用于关机模式中的数据保护的系统的制作方法_3

文档序号:9756935阅读:来源:国知局
0和/或CT选择器134可以是本文中公开的或以其它方式已知的任意类型 的用户界面元素。用户可与该用户界面元素交互来选择用于数据124的上下文触发。上下文 触发的示例包括但不限于:感测到未授权用户非常靠近计算设备102;篡改计算设备102;在 设备启动、登录或关闭期间,用户未能提供要求的输入;以及计算设备102的用户的感测到 的行为指示该用户不是授权用户。也可使用各种各样的其它上下文触发。
[0072] 如以上描述的,敏感性级别、数据保护响应以及上下文触发可被选择来分派到数 据124。在计算设备102处作出的对敏感性级别、数据保护响应以及上下文触发的选择从用 户界面模块108作为安全性属性122A来输出。在服务器104处作出的对敏感性级别、数据保 护响应和上下文触发的选择从用户界面模块128输出作为安全性属性122B,并在通信信号 中在网络106上被传送到计算设备102。安全性属性122A或122B可与数据124相关联地存储 来作为安全性属性122。
[0073] B.用于触发和执行数据保护的示例实施例
[0074]数据保护系统可用各种方式来配置以监视受到未授权访问威胁的数据,并执行数 据保护策略来保护该数据。例如,如以上关于图1描述的,计算设备102中的数据保护系统 136包括上下文触发监视器110和数据保护执行器112。上下文触发监视器110和数据保护执 行器112被配置成检测对数据的未授权访问并执行数据保护。上下文触发监视器110和数据 保护执行器112在以下关于图5来描述。图5示出提供根据一示例实施例的用于监视与数据 相关联的上下文触发来触发对数据保护响应的执行的过程的流程图500。流程图500、上下 文触发监视器110和数据保护执行器112如以下被描述。基于以下描述,其他结构及操作的 实施例对于相关领域的技术人员将是显而易见的。
[0075]流程图500开始于步骤502。在步骤502中,监视上下文触发的发生。例如,如图1中 显示的,上下文触发监视器110接收与数据124相关联的安全性属性122的上下文触发。上下 文触发监视器110可直接从用户界面模块108或从存储114接收安全性属性122的上下文触 发。上下文触发监视器110随着时间操作来确定是否已经检测到上下文触发中的任意一个。 如果上下文触发监视器110确定上下文触发已经被检测到,则上下文触发监视器110通过生 成触发通知126来通知数据保护执行器112。
[0076]在步骤504中,当检测到上下文触发的发生时,与数据相关联的数据保护响应被执 行。响应于触发通知126,数据保护执行器112可执行与数据124相关联的安全性属性122中 的数据保护响应。所执行的数据保护响应被示出为图1中被执行的动作142。
[0077]在各实施例中,安全性属性122中的数据保护响应可指示并且数据保护执行器112 可执行本文中提到的或以其它方式已知的任意一个或多个数据保护响应。例如,数据保护 响应可指示并且数据保护执行器112可执行流程图400(图4)中显示的以及在本文中其它地 方描述的数据保护响应中的任意一个或多个和/或基于本文中的教导对于本领域的技术人 员将显而易见的任意其它合适的数据保护响应。因此,数据保护执行器122可包括或访问用 于执行一个或多个数据保护响应的功能性。例如,数据保护执行器112可包括或访问能够执 行文件和/文件夹的软删除(其可包括文件加密、文件/文件夹移动和/或重命名、重新配置 到文件/文件夹的链接等)的文件管理器模块。数据保护执行器112可包括或访问被配置成 发送提醒消息的消息收发模块(例如,发短信工具、电子邮件工具、即时消息收发工具、社交 网络消息收发工具、电话通信工具、音频工具等)。在另一示例中,数据保护执行器112可包 括或访问能够重新安排所显示的窗口和/或打开窗口的(例如,0S的)窗口管理模块。数据保 护执行器112可被配置有用于执行如基于本文中的教导对于本领域的技术人员将显而易见 的一个或多个数据保护响应的附加的和/或替换的功能性。
[0078] 因此,在各实施例中,可基于上下文(诸如不想要的篡改设备等)来触发针对存储 在设备上的数据的数据保护。这样的数据保护的示例包括软删除、硬删除、提醒等。注意,如 果数据被软删除,则一旦确定未授权数据访问的威胁被减弱或被通过,数据就可被恢复。因 此,图6显示根据一示例实施例的用于恢复根据软删除被删除的数据的过程。在步骤602中, 数据在计算设备上被恢复为对用户可见。在这样的实施例中,先前在设备中被软删除或隐 藏的数据可被恢复或还原。例如,到数据文件的链接可从存储中的安全位置等恢复。恢复可 以是自动的,诸如在下一次授权用户采用正确的口令和正确的口令输入上下文来登录到计 算设备102中时。替换地,恢复可仅用手动方式来触发,诸如通过被口令上下文触发。
[0079] III.设备篡改作为数据保护的触发的示例实施例
[0080] 如以上描述的,特定数据可被选择来保护。例如,参考图1,用户可与用户界面模块 108(计算设备102)或用户界面模块128(服务器104)交互来配置数据的安全性参数。数据安 全性级别可被分派到数据(例如,图2中的步骤202),并且数据保护响应可被分派到数据(例 如,图2中的步骤204)。在一实施例中,设备篡改可被分派为上下文触发(例如,图2的步骤 206中)。如果计算设备102正按以下方式被物理地篡改:显然一实体正尝试通过从计算设备 102提取一个或多个物理组件(例如,存储器设备)来获得对数据的未授权访问,那么这样的 篡改可被检测到并被用于触发数据保护响应。
[0081]例如,图7示出了根据一示例实施例的用于向数据分派上下文触发的步骤702。在 步骤702中,设备篡改被使得能够被分派到数据。因此,对包含感兴趣数据的设备的不希望 的篡改是上下文触发。例如,当计算设备102被以不希望的方式(诸如被企图打开设备102的 未授权人员)篡改(例如,移除一个或多个存储器设备)时,上下文触发可被检测到,并且所 选的数据保护响应可被执行。
[0082] CT选择器120和/或CT选择器134可允许设备篡改以各种方式被选择。例如,CT选择 器120和/或CT选择器134可允许作出通用"设备篡改"类型的上下文触发选择。在这样的情 形中,计算设备102中的任何篡改传感器都可被监视作为针对数据的潜在上下文触发。在另 一个实施例中,CT选择器120和/或CT选择器134可允许包括在计算设备102中的特定篡改传 感器被单独选择作为上下文触发。可能存在的这样的传感器的示例包括设备打开传感器、 螺丝传感器(其感测将设备外壳固定在一起、将诸如存储框架等结构附连到外壳内部等的 螺丝被旋动)、光传感器(其通过到检测环境光来感测设备外壳被打开)、设备外壳完整性传 感器等等。
[0083] 数据保护系统136可用各种方式被配置成监视指示数据受到未授权访问的威胁的 篡改触发。例如,图8示出根据一示例实施例的被配置成将设备篡改用作针对数据保护的上 下文触发的数据保护系统800的框图。如在图8所示,数据保护系统800包括安全模块802和 一个或多个篡改传感器804。安全模块802被配置成监视设备篡改并执行针对计算设备的数 据保护,即使在计算设备被关机/断电时。安全模块802包括上下文触发传感器110和数据保 护执行器112。在图8中还呈现了主0S 814和存储114。在一实施例中,上下文触发监视器110 可执行流程图500的步骤502(图5),并且安全模块802的数据保护执行器112可执行流程图 500的步骤504。数据保护系统800是被显示在图1中的数据保护系统136的一个示例,并且出 于容易说明的目的,不是系统800的所有特征都必须被显示在图8中。数据保护系统800可被 包括在计算设备102中。数据保护系统800被如下描述。
[0084] 在图8的实施例中,上下文触发监视器110被配置成将设备篡改用作针对数据保护 的上下文触发。具体而言,如图8中显示的,篡改传感器804被配置成感测由未授权人员对计 算设备102的篡改。篡改传感器804可以各种方式确定对设备的篡改,包括通过感测计算设 备102的一个或多个属性,这将指示篡改。
[0085] 因此,在一实施例中,数据保护设备800可根据图9来操作。图9示出了根据一示例 实施例的用于执行安全模块的步骤902。在步骤902中,与计算设备中的操作系统分开的安 全模块被执行。例如,如图8所示,安全模块802与主0S 814分开地操作。当计算设备102通电 处在"开"模式时,主0S 814在计算设备102的处理器硬件中执行以管理设备资源。计算设备 102可被用户断电,诸如通过用户将计算设备102的电源开关从"开"移到"关"、通过用户按 下计算设备102的预定按钮达预定量时间、通过用户说出单词"关机"(或类似单词)、或通过 用户执行其他动作、或者通过计算设备102自动关机(例如为了节省功率在预定量的非使用 时间之后)。当计算设备102断电,且主0S814因此不再能够操作时,安全模块802继续操作。 以此方式,即使在计算设备102关机时,安全模块802也能检测对计算设备102的篡改。在一 实施例中,安全模块802被配置成(相对于在计算设备102的处理器硬件中执行的主0S814) 消耗较低的功耗。以此方式,安全模块802可在计算设备102被关机时保持操作,而不消耗快 速耗尽计算设备102的电池的过多功率。
[0086]如此,安全模块802可以以各种方式操作。例如,图10示出提供根据一示例实施例 的用于监视设备篡改以触发对数据保护响应的执行的过程的流程图1000。在一实施例中, 安全模块802可根据流程图1000来操作。以下参考图8描述流程图1000。基于以下描述,其他 结构及操作的实施例对于相关领域的技术人员将是显而易见的。
[0087]流程图1000开始于步骤1002。在步骤1002,安全模块在计算设备关机时执行。如上 面描述的,安全模块802被配置来即使在计算设备102关机时也执行。以此方式,即使在计算 设备102关机时,安全模块802也能保护数据免受未经授权的访问。在各实施例中,安全模块 802在耦合到电源(例如,计算设备102的一个或多个电池)、持续接收此供电、并且在计算设 备102被关机时不进入"关"或"节电"模式的硬件(例如,一个或多个处理器电路和/或其它 电路)中实现。
[0088] 在步骤1004中,从至少一个传感器接收对计算设备的外壳的篡改的指示。例如,有 关图8,篡改传感器804被配置来感测对计算设备102的篡改。篡改传感器804可检测对计算 设备102的外壳的篡改,诸如撬动、旋松、或以其他方式与外壳的各特征交互以打开计算设 备102、钻或以其他方式在计算设备102的表面上形成洞、用物体撞击计算设备102或用计算 设备102撞击物体以企图使计算设备102裂开,或以其他方式篡改外壳。这样的篡改交互可 由未授权人员执行,企图从计算设备102移除包含受保护数据的存储设备。如图8所示,篡改 传感器804生成篡改指示符806,其指示篡改传感器已经检测到对计算设备102的篡改。上下 文触发监视器110被配置成监视用于指示篡改的篡改指示符806。
[0089] 例如,在一实施例中,上下文触发监视器110可根据图11来操作。图11示出提供根 据一示例实施例的用于监视设备中的篡改传感器的各种过程的流程图1100。流程图1100的 每个步骤描述了可被执行的分开且独立形式的篡改监视。流程图1100中描述的任何一个或 多个篡改监视过程可由上下文触发监视器110执行,这取决于在场且被配置用于监视的特 定篡改传感器。为解说的目的,以下参考图8和12来描述流程图1100。图12示出了根据一示 例实施例的结合有监视篡改的传感器的设备1200的一部分的截面图。设备1200是计算设备 102的一个示例。基于以下描述,其他结构及操作的实施例对于相关领域的技术人员将是显 而易见的。
[0090] 流程图1100开始于步骤1102。在步骤1102,将外壳固定在一起和/或固定存储框架 的一个或多个螺丝被监视。在一个实施例中,上下文触发监视器110可被配置来监视一个或 多个螺丝传感器,此一个或多个螺丝传感器监视计算设备的螺丝。螺丝传感器可被配置来 确定将计算设备的各结构固定在一起的螺丝是否被旋转和/或从计算设备移除。如果螺丝 被移除和/或被旋转,则计算设备可能处在被打开的过程中和/或诸如计算设备的存储器设 备之类的结构可能处在被移除的过程中。如此,螺丝传感器可通过检测被旋开和/或移除的 一个或多个螺丝来检测对计算设备的篡改,并可生成篡改指示符806来指示此。
[0091] 例如,参考图12,设备1200包括第一外壳部分1202和第二外壳部分1204。第一和第 二外壳部分1202和1204如图12所示互锁以形成用于设备1200的各组件的外壳。这样的组件 的示例包括诸如显示器、一个或多个按钮、一个或多个话筒、一个或多个相机、一个或多个 集成电路、和/或其它电子组件等。外壳形成了包围1206,其中可包含某些组件。在各实施例 中,设备1200可包括任何数量的外壳部分。
[0092] 如图12所示,第一和第二外壳部分1202和1204可由一个或多个螺丝1216连接在一 起。此外,如图12所示,一个或多个螺丝1222可将设备102的其它组件附连
当前第3页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1