RU2617683C2 - Способ и устройство для обработки аномалии терминала и электронное устройство - Google Patents

Способ и устройство для обработки аномалии терминала и электронное устройство Download PDF

Info

Publication number
RU2617683C2
RU2617683C2 RU2015114997A RU2015114997A RU2617683C2 RU 2617683 C2 RU2617683 C2 RU 2617683C2 RU 2015114997 A RU2015114997 A RU 2015114997A RU 2015114997 A RU2015114997 A RU 2015114997A RU 2617683 C2 RU2617683 C2 RU 2617683C2
Authority
RU
Russia
Prior art keywords
information
terminal
user
usage habits
predetermined
Prior art date
Application number
RU2015114997A
Other languages
English (en)
Other versions
RU2015114997A (ru
Inventor
Ян Ли
Айбао ЛО
Хань ЦЗЯН
Original Assignee
Сяоми Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сяоми Инк. filed Critical Сяоми Инк.
Publication of RU2015114997A publication Critical patent/RU2015114997A/ru
Application granted granted Critical
Publication of RU2617683C2 publication Critical patent/RU2617683C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Изобретение относится к области защиты мобильных устройств связи от несанкционированной деятельности, а именно к обработке аномалии терминала. Технический результат заключается в расширении арсенала технических средств, обеспечивающих обнаружение или предохранение устройств от кражи или утери за счет возможности отличать авторизованных пользователей терминалов от неавторизованных и инициировать сигнальные операции. Для этого записывают информацию о привычках использования, соответствующую пользователю, на терминале, получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и сообщают тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования. При этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания. 3 н. и 8 з.п. ф-лы, 10 ил.

Description

Настоящая заявка основана на и испрашивает приоритет Китайской Заявки на Патент № CN 201410568888.9, поданной 22 октября 2014 г., полное содержание которой включено в материалы настоящей заявки посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее раскрытие относится к области терминальных технологий, а более конкретно - к способу и устройству для обработки аномалии терминала и к электронному устройству.
УРОВЕНЬ ТЕХНИКИ
Интеллектуальные терминалы предоставляют различные приложения и функции для пользователей. Эти приложения и функции позволяют пользователям достичь более удобного и динамичного образа жизни, так что пользователи становятся все больше и больше зависимыми от интеллектуальных терминалов и хранят личные и конфиденциальные данные на этих интеллектуальных терминалах. В результате, большая потеря может быть вызвана для пользователей, если их интеллектуальные терминалы потеряются или будут украдены.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Настоящее раскрытие предоставляет способ и устройство для обработки аномалии терминала, и электронное устройство, чтобы решить имеющуюся в связанных технологиях техническую проблему, заключающуюся в том, что для терминала характерна низкая безопасность данных.
В соответствии с первым вариантом осуществления настоящего раскрытия, предоставлен способ для обработки аномалии терминала. Способ состоит в том, что:
записывают информацию о привычках использования, соответствующую пользователю, на терминале;
получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и
сообщают тревожную информацию об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.
В необязательном порядке, информация о привычках использования включает в себя по меньшей мере одно из следующего:
информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса, способ разблокировки экрана и образец траектории сенсорного жеста.
В необязательном порядке, сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, состоит в том, что:
считают количество раз событий несоответствия в течение предопределенного промежутка времени;
определяют, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз; и
сообщают тревожную информацию об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.
В необязательном порядке, сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, состоит в том, что:
вычисляют значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и
сообщают тревожную информацию об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.
В необязательном порядке, тревожная информация об аномалии включает в себя по меньшей мере одно из следующего:
информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.
В необязательном порядке, устройство дополнительно включает в себя:
переключение терминала в режим ограничения функциональности и/или загрузку данных терминала в предопределенное безопасное место хранения и удаление локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.
В соответствии со вторым вариантом осуществления настоящего раскрытия, предоставлено устройство для обработки аномалии терминала. Устройство включает в себя:
блок записи, выполненный с возможностью записи информации о привычках использования, соответствующей пользователю, на терминале;
блок получения, выполненный с возможностью получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и
блок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.
В необязательном порядке, информация о привычках использования включает в себя по меньшей мере одно из следующего:
информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса и образец траектории сенсорного жеста.
В необязательном порядке, блок сообщения включает в себя:
подблок подсчета, выполненный с возможностью подсчета количества раз событий несоответствия в течение предопределенного промежутка времени;
подблок определения, выполненный с возможностью определения того, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз; и
первый подблок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.
В необязательном порядке, блок сообщения включает в себя:
подблок вычисления, выполненный с возможностью вычисления значения разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и
второй подблок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.
В необязательном порядке, тревожная информация об аномалии включает в себя по меньшей мере одно из следующего:
информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.
В необязательном порядке, устройство дополнительно включает в себя:
блок обработки, выполненный с возможностью переключения в режим ограничения функциональности и/или выгрузки данных терминала в предопределенное безопасное место хранения и удаления локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.
В соответствии с третьим вариантом осуществления настоящего раскрытия, предоставлено электронное устройство. Электронное устройство включает в себя:
процессор; и
память для хранения инструкций, исполняемых процессором;
где процессор выполнен с возможностью:
записи информации о привычках использования, соответствующей пользователю, на терминале;
получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и
сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.
Технические решения, предоставленные в вариантах осуществления настоящего раскрытия, могут достигать следующих положительных эффектов.
В соответствии с настоящим раскрытием, записывается информация о привычках использования пользователя на терминале через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.
Следует отметить, что приведенное выше общее описание и дальнейшее подробное описание являются лишь иллюстративными и пояснительными, но не ограничивающими настоящее раскрытие изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Прилагаемые чертежи в материалах настоящей заявки, которые включены в описание и составляют его часть, иллюстрируют варианты осуществления в соответствии с настоящим раскрытием, и вместе со спецификацией служат для объяснения принципов настоящего раскрытия.
Фиг. 1 представляет собой блок-схему, иллюстрирующую способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 2 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 3 представляет собой схематическое представление, иллюстрирующее интерфейс для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 4 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 5 представляет собой схематическое представление, иллюстрирующее другой интерфейс для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 6 представляет собой структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 7 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 8 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;
Фиг. 9 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия; и
Фиг. 10 представляет собой схематическую структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия.
ПОДРОБНОЕ ОПИСАНИЕ
Далее будет сделана подробная ссылка на примерные варианты осуществления, примеры которых проиллюстрированы на прилагаемых чертежах. Последующее описание относится к прилагаемым чертежам, на которых одни и те же номера на различных чертежах представляют одинаковые или подобные элементы, если не представлено иное. Реализации, изложенные в следующем описании примерных вариантов осуществления, не представляют всех реализаций в соответствии с настоящим раскрытием. Вместо этого, они являются лишь примерами устройств и способов в соответствии с аспектами, относящимися к настоящему раскрытию, как изложено в прилагаемой формуле изобретения.
Фиг. 1 представляет собой блок-схему, иллюстрирующую способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Как проиллюстрировано на Фиг. 1, способ применим к терминалу и включает в себя следующие шаги.
На шаге 102 записывают информацию о привычках использования пользователя на терминале.
В настоящем варианте осуществления информация о привычках использования может включать в себя по меньшей мере одно из следующего: информация о высоте (например, высота, на которой расположен терминал, когда пользователь выполняет операцию), способ держания (например, держание в левой руке или держание в правой руке), расстояние между терминалом и глазами пользователя, угол держания (например, угол терминала к горизонтальному направлению или вертикальному направлению, когда пользователь выполняет операцию), информация биологических характеристик человека пользователя (например, форма руки, отпечаток пальца, форма лица, радужная оболочка глаза, сетчатая оболочка глаза, пульс, ушная раковина или тому подобное), скорость непрерывного ввода, способ переключения интерфейса (например, касание кнопки "Возврат" на интерфейсе экрана или нажатие на кнопку "Возврат" на терминале или тому подобное) и образец траектории сенсорного жеста (например, длина расстояния скольжения, когда пользователь перемещает идентификатор разблокировки, или тому подобное).
В качестве примерной реализации функция определения "привычки использования" может быть сконфигурирована на терминале, и после того, как терминал активирован и затем функция автоматически включена или вручную включена пользователем, пользователь направляется для выполнения одной или более операций, так что соответствующая информация о привычках использования собирается и записывается. В качестве другой примерной реализации, во время нормального использования пользователем поведение работы пользователя анализируется для определения информации о привычках использования пользователя.
В настоящем варианте осуществления, после того, как терминал собирает информацию о поведении при нормальной работе и информацию о пользователе, терминал может непосредственно анализировать собранные информацию о поведении при нормальной работе и информацию о пользователе и, таким образом, получить информацию о привычках использования для данного пользователя, или терминал может выгружать собранные данные на сервер и принимать информацию о привычках использования, определенную сервером через анализ.
На шаге 104 получают эксплуатационную информацию, которая в настоящее время обнаружена терминалом.
На шаге 106 сообщают тревожную информацию об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.
В настоящем варианте осуществления сообщаемая тревожная информация об аномалии может включать в себя по меньшей мере одно из следующего: информация биологических характеристик человека для текущего пользователя (например, изображение лица пользователя, полученное через переднюю камеру), информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.
В соответствии с приведенным выше вариантом осуществления настоящего раскрытия, через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией для текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.
Как показано на Фиг. 2, Фиг. 2 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Способ может включать в себя следующие шаги.
На шаге 202 информацию о привычках использования пользователя сохраняют на терминале.
В настоящем варианте осуществления информация о привычках использования, хранимая на терминале, может быть сгенерирована самим терминалом или может быть принята и сохранена терминалом после того, как информация о привычках использования сгенерирована на сервере.
На шаге 204 получают эксплуатационную информацию текущего пользователя.
В настоящем варианте осуществления, в качестве примерной реализации, терминал может собирать эксплуатационную информацию в реальном времени или в соответствии с предопределенным периодом и анализировать и определять, является ли текущий пользователь предопределенным пользователем. В качестве другой примерной реализации, терминал может выполнять сбор и анализ эксплуатационной информации текущего пользователя только после того, как получена соответствующая команда. Например, если терминал представляет собой смартфон пользователя, пользователь может вообще отключить функции сбора эксплуатационной информации и выявления подлинности пользователя, но когда пользователь знает, что его или ее смартфон подвергается исключительным обстоятельствам, таким как потеря, пользователь может отправить команду включения на его или ее смартфон через другие устройства, такие как терминалы, серверы или тому подобное, чтобы включить функции сбора эксплуатационной информации и выявления подлинности пользователя для текущего пользователя.
На шаге 206 определяют, соответствует ли эксплуатационная информация текущего пользователя информации о привычках использования, хранимой на терминале; если эксплуатационная информация текущего пользователя соответствует информации о привычках использования, хранимой на терминале, процесс возвращается на шаг 204; в противном случае, процесс переходит на шаг 208.
В настоящем варианте осуществления, используя "способ переключения интерфейса" в качестве примера, операции соотнесения на шаге 206 описываются подробно. Приложение обычно включает в себя множество интерфейсов приложения, и на данное множество интерфейсов приложения наложены иерархические взаимосвязи. Следовательно, пользователю необходимо переключиться с текущего интерфейса на интерфейс верхнего уровня способом "Возврата".
Как проиллюстрировано на Фиг. 3, текущий интерфейс представляет собой интерфейс для беседы с "Xiao Bai", и если пользователь хочет вернуться на интерфейс верхнего уровня, такой возврат может быть реализован через операцию (1): касание виртуальной кнопки "Возврат" на интерфейсе экрана; или такой возврат может быть реализован через операцию (2): нажатие на физическую кнопку "Возврат" на терминале. Следовательно, когда пользователь привычно выполняет описанную выше операцию переключения интерфейса через операцию (1), то если текущий пользователь использует операцию (2), определяют, что присутствует событие несоответствия.
На шаге 208 подсчитанное количество раз N, в которых присутствуют события несоответствия в течение предопределенного временного интервала, увеличивают на 1.
В настоящем варианте осуществления описанный выше "предопределенный временной интервал" может быть записан с использованием таймера. Следовательно, когда процесс переходит к шагу 208, в первую очередь, может быть определено, присутствует ли таймер; если таймер присутствует и временной интервал не истек, соответствующее подсчитанное количество раз N, безусловно, присутствует, и количество раз N увеличивается на 1; а если таймер не присутствует, таймер может быть запущен, и подсчитанное количество раз N может быть сгенерировано с начальным значением 0, и количество раз N увеличивается на 1.
На шаге 210 определяют, является ли количество раз N большим либо равным предопределенному порогу количества раз N0; если количество раз N больше либо равно предопределенному порогу количества раз N0, процесс переходит на шаг 212; а в противном случае процесс возвращается на шаг 204.
На шаге 212 тревожную информацию об аномалии сообщают предопределенному объекту.
Как показано на Фиг. 4, Фиг. 4 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Способ может включать в себя следующие шаги.
На шаге 402 информацию о привычках использования пользователя сохраняют на терминале.
В настоящем варианте осуществления информация о привычках использования, хранимая на терминале, может быть сгенерирована самим терминалом или может быть принята и сохранена терминалом после того, как информация о привычках использования сгенерирована на сервере.
На шаге 404 получают эксплуатационную информацию текущего пользователя.
В настоящем варианте осуществления, в качестве примерной реализации, терминал может собирать эксплуатационную информацию в реальном времени или в соответствии с предопределенным периодом, и анализировать и определять, является ли текущий пользователь предопределенным пользователем. В качестве другой примерной реализации, терминал может выполнять сбор и анализ эксплуатационной информации текущего пользователя только после того, как получена соответствующая команда. Например, если терминал представляет собой смартфон пользователя, пользователь может вообще отключить функции сбора эксплуатационной информации и выявления подлинности пользователя, но когда пользователь знает, что его или ее смартфон подвергается исключительным обстоятельствам, таким как потеря, пользователь может отправить команду включения на его или ее смартфон через другие устройства, такие как терминалы, серверы или тому подобное, чтобы включить функции сбора эксплуатационной информации и выявления подлинности пользователя для текущего пользователя.
На шаге 406 определяют, соответствует ли эксплуатационная информация текущего пользователя информации о привычках использования, хранимой на терминале; если эксплуатационная информация текущего пользователя соответствует информации о привычках использования, хранимой на терминале, процесс возвращается на шаг 404; в противном случае, процесс переходит на шаг 408.
В настоящем варианте осуществления, используя "разблокировку экрана" в качестве примера, операции соотнесения на шаге 406 описываются подробно. После того, как экран терминала заблокирован, если экран снова загорается, на экране терминала отображается интерфейс блокировки экрана, и экран разблокируется через операцию разблокировки экрана, выполняемую пользователем.
Как проиллюстрировано на Фиг. 5, множество иконок присутствует на интерфейсе блокировки экрана терминала, включая иконку "Разблокировать" в нижней части экрана, иконку "Звонить" в левой части экрана и иконку "Фотографировать" в правой части экрана; пользователь может разблокировать экран и, в то же время, выполнить соответствующую функцию приложения путем перетаскивания среднего идентификатора операции на любое из положений этих иконок. Предположим, что пользователь всегда разблокирует экран через операцию (1) перетаскивания идентификатора операции на иконку "Звонить" в левой части, тогда в случае, когда текущий пользователь разблокирует экран через операцию (2) перетаскивания идентификатора операции на иконку "Разблокировать" в нижней части экрана, это указывает на то, что текущий пользователь может не быть авторизованным пользователем, и, таким образом, терминал может быть потерян или украден.
На шаге 408 вычисляют значение разницы между первым параметром операции, соответствующим эксплуатационной информации, и вторым параметром операции, соответствующим информации о привычках использования.
В настоящем варианте осуществления, все еще используя интерфейс разблокировки экрана, как проиллюстрировано на Фиг 5, в качестве примера, рабочий параметр может быть направлением движения идентификатора операции: когда первый рабочий параметр и второй рабочий параметр соответственно соответствуют операции (2) и операции (1), как проиллюстрировано на Фиг. 5, значение разницы представляет собой разность углов между направлениями движения, например, 90 градусов; или рабочий параметр может быть расстоянием перемещения идентификатора операции: когда оба из первого рабочего параметра и второго рабочего параметра используют операцию (1), как проиллюстрировано на Фиг. 5, значение разницы может быть значением разницы между расстояниями перемещения, например, 0,5 см.
На шаге 410 определяют, является ли значение разницы большим либо равным предопределенному порогу; если значение разницы больше либо равно предопределенному порогу, процесс переходит на шаг 412; в противном случае, процесс возвращается на шаг 404.
В настоящем варианте осуществления, поскольку, когда пользователь выполняет такую же операцию, значение разницы между параметрами операции может присутствовать таким образом, что параметры операции могут не быть в полном совпадении, таким образом, путем установки предопределенного порога, может быть точно определено, вызвано ли значение разницы ошибкой нормальной работы или изменением пользователей.
Следовательно, например, когда первый рабочий параметр и второй рабочий параметр соответственно соответствуют операции (2) и операции (1), как проиллюстрировано на Фиг. 5, предположим, что предопределенный порог составляет 10 градусов, когда угловая разница между направлениями движения составляет 90 градусов, это указывает, что текущий пользователь является неавторизованным пользователем, и, таким образом, терминал может быть потерян или украден; или, например, когда оба из первого рабочего параметра и второго рабочего параметра используют операцию (1), как проиллюстрировано на Фиг. 5, предположим, что предопределенный порог составляет 0,3 см, когда значение разницы между расстояниями перемещения равно 0,5 см, это указывает, что текущий пользователь является неавторизованным пользователем, и, таким образом, терминал может быть потерян или украден.
На шаге 412 тревожную информацию об аномалии сообщают предопределенному объекту.
В качестве примерной реализации, в вариантах осуществления, как проиллюстрировано на Фиг. 2 и Фиг. 4, в то время как тревожная информация об аномалии сообщается, терминал также может быть переключен в режим ограничения функциональности, например, экран терминала блокируется, или текущему пользователю запрещается включать предопределенную функцию, так что предотвращают, чтобы неавторизованный пользователь отслеживал данные терминала или обманом лишал контактов, записанных на терминале.
В качестве другой примерной реализации, в вариантах осуществления, как проиллюстрировано на Фиг. 2 и Фиг. 4, в то время как тревожная информация об аномалии сообщается, данные терминала могут также быть выгружены в предопределенное безопасное место хранения, и локальные данные терминала удаляются. Таким образом, может быть обеспечена не только безопасность данных на терминале, но также предотвращают, чтобы неавторизованный пользователь отслеживал данные терминала или обманом лишал контактов, записанных на терминале.
В соответствии с вариантами осуществления способов для обработки аномалии терминала, настоящее раскрытие дополнительно предоставляет варианты осуществления, иллюстрирующие устройство для обработки аномалии терминала.
Фиг. 6 представляет структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Как показано на Фиг. 6, устройство включает в себя: блок 61 записи, блок 62 получения и блок 63 сообщения.
Блок 100 записи выполнен с возможностью записи информации о привычках использования пользователя на терминале.
Блок 62 получения выполнен с возможностью получения эксплуатационной информации, которая в настоящее время обнаружена терминалом.
Блок 63 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.
В приведенном выше варианте осуществления записывается информация о привычках использования пользователя на терминале через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.
Как показано на Фиг. 7, Фиг. 7 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления блок 63 сообщения может включать в себя: подблок 631 подсчета, подблок 632 определения и первый подблок 633 сообщения.
Подблок 631 подсчета выполнен с возможностью подсчета количества раз событий несоответствия в течение предопределенного промежутка времени.
Подблок 632 определения выполнен с возможностью определения того, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз.
Первый подблок 633 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.
Как показано на Фиг. 8, Фиг. 8 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления блок 63 сообщения может включать в себя: подблок 634 вычисления и второй подблок 635 сообщения.
Подблок 634 вычисления выполнен с возможностью вычисления значения разницы между первым параметром операции, соответствующим эксплуатационной информации, и вторым параметром операции, соответствующим информации о привычках использования.
Второй подблок 635 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.
Как показано на Фиг. 9, Фиг. 9 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления устройство может дополнительно включать в себя блок 64 обработки.
Блок 64 обработки выполнен с возможностью переключения в режим ограничения функциональности и/или выгрузки данных терминала в предопределенное безопасное место хранения и удаления локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.
Следует отметить, что структура блока 64 обработки в варианте осуществления устройства, как проиллюстрировано на Фиг. 9, также может быть включена в вариант осуществления устройства, как проиллюстрировано на Фиг. 7 или Фиг. 8, которая не ограничивается в настоящем раскрытии.
Кроме того, в вариантах осуществления, как проиллюстрировано на Фиг. с 6 по 9, информация о привычках использования может включать в себя по меньшей мере одно из следующего:
информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса и образец траектории сенсорного жеста.
Кроме того, в вариантах осуществления, как проиллюстрировано на Фиг. 6 по 9, тревожная информация об аномалии может включать в себя по меньшей мере одно из следующего:
информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.
Что касается устройств в приведенных выше вариантах осуществления, конкретные реализации операций, выполняемых различными их модулями, были подробно описаны в вариантах осуществления, иллюстрирующих способы, которые не описаны в материалах настоящей заявки в дальнейшем.
Что касается вариантов осуществления устройства, поскольку варианты осуществления устройства основаны на вариантах осуществления способа, соответствующие части могут быть отнесены к эквивалентам в вариантах осуществления способа. Описанные выше варианты осуществления устройства являются лишь примерами. Блоки, описанные как отдельные компоненты, могут быть или могут не быть физически независимыми друг от друга. Элемент, проиллюстрированный как блок, может быть или может не быть физическим блоком, который может быть либо расположен в местоположении или развернут на множестве сетевых блоков. Часть или все из модулей могут быть выбраны, как требуется, для реализации технических решений, раскрытых в вариантах осуществления настоящего раскрытия. Рядовые специалисты в данной области техники могут понять и реализовать варианты осуществления без каких-либо творческих усилий.
Соответственно, настоящее раскрытие дополнительно предоставляет устройство для обработки аномалии терминала. Устройство включает в себя: процессор; и память для хранения инструкций, исполняемых процессором; где процессор выполнен с возможностью: записи информации о привычках использования пользователя на терминале; получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках.
Соответственно, настоящее раскрытие дополнительно предоставляет терминал. Терминал включает в себя память и по меньшей мере одну программу, где по меньшей мере одна программа хранится в памяти и выполнена с возможностью запуска по меньшей мере одним процессором для исполнения инструкций, содержащихся по меньшей мере в одной программе, для выполнения следующих операций: запись информации о привычках использования пользователя на терминале; получение эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках.
Фиг. 10 представляет собой схематическую структурную схему, иллюстрирующую устройство 1000 для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Например, устройство 1000 может быть мобильным телефоном, компьютером, цифровым широковещательным терминалом, устройством обмена сообщениями, игровой консолью, планшетом, медицинским устройством, тренажерным оборудованием, персональным цифровым помощником и тому подобным.
Как показано на Фиг. 10, устройство 1000 может включать в себя один или более из следующих компонентов: компонент 1002 обработки, память 1004, компонент 1006 питания, компонент 1008 мультимедиа, аудиокомпонент 1010, интерфейс 1012 ввода/вывода (I/O), сенсорный компонент 1014 и компонент 1016 связи.
Компонент 1002 обработки, как правило, управляет всей работой устройства 1000, например, операциями, связанными с дисплеем, телефонными звонками, обменом данными, операциями камеры и операциями записи. Компонент 1002 обработки может включать в себя один или более процессоров 1020 для исполнения инструкций для выполнения всех или части шагов в вышеописанных способах. Кроме того, компонент 1002 обработки может включать в себя один или более модулей, которые обеспечивают взаимодействие между компонентом 1002 обработки и другими компонентами. Например, компонент 1002 обработки может включать в себя мультимедийный модуль для обеспечения взаимодействия между мультимедийными компонентом 10010 и компонентом 1002 обработки.
Память 1004 выполнена с возможностью хранения различных типов данных для поддержки операций устройства 1000. Примеры таких данных включают в себя инструкции для любого приложения или способа, выполняемого на устройстве 1000, контактные данные, данные телефонной книги, сообщения, изображения, видео и тому подобное. Память 1004 может быть реализована с использованием любого типа энергозависимых или энергонезависимых запоминающих устройств или их комбинации, например, статическое оперативное запоминающее устройство (SRAM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), стираемое программируемое постоянное запоминающее устройство (EPROM), программируемое постоянное запоминающее устройство (PROM), постоянное запоминающее устройство (ПЗУ, ROM), магнитная память, флэш память, магнитный или оптический диск.
Компонент 1006 питания подает питание на различные компоненты устройства 1000. Компонент 1006 питания может включать в себя систему управления питанием, один или более источников питания и другие компоненты, связанные с выработкой, управлением и распространением электроэнергии в устройстве 1000.
Мультимедийный компонент 1008 включает в себя экран, предоставляющий выходной интерфейс между устройством 1000 и пользователем. В некоторых вариантах осуществления экран может включать в себя жидкокристаллический дисплей (ЖК, LCD) и сенсорную панель (СП, TP). Если экран включает в себя сенсорную панель, экран может быть реализован как сенсорная панель, чтобы принимать входные сигналы от пользователя. Сенсорная панель включает в себя один или более датчиков касания для обнаружения прикосновений, смахиваний и жестов на сенсорной панели. Датчики касания могут не только чувствовать границу действия касания или смахивания, но также чувствовать период времени и давление, связанные с действием касания или смахивания. В некоторых вариантах осуществления мультимедийный компонент 1008 включает в себя переднюю камеру и/или заднюю камеру. Передняя камера и/или задняя камера могут принимать внешние мультимедийные данные, в то время как устройство 1000 находится в рабочем режиме, например, в режиме фотографирования или съемки видео. Каждая из передней камеры и задней камеры могут быть системой с фиксированными оптическими линзами или иметь возможности фокуса и оптического приближения.
Аудиокомпонент 1010 выполнен с возможностью вывода и/или ввода аудиосигналов. Например, аудиокомпонент 1010 включает в себя микрофон (MIC), выполненный с возможностью приема внешнего аудиосигнала, когда устройство 1000 находится в рабочем режиме, таком как в режиме звонка, в режиме записи или в режиме распознавания голоса. Принятый аудиосигнал может быть далее сохранен в памяти 1004 или передан через компонент 1016 связи. В некоторых вариантах осуществления аудиокомпонент 1010 дополнительно включает в себя громкоговоритель для вывода аудиосигналов.
Интерфейс 1012 ввода/вывода (I/O) предоставляет интерфейс между компонентом 1002 обработки и периферийным интерфейсным модулем, таким как клавиатура, колесико с возможностью клика, кнопка или тому подобное. Кнопки могут включать в себя, но не ограничены этим, кнопку домой, кнопку громкости, кнопку запуска и кнопку блокировки.
Сенсорный компонент 1014 включает в себя один или более датчиков для обеспечения оценки состояния различных аспектов устройства 1000. Например, сенсорный компонент 1014 может обнаружить открытое/закрытое состояние устройства 1000, относительное расположение компонентов, например, дисплея и клавиатуры, устройства 1000, изменение в положении устройства 1000 или компонента устройства 1000, присутствие или отсутствие пользовательского контакта с устройством 1000, ориентацию или ускорение/замедление устройства 1000 и изменение в температуре устройства 1000. Сенсорный компонент 1014 может включать в себя датчик приближения, выполненный с возможностью обнаружения расположенных рядом объектов без какого-либо физического контакта. Сенсорный компонент 1014 может также включать в себя датчик освещенности, такой как CMOS или CCD датчик изображения, для использования в приложениях работы с изображением. В некоторых вариантах осуществления сенсорный компонент 1014 может также включать в себя датчик ускорения, гироскопический датчик, магнитный датчик, датчик давления или температурный датчик.
Компонент 1016 связи выполнен с возможностью обеспечения связи, проводной или беспроводной, между устройством 1000 и другими устройствами. Устройство 1000 может осуществлять доступ к беспроводной сети на основе стандарта связи, такого как WiFi, 2G или 3G, или их комбинации. В одном из примерных вариантов осуществления компонент 1016 связи принимает широковещательный сигнал или связанную с широковещанием информацию от внешней системы управления широковещанием через широковещательный канал. В одном из примерных вариантом осуществления компонент 1016 связи дополнительно включает в себя модуль ближней связи (NFC) для обеспечения связи на малые расстояния. Например, модуль NFC может быть реализован на основе технологии радиочастотной идентификации (RFID), технологии Ассоциации передачи данных в инфракрасном диапазоне (IrDA), сверхширокополосной (UWB) технологии, технологии Bluetooth (BT) и других технологий.
В примерных вариантах осуществления устройство 1000 может быть реализовано с помощью одной или более специализированных интегральных схем (ASIC), цифровых сигнальных процессоров (DSP), устройств цифровой обработки сигналов (DSPD), программируемых логических устройств (ПЛУ, PLD), программируемых пользователем вентильных матриц (FPGA), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов для выполнения описанных выше способов для обработки аномалии терминала.
В примерных вариантах осуществления также предусмотрен невременный машиночитаемый носитель данных, включающий в себя инструкции, такой как память 1004, включающая в себя инструкции, исполняемые процессором 1020, в устройстве 1000 для выполнения описанных выше способов для обработки аномалии терминала. Например, невременный машиночитаемый носитель данных может быть постоянным запоминающим устройством (ПЗУ, ROM), оперативным запоминающим устройством (ОЗУ, RAM), постоянным запоминающим устройством в виде компакт-диска (CD-ROM), магнитной лентой, дискетой, оптическим устройством хранения данных или тому подобным.
Другие варианты осуществления настоящего раскрытия будут очевидны специалистам в данной области техники из рассмотрения описания и практических примеров, раскрытых в материалах настоящей заявки. Эта заявка подразумевается охватывающей любые вариации, варианты использования или адаптации настоящего раскрытия, следующие общим его принципам и включающие в себя такие отклонения от существующего раскрытия, которые подпадают под известные знания или обычные технические средства в области техники. Предполагается, что описание и варианты осуществления будут рассматриваться только в качестве примеров, при этом истинная сущность и объем настоящего раскрытия определяются прилагаемой формулой изобретения.
Следует иметь в виду, что настоящее изобретение не ограничено точной конструкцией, которая была описана выше и проиллюстрирована в прилагаемых чертежах, и что различные модификации и изменения могут быть сделаны, не выходя за рамки его объема. Объем настоящего раскрытия определяется только прилагаемой формулой изобретения.

Claims (36)

1. Способ обработки аномалии терминала, содержащий этапы, на которых:
записывают информацию о привычках использования, соответствующую пользователю, на терминале;
получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и
сообщают тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания.
2. Способ по п. 1, в котором упомянутое сообщение тревожной информации об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, содержит этапы, на которых:
подсчитывают количество раз событий несоответствия в течение заранее определенного промежутка времени;
определяют, является ли подсчитанное количество раз большим либо равным заранее определенному порогу количества раз; и
сообщают тревожную информацию об аномалии упомянутому заранее определенному объекту, если подсчитанное количество раз больше либо равно этому заранее определенному порогу количества раз.
3. Способ по п. 1, в котором упомянутое сообщение тревожной информации об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, содержит этапы, на которых:
вычисляют значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и
сообщают тревожную информацию об аномалии упомянутому заранее определенному объекту, если значение разницы больше либо равно этому заранее определенному порогу значения разницы.
4. Способ по п. 1, в котором тревожная информация об аномалии содержит по меньшей мере одно из следующего:
информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и заранее определенное срочное короткое сообщение.
5. Способ по п. 1, дополнительно содержащий этапы, на которых:
переключают терминал в режим ограничения функциональности и/или выгружают данные терминала в заранее определенное безопасное место хранения и удаляют локальные данные терминала, когда эксплуатационная информация не соответствует информации о привычках использования.
6. Устройство для обработки аномалии терминала, содержащее:
блок записи, выполненный с возможностью записывать информацию о привычках использования, соответствующую пользователю, на терминале;
блок получения, выполненный с возможностью получать эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и
блок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания.
7. Устройство по п. 6, в котором блок сообщения содержит: подблок подсчета, выполненный с возможностью подсчитывать количество раз событий несоответствия в течение заранее определенного промежутка времени;
подблок определения, выполненный с возможностью определять, является ли подсчитанное количество раз большим либо равным заранее определенному порогу количества раз; и
первый подблок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии упомянутому заранее определенному объекту, если подсчитанное количество раз больше либо равно этому заранее определенному порогу количества раз.
8. Устройство по п. 6, в котором блок сообщения содержит:
подблок вычисления, выполненный с возможностью вычислять значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и
второй подблок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии упомянутому заранее определенному объекту, если значение разницы больше либо равно заранее определенному порогу значения разницы.
9. Устройство по п. 6, в котором тревожная информация об аномалии содержит по меньшей мере одно из следующего:
информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и заранее определенное срочное короткое сообщение.
10. Устройство по п. 6, дополнительно содержащее:
блок обработки, выполненный с возможностью переключать терминал в режим ограничения функциональности и/или выгружать данные терминала в заранее определенное безопасное место хранения и удалять локальные данные терминала, когда эксплуатационная информация не соответствует информации о привычках использования.
11. Электронное устройство, содержащее:
процессор; и
память для хранения инструкций, исполняемых процессором;
при этом процессор выполнен с возможностью:
записывать информацию о привычках использования, соответствующую пользователю, на электронном устройстве;
получать эксплуатационную информацию, которая в настоящий момент обнаружена электронным устройством; и
сообщать тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между электронным устройством и глазами пользователя и угол держания.
RU2015114997A 2014-10-22 2015-01-22 Способ и устройство для обработки аномалии терминала и электронное устройство RU2617683C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410568888.9 2014-10-22
CN201410568888.9A CN104361303A (zh) 2014-10-22 2014-10-22 终端异常的处理方法及装置、电子设备
PCT/CN2015/071303 WO2016061929A1 (zh) 2014-10-22 2015-01-22 终端异常的处理方法及装置、电子设备

Publications (2)

Publication Number Publication Date
RU2015114997A RU2015114997A (ru) 2016-11-10
RU2617683C2 true RU2617683C2 (ru) 2017-04-26

Family

ID=52528562

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015114997A RU2617683C2 (ru) 2014-10-22 2015-01-22 Способ и устройство для обработки аномалии терминала и электронное устройство

Country Status (9)

Country Link
US (1) US9773105B2 (ru)
EP (1) EP3012766B1 (ru)
JP (1) JP6466958B2 (ru)
KR (1) KR20160059454A (ru)
CN (1) CN104361303A (ru)
BR (1) BR112015008330A2 (ru)
MX (1) MX359827B (ru)
RU (1) RU2617683C2 (ru)
WO (1) WO2016061929A1 (ru)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462913A (zh) * 2014-11-07 2015-03-25 深圳市汇顶科技股份有限公司 指纹输入信息的处理方法、系统及移动终端
CN104751070B (zh) * 2015-03-12 2018-07-27 小米科技有限责任公司 图库保护方法及装置
CN106301778A (zh) * 2015-05-19 2017-01-04 中兴通讯股份有限公司 身份验证方法、装置、系统以及用户终端
CN105094666B (zh) * 2015-06-26 2018-10-12 小米科技有限责任公司 终端安全防护方法、装置及终端
CN105159563B (zh) * 2015-10-20 2018-11-20 上海创功通讯技术有限公司 终端设备及其控制方法
US10387828B2 (en) * 2015-11-12 2019-08-20 Mobile Price Card Electronic product information display and method thereof
CN105791570B (zh) * 2016-02-29 2020-02-21 宇龙计算机通信科技(深圳)有限公司 一种移动终端的预警方法及系统
US10063579B1 (en) * 2016-06-29 2018-08-28 EMC IP Holding Company LLC Embedding the capability to track user interactions with an application and analyzing user behavior to detect and prevent fraud
CN106203163A (zh) * 2016-06-30 2016-12-07 珠海市魅族科技有限公司 一种异常处理方法、装置及终端设备
CN106327193B (zh) * 2016-08-24 2019-08-02 宇龙计算机通信科技(深圳)有限公司 一种系统解锁方法和设备
CN106503501A (zh) * 2016-09-30 2017-03-15 维沃移动通信有限公司 一种用户模式的启动方法和移动终端
CN106778389B (zh) * 2016-11-25 2018-09-04 维沃移动通信有限公司 一种移动终端的丢失检测方法及移动终端
CN106709365B (zh) * 2016-11-30 2019-09-13 Oppo广东移动通信有限公司 一种隐私保护方法及装置、移动终端
CN106791053B (zh) * 2016-12-07 2020-08-11 北京小米移动软件有限公司 距离传感器的感应阈值校准方法及装置
CN106599641A (zh) * 2016-12-13 2017-04-26 广东欧珀移动通信有限公司 一种限制终端锁定的方法、装置和终端
EP3401831B1 (de) * 2017-05-11 2021-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul
US10915644B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Collecting data for centralized use in an adaptive trust profile event via an endpoint
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10623431B2 (en) 2017-05-15 2020-04-14 Forcepoint Llc Discerning psychological state from correlated user behavior and contextual information
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
CN107346397B (zh) * 2017-06-20 2021-04-06 Oppo广东移动通信有限公司 信息处理方法及相关产品
US11095678B2 (en) * 2017-07-12 2021-08-17 The Boeing Company Mobile security countermeasures
CN108156306B (zh) * 2017-12-25 2020-06-02 Oppo广东移动通信有限公司 解锁方法及相关产品
WO2019172718A1 (en) * 2018-03-09 2019-09-12 Samsung Electronics Co., Ltd. Electronic device and on-device method for enhancing user experience in electronic device
CN108470426A (zh) * 2018-03-29 2018-08-31 李雪菲 发现设备使用者异常的方法、装置、系统以及设备
CN110659186A (zh) * 2018-06-29 2020-01-07 北京神州泰岳软件股份有限公司 一种告警信息上报方法和装置
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
US11487458B2 (en) 2019-11-26 2022-11-01 International Business Machines Corporation Risk detection of data loss for 5G enabled devices
CN111132139B (zh) * 2019-12-13 2023-06-02 西安易朴通讯技术有限公司 防盗控制方法以及智能穿戴设备
CN114697686B (zh) * 2020-12-25 2023-11-21 北京达佳互联信息技术有限公司 一种线上互动方法、装置、服务器及存储介质
CN113312106A (zh) * 2021-06-10 2021-08-27 浙江网商银行股份有限公司 数据处理方法及装置
CN114374838A (zh) * 2021-12-31 2022-04-19 恒安嘉新(北京)科技股份公司 一种网络摄像头监测方法、装置、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2303811C1 (ru) * 2005-11-07 2007-07-27 Закрытое акционерное общество Коммерческий банк ПриватБанк Способ дистанционной аутентификации пользователя и система для его осуществления
US20090253408A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
RU101231U1 (ru) * 2010-03-02 2011-01-10 Закрытое акционерное общество "Лаборатория Касперского" Система управления безопасностью мобильного вычислительного устройства
US20110016534A1 (en) * 2009-07-16 2011-01-20 Palo Alto Research Center Incorporated Implicit authentication
US20120032891A1 (en) * 2010-08-03 2012-02-09 Nima Parivar Device, Method, and Graphical User Interface with Enhanced Touch Targeting
US20120147203A1 (en) * 2010-12-10 2012-06-14 Symantec Corporation Techniques for providing improved perpetrator imaging
US20130097669A1 (en) * 2011-09-24 2013-04-18 Marc E. Davis Behavioral fingerprint controlled theft detection and recovery
CN103077356A (zh) * 2013-01-11 2013-05-01 中国地质大学(武汉) 一种基于用户行为模式的移动终端隐私保护和追踪方法
CN103945060A (zh) * 2014-04-04 2014-07-23 惠州Tcl移动通信有限公司 一种基于传感器识别的移动终端处理方法及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3569751B2 (ja) * 1997-03-26 2004-09-29 沖電気工業株式会社 利用者認証システム
JP3816708B2 (ja) * 1999-11-16 2006-08-30 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末及び個人認証方法
JP4899274B2 (ja) * 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
JP3969262B2 (ja) * 2002-09-19 2007-09-05 日本電気株式会社 携帯端末装置
CN101141721B (zh) * 2006-09-05 2012-08-29 北京三星通信技术研究有限公司 基于通信习惯的安全手机
KR100963789B1 (ko) 2008-06-04 2010-06-17 경북대학교 산학협력단 휴대 단말기의 개인 정보 보호 및 추적 시스템
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8966590B2 (en) * 2010-08-17 2015-02-24 Facebook, Inc. Managing social network accessibility based on age
US8412158B2 (en) * 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
CN101963863B (zh) * 2010-09-30 2015-07-08 华为终端有限公司 用户触摸操作模式自适应的方法和装置
CN102104679A (zh) * 2010-12-09 2011-06-22 中兴通讯股份有限公司 一种防止移动终端被非法用户使用的方法及装置
US9348985B2 (en) * 2011-11-23 2016-05-24 Elwha Llc Behavioral fingerprint controlled automatic task determination
US9298900B2 (en) * 2011-09-24 2016-03-29 Elwha Llc Behavioral fingerprinting via inferred personal relation
JP5726056B2 (ja) * 2011-12-05 2015-05-27 日立マクセル株式会社 携帯情報端末、その制御方法、及びプログラム
CN102647508B (zh) 2011-12-15 2016-12-07 中兴通讯股份有限公司 一种移动终端及用户身份识别方法
JP2013176000A (ja) * 2012-02-27 2013-09-05 Nec Casio Mobile Communications Ltd 携帯端末及びその制御方法
US9405897B1 (en) * 2012-03-30 2016-08-02 Emc Corporation Authenticating an entity
KR20120068777A (ko) 2012-03-30 2012-06-27 고려대학교 산학협력단 터치 감지 수단을 구비하는 사용자 식별 장치 및 방법
US8863243B1 (en) 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US9501744B1 (en) * 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
GB2505398B (en) * 2012-07-04 2014-08-13 F Secure Corp Social network protection system
JP2014120953A (ja) * 2012-12-17 2014-06-30 Nec Access Technica Ltd 携帯型端末
CN103024744B (zh) * 2012-12-24 2015-08-05 百度在线网络技术(北京)有限公司 移动终端的身份验证的方法和系统
US9590966B2 (en) * 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
US20140359777A1 (en) * 2013-05-31 2014-12-04 Fixmo, Inc. Context-aware risk measurement mobile device management system
US9407435B2 (en) * 2013-09-30 2016-08-02 Intel Corporation Cryptographic key generation based on multiple biometrics
KR101341555B1 (ko) 2013-10-04 2013-12-13 김형욱 위험 상황 알림 서비스 제공 방법
US9332035B2 (en) * 2013-10-10 2016-05-03 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US9517402B1 (en) * 2013-12-18 2016-12-13 Epic Games, Inc. System and method for uniquely identifying players in computer games based on behavior and other characteristics
US9303999B2 (en) * 2013-12-30 2016-04-05 Google Technology Holdings LLC Methods and systems for determining estimation of motion of a device
US9331994B2 (en) * 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9277361B2 (en) * 2014-02-20 2016-03-01 Google Inc. Methods and systems for cross-validating sensor data acquired using sensors of a mobile device
CN103957322B (zh) * 2014-05-05 2019-05-03 努比亚技术有限公司 移动终端的防盗方法和移动终端
US9497592B2 (en) * 2014-07-03 2016-11-15 Qualcomm Incorporated Techniques for determining movements based on sensor measurements from a plurality of mobile devices co-located with a person

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2303811C1 (ru) * 2005-11-07 2007-07-27 Закрытое акционерное общество Коммерческий банк ПриватБанк Способ дистанционной аутентификации пользователя и система для его осуществления
US20090253408A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US20110016534A1 (en) * 2009-07-16 2011-01-20 Palo Alto Research Center Incorporated Implicit authentication
RU101231U1 (ru) * 2010-03-02 2011-01-10 Закрытое акционерное общество "Лаборатория Касперского" Система управления безопасностью мобильного вычислительного устройства
US20120032891A1 (en) * 2010-08-03 2012-02-09 Nima Parivar Device, Method, and Graphical User Interface with Enhanced Touch Targeting
US20120147203A1 (en) * 2010-12-10 2012-06-14 Symantec Corporation Techniques for providing improved perpetrator imaging
US20130097669A1 (en) * 2011-09-24 2013-04-18 Marc E. Davis Behavioral fingerprint controlled theft detection and recovery
CN103077356A (zh) * 2013-01-11 2013-05-01 中国地质大学(武汉) 一种基于用户行为模式的移动终端隐私保护和追踪方法
CN103945060A (zh) * 2014-04-04 2014-07-23 惠州Tcl移动通信有限公司 一种基于传感器识别的移动终端处理方法及系统

Also Published As

Publication number Publication date
KR20160059454A (ko) 2016-05-26
US9773105B2 (en) 2017-09-26
RU2015114997A (ru) 2016-11-10
MX2015005046A (es) 2016-08-25
US20160117500A1 (en) 2016-04-28
MX359827B (es) 2018-10-10
CN104361303A (zh) 2015-02-18
BR112015008330A2 (pt) 2017-07-04
JP6466958B2 (ja) 2019-02-06
EP3012766A1 (en) 2016-04-27
WO2016061929A1 (zh) 2016-04-28
JP2017500833A (ja) 2017-01-05
EP3012766B1 (en) 2018-01-24

Similar Documents

Publication Publication Date Title
RU2617683C2 (ru) Способ и устройство для обработки аномалии терминала и электронное устройство
EP3089065B1 (en) Method and device for permission management
RU2661289C1 (ru) Способ и устройство предотвращения случайного касания терминала с сенсорным экраном
RU2589366C2 (ru) Доступ к камере над блокировкой
US9904774B2 (en) Method and device for locking file
WO2017071068A1 (zh) 应用程序切换方法、装置及设备
US20160202834A1 (en) Unlocking method and terminal device using the same
WO2017124773A1 (zh) 手势识别方法及装置
WO2017113660A1 (zh) 应用程序管理方法及装置
WO2017219506A1 (zh) 运动轨迹的获取方法及装置
RU2675401C2 (ru) Способ, устройство и система определения состояния сна
US20180157817A1 (en) Unlocking method and apparatus, and storage medium
EP3179397A1 (en) Methods and devices for managing automatic parallel login and logout in several applications
CN104866749A (zh) 操作响应方法及装置
EP3447666B1 (en) Processing fingerprint information
CN104360875B (zh) 隐私模式启动方法和装置
WO2016095395A1 (zh) 激活移动终端的操作状态的方法及装置
CN108476379A (zh) 信息记录方法和信息记录装置
CN107450950A (zh) 启动指令处理方法及装置
CN106570381B (zh) 一种指纹解锁的方法及装置
CN107133059A (zh) 拍照控制方法、装置及移动终端
EP3211564A1 (en) Method and device for verifying a fingerprint
CN108737631A (zh) 快速采集图像的方法及装置
CN107133550A (zh) 指纹验证方法及装置
WO2017101291A1 (zh) 流量监控方法及装置