[发明专利]基于用户和姿势识别的数据保护在审
申请号: | 201480048282.0 | 申请日: | 2014-06-27 |
公开(公告)号: | CN105518699A | 公开(公告)日: | 2016-04-20 |
发明(设计)人: | J·黄;Z·刘;Q·李;C·刘 | 申请(专利权)人: | 微软技术许可有限责任公司 |
主分类号: | G06F21/82 | 分类号: | G06F21/82 |
代理公司: | 上海专利商标事务所有限公司 31100 | 代理人: | 蔡悦 |
地址: | 美国华*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 用户 姿势 识别 数据 保护 | ||
背景
越来越多的数据被存储在设备上,尤其被存储在移动设备上。例如,人们 可存储个人数据,并且雇员可在他们的设备上存储公司数据、政府数据、客户 相关数据、知识产权和/或其它敏感形式的数据。当设备丢失、被盗或以某种其 它方式被损害时,这些敏感数据被置于风险中。
为了解决这个问题,已经开发了用于保护设备上的敏感数据的技术。传统 的设备数据保护技术通常依赖某种形式的用户认证、加密或其组合。例如,用 户可设置她的设备来在数据可在设备上被访问之前要求输入特定口令或PIN。 附加地,一些设备使得用户能够对存储在其上的文件或文件夹进行加密,这意 味着必须在文件能被查看或复制之前输入密码。虽然这样的机制能够帮助防止 敏感数据受到未授权的访问,但是它们不是完全可靠的。例如,如果用户被迫 使在违反她意愿的情况下给出她的口令,或者如果设备在处于活动操作时(即, 在用户已经输入了她的口令之后)被拿走,则口令机制将没有效果。还有些其 它方式可被用于攻克用户认证和加密方案。一旦这些数据保护措施已经被攻 克,则通常没有方式来防止敏感数据受到未授权的访问。
如果用户确定她处于她的设备很可能被盗的地方,则她可以能够采取主动 步骤来保护敏感数据。例如,用户可以能够将命令输入到设备来从设备中删除 所有敏感数据。取决于该场景,这可能对于保护用户的个人安全性以及敏感数 据而言是必要的。然而,在许多情况下,用户将不能够预料她的设备将被盗并 由此不会采取这样的步骤。即使在用户能够预料设备被盗的情况下,用户可能 没有足够的处置时间来与她的设备交互以从设备中删除敏感数据。
概述
此处描述了响应于确定特定数量的人位于计算设备附近、拥有者或授权用 户不位于计算设备附近、或者特定用户姿势已被或未被识别而自动进入数据保 护模式的计算设备。当设备进入数据保护模式时,存储在该设备上的敏感数据 被自动地使得对该设备的用户不可见和/或不可访问。敏感数据可用不太可能对 计算设备的用户显而易见的方式来被使得不可见和/或不可访问。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些 概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在 用于限制所要求保护主题的范围。此外,注意到所要求保护的主题不限于在详 细描述和/或本文的其它章节中所述的特定实施例。本文呈现这些实施例仅用于 说明性的用途。基于本文所包含的描述,其它实施例对于相关领域的技术人员 将是显而易见的。
附图说明
结合到本说明书并构成本说明书的一部分的附图示出了本发明的各个实 施例,且与描述一起,进一步用于说明本发明的原理,并允许相关领域技术人 员实施和使用这些实施例。
图1是根据一示例实施例的包括被配置成保护存储在计算设备上的数据的 数据保护系统的数据保护环境的框图。
图2描绘了根据一示例实施例的用于配置用于存储的数据的保护的过程的 流程图。
图3描绘了根据一示例实施例的用于选择用于数据的数据保护响应的过程 的流程图。
图4描绘了根据一示例实施例的用于选择一个或多个不同的数据保护响应 的过程的流程图。
图5描绘了根据一示例实施例的用于监视与数据相关联的上下文触发器来 触发对数据保护响应的执行的过程的流程图。
图6是根据一示例实施例的被配置成将所确定的位于计算设备附近的人数 用作为数据保护的上下文触发器的数据保护系统的框图。
图7描绘了根据一示例实施例的用于基于所确定的位于计算设备附近的人 数来执行用于数据的数据保护响应的过程的流程图。
图8是根据一示例实施例的被配置成将拥有者或授权用户是否位于计算设 备附近用作为数据保护的上下文触发器的数据保护系统的框图。
图9描绘了根据一示例实施例的用于基于拥有者或授权用户不位于计算设 备附近来执行用于数据的数据保护响应的过程的流程图。
图10是根据一示例实施例的被配置成将用户姿势的识别或者不存在用户 姿势的识别用作为数据保护的上下文触发器的数据保护系统的框图。
图11描绘了根据一示例实施例的用于基于用户姿势的识别或者不存在用 户姿势的识别来执行用于数据的数据保护响应的过程的流程图。
图12是可被用于实现本文描述的各实施例的示例性移动设备的框图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软技术许可有限责任公司,未经微软技术许可有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201480048282.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:生物识别传感器叠堆结构
- 下一篇:逆向复制以恢复被损文件