基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护的制作方法

文档序号:9757244阅读:340来源:国知局
基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护的制作方法
【专利说明】基于在设备引导、用户登录和设备关闭状态期间的用户输入 的数据保护
[000。 背景
[0002] 越来越多的数据被存储在设备上,尤其被存储在移动设备上。例如,人们可存储个 人数据,并且雇员可在他们的设备上存储公司数据、政府数据、客户相关数据、知识产权和/ 或其它敏感形式的数据。当设备丢失、被盗或W某种其它方式被损害时,运些敏感数据被置 于风险中。
[0003] 为了解决运个问题,已经开发了用于保护设备上的敏感数据的技术。传统的设备 数据保护技术通常依赖某种形式的用户认证、加密或其组合。例如,用户可设置她的设备来 在数据可在设备上被访问之前要求输入特定口令或PIN。附加地,一些设备使得用户能够对 存储在其上的文件或文件夹进行加密,运意味着必须在文件能被查看或复制之前输入密 码。虽然运样的机制能够帮助防止敏感数据受到未授权的访问,但是它们不是完全可靠的。 例如,如果用户被迫使在违反她意愿的情况下给出她的口令,或者如果设备在处于活动操 作时(即,在用户已经输入了她的口令之后)被拿走,则口令机制将没有效果。还有些其它方 式可被用于攻克用户认证和加密方案。一旦运些数据保护措施已经被攻克,则通常没有方 式来防止敏感数据受到未授权的访问。
[0004] 如果用户确定她处于她的设备很可能被盗的地方,则她可W能够采取主动步骤来 保护敏感数据。例如,用户可W能够将命令输入到设备来从设备中删除所有敏感数据。取决 于该场景,运可能对于保护用户的个人安全性W及敏感数据而言是必要的。然而,在许多情 况下,用户将不能够预料她的设备将被盗并由此不会采取运样的步骤。即使在用户能够预 料设备被盗的情况下,用户可能没有足够的处置时间来与她的设备交互W从设备中删除敏 感数据。
[0005] 概述
[0006] 本文中描述了响应于在设备引导状态、用户登录状态或设备关闭状态期间检测到 的特定用户输入和/或用户输入行为的存在或缺乏来自动地进入数据保护模式的计算设 备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用 户不可见和/或不可访问。敏感数据可用不太可能对计算设备的用户显而易见的方式来被 使得不可见和/或不可访问。
[0007] 提供本概述W便W简化的形式介绍W下在详细描述中进一步描述的一些概念。本 概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护 主题的范围。此外,注意到所要求保护的主题不限于在详细描述和/或本文的其它章节中所 述的特定实施例。本文呈现运些实施例仅用于说明性的用途。基于本文所包含的描述,其它 实施例对于相关领域的技术人员将是显而易见的。
【附图说明】
[000引结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实施例,且 与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人员实施和使用运些实 施例。
[0009] 图I是根据一示例实施例的包括被配置成保护存储在计算设备上的数据的数据保 护系统的数据保护环境的框图。
[0010] 图2描绘了根据一示例实施例的用于配置用于存储的数据的保护的过程的流程 图。
[0011] 图3描绘了根据一示例实施例的用于选择用于数据的数据保护响应的过程的流程 图。
[0012] 图4描绘了根据一示例实施例的用于选择一个或多个不同的数据保护响应的过程 的流程图。
[0013] 图5描绘了根据一示例实施例的用于监视与数据相关联的上下文触发来触发对数 据保护响应的执行的过程的流程图。
[0014] 图6是根据一示例实施例的被配置成将在计算设备的用户登录状态期间检测到的 特定用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据 保护系统的框图。
[0015] 图7描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特 定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的流程 图。
[0016] 图8描绘了根据一示例实施例的用于基于在计算设备的登录状态期间检测到的特 定用户输入和/或输入行为的存在或缺乏来执行用于数据的数据保护响应的另一过程的流 程图。
[0017] 图9是根据一示例实施例的被配置成将在计算设备的引导状态期间检测到的特定 用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据保护 系统的框图。
[0018] 图10描绘了根据一示例实施例的用于基于在计算设备的引导状态或进程期间检 测到的特定用户输入和/或用户输入行为的存在或缺乏来执行用于数据的数据保护响应的 过程的流程图。
[0019] 图11是根据一示例实施例的被配置成将在计算设备的关闭状态期间检测到的特 定用户输入和/或用户输入行为的存在或缺乏来用作用于数据保护的上下文触发的数据保 护系统的框图。
[0020] 图12描绘了根据一示例实施例的用于基于在计算设备的关闭状态期间检测到的 特定用户输入和/或用户输入行为的存在或缺乏来执行用于数据的数据保护响应的过程的 流程图。
[0021] 图13是可被用于实现本文描述的各实施例的示例性移动设备的框图。
[0022] 图14是可被用于实现本文描述的各实施例的示例基于处理器的计算机系统的框 图。
[0023] 当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从 W下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能 上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左 侧的数字指示。
[0024] 详细描述 [002引 I.介绍
[0026] 本说明书和附图公开了包括本发明的各特征的一个或多个实施例。本发明的范围 不限于所公开的实施例。所公开的实施例仅仅例示本发明,并且所公开的实施例的经修改 的版本也被本发明所构思。本发明的各实施例由附加的权利要求所限定。
[0027] 说明书中对"一个实施例"、"一实施例"、"一示例实施例"等等的引用表示所描述 的实施例可包括特定特征、结构或特性,但是,每一个实施例可不必包括该特定特征、结构, 或特征。此外,运些短语不一定指相同的实施例。此外,当关于某一实施例描述特定特征、结 构或特性时,不管是否被明确描述,关于其他实施例来实现该特征、结构或特性被认为是在 本领域技术人员的知识范围内。
[0028] W下描述多个示例性实施例。应当注意,在此提供的任何章节/子章节标题不旨在 限制。本文档中描述了各实施例,并且任何类型的实施例可被包括在任何章节/子章节下。 此外,在任何章节/子章节中公开的各实施例可与在相同章节/子章节和/或不同章节/子章 节中描述的任何其它实施例W任何方式组合。
[0029] 本文中描述了响应于在设备引导状态、用户登录状态或设备关闭状态期间检测到 的特定用户输入和/或用户输入行为的存在或缺乏来自动地进入数据保护模式的计算设 备。当设备进入数据保护模式时,存储在该设备上的敏感数据被自动地使得对该设备的用 户不可见和/或不可访问。敏感数据可用对计算设备的用户不显而易见的方式来被使得不 可见和/或不可访问。
[0030] 上述特征使得计算设备能够在未授权或恶意用户取得对计算设备的占有时自动 地、快速地且独立地隐藏或删除该计算设备所存储的敏感数据。由于未授权或恶意用户将 不太可能知晓在设备引导、用户登录或设备关闭期间必须存在来避免触发数据保护模式的 用户输入和/或用户输入行为,运样的模式将被激活,从而致使敏感数据被自动地隐藏或删 除。此外,由于各实施例依然将不敏感数据呈现给该用户并W其它方式正常运作,未授权或 恶意用户可能不知晓数据保护已经被激活。通过W运种方式自动地、快速地且独立地隐藏 或删除敏感数据,本文中描述的各实施例可有效地保护存储在计算设备上的敏感数据W及 设备的用户或拥有者的个人安全性。
[0031] W下的章节II描述了包括实现上下文触发的数据保护的计算设备的示例性数据 保护环境。章节HI描述了一示例性实施例,其中在用户登录状态期间检测到的特定用户输 入和/或用户输入行为的存在或缺乏被用作用于数据保护的上下文触发。章节IV描述了一 示例性实施例,其中在设备引导状态期间检测到的特定用户输入和/或用户输入行为的存 在或缺乏被用作用于数据保护的上下文触发。章节V描述了一示例性实施例,其中在设备关 闭状态期间检测到的特定用户输入和/或用户输入行为的存在或缺乏被用作用于数据保护 的上下文触发。章节VI描述了计算设备的示例移动和桌面设备实现。章节Vn提供一些其它 示例实施例。章节VIII提供一些总结性评述。
[0032] II.针对上下文触发的数据保护的示例实施例
[0033] 本文中描述的各实施例W基于上下文的可配置且自动的方式来实现对存储在设 备上的数据的保护。基于上下文的数据保护使得用户能够设置策略来保护设备上的数据免 受不想要的访问,诸如在设备已经被盗的情况下、在设备正违背用户的意愿被使用(例如, 用户被迫使给出设备口令、设备在活动操作时被拿走等)的情况下、W及其它情况下。在检 测到有风险的外部上下文时,预先定义的动作被自动执行W保护数据,从而防止数据被损 坏。
[0034] 基于上下文的数据保护系统针对用户不小屯、或不情愿地授权的访问进行防护。当 有风险的上下文被标识时,数据被自动地保护来免于被损害。
[0035] 针对基于上下文的数据保护实施和执行架构的实施例被提供。实施架构可被用于 定义数据敏感性级别(例如,级别1、级别2等)、数据保护响应(例如,软删除、硬删除等)、风 险/触发上下文(上下文1、上下文2)、W及运些元素之间的映射(例如,级别1-〉上下文1-〉软 删除,其指示当上下文1被检测到时,级别1的内容要被软删除)。执行架构被配置成激活预 先定义的动作/响应W确保数据被保护。诸如"软删除"等动作可被还原,而"硬删除"完全擦 除数据而不具有用于数据还原的选项。数据也可通过致使其不响应于文件系统请求来被检 索来被隐藏。
[0036] 在各实施例中,潜在的有风险的情况可在任意设备状态中出现,并且提供了用于 用户来独立地告知系统或用于系统来自动地检测情况的技术。基于上下文的数据保护架构 可被实现并可用W下控制点中的任意一个或其组合来实施:
[0037] 设备处于断电状态中:可通过将附加忍片组(例如,附加处理器、操作系统等)包括 在设备中来实现篡改检测来完成实施。
[0038] 设备处于引导状态中:当预先定义的键中断(例如,特定的键组合等)或其它预先 确定的用户输入没有被用户提供时,设备可自动地引导到数据保护模式中。
[0039] 设备处于用户登录状态中:针对被绑定到数据保护的用户帐户可能需要输入替换 口令,而非一般设备登录口令。在用户登录进程期间的附加输入和/或输入行为的存在或缺 乏也可被检测并被用于确定是否要激活数据保护。
[0040] 设备处于操作状态中:
[0041 ]设备的物理位置可指示可能的威胁。
[0042] 设备的相机可检测在特定距离内面向设备的人员的数量W标识有风险的环境。
[0043] 设备在其处于操作中并没有被保护时可被盗或拿走,并且可基于用户界面化I)输 入模式(例如,键盘/手指触摸区域、大小/鼠标使用模式等)来确定设备的用户是否是合法 的。
[0044] 设备可被配置成检测用户的生物测定信号来确定风险(例如,登录用户正被胁迫 并由此数据保护可被离散地执行)。
[0045] 设备处于关闭状态中:设备可在没有用户许可的情况下被迫关闭。在运种情况下, 当关闭口令或其它预先确定的用户输入没有被提供时,对于设备所存储的数据的风险可被 标识。
[0046] 在一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在W下若 干段落中使用的说明性示例中,来自设备的用户的生物测定信息被配置成用于激活数据保 护的上下文触发:
[0047] (A)要被保护的内容、上下文触发和保护响应被定义。例如,定义要被保护的内容 的文件和/或文件夹可被指定。针对该内容来设置上下文触发和相关联的数据保护策略。包 括那些生物测定信息在内的数个不同类型的上下文触发可被选择。例如,数据保护上下文 可被绑定到用户的身体状况(例如,用户的屯、率、流汗水平、面部表情等)。身体状况的不常 见/异常运行值W及要采取的相关联的动作/响应可被定义。(例如,如果屯、率〉IOObpm(跳/ 每分钟)-〉删除敏感内容。)
[0048] (B)对内容的访问的上下文被监视和识别。取决于特定的上下文配置,存在多种方 式来检测上下文。例如,关于生物测定信息,设备可检测用户的异常身体状况并触发预先定 义的动作/响应。传感器(板载和/或在设备远程)可监视用户的各种身体状况,诸如用户离 开设备的距离、屯、率、流汗水平、体溫、血压等。
[0049] (C)可在上下文触发被检测到的情况下采取各种可能的响应来保护数据。运样的 数据保护响应的示例包括W下中的一个或多个:硬删除,其中被标记为敏感的数据被自动 地从设备中删除,而不具有用于还原的选项;软删除,其中被标记为敏感的数据通过删除到 该数据的链接或文件指针并将链接或文件指针存储在安全位置中而不立即盖写该数据来 被保护;通过致使文件系统数据请求该目标敏感数据被忽略来隐藏该数据;向用户提供提 醒(例如,消息、声音、可视提醒等);禁止文件能够被打开;关闭数据被显示在其中的打开的 窗口或将运样的窗口隐藏在其它窗口后面等等。
[0050] (D)如果作为数据保护响应该数据被软删除,则该数据稍后可被操作系统还原。软 删除可包括,例如,仅删除到数据(例如,文件)的链接或文件指针。在运样的实施例中,数据 可通过从安全存储中恢复链接或文件指针来被还原/恢复。在一个实施例中,对数据的恢复 可W是自动的,诸如在下一次用户采用正确的口令和正确的口令输入上下文来登录时。替 换地,恢复可通过正确的口令上下文来被触发。
[0051] 在另一示例实施例中,数据保护被如下地配置来用于设备上的所选数据。在运个 实施例中,设备的位置被配置成用于激活数据保护的上下文触发:
[0052] (A)要被保护的内容、上下文触发和保护响应被定义。例如,定义要被保护的内容 的文件/文件夹可被指定。针对该内容来设置上下文触发和相关联的数据保护策略。地理位 置被设置为数据保护上下文,诸如通过使用地理坐标、地图等。例如,敏感数据可被配置为 在设备处于特定国家时被(硬或软)删除或隐藏。内容的数据敏感性级别、上下文W及数据 保护响应之间的映射被配置。
[0053] (B)设备的位置被确定。例如,可使用GPS(全球定位系统)、蜂窝网络(例如,如果设 备具有SIM卡)、HTTP代理的IP(因特网协议)地址等中的一个或多个来确定设备的当前位 置。替换地,可基于(例如,通过随着时间跟踪设备的位置来确定的)设备的行进路径来预测 设备的将来位置。设备的将来位置也可通过分析设备上用户的日历(如果可用的话)(例如, 约会的位置)来确定和/或可用其它方式来确定。
[0054] (C)各种可能的数据保护响应可在设备被确定为在预先确定的位置处或被预测为 马上要在预先确定
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1