删除也被自动地分派到该特定数据(在步骤204中)。
参考回图2,在步骤206中,上下文触发器被使得能够通过用户界面被分派到数据。在一实施例中,用户界面138和/或用户界面140可被提供来使得上下文触发器能被分派到存储在计算设备102上的数据,诸如数据124。上下文触发器可以是某一条件或条件集,当检测到该条件或条件集时,指示计算设备102变为遭受或易受未授权访问。
如图1中显示的,用户界面138包括第一上下文触发器(CT)选择器120,而用户界面140包括第二CT选择器134。取决于哪一个存在,用户可与CT选择器120和/或CT选择器134交互来设置上下文触发器,对上下文触发器的检测指示数据保护模式被数据保护执行器112激活。例如,CT选择器120和/或CT选择器134可以是本文中公开的或以其它方式已知的任意类型的用户界面元素。用户可与该用户界面元素交互来选择用于数据124的上下文触发器。上下文触发器的示例包括但不限于:感测到未授权用户非常靠近计算设备102;篡改计算设备102;在设备引导、登录或关闭期间,用户未能提供要求的输入;以及计算设备102的用户的感测到的行为指示该用户不是授权用户,诸如检测到的用户界面交互模式。也可使用各种各样的其它上下文触发器。
如以上描述的,敏感性级别、数据保护响应以及上下文触发器可被选择来分派到数据124。在计算设备102处作出的对敏感性级别、数据保护响应以及上下文触发器的选择从用户界面模块108作为安全性属性122A来输出。在服务器104处作出的对敏感性级别、数据保护响应和上下文触发器的选择从用户界面模块128输出作为安全性属性122B,并在通信信号中在网络106上被传送到计算设备102。安全性属性122A或122B可与数据124相关联地存储来作为安全性属性122。
B.用于触发和执行数据保护的示例实施例
数据保护系统可用各种方式来配置以监视受到未授权访问威胁的数据,并执行数据保护策略来保护该数据。例如,如以上关于图1描述的,计算设备102中的数据保护系统136包括上下文触发器监视器110和数据保护执行器112。上下文触发器监视器110和数据保护执行器112被配置成检测对数据的未授权访问并执行数据保护。上下文触发器监视器110和数据保护执行器112在以下关于图5来描述。图5示出根据一示例实施例的提供用于监视与数据相关联的上下文触发器来触发对数据保护响应的执行的过程的流程图500。流程图500、上下文触发器监视器110和数据保护执行器112如以下被描述。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显而易见的。
流程图500开始于步骤502。在步骤502中,监视上下文触发器的发生。例如,如图1中显示的,上下文触发器监视器110接收与数据124相关联的安全性属性122的上下文触发器。上下文触发器监视器110可直接从用户界面模块108或从存储114接收安全性属性122的上下文触发器。上下文触发器监视器110随着时间操作来确定是否已经检测到上下文触发器中的任意一个。如果上下文触发器监视器110确定上下文触发器已经被检测到,则上下文触发器监视器110通过生成触发通知126来通知数据保护执行器112。
在步骤504中,当检测到上下文触发器的发生时,与数据相关联的数据保护响应被执行。响应于触发通知126,数据保护执行器112可执行与数据124相关联的安全性数据122中的数据保护响应。所执行的数据保护响应被示出为图1中被执行的动作142。
在各实施例中,安全性属性122中的数据保护响应可指示并且数据保护执行器112可执行本文中提到的或以其它方式已知的任意一个或多个数据保护响应。例如,数据保护响应可指示并且数据保护执行器112可执行流程图400(图4)中显示的以及在本文中其它地方描述的数据保护响应中的任意一个或多个和/或基于本文中的教导对于本领域的技术人员将显而易见的任意其它合适的数据保护响应。因此,数据保护执行器122可包括或访问用于执行一个或多个数据保护响应的功能性。例如,数据保护执行器112可包括或访问能够执行文件和/文件夹的软删除(其可包括文件加密、文件/文件夹移动和/或重命名、重新配置到文件/文件夹的链接等)的文件管理器模块。数据保护执行器112可包括或访问被配置成发送提醒消息的消息收发模块(例如,发短信工具、电子邮件工具、即时消息收发工具、社交网络消息收发工具、电话通信工具、音频工具等)。在另一示例中,数据保护执行器112可包括或访问能够重新安排所显示的窗口和/或打开窗口的(例如,OS的)窗口管理模块。数据保护执行器112可被配置有用于执行如基于本文中的教导对于本领域的技术人员将显而易见的一个或多个数据保护响应的附加的和/或替换的功能性。因此,在各实施例中,可基于上下文(诸如不想要的篡改设备等)来触发针对存储在设备上的数据的数据保护。这样的数据保护的示例包括软删除、硬删除、提醒等。注意,如果数据被软删除,则一旦确定未授权数据访问的威胁被减弱或被通过,数据就可被恢复。因此,图6显示根据一示例实施例的用于恢复根据软删除被删除的数据的过程。在步骤602中,数据在计算设备上被恢复为对用户可见。在这样的实施例中,先前在设备中被软删除或隐藏的数据可被恢复或还原。例如,到数据文件的链接可从存储中的安全位置等恢复。恢复可以是自动的,诸如在下一次授权用户采用正确的口令和正确的口令输入上下文来登录到计算设备102中时。替换地,恢复可仅用手动方式来触发,诸如通过被口令上下文触发。
III.作为用于数据保护的触发器的用户界面交互模式的示例实施例
如以上描述的,特定数据可被选择来保护。例如,参考图1,用户可与用户界面模块108(计算设备102)或用户界面模块128(服务器104)交互来配置数据的安全性参数。数据安全性级别可被分派到数据(例如,图2中的步骤202),并且数据保护响应可被分派到数据(例如,图2中的步骤204)。在一实施例中,用户界面交互模式可被分派为上下文触发器(例如,图2的步骤206中)。如果计算设备102的用户界面正被尝试获得对数据的未授权访问的人员交互,则该人员的交互模式可被检测并被用于触发数据保护响应。
例如,图7示出了根据一示例实施例的用于配置上下文触发器的步骤702。在步骤702中,与用户界面的用户交互模式被使得能够被分派到数据。因此,指示有人尝试对数据的未授权访问的用户交互模式可被分派为上下文触发器。例如,当有人以不寻常的方式与计算设备102的用户界面进行交互时(例如,比授权用户更快或更慢地键入、用与授权用户不同大小的触摸区域来触摸触摸屏、使用鼠标来访问通常不被授权用户访问的屏幕位置、文件夹等),该不寻常的交互可以是被检测到的上下文触发器,并且所选的数据保护响应可被执行。
CT选择器120和/或CT选择器134可使得用户输入交互模式能以各种方式被选择。例如,CT选择器120和/或CT选择器134可使得能够作出通用“用户交互模式”类型的上下文触发器选择。在这样的情况下,被配置在计算设备102中的任意用户交互模式监视可作为数据的潜在上下文触发器来被执行。在另一实施例中,CT选择器120和/或CT选择器134可使得特定用户界面类型能够在计算设备102处可用(例如,键盘、触摸屏、定点设备等)和/或特定交互模式(例如,键入速度、特定典型打字错误、触摸面积大小等)能够被单独地选择为上下文触发器。
数据保护系统136可用各种方式来配置以监视指示数据受到未授权访问的威胁的用户输入模式。例如,图8示出根据一示例实施例的被配置成将用户界面交互模式用作用于数据保护的上下文触发器的数据保护系统800的框图。如在图8中显示的,数据保护系统800包括用户界面802、上下文触发器监视器110和数据保护执行器112。存储114也存在于图8中。在一实施例中,上下文触发器监视器110可执行流程图502的步骤500(图5),并且安全模块802的数据保护执行器112可执行流程图504的步骤500。数据保护系统800是被显示在图1中的数据保护系统136的一个示例,并且出于容易说明的目的,不是系统800的所有特征都必须被显示在图8中。数据保护系统800可被包括在计算设备102中。数据保护系统800被如下描述。
在图8的实施例中,上下文触发器监视器110被配置成将与用户界面的用户交互模式使用为用于数据保护的上下文触发器。具体而言,如图8中显示的,用户可与用户界面802进行交互。用户界面802可生成指示该交互的用户输入交互模式808。用户输入模式监视器804接收用户输入交互模式808。与数据124相关联的安全性属性122的用户交互上下文触发器810向用户输入模式监视器804指示一种或多种类型的用户界面交互模式是被分派到数据124的上下文触发器。因此,用户输入模式监视器804确定接收自用户界面802的用户输入交互模式808指示该用户是授权的还是未授权的。例如,用户输入模式监视器804可将用户输入交互模式808与由用户输入模式管理器806维护的一个或多个可接受用户输入交互模式812进行比较。如果用户被确定为是未授权的,则用户输入模式监视器804生成触发通知814,其指示由未授权用户作出的用户交互被检测到。数据保护执行器112接收触发通知814,并执行与数据124相关联的数据保护响应816。
在一实施例中,数据保护系统800可根据图9来操作。图9示出根据一示例实施例的提供用于基于用户界面交互模式来执行数据保护响应的过程的流程图900。以下参考图8描述流程图900。
流程图900开始于步骤902。在步骤902,确定检测到的与计算设备的用户界面的用户交互模式是否指示由未授权用户作出的交互。例如,如以上参考图8描述的,用户可与用户界面802进行交互。用户界面802可包括计算设备102的任意数量的用户界面。
例如,图10示出根据一示例实施例的可被包括在用户界面802中的各个示例性用户界面的框图。如图10中显示的,用户界面802包括键盘1002、定点设备1004以及触摸屏1006。在各实施例中,用户界面802可包括任意数量的这些类型的用户界面和/或其它类型的用户界面。
当存在时,键盘1002可以是用户界面802的物理或虚拟键盘。键盘1002可包括任意数量的字母与数字键、符号键等以及其组合,并可具有任意布局配置。用户可在键盘1002上打字,并且由用户提交的字符可由用户输入模式监视器804接收在用户输入交互模式808中。用户输入模式监视器804可被配置成确定关于在用户输入交互模式808上提交的字符的参数,包括被提交的特定字符、特定单词、连续字符之间的时间量、接收到的单词中的打字错误等。
当存在时,定点设备1004可以是计算机鼠标、触摸垫、指点杆、操纵杆、跟踪球或其它被配置成在计算设备102的显示屏上操纵指针(或光标)的定点设备。定点设备1004可使得用户能够执行例如指向、点击和/或拖动操作。由用户用定点设备1004执行的操作可由用户输入模式监视器804接收在用户输入交互模式808中。用户输入模式监视器804可被配置成确定关于由用户输入交互模式808指示的指向、点击和/或拖动操作的各个参数。例如,用户输入模式监视器804可确定/跟踪指针被用户定位在其中的屏幕位置、由该指针在该屏幕位置处花费的时间量、被点击的一个或多个应用和/或文件/文件夹等。
当存在时,触摸屏1006可以是用户可用指示笔或他们的手指来触摸以与所显示的内容进行交互的显示屏,包括选择内容、拖动内容、执行触摸相关的姿势(例如,张开两根手指来放大等)等。触摸屏1006可以是电阻触摸屏、表面声波(SAW)触摸屏、电容触摸屏或其它类型的触摸屏。触摸屏1006检测用户手指和/或指示笔的接触区域并将其转换成指示正被触摸的触摸屏1006的区域的触摸区域数据(例如,像素数据)。触摸区域数据可由用户输入模式监视器804接收在用户输入交互模式808中。用户输入模式监视器804可被配置成确定关于触摸区域数据的各个参数。例如,用户输入模式监视器804可确定/跟踪手指/指示笔被用户定位在其中的屏幕位置、指示被用户手指触摸的显示屏的量的触摸区域大小、在该触摸区域作出的触摸接触的时间量、被手指/指示笔施加的触摸压力的量、被点击的一个或多个应用和/或文件/文件夹等。
因此,在一实施例中,用户输入模式监视器804确定在用户输入交互模式808中接收到的检测到的用户交互模式是否指示被未授权用户作出的交互。例如,在一个实施例中,用户输入模式监视器804可以基于以下来执行这个判定:用户交互模式与从计算设备102的授权用户接收的用户输入交互模式808形式的历史用户交互模式的相似度或缺乏该相似度。
例如,如以上描述的,用户输入模式管理器806可维护(例如,在存储(诸如存储114)中)针对计算设备102的授权用户的可接受用户交互模式。用户输入模式管理器806可用任意方式来接收和/或生成可接受用户交互模式。例如,在一个实施例中,用户输入模式管理器806可发起针对授权用户的训练阶段,其中用户与用户界面802进行交互以执行如由用户输入模式管理器806引导的预先确定的用户界面交互(例如,键入预先确定的字符序列、将指针移动到预先确定的屏幕位置、在预先确定的位置处触摸触摸屏等)。用户输入模式管理器806可请求该用户重复用户界面交互任意次数。用户输入模式管理器806可将与用户界面802的训练阶段用户交互的指示接收到用户交互模式808中,可生成针对各个可接受用户交互模式的平均值/范围(例如,打字速度、指针移动速度和坐标、触摸屏幕面积大小等)并可将平均值存储为可接受用户交互模式。
在另一实施例中,无论训练阶段是否被用于生成可接受用户交互模式,用户输入模式管理器806可被配置成在由用户作出的与用户界面802的例行交互(例如,键入各个字符序列、将指针移动到各个屏幕位置、在各个位置处触摸触摸屏等)期间随着时间监视用户交互模式808以获得可被用于确定针对各个可接受用户交互模式的平均值/范围的用户界面交互信息。
由此,在这样的实施例中,用户输入模式管理器806可被配置成根据图1来操作。图11示出根据一示例实施例的提供用于确定可接受用户界面交互模式的过程的流程图1100。以下参考图8描述流程图1100。
流程图1100开始于步骤1102。在步骤1102中,接收到检测到的与用户界面的用户交互模式。如以上描述的,用户输入模式管理器806可被配置成监视用户交互模式808来获得用户界面交互模式。用户输入模式管理器806可在训练阶段期间和/或在由授权用户对用户界面802的例行(非训练)使用期间将用户交互信息接收到用户交互模式808中。
在步骤1104中,检测到的用户交互模式被处理来生成针对用户界面的可接受用户交互模式。在一实施例中,用户输入模式管理器806可基于训练阶段和/或例行使用来处理接收在用户交互模式808中的用户交互模式以确定针对可被用于标识是授权还是非授权用户正在与用户界面808进行交互的各个用户交互参数的平均值和/或范围。
例如,针对与键盘的用户交互,用户输入模式管理器806可被配置成计算授权用户的平均打字速度、用户对于特定单词的平均打字速度、用户经常作出的一个或多个打字错误和/或由授权用户作出的键盘使用模式的其它平均值/范围。针对与定点设备的用户交互,用户输入模式管理器806可被配置成计算在用户的控制下经常被指针访问的一个或多个屏幕位置和/或不经常被指针访问(例如,相对于中间阈值访问数量)的一个或多个屏幕位置、由指针在该一个或多个屏幕位置处花费的时间量、被经常点击(例如,大于阈值次数)的一个或多个应用和/或文件/文件夹、和/或由授权用户作出的定点设备模式的其它平均值/范围。针对与触摸屏的用户交互,用户输入模式管理器806可被配置成计算用户手指的平均触摸区域大小(其指示授权用户的手指大小)、由用户手指作出的平均触摸压力和/或由授权用户作出的触摸屏模式的其它平均值/范围。
注意,虽然键盘、定点设备和触摸屏被提供为用户界面的示例,但是在其它实施例中,其它类型的用户界面可附加地和/或替换地存在在用户界面802中,包括声音和/或语音输入界面(例如,话筒)、姿势界面(例如,感测手部姿势等的一个或多个图像传感器等)、运动跟踪界面(例如,感测身体运动等的一个或多个图像传感器等)等。用户输入模式监视器804和用户输入模式管理器806可被配置成接收用户交互模式以及确定由这些或基于本文的教导对于本领域的技术人员而言显而易见的其它用户界面类型提供的可接受用户交互模式的平均值/范围。在各实施例中,这样的用户交互模式可被用于确定是授权用户还是未授权用户正在与其进行交互。
如图8中显示的,用户输入模式管理器806生成一个或多个可接受用户交互模式812。用户输入模式监视器804接收可接受用户交互模式812。在一实施例中,用户输入模式监视器804可被配置成基于以下来确定从用户界面802检测到的用户交互模式是否指示由未授权用户作出的交互:具有与被指示在可接受用户交互模式812中的历史用户交互模式的相似度或缺乏该相似度。
具体而言,在一实施例中,用户输入模式监视器804可根据图12来配置。图12示出根据一示例实施例的用户输入模式监视器804的框图。如图12中显示的,用户输入模式监视器804包括模式比较器1202。在一实施例中,模式比较器1202被配置成将接收在用户交互模式808中的检测到的用户交互模式与可接受用户交互模式812进行比较来确定是否是未授权人员正在与用户界面802进行交互。
例如,在一实施例中,模式比较器1202可被配置成根据图13来操作。图13示出根据一示例实施例的用于确定检测到的用户交互模式是否是可接受的的步骤1302。在步骤1302中,将检测到的用户交互模式与可接受用户交互模式进行比较来确定检测到的用户交互模式是否指示由未授权用户作出的交互。如图13中示出的,模式比较器1202将接收在用户交互模式808中的检测到的用户交互模式与可接受用户交互模式812进行比较来确定是否是未授权人员正在与用户界面802进行交互。如果模式比较器1202确定检测到的用户交互模式不匹配可接受用户交互模式,则模式比较器1202生成触发通知814,其指示检测到由未授权用户作出的用户交互。如果模式比较器1202确定检测到的用户交互模式确实匹配可接受用户交互模式,则授权人员被确定为正在与用户界面802进行交互,并且不生成触发通知。
注意,在一实施例中,当将接收在用户交互模式808中的检测到的用户交互模式与平均值进行比较时,模式比较器1202可提供针对该平均值的容差范围,使得检测到的用户交互模式不必精确地匹配平均值。例如,用户交互模式808可检测到在键盘上的每分钟63个单词的打字速度,并且可接受用户交互模式812可指示针对授权用户的在键盘上每分钟61个单词的平均打字速度。这指示在键盘上打字的人员大约比平均值快3.3%。虽然值不是精确地匹配,但是它们可被认为在可接受容差范围内匹配。在一个实施例中,模式比较器1202可在相对较短时间段(例如,数分钟)上提供用于误匹配的较宽容差(例如,20%),而在相对较长时间段(例如,一小时)上提供用于误匹配的较窄容差(例如,10%)。
在其它实施例中,用户输入模式监视器804可用其它方式来配置来确定从用户界面802检测到的用户交互模式是否指示由未授权用户作出的交互。
返回图9,在步骤904,当检测到的用户交互模式被确定为指示由未授权用户作出的交互时,与数据相关联的数据保护响应被执行。在一实施例中,如在图8中显示的,数据保护执行器112接收篡改通知814和数据保护响应816。基于篡改通知814,数据保护执行器112可执行与数据124相关联的安全性属性122中的数据保护响应816。注意,在一实施例中,数据保护执行器112可“独立地”执行数据保护响应,使得处理计算设备102的用户不知晓数据保护响应正被执行。
因此,在各实施例中,可基于上下文(诸如用户界面交互)来触发用于数据的数据保护。这样的数据保护的示例包括软删除、硬删除、提醒等。注意,如果数据被软删除,那么一旦确定未授权数据访问的威胁已经消除或过去(例如,图6的步骤602),诸如在未授权人员未成功经由用户界面来访问计算设备并且计算设备被恢复等情况下,数据可被恢复。
因此,在各实施例中,数据保护可基于与用户界面的用户交互来被执行。例如,各实施例提供:用于使用由UI模式触发的软和硬删除两者来实施针对用户的基于上下文的数据保护的系统;用于将数据拥有者的键盘使用模式用作用于保护敏感数据的方式的方法;用于将特殊键入(例如,打字错误或速度)用作用于触发数据保护机制的方式的方法;用于将数据拥有者的触摸模式(例如,区域或压力)用作用于保护敏感数据的方式的方法;用于将特殊鼠标UI(诸如对屏幕上特定区域的经常访问)用作用于触发数据保护机制的方式的方法;以及用于通过检测全面文件/文件夹探索来触发数据保护机制的方法。
IV.示例移动和静态设备实施例
计算设备102、服务器104、用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、用户界面模块128、DS选择器130、DPR选择器132、CT选择器134、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100以及步骤1302可用硬件、或组合有软件和/或固件的硬件来实现。例如,用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、用户界面模块128、DS选择器130、DPR选择器132、CT选择器134、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100和/或步骤1302可被实现为被配置成在一个或多个处理器中执行并被存储在计算机可读存储介质中的计算机程序代码/指令。替换地,计算设备102、服务器104、用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、用户界面模块128、DS选择器130、DPR选择器132、CT选择器134、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100和/或步骤1302可被实现为硬件逻辑/电路。
例如,在一个实施例中,用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100和/或步骤1302中的一个或多个以任意组合可被一起实现在SoC中。SoC可包括集成电路芯片,该集成电路芯片包括以下一个或多个:处理器(如中央处理单元(CPU)、微控制器、微处理器、数字信号处理器(DSP)等等)、存储器、一个或多个通信接口、和/或用于执行其功能的进一步的电路和可任选地执行接收到的程序代码和/或包括嵌入的固件。
图14示出示例性移动设备1400的框图,该示例性移动设备1400包括概括地示为组件1402的各种任选硬件和软件组件。例如,移动设备1400的组件1402是可被包括在移动设备实施例中的计算设备102(图1)内的组件的示例。组件1402的特征/要素的任何数量和组合以及附加和/或替代特征/要素可被包括在移动设备实施例中,如相关领域技术人员所知的。注意,组件1402中的任一组件可与组件1402中的任何其他组件通信,尽管为了便于说明并未示出所有连接。移动设备1400可以是本文中其它地方所述或提及的、或者以其它方式已知的各种移动设备(例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等)中的任一种,并且可允许经由诸如蜂窝或卫星网络等一个或多个通信网络1404或通过局域网或广域网进行与一个或多个移动设备的无线双向通信。
所示移动设备1400可包括用于执行诸如信号编码、图像处理、数据处理、输入/输出处理、电源控制、和/或其他功能之类的任务的控制器或处理器(称为处理器电路1410)。处理器电路1410是在一个或多个物理硬件电子电路设备元件和/或作为中央处理单元(CPU)、微控制器、微处理器、和/或其它物理硬件处理电路的集成电路设备(半导体材料芯片或管芯)中实现的电子和/或光学电路。处理器电路1410可执行存储在计算机可读介质中的程序代码,诸如一个或多个应用1414、操作系统1412的程序代码、存储器1420中存储的任何程序代码等。操作系统1412可控制对组件1402的分配和使用,并支持一个或多个应用程序1414(也称为“应用”、“app”等)。应用程序1414可包括公共移动计算应用程序(例如,电子邮件应用程序、日历、联系人管理器、web浏览器、消息接发应用程序)、或任何其他计算应用(例如字处理应用、映射应用、介质播放器应用)。
如所示地,移动设备1400可包括存储器1420。存储器1420可包括不可移动存储器1422和/或可移动存储器1424。不可移动存储器1422可包括RAM、ROM、闪存、硬盘、或其它众所周知的存储器存储技术。可移动存储器1424可包括闪存或在GSM通信系统中公知的订户身份模块(SIM)卡,或者诸如“智能卡”的其它公知存储器存储技术。存储器1420可用于存储数据和/或用于运行操作系统1412和应用1414的代码。示例数据可包括经由一个或多个有线或无线网络发送给和/或接收自一个或多个网络服务器或其它设备的网页、文本、图像、声音文件、视频数据、或其它数据集。存储器1420可用于存储诸如国际移动订户身份(IMSI)等订户标识符,以及诸如国际移动设备标识符(IMEI)等设备标识符。可将此类标识符传送给网络服务器以标识用户和设备。
多个程序可被储存在存储器1420中。这些程序包括操作系统1412、一个或多个应用程序1414、其他程序模块以及程序数据。这样的应用程序或程序模块的示例可包括例如,用于实现以下的计算机程序逻辑(例如,计算机程序代码或指令):用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、用户界面模块128、DS选择器130、DPR选择器132、CT选择器134、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100、和/或步骤1302(包括流程图200、400、500、900、1100的任意合适步骤)和/或本文中描述的其它实施例。
移动设备1400可支持诸如触摸屏1432、话筒1434、相机1436、物理键盘1438、和/或跟踪球1440的一个或多个输入设备1430,以及诸如扬声器1452和显示器1454的一个或多个输出设备1450。诸如触摸屏1432的触摸屏可以不同方式检测输入。例如,电容式触摸屏在物体(例如,指尖)使流过表面的电流变形或中断时检测到触摸输入。作为另一示例,触摸屏可使用光学传感器,在来自光学传感器的光束被中断时检测到触摸输入。对于通过某些触摸屏被检测到的输入来说,与屏幕表面的物理接触并不是必需的。例如,如本领域公知地,触摸屏1432可被配置成使用电容感测支持手指悬停检测。可使用如以上已经描述的其它检测技术,包括基于相机的检测和基于超声波的检测。为了实现手指悬停,用户的手指通常在触摸屏上方预定间隔距离内,诸如在0.1至0.25英寸之间、或0.25至0.5英寸之间、或0.5至0.75英寸之间、或0.75至1英寸之间、或1至1.5英寸之间等等。
为了说明目的,触摸屏1432被示为包括控制界面1492。控制界面1492被配置成控制与显示在触摸屏1432上的虚拟元素相关联的内容。在一示例实施例中,控制界面1492被配置成控制由一个或多个应用1414提供的内容。例如,当移动设备1400的用户利用应用时,控制界面1492可在触摸屏1432上被呈现给用户以使用户能够访问控制这种内容的控件。控制界面1492的呈现可基于(例如触发于)距触摸屏1432指定距离内的运动的检测、或者没有此类运动。用于基于运动或没有运动使控制界面(例如控制界面1492)呈现在触摸屏(例如触摸屏1432)上的示例实施例在以下更具体地描述。
其他可能的输出设备(未示出)可包括压电或其他触觉输出设备。一些设备可提供一个以上的输入/输出功能。例如,触摸屏1432和显示器1454可被组合在单个输入/输出设备中。输入设备1430可包括自然用户界面(NUI)。NUI是使得用户能够以“自然”方式与设备交互而不受由诸如鼠标、键盘、遥控器等输入设备强加的人为约束的任何接口技术。NUI方法的示例包括依赖于语音识别、触摸和指示笔识别、屏幕上和屏幕附近的姿势识别、空中姿势、头部和眼睛跟踪、嗓音和语音、视觉、触摸、姿势、以及机器智能的那些方法。NUI的其它示例包括使用加速计/陀螺仪、脸部识别、3D显示、头、眼以及凝视跟踪、身临其境的增强现实和虚拟现实系统的运动姿势检测(所有这些都提供更为自然的接口),以及用于通过使用电场感测电极(EEG和相关方法)感测脑部活动的技术。由此,在一特定示例中,操作系统1412或应用1414可包括作为允许用户经由语音命令来操作设备1400的语音控制界面的一部分的语音识别软件。此外,设备1400可包括允许经由用户的空间姿势进行用户交互(诸如检测和解释姿势以向游戏应用提供输入)的输入设备和软件。
无线调制解调器1460可被耦合至天线(未示出),并且可支持处理器1410与外部设备间的双向通信,如本领域中充分理解的那样。调制解调器1460被一般性地示出,并且可包括用于与移动通信网络1404和/或其它基于无线电的调制解调器(例如,蓝牙1464或/或Wi-Fi 1462)进行通信的蜂窝调制解调器1466。蜂窝调制解调器1466可被配置成根据任何适当的通信标准或技术(诸如GSM,3G,4G,5G等)实现电话呼叫(以及可任选地传送数据)。无线调制解调器1460的至少之一通常被配置用于与一个或多个蜂窝网络(诸如,用于在单个蜂窝网络内、蜂窝网络之间、或移动设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络)进行通信。
移动设备1400还可包括至少一个输入/输出端口1480、电源1482、诸如全球定位系统(GPS)接收机之类的卫星导航系统接收机1484、加速计1486、和/或物理连接器1490,该物理连接器1490可以是USB端口、IEEE 1394(火线)端口、和/或RS-232端口。所示的组件1402并非是必需或者涵盖全部的,因为如本领域技术人员所理解地,任何组件可不存在且附加地其它组件可存在。
此外,图15示出其中可实现各实施例的计算设备1500的示例性实现。例如,计算设备102和/或服务器104(图1)可在与静态计算机实施例中的计算设备1500相似的一个或多个计算设备中实现,包括计算设备1500的一个或多个特征和/或替代特征。此处所提供的对计算机1500的描述只是为了说明,并不是限制性的。实施例也可以在相关领域的技术人员所知的其它类型的计算机系统中实现。
如图15所示,计算设备1500包括一个或多个处理器(被称为处理器线路1502)、系统存储器1504,以及将包括系统存储器1504的各种系统组件耦合到处理器线路1502的总线1506。处理器电路1502是在一个或多个物理硬件电子电路设备元件和/或作为中央处理单元(CPU)、微控制器、微处理器、和/或其它物理硬件处理电路的集成电路设备(半导体材料芯片或管芯)中实现的电子和/或光学电路。处理器电路1502可执行存储在计算机可读介质中的程序代码,诸如操作系统1530、应用程序1532、其它程序1534等的程序代码。总线1506表示若干类型的总线结构中的任何一种总线结构的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口,以及处理器或使用各种总线体系结构中的任何一种的局部总线。系统存储器1504包括只读存储器(ROM)1508和随机存取存储器(RAM)1510。基本输入/输出系统1512(BIOS)储存在ROM 1508中。
计算机系统1500还具有一个或多个以下驱动器:用于读写硬盘的硬盘驱动器1514、用于读或写可移动磁盘1518的磁盘驱动器1516、以及用于读或写诸如CD ROM、DVDROM或其他光介质之类的可移动光盘1522的光盘驱动器1520。硬盘驱动器1514、磁盘驱动器1516,以及光驱动器1520分别通过硬盘驱动器接口1524、磁盘驱动器接口1526,以及光学驱动器接口1528连接到总线1506。驱动器以及它们相关联的计算机可读介质为计算机提供了对计算机可读指令、数据结构、程序模块,及其他数据的非易失存储器。虽然描述了硬盘、可移动磁盘和可移动光盘,但是,也可以使用诸如闪存卡、数字视频盘、RAM、ROM等等之类的其他类型的基于硬件的计算机可读存储介质来储存数据。
数个程序模块可被储存在硬盘、磁盘、光盘、ROM或RAM上。这些程序包括操作系统1530、一个或多个应用程序1532、其他程序1534以及程序数据1536。应用程序1532或其它程序1534可包括例如,用于实现以下的计算机程序逻辑(例如,计算机程序代码或指令):用户界面模块108、上下文触发器监视器110、数据保护执行器112、DS选择器116、DPR选择器118、CT选择器120、用户界面模块128、DS选择器130、DPR选择器132、CT选择器134、数据保护系统136、系统800、用户输入模式监视器804、用户输入模式管理器806、模式比较器1202、流程图200、步骤302、流程图400、流程图500、步骤602、步骤702、流程图900、流程图1100、和/或步骤1302(包括流程图200、400、500、900、1100的任意合适步骤)和/或本文中描述的其它实施例。
用户可以通过诸如键盘1538和定点设备1540之类的输入设备向计算设备1500中输入命令和信息。其它输入设备(未示出)可包括话筒、控制杆、游戏手柄、卫星天线、扫描仪、触摸屏和/或触摸平板、用于接收语音输入的语音识别系统、用于接收手势输入的手势识别系统、诸如此类。这些及其他输入设备常常通过耦合到总线1506的串行端口接口1542连接到处理线路1502,但是,也可以通过其他接口,诸如并行端口、游戏端口、通用串行总线(USB)端口,来进行连接。
显示屏1544也通过诸如视频适配器1546之类的接口连接到总线1506。显示屏1544可在计算设备1500外部或纳入其中。显示屏1544可显示信息,以及作为用于接收用户命令和/或其它信息(例如,通过触摸、手指姿势、虚拟键盘等等)的用户界面。除了显示屏1544之外,计算设备1500还可包括其他外围输出设备(未示出),如扬声器和打印机。
计算机1500通过适配器或网络接口1550、调制解调器1552、或用于通过网络建立通信的其他手段连接到网络1548(例如,因特网)。可以是内置的或外置的调制解调器1552可以经由串行端口接口1542连接到总线1506,如图15所示,或者可以使用包括并行接口的另一接口类型连接到总线1506。
如此处所用的,术语“计算机程序介质”、“计算机可读介质”以及“计算机可读存储介质”被用于泛指物理硬件介质,诸如与硬盘驱动器1514相关联的硬盘、可移动磁盘1518、可移动光盘1522、其它物理硬件介质,诸如RAM、ROM、闪存卡、数字视频盘、zip磁盘、MEM、基于纳米的存储设备,以及其它类型的物理/有形硬件存储介质(包括图14的存储器1420)。这些计算机可读存储介质与通信介质(不包括通信介质)相区别且不重叠。通信介质通常在诸如载波等已调制数据信号中承载计算机可读指令、数据结构、程序模块或者其它数据。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括诸如声学、RF、红外线的无线介质和其它无线介质以及有线介质。实施例也针对这些通信介质。
如上文所指示的,计算机程序和模块(包括应用程序1532及其他程序1534)可被储存在硬盘、磁盘、光盘、ROM、RAM或其它硬件存储介质上。这样的计算机程序也可以通过网络接口1550、串行端口接口1542或任何其他接口类型来接收。这些计算机程序在由应用程序执行或加载时使得计算机1500能够实现此处所讨论的实施例的特征。因此,这些计算机程序表示计算机系统1500的控制器。
各实施例还涉及包括存储在任何计算机可读介质上的计算机代码或指令的计算机程序产品。这样的计算机程序产品包括硬盘驱动、光盘驱动、存储器设备包、便携式记忆棒、存储器卡以及其它类型的物理存储硬件。
V.示例实施例
在一个实施例中,计算设备中的系统保护该计算设备存储的数据。该系统包括被配置成确定检测到的与计算设备的用户界面的用户交互模式是否指示由未授权用户作出的交互的用户输入模式监视器,以及被配置成在检测到的用户交互模式被用户输入模式监视器确定为指示由未授权用户作出的交互时独立地执行与数据相关联的数据保护响应的数据保护执行器。
在该系统的一实施例中,用户输入模式监视器被配置成将检测到的用户交互模式与可接受用户交互模式进行比较来确定检测到的用户交互模式是否指示由未授权用户作出的交互。
在该系统的一实施例中,该系统可进一步包括用户输入模式管理器,该用户输入模式管理器被配置成接收检测到的与用户界面的用户交互模式并处理检测到的用户交互模式来生成针对该用户界面的可接受用户交互模式。
在该系统的一实施例中,该用户界面是键盘。
在该系统的一实施例中,针对键盘的可接受用户交互模式包括平均打字速度范围、针对特定单词的平均打字速度或预先确定的打字错误中的至少一个。
在该系统的一实施例中,该用户界面是定点设备。
在该系统的一实施例中,针对定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
在该系统的一实施例中,该用户界面是触摸屏。
在该系统的一实施例中,针对触摸屏的可接受用户交互模式包括平均触摸面积或平均触摸压力范围中的至少一个。
在该系统的一实施例中,该系统可进一步包括用户界面模块,其使得数据敏感性级别、数据保护响应以及上下文触发器能够与数据相关联。
在另一个实施例中,一种计算设备中的保护该计算设备存储的数据的方法包括:确定检测到的与计算设备的用户界面的用户交互模式是否指示由未授权用户作出的交互,以及在检测到的用户交互模式被确定为指示由未授权用户作出的交互时独立地执行与数据相关联的数据保护响应。
在该方法的一个实施例中,该确定包括将检测到的用户交互模式与可接受用户交互模式进行比较来确定检测到的用户交互模式是否指示由未授权用户作出的交互。
在该方法的一个实施例中,该方法还包括接收检测到的与用户界面的用户交互模式,并且处理检测到的用户交互模式来生成针对该用户界面的可接受用户交互模式。
在该方法的一个实施例中,用户界面是键盘,并且针对键盘的可接受用户交互模式包括平均打字速度范围、针对特定单词的平均打字速度或预先确定的打字错误中的至少一个。
在该方法的一实施例中,用户界面是定点设备,并且针对定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
在该方法的一个实施例中,用户界面是触摸屏,并且针对触摸屏的可接受用户交互模式包括平均触摸区域或平均触摸压力范围中的至少一个。
在另一个实施例中,一种计算设备中的保护该计算设备存储的数据的方法包括:使得数据能够被选择,并且数据敏感性级别、数据保护响应以及上下文触发器能够与该数据相关联,接收检测到的与计算设备的用户界面的用户交互模式,处理检测到的用户交互模式来生成针对该用户界面的可接受用户交互模式,通过与可接受用户交互模式进行比较来确定检测到的与用户界面的用户交互模式是否指示由未授权用户作出的交互,以及当检测到的用户交互模式被确定为指示由未授权用户作出的交互时来独立地执行数据保护响应。
在该方法的一个实施例中,用户界面是键盘,并且针对键盘的可接受用户交互模式包括平均打字速度范围、针对特定单词的平均打字速度或预先确定的打字错误中的至少一个。
在该方法的一实施例中,用户界面是定点设备,并且针对定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
在该方法的一个实施例中,用户界面是触摸屏,并且针对触摸屏的可接受用户交互模式包括平均触摸面积或平均触摸压力范围中的至少一个。
VI.结语
尽管上文描述了本发明的各实施例,但是,应该理解,它们只是作为示例来呈现的,而不作为限制。那些精通有关技术的人员将理解,在不偏离如所附权利要求书所定义的本发明的精神和范围的情况下,可以在形式和细节方面进行各种修改。因此,本发明的范围不应该受到上述示例性实施例的任一个的限制,而只应根据下面的权利要求和它们的等效内容进行定义。
Claims (16)
1.一种计算设备中用于保护由所述计算设备存储的数据的系统,包括:
用户输入模式监视器,所述用户输入模式监视器被配置成确定检测到的与所述计算设备的用户界面的用户交互模式是否指示由未授权用户作出的交互,所检测到的用户交互模式包括键盘用户交互模式,所述键盘用户交互模式包括预先确定的打字错误;以及
数据保护执行器,所述数据保护执行器被配置成在所述检测到的用户交互模式被所述用户输入模式监视器确定为指示由未授权用户作出的交互时独立地执行与数据相关联的数据保护响应,使得所述数据保护响应的执行不被所述未授权用户知晓。
2.如权利要求1所述的系统,其特征在于,所述用户输入模式监视器被配置成将所述检测到的用户交互模式与可接受用户交互模式进行比较来确定所述检测到的用户交互模式是否指示由未授权用户作出的交互。
3.如权利要求2所述的系统,其特征在于,进一步包括:
用户输入模式管理器,所述用户输入模式管理器被配置成接收检测到的与所述用户界面的用户交互模式,以及处理所述检测到的用户交互模式来生成针对所述用户界面的可接受用户交互模式。
4.如权利要求2所述的系统,其特征在于,所述用户界面还包括定点设备。
5.如权利要求4所述的系统,其特征在于,针对所述定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
6.如权利要求2所述的系统,其特征在于,所述用户界面还包括触摸屏。
7.如权利要求6所述的系统,其特征在于,针对所述触摸屏的可接受用户交互模式包括平均触摸面积或平均触摸压力范围中的至少一个。
8.如权利要求1所述的系统,其特征在于,进一步包括:
用户界面模块,所述用户界面模块使得数据敏感性级别、数据保护响应、以及上下文触发器能够与所述数据相关联。
9.一种计算设备中用于保护由所述计算设备存储的数据的方法,包括:
确定检测到的与所述计算设备的用户界面的用户交互模式是否指示由未授权用户作出的交互,所检测到的用户交互模式包括键盘用户交互模式,所述键盘用户交互模式包括预先确定的打字错误;以及
当所述检测到的用户交互模式被确定为指示由未授权用户作出的交互时,独立地执行与数据相关联的数据保护响应,使得所述数据保护响应的执行不被所述未授权用户知晓。
10.如权利要求9所述的方法,其特征在于,所述确定包括:
将所述检测到的用户交互模式与可接受用户交互模式进行比较来确定所述检测到的用户交互模式是否指示由未授权用户作出的交互。
11.如权利要求10所述的方法,其特征在于,进一步包括:
接收检测到的与所述用户界面的用户交互模式;以及
处理所述检测到的用户交互模式来生成针对所述用户界面的可接受用户交互模式。
12.如权利要求10所述的方法,其特征在于,所述用户界面还包括定点设备,并且针对所述定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
13.如权利要求10所述的方法,其特征在于,所述用户界面还包括触摸屏,并且针对所述触摸屏的可接受用户交互模式包括平均触摸面积或平均触摸压力范围中的至少一个。
14.一种计算设备中用于保护由所述计算设备存储的数据的方法,包括:
使得数据能够被选择,并且数据敏感性级别、数据保护响应以及上下文触发器能够与所述数据相关联;
接收检测到的与所述计算设备的用户界面的用户交互模式;
处理所检测到的用户交互模式来生成针对所述用户界面的可接受用户交互模式;
通过与所述可接受用户交互模式进行比较来确定检测到的与所述用户界面的用户交互模式是否指示由未授权用户作出的交互;以及
当所检测到的用户交互模式被确定为指示由未授权用户作出的交互时,独立地执行所述数据保护响应,使得所述数据保护响应的执行不被所述未授权用户知晓,
其中所检测到的用户交互模式包括键盘用户交互模式,所述键盘用户交互模式包括预先确定的打字错误。
15.如权利要求14所述的方法,其特征在于,所述用户界面还包括定点设备,并且针对定点设备的可接受用户交互模式包括在确定的屏幕区域内指针的移动或少于预先确定的阈值的文件和/或文件夹探索的量中的至少一个。
16.如权利要求14所述的方法,其特征在于,所述用户界面还包括触摸屏,并且针对所述触摸屏的可接受用户交互模式包括平均触摸面积或平均触摸压力范围中的至少一个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111188210.4A CN114329374A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201480047932.XA CN105493094A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
PCT/CN2014/080945 WO2015196449A1 (en) | 2014-06-27 | 2014-06-27 | Data protection system based on user input patterns on device |
CN202111188210.4A CN114329374A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480047932.XA Division CN105493094A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329374A true CN114329374A (zh) | 2022-04-12 |
Family
ID=54936510
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111188210.4A Pending CN114329374A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
CN201480047932.XA Pending CN105493094A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480047932.XA Pending CN105493094A (zh) | 2014-06-27 | 2014-06-27 | 基于设备上的用户输入模式的数据保护系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10423766B2 (zh) |
EP (1) | EP3161701B1 (zh) |
CN (2) | CN114329374A (zh) |
WO (1) | WO2015196449A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9740396B1 (en) * | 2014-06-25 | 2017-08-22 | Amazon Technologies, Inc. | Adaptive gesture recognition |
CN104317668A (zh) * | 2014-11-18 | 2015-01-28 | 深圳市汇顶科技股份有限公司 | 移动终端中恶意操作的识别方法和装置 |
US20180295405A1 (en) * | 2017-04-07 | 2018-10-11 | Centurylink Intellectual Property Llc | Portable Set Top Box and Internet of Things Controller with Laser Projection System |
US11095678B2 (en) * | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
US11277421B2 (en) * | 2018-02-20 | 2022-03-15 | Citrix Systems, Inc. | Systems and methods for detecting and thwarting attacks on an IT environment |
US11042272B2 (en) * | 2018-07-19 | 2021-06-22 | Google Llc | Adjusting user interface for touchscreen and mouse/keyboard environments |
WO2020027773A1 (en) * | 2018-07-30 | 2020-02-06 | Hewlett-Packard Development Company, L.P. | User interface modification |
US11451532B2 (en) * | 2019-01-25 | 2022-09-20 | Dell Products L.P. | Behavioral biometrics and machine learning to secure website logins |
US11893126B2 (en) * | 2019-10-14 | 2024-02-06 | Pure Storage, Inc. | Data deletion for a multi-tenant environment |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11567847B2 (en) * | 2020-02-04 | 2023-01-31 | International Business Machines Corporation | Identifying anomolous device usage based on usage patterns |
CN116627272B (zh) * | 2023-07-21 | 2024-01-26 | 深圳市则成电子股份有限公司 | 触摸控制方法、装置以及计算机设备 |
Family Cites Families (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4593384A (en) | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
US5389738A (en) | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5997714A (en) | 1995-10-31 | 1999-12-07 | Kawasaki Steel Corporation | Organic coated material having an electrolytically polymerized coating film containing chromium and method |
CA2187855A1 (en) | 1995-12-12 | 1997-06-13 | Albert Joseph Marcel Bissonnette | Method and device for securing computers |
US5751950A (en) | 1996-04-16 | 1998-05-12 | Compaq Computer Corporation | Secure power supply for protecting the shutdown of a computer system |
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6002427A (en) | 1997-09-15 | 1999-12-14 | Kipust; Alan J. | Security system with proximity sensing for an electronic device |
US8963681B2 (en) | 1997-10-27 | 2015-02-24 | Direct Source International, Llc | Operating control system for electronic equipment |
US6480096B1 (en) | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US7774315B1 (en) | 1999-03-12 | 2010-08-10 | Eldad Galker | Backup system |
GB2348568A (en) | 1999-03-31 | 2000-10-04 | Ibm | Enabling conformance to legislative requirements for mobile devices |
US6446085B1 (en) | 1999-06-17 | 2002-09-03 | International Business Machines Corporation | Method and apparatus for processing recursive hard links in a data processing system |
US6513051B1 (en) | 1999-07-16 | 2003-01-28 | Microsoft Corporation | Method and system for backing up and restoring files stored in a single instance store |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6567928B1 (en) | 2000-05-23 | 2003-05-20 | International Business Machines Corporation | Method and apparatus for efficiently recovering from a failure in a database that includes unlogged objects |
US6681304B1 (en) | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
JP2002334017A (ja) | 2001-05-10 | 2002-11-22 | Fujitsu Ltd | 処理装置、処理装置の管理方法、プログラム、およびシステム |
US7185286B2 (en) * | 2001-08-28 | 2007-02-27 | Nvidia International, Inc. | Interface for mobilizing content and transactions on multiple classes of devices |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US8042189B2 (en) | 2002-03-20 | 2011-10-18 | Research In Motion Limited | System and method to force a mobile device into a secure state |
GB0212315D0 (en) | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
GB2392517A (en) | 2002-09-02 | 2004-03-03 | Sony Uk Ltd | Providing secure access to a database |
US7206938B2 (en) | 2002-09-24 | 2007-04-17 | Imagic Software, Inc. | Key sequence rhythm recognition system and method |
US20040088588A1 (en) | 2002-10-31 | 2004-05-06 | International Business Machines Corporation | Limited resource access while power-on-password is active |
US7712147B2 (en) | 2002-12-18 | 2010-05-04 | Nxp B.V. | Method and device for protection of an mram device against tampering |
EP1576613B1 (en) | 2002-12-18 | 2014-06-18 | Crocus Technology Inc. | Method and device for protection of an mram device against tampering |
CN1517889A (zh) * | 2003-01-14 | 2004-08-04 | 盖内蒂克瓦尔有限公司 | 具有身份认证功能的键盘装置及其方法 |
US7509686B2 (en) | 2003-02-03 | 2009-03-24 | Checco John C | Method for providing computer-based authentication utilizing biometrics |
US20040172562A1 (en) * | 2003-03-01 | 2004-09-02 | Vladimir Berger | System and method for identity recognition of an individual for enabling an access to a secured system |
US20040193910A1 (en) | 2003-03-28 | 2004-09-30 | Samsung Electronics Co., Ltd. | Security filter for preventing the display of sensitive information on a video display |
US20040221171A1 (en) * | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US7441275B2 (en) | 2003-05-14 | 2008-10-21 | Northrop Grumman Corporation | Real-time recovery of compromised information |
US7114053B2 (en) | 2003-08-21 | 2006-09-26 | Texas Instruments Incorporated | Virtual-to-physical address conversion in a secure system |
US7590837B2 (en) | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
EP1542180B1 (en) | 2003-12-12 | 2007-03-21 | Banksys S.A. | Electronic data processing device |
US20100005531A1 (en) | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
US7594121B2 (en) * | 2004-01-22 | 2009-09-22 | Sony Corporation | Methods and apparatus for determining an identity of a user |
US20050198525A1 (en) | 2004-03-02 | 2005-09-08 | Nokia Corporation | System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information |
US20050289358A1 (en) | 2004-06-29 | 2005-12-29 | Microsoft Corporation | Method and system for sensitive information protection in structured documents |
US8050698B2 (en) | 2004-07-15 | 2011-11-01 | Avaya Inc. | Peer-to-peer neighbor detection for proximity-based command execution |
US7594272B1 (en) * | 2004-10-05 | 2009-09-22 | Symantec Corporation | Detecting malicious software through file group behavior |
EP1659474A1 (en) | 2004-11-15 | 2006-05-24 | Thomson Licensing | Method and USB flash drive for protecting private content stored in the USB flash drive |
CA2495445A1 (en) * | 2005-01-29 | 2005-07-13 | Hai Tao | An arrangement and method of graphical password authentication |
US20060206524A1 (en) | 2005-03-14 | 2006-09-14 | Microsoft Corporation | Intelligent collection management |
JP2006259930A (ja) | 2005-03-15 | 2006-09-28 | Omron Corp | 表示装置およびその制御方法、表示装置を備えた電子機器、表示装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
US7295112B2 (en) | 2005-04-04 | 2007-11-13 | Cisco Technology, Inc. | Integral security apparatus for remotely placed network devices |
KR20060119572A (ko) | 2005-05-20 | 2006-11-24 | 엘지전자 주식회사 | 이동 단말 분실 방지 방법 |
FR2888975B1 (fr) | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7774851B2 (en) | 2005-12-22 | 2010-08-10 | Scenera Technologies, Llc | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
CN101026822A (zh) | 2006-02-24 | 2007-08-29 | 江苏高通科技实业有限公司 | 一种保护手机隐私资料的方法 |
US9250703B2 (en) | 2006-03-06 | 2016-02-02 | Sony Computer Entertainment Inc. | Interface with gaze detection and voice input |
US20070233667A1 (en) | 2006-04-01 | 2007-10-04 | Biopassword, Llc | Method and apparatus for sample categorization |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
JP2007299236A (ja) | 2006-04-28 | 2007-11-15 | Toshiba Corp | 情報処理装置および認証方法 |
WO2007149977A2 (en) | 2006-06-21 | 2007-12-27 | Rf Code, Inc. | Location-based security, privacy, access control and monitoring system |
US8539253B2 (en) | 2006-07-18 | 2013-09-17 | Netapp, Inc. | System and method for securing information by obscuring contents of a persistent image |
US8038722B2 (en) | 2006-08-02 | 2011-10-18 | Applied Minds, Llc | Method and apparatus for protecting data in a portable electronic device |
CN101141721B (zh) * | 2006-09-05 | 2012-08-29 | 北京三星通信技术研究有限公司 | 基于通信习惯的安全手机 |
WO2008046101A2 (en) | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
US8195939B2 (en) | 2007-01-12 | 2012-06-05 | Sap Ag | Systems and methods for protecting sensitive data |
US20090328238A1 (en) | 2007-06-29 | 2009-12-31 | David Duncan Ridewood Glendinning | Disabling encrypted data |
TWI338852B (en) | 2007-07-31 | 2011-03-11 | Wistron Corp | Harddisk security method |
TWI342520B (en) | 2007-08-27 | 2011-05-21 | Wistron Corp | Method and apparatus for enhancing information security in a computer system |
KR101615472B1 (ko) * | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US20090144619A1 (en) | 2007-12-03 | 2009-06-04 | Steven Francis Best | Method to protect sensitive data fields stored in electronic documents |
CN101470787A (zh) | 2007-12-28 | 2009-07-01 | 北京帮助在线信息技术有限公司 | 用于在线帮助的窗口信息隐私保护的装置和方法 |
US8713450B2 (en) | 2008-01-08 | 2014-04-29 | International Business Machines Corporation | Detecting patterns of abuse in a virtual environment |
TW200937197A (en) | 2008-02-29 | 2009-09-01 | Waremax Electronics Corp | Information storage device and method capable of hiding confidential files |
US9842204B2 (en) * | 2008-04-01 | 2017-12-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
US9031536B2 (en) | 2008-04-02 | 2015-05-12 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US8248237B2 (en) | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
CN101673249A (zh) | 2008-09-12 | 2010-03-17 | 颜根泰 | 数据保密系统及方法 |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
CN101458666A (zh) | 2008-12-05 | 2009-06-17 | 北京安高科技有限公司 | 一种数据访问控制方法 |
US8695085B2 (en) | 2009-01-09 | 2014-04-08 | Ricoh Company, Ltd. | Self-protecting storage |
US20100179874A1 (en) | 2009-01-13 | 2010-07-15 | Yahoo! Inc. | Media object metadata engine configured to determine relationships between persons and brands |
KR101537699B1 (ko) | 2009-01-29 | 2015-07-20 | 엘지전자 주식회사 | 이동단말기 및 그의 디바이스 접근 제어방법 |
US8289130B2 (en) * | 2009-02-19 | 2012-10-16 | Apple Inc. | Systems and methods for identifying unauthorized users of an electronic device |
US8613047B2 (en) * | 2009-04-21 | 2013-12-17 | Yahoo! Inc. | Interacting with internet servers without keyboard |
KR101541305B1 (ko) | 2009-05-21 | 2015-08-03 | 삼성전자주식회사 | 정보 보호를 위한 이동 단말 및 상기 이동 단말에서 수행되는 정보 보호 방법 |
US8607340B2 (en) | 2009-07-21 | 2013-12-10 | Sophos Limited | Host intrusion prevention system using software and user behavior analysis |
US8423791B1 (en) | 2009-08-07 | 2013-04-16 | Google Inc. | Location data quarantine system |
CN102096775A (zh) | 2009-12-15 | 2011-06-15 | 鸿富锦精密工业(深圳)有限公司 | 防沉迷电脑主板及电脑防沉迷方法 |
EP2360611B1 (en) | 2010-01-22 | 2014-09-10 | ST-Ericsson SA | Secure environment management during switches between different modes of multicore systems |
US20110202999A1 (en) | 2010-02-12 | 2011-08-18 | Research In Motion Limited | System and method for controlling event entries |
KR20120018685A (ko) * | 2010-08-23 | 2012-03-05 | 주식회사 팬택 | 복수 사용자의 입력을 인식할 수 있는 단말기 및 그 제어방법 |
EP2616980B1 (en) | 2010-09-16 | 2019-04-03 | International Business Machines Corporation | Method, secure device, system and computer program product for securely managing files |
EP2456247B1 (en) | 2010-09-29 | 2018-07-25 | BlackBerry Limited | System and method for hindering a cold boot attack |
EP2646948B1 (en) | 2010-09-30 | 2018-11-14 | Orange | User interface system and method of operation thereof |
US20120081392A1 (en) | 2010-09-30 | 2012-04-05 | Apple Inc. | Electronic device operation adjustment based on face detection |
CN103348353B (zh) | 2010-10-06 | 2016-07-06 | 西里克斯系统公司 | 基于移动设备的物理位置对资源访问进行中介调节 |
CN103403644B (zh) | 2010-11-18 | 2016-10-05 | 谷歌公司 | 计算机的延迟关停 |
CN102004881A (zh) | 2010-11-24 | 2011-04-06 | 东莞宇龙通信科技有限公司 | 移动终端、移动终端工作模式的切换装置及方法 |
US9003542B1 (en) | 2010-12-13 | 2015-04-07 | Symantec Corporation | Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same |
US9372979B2 (en) | 2011-01-07 | 2016-06-21 | Geoff Klein | Methods, devices, and systems for unobtrusive mobile device user recognition |
US8892837B2 (en) | 2011-02-22 | 2014-11-18 | Altera Corporation | Integrated circuit with tamper-detection and self-erase mechanisms |
US8520848B1 (en) | 2011-03-14 | 2013-08-27 | Trend Micro, Inc. | Secure password management using keyboard layout |
US9189606B2 (en) | 2011-03-21 | 2015-11-17 | Microsoft Technology Licensing, Llc | Information privacy system and method |
WO2012128916A2 (en) * | 2011-03-24 | 2012-09-27 | AYaH, LLC | Method for generating a human likeness score |
US8428265B2 (en) | 2011-03-29 | 2013-04-23 | Kaseya International Limited | Method and apparatus of securely processing data for file backup, de-duplication, and restoration |
US8839411B2 (en) | 2011-03-30 | 2014-09-16 | Elwha Llc | Providing particular level of access to one or more items in response to determining primary control of a computing device |
US8613111B2 (en) | 2011-04-28 | 2013-12-17 | International Business Machines Corporation | Configurable integrated tamper detection circuitry |
CN102184359B (zh) * | 2011-04-29 | 2013-09-04 | 德讯科技股份有限公司 | 通过键盘鼠标输入习惯识别实现操作用户身份判别的方法 |
WO2013006351A2 (en) | 2011-07-01 | 2013-01-10 | 3G Studios, Inc. | Techniques for controlling game event influence and/or outcome in multi-player gaming environments |
FR2978268B1 (fr) | 2011-07-19 | 2014-03-21 | Thales Sa | Systeme et procede pour securiser des donnees a proteger d'un equipement |
HK1164047A2 (en) | 2011-07-27 | 2012-09-14 | Shining Union Ltd | A fingerprint sensor and charging system |
US8261090B1 (en) | 2011-09-28 | 2012-09-04 | Google Inc. | Login to a computing device based on facial recognition |
US9143529B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Modifying pre-existing mobile applications to implement enterprise security policies |
US20130117867A1 (en) | 2011-11-06 | 2013-05-09 | Hei Tao Fung | Theft Prevention for Networked Robot |
US8971591B2 (en) | 2011-12-09 | 2015-03-03 | Google Technology Holdings LLC | 3D image estimation for 2D image recognition |
US9372988B2 (en) | 2011-12-22 | 2016-06-21 | Intel Corporation | User controllable platform-level trigger to set policy for protecting platform from malware |
US20130305354A1 (en) | 2011-12-23 | 2013-11-14 | Microsoft Corporation | Restricted execution modes |
US8863297B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
CN202795383U (zh) | 2012-01-19 | 2013-03-13 | 歌尔声学股份有限公司 | 一种保护数据的设备和系统 |
US9245143B2 (en) | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
JP6271444B2 (ja) | 2012-02-24 | 2018-01-31 | トーマス ジェイ モスカリッロMOSCARILLO, Thomas, J. | ジェスチャー認識装置及び方法 |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
CN103324875A (zh) | 2012-03-23 | 2013-09-25 | 鸿富锦精密工业(深圳)有限公司 | 资料保护系统及方法 |
US9172538B2 (en) | 2012-04-20 | 2015-10-27 | T-Mobile Usa, Inc. | Secure lock for mobile device |
US20140245015A1 (en) | 2012-04-27 | 2014-08-28 | Intralinks, Inc. | Offline file access |
US8949974B2 (en) | 2012-05-11 | 2015-02-03 | Tyfone, Inc. | Mobile device with password protected desktop screen |
WO2014001568A2 (en) | 2012-06-29 | 2014-01-03 | Reyntjens Nick Alex Lieven | Method and apparatus for realizing a dynamically typed file or object system enabling a user to perform calculations over the fields associated with the files or objects in the system |
CN102799833A (zh) * | 2012-07-02 | 2012-11-28 | 人民搜索网络股份公司 | 基于按键节奏或按键力度变换的数字加解密方法 |
US20140013422A1 (en) | 2012-07-03 | 2014-01-09 | Scott Janus | Continuous Multi-factor Authentication |
US20140013576A1 (en) | 2012-07-11 | 2014-01-16 | Fujitsu Network Communications, Inc. | Press Fit Tool Assembly for Circuit Board Connector |
US20140032833A1 (en) | 2012-07-25 | 2014-01-30 | International Business Machines Corporation | Dynamic Disk Space Management In A File System |
US9208325B2 (en) * | 2012-07-26 | 2015-12-08 | International Business Machines Corporation | Protecting data on a mobile device |
US20140075493A1 (en) | 2012-09-12 | 2014-03-13 | Avaya, Inc. | System and method for location-based protection of mobile data |
US9183398B2 (en) | 2012-09-20 | 2015-11-10 | Qualcomm Incorporated | Content-driven screen polarization with application sessions |
CN103729363A (zh) | 2012-10-12 | 2014-04-16 | 上海聚力传媒技术有限公司 | 利用用户软硬件环境提供个性化视频服务的方法及装置 |
CN103777879A (zh) | 2012-10-22 | 2014-05-07 | 纬创资通股份有限公司 | 电子装置及解除屏幕锁定状态的方法 |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US8918893B2 (en) | 2012-10-29 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Managing a fault condition by a security module |
US9202073B2 (en) | 2012-11-21 | 2015-12-01 | Fairchild Semiconductor Corporation | Security measures for data protection |
CN103049284A (zh) | 2012-12-06 | 2013-04-17 | 深圳市金立通信设备有限公司 | 一种电子装置、电子终端及电子终端存储卡的保护方法 |
FR2999751B1 (fr) | 2012-12-14 | 2018-02-02 | Ingenico Group | Procede de protection d’un terminal electronique, programme d'ordinateur, et terminal electronique correspondants. |
CN103037310A (zh) | 2012-12-14 | 2013-04-10 | 北京网秦天下科技有限公司 | 移动终端智能防盗方法和移动终端 |
US9184921B2 (en) * | 2012-12-14 | 2015-11-10 | Microsoft Technology Licensing, Llc | Input challenge based authentication |
CN103034819A (zh) | 2012-12-14 | 2013-04-10 | 隋国利 | 一种可切换存储分区的安全sd卡及控制方法 |
US9633216B2 (en) | 2012-12-27 | 2017-04-25 | Commvault Systems, Inc. | Application of information management policies based on operation with a geographic entity |
CN103077339B (zh) | 2012-12-28 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种数据保护方法以及装置 |
CN103218579B (zh) | 2013-03-28 | 2016-06-08 | 东莞宇龙通信科技有限公司 | 一种防止屏幕内容被偷窥的方法及其移动终端 |
US9626493B2 (en) | 2013-06-08 | 2017-04-18 | Microsoft Technology Licensing, Llc | Continuous digital content protection |
US9104886B1 (en) | 2013-06-26 | 2015-08-11 | Amazon Technologies, Inc. | Automated privacy control |
KR20150003455A (ko) | 2013-07-01 | 2015-01-09 | 삼성디스플레이 주식회사 | 홍채 인식 휴대 장치의 구동 방법 및 홍채 인식 휴대 장치 |
CN103391367A (zh) | 2013-07-19 | 2013-11-13 | 蓝盾信息安全技术股份有限公司 | 一种手机丢失后数据防盗的方法 |
CN103402006B (zh) | 2013-07-24 | 2015-02-04 | 江苏晓山信息产业股份有限公司 | 基于时间控制的人眼侦测个人屏幕防偷窥方法 |
US9294509B2 (en) | 2013-11-14 | 2016-03-22 | Broadcom Corporation | Hierarchical management of devices |
US9467403B2 (en) | 2013-11-28 | 2016-10-11 | Tencent Technology (Shenzhen) Company Limited | Method and mobile terminal for speech communication |
WO2015094310A1 (en) | 2013-12-19 | 2015-06-25 | Intel Corporation | Providing intrusion detection, monitoring and protection in a system |
WO2015196447A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | Data protection based on user input during device boot-up, user login, and device shut-down states |
WO2015196450A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | System for data protection in power off mode |
MX2016016624A (es) | 2014-06-27 | 2017-04-27 | Microsoft Technology Licensing Llc | Proteccion de datos con base en el reconocimiento del usuario y gestos. |
WO2015196451A1 (en) | 2014-06-27 | 2015-12-30 | Microsoft Technology Licensing, Llc | System for context-based data protection |
CN105493054B (zh) | 2014-06-27 | 2018-10-16 | 微软技术许可有限责任公司 | 使用双文件系统的快速数据保护 |
-
2014
- 2014-06-27 WO PCT/CN2014/080945 patent/WO2015196449A1/en active Application Filing
- 2014-06-27 US US14/400,529 patent/US10423766B2/en active Active
- 2014-06-27 CN CN202111188210.4A patent/CN114329374A/zh active Pending
- 2014-06-27 CN CN201480047932.XA patent/CN105493094A/zh active Pending
- 2014-06-27 EP EP14895916.6A patent/EP3161701B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3161701A1 (en) | 2017-05-03 |
CN105493094A (zh) | 2016-04-13 |
US10423766B2 (en) | 2019-09-24 |
EP3161701A4 (en) | 2018-02-21 |
US20160275277A1 (en) | 2016-09-22 |
WO2015196449A1 (en) | 2015-12-30 |
EP3161701B1 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846425B2 (en) | Data protection based on user input during device boot-up, user login, and device shut-down states | |
KR102270096B1 (ko) | 유저 및 제스쳐 인식에 기초한 데이터 보호 | |
EP3161701B1 (en) | Data protection system based on user input patterns on device | |
US10474849B2 (en) | System for data protection in power off mode | |
KR102265123B1 (ko) | 콘텍스트-기반 데이터 보호용 시스템 | |
US9697375B2 (en) | Fast data protection using dual file systems | |
US20140082534A1 (en) | Protection for unintentional inputs | |
US10289839B1 (en) | Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services | |
CN111279339B (zh) | 一种应用锁定的方法、终端设备及计算机可读介质 | |
CN109800548B (zh) | 一种防止个人信息泄露的方法和装置 | |
US10867035B1 (en) | Systems and methods for detecting malicious programmatic clicks directed to view elements displayed on touchscreens | |
KR20150029251A (ko) | 전자 장치 내의 객체를 보안하기 위한 방법 및 이를 위한 전자 장치 | |
CN105518700B (zh) | 用于关机模式中的数据保护的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |