基于用户和姿势识别的数据保护的制作方法

文档序号:9756934阅读:234来源:国知局
基于用户和姿势识别的数据保护的制作方法
【专利说明】基于用户和姿势识别的数据保护
[0001 ] 背景
[0002] 越来越多的数据被存储在设备上,尤其被存储在移动设备上。例如,人们可存储个 人数据,并且雇员可在他们的设备上存储公司数据、政府数据、客户相关数据、知识产权和/ 或其它敏感形式的数据。当设备丢失、被盗或以某种其它方式被损害时,这些敏感数据被置 于风险中。
[0003] 为了解决这个问题,已经开发了用于保护设备上的敏感数据的技术。传统的设备 数据保护技术通常依赖某种形式的用户认证、加密或其组合。例如,用户可设置她的设备来 在数据可在设备上被访问之前要求输入特定口令或PIN。附加地,一些设备使得用户能够对 存储在其上的文件或文件夹进行加密,这意味着必须在文件能被查看或复制之前输入密 码。虽然这样的机制能够帮助防止敏感数据受到未授权的访问,但是它们不是完全可靠的。 例如,如果用户被迫使在违反她意愿的情况下给出她的口令,或者如果设备在处于活动操 作时(即,在用户已经输入了她的口令之后)被拿走,则口令机制将没有效果。还有些其它方 式可被用于攻克用户认证和加密方案。一旦这些数据保护措施已经被攻克,则通常没有方 式来防止敏感数据受到未授权的访问。
[0004] 如果用户确定她处于她的设备很可能被盗的地方,则她可以能够采取主动步骤来 保护敏感数据。例如,用户可以能够将命令输入到设备来从设备中删除所有敏感数据。取决 于该场景,这可能对于保护用户的个人安全性以及敏感数据而言是必要的。然而,在许多情 况下,用户将不能够预料她的设备将被盗并由此不会采取这样的步骤。即使在用户能够预 料设备被盗的情况下,用户可能没有足够的处置时间来与她的设备交互以从设备中删除敏 感数据。
[0005] 概述
[0006] 此处描述了响应于确定特定数量的人位于计算设备附近、拥有者或授权用户不位 于计算设备附近、或者特定用户姿势已被或未被识别而自动进入数据保护模式的计算设 备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用 户不可见和/或不可访问。敏感数据可用不太可能对计算设备的用户显而易见的方式来被 使得不可见和/或不可访问。
[0007] 提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本 概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护 主题的范围。此外,注意到所要求保护的主题不限于在详细描述和/或本文的其它章节中所 述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文所包含的描述,其它 实施例对于相关领域的技术人员将是显而易见的。
【附图说明】
[0008] 结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实施例,且 与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人员实施和使用这些实 施例。
[0009] 图1是根据一示例实施例的包括被配置成保护存储在计算设备上的数据的数据保 护系统的数据保护环境的框图。
[0010] 图2描绘了根据一示例实施例的用于配置用于存储的数据的保护的过程的流程 图。
[0011] 图3描绘了根据一示例实施例的用于选择用于数据的数据保护响应的过程的流程 图。
[0012] 图4描绘了根据一示例实施例的用于选择一个或多个不同的数据保护响应的过程 的流程图。
[0013] 图5描绘了根据一示例实施例的用于监视与数据相关联的上下文触发器来触发对 数据保护响应的执行的过程的流程图。
[0014] 图6是根据一示例实施例的被配置成将所确定的位于计算设备附近的人数用作为 数据保护的上下文触发器的数据保护系统的框图。
[0015] 图7描绘了根据一示例实施例的用于基于所确定的位于计算设备附近的人数来执 行用于数据的数据保护响应的过程的流程图。
[0016] 图8是根据一示例实施例的被配置成将拥有者或授权用户是否位于计算设备附近 用作为数据保护的上下文触发器的数据保护系统的框图。
[0017] 图9描绘了根据一示例实施例的用于基于拥有者或授权用户不位于计算设备附近 来执行用于数据的数据保护响应的过程的流程图。
[0018] 图10是根据一示例实施例的被配置成将用户姿势的识别或者不存在用户姿势的 识别用作为数据保护的上下文触发器的数据保护系统的框图。
[0019] 图11描绘了根据一示例实施例的用于基于用户姿势的识别或者不存在用户姿势 的识别来执行用于数据的数据保护响应的过程的流程图。
[0020] 图12是可被用于实现本文描述的各实施例的示例性移动设备的框图。
[0021] 图13是可被用于实现本文描述的各实施例的示例基于处理器的计算机系统的框 图。
[0022] 当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从 以下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能 上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左 侧的数字指示。
[0023] 详细描述
[0024] I.介绍
[0025] 本说明书和附图公开了包括本发明的各特征的一个或多个实施例。本发明的范围 不限于所公开的实施例。所公开的实施例仅仅例示本发明,并且所公开的实施例的经修改 的版本也被本发明所构思。本发明的各实施例由附加的权利要求所限定。
[0026]说明书中对"一个实施例"、"一实施例"、"一示例实施例"等等的引用表示所描述 的实施例可包括特定特征、结构或特性,但是,每一个实施例可不必包括该特定特征、结构, 或特征。此外,这些短语不一定指相同的实施例。此外,当关于某一实施例描述特定特征、结 构或特性时,不管是否被明确描述,关于其他实施例来实现该特征、结构或特性被认为是在 本领域技术人员的知识范围内。
[0027] 以下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在 限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。 此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章 节中描述的任何其它实施例以任何方式组合。
[0028] 此处描述了响应于确定特定数量的人位于计算设备附近、拥有者或授权用户不位 于计算设备附近、或者特定用户姿势已被或未被识别而自动进入数据保护模式的计算设 备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用 户不可见和/或不可访问。敏感数据可用不太可能对计算设备的用户显而易见的方式来被 使得不可见和/或不可访问。
[0029] 上述特征使得计算设备能够在计算设备出于有风险的环境下时自动地、快速地且 独立地隐藏或删除该计算设备所存储的敏感数据。例如,以上特征可使得计算设备在计算 设备的拥有者或授权用户被陌生人围绕时、在拥有者或授权用户离远计算设备时、计算设 备处于除计算设备的拥有者或授权用户以外的某人占用下时、或者计算设备的拥有者或授 权用户已作出或没能作出用于触发或不触发数据保护操作模式的特定用户姿势时自动地、 快速地且独立地隐藏或删除该计算设备所存储的敏感数据。此外,由于各实施例在工作在 数据保护模式下时依然将呈现非敏感数据并以其它方式正常运作,未授权或恶意用户可能 不知晓数据保护已经被激活。通过以这种方式自动地、快速地且独立地隐藏或删除敏感数 据,本文中描述的各实施例可有效地保护存储在计算设备上的敏感数据以及设备的拥有者 或授权用户的人身安全。
[0030] 以下的章节II描述了包括实现上下文触发的数据保护的计算设备的示例性数据 保护环境。章节III描述了其中确定特定数量的人位于计算设备附近被用作为数据保护的 上下文触发器的示例性实施例。章节IV描述了其中确定拥有者或授权用户不位于计算设备 附近被用作为数据保护的上下文触发器的示例性实施例。章节V描述了特定用户姿势已被 或未被计算设备识别的事实被用作为数据保护的上下文触发器的示例性实施例。章节VI描 述了计算设备的示例移动和桌面设备实现。章节VII提供一些其它示例实施例。章节VIII提 供一些总结性评述。
[0031 ] II.针对上下文触发的数据保护的示例实施例
[0032] 本文中描述的各实施例以基于上下文的可配置且自动的方式来实现对存储在设 备上的数据的保护。基于上下文的数据保护使得用户能够设置策略来保护设备上的数据免 受不想要的访问,诸如在设备已经被盗的情况下、在设备正违背用户的意愿被使用(例如, 用户被迫使给出设备口令、设备在活动操作时被拿走等)的情况下、以及其它情况下。在检 测到有风险的外部上下文时,预先定义的动作被自动执行以保护数据,从而防止数据被损 坏。
[0033] 基于上下文的数据保护系统针对用户不小心或不情愿地授权的访问进行防护。当 有风险的上下文被标识时,数据被自动地保护来免于被损害。
[0034] 针对基于上下文的数据保护实施和执行架构的实施例被提供。实施架构可被用于 定义数据敏感性级别(例如,级别1、级别2等)、数据保护响应(例如,软删除、硬删除等)、风 险/触发器上下文(上下文1、上下文2)、以及这些元素之间的映射(例如,级别1_>上下文1_> 软删除,其指示当上下文1被检测到时,级别1的内容要被软删除)。执行架构被配置成激活 预先定义的动作/响应以确保数据被保护。诸如"软删除"等动作可被还原,而"硬删除"完全 擦除数据而不具有用于数据还原的选项。数据也可通过致使其不响应于文件系统请求来被 检索来被隐藏。
[0035]在各实施例中,潜在的有风险的情况可在任意设备状态中出现,并且提供了用于 用户来离散地告知系统或用于系统来自动地检测情况的技术。基于上下文的数据保护架构 可被实现并可用以下控制点中的任意一个或其组合来实施:
[0036]设备处于断电状态中:可通过将附加芯片组(例如,附加处理器、操作系统等)包括 在设备中来实现篡改检测来完成实施。
[0037] 设备处于引导状态中:当预先定义的键中断(例如,特定的键组合等)或其它预先 确定的用户输入没有被用户提供时,设备可自动地引导到数据保护模式中。
[0038] 设备处于用户登录状态中:针对被绑定到数据保护的用户帐户可能需要输入替换 口令,而非一般设备登录口令。在用户登录进程期间的附加输入和/或输入行为的存在或缺 乏也可被检测并被用于确定是否要激活数据保护。
[0039]设备处于操作状态中:
[0040] ?设备的物理位置可指示可能的威胁。
[0041] ?设备的相机可检测在特定距离内面向设备的人员的数量以标识有风险的环境。
[0042] ?设备在其处于操作中并没有被保护时可被盗或拿走,并且可基于用户界面(UI) 输入模式(例如,键盘/手指触摸区域、大小八鼠标使用模式等)来确定设备的用户是否是合 法的。
[0043] ?设备可被配置成检测用户的生物测定信号来确定风险(例如,登录用户正被胁 迫并由此数据保护可被离散地执行)。
[0044] 设备处于关闭状态中:设备可在没有用户许可的情况下被迫关闭。在这种情况下, 当关闭口令或其它预先确定的用户输入没有被提供时,对于设备所存储的数据的风险可被 标识。
[0045] 在一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在以下若 干段落中使用的说明性示例中,来自设备的用户的生物测定信息被配置成用于激活数据保 护的上下文触发器:
[0046] (A)要被保护的内容、上下文触发器和保护响应被定义。例如,定义要被保护的内 容的文件和/或文件夹可被指定。针对该内容来设置上下文触发器和相关联的数据保护策 略。包括那些生物测定信息在内的数个不同类型的上下文触发器可被选择。例如,数据保护 上下文可被绑定到用户的身体状况(例如,用户的心率、流汗水平、面部表情等)。身体状况 的不常见/异常运行值以及要采取的相关联的动作/响应可被定义。(例如,如果心率〉 1 OObpm (跳/每分钟)_>删除敏感内容。)
[0047] (B)对内容的访问的上下文被监视和识别。取决于特定的上下文配置,存在多种方 式来检测上下文。例如,关于生物测定信息,设备可检测用户的异常身体状况并触发预先定 义的动作/响应。传感器(板载和/或在设备远程)可监视用户的各种身体状况,诸如用户离 开设备的距离、心率、流汗水平、体温、血压等。
[0048] (C)可在上下文触发器被检测到的情况下采取各种可能的响应来保护数据。这样 的数据保护响应的示例包括以下中的一个或多个:硬删除,其中被标记为敏感的数据被自 动地从设备中删除,而不具有用于还原的选项;软删除,其中被标记为敏感的数据通过删除 到该数据的链接或文件指针并将链接或文件指针存储在安全位置中而不立即盖写该数据 来被保护;通过致使文件系统数据请求该目标敏感数据被忽略来隐藏该数据;向用户提供 提醒(例如,消息、声音、可视提醒等);禁止文件能够被打开;关闭数据被显示在其中的打开 的窗口或将这样的窗口隐藏在其它窗口后面等等。
[0049] (D)如果作为数据保护响应该数据被软删除,则该数据稍后可被操作系统还原。软 删除可包括,例如,仅删除到数据(例如,文件)的链接或文件指针。在这样的实施例中,数据 可通过从安全存储中恢复链接或文件指针来被还原/恢复。在一个实施例中,对数据的恢复 可以是自动的,诸如在下一次用户采用正确的口令和正确的口令输入上下文来登录时。替 换地,恢复可通过正确的口令上下文来被触发。
[0050] 在另一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在这个 实施例中,设备的位置被配置成用于激活数据保护的上下文触发器:
[0051] (A)要被保护的内容、上下文触发器和保护响应被定义。例如,定义要被保护的内 容的文件/文件夹可被指定。针对该内容来设置上下文触发器和相关联的数据保护策略。例 如,敏感数据可被配置为在设备处于特定国家时
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1