[发明专利]检测和防止设备的非法使用有效
申请号: | 201680023606.4 | 申请日: | 2016-04-14 |
公开(公告)号: | CN107533624B | 公开(公告)日: | 2020-07-10 |
发明(设计)人: | V·G·帕里克;P·V·博尔扎 | 申请(专利权)人: | 微软技术许可有限责任公司 |
主分类号: | G06F21/88 | 分类号: | G06F21/88;G06F21/31;G06F3/0488 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 王茂华;黄捷 |
地址: | 美国华*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 检测 防止 设备 非法 使用 | ||
通过检测暗示非法使用的行为模式,以及通过在检测到这种非法使用时采取行动,可以防止设备的非法使用以及在这些设备上的数据的盗用。设备可以存储描述可疑使用模式的信息,并且还可以存储描述已知合法用户的正常使用模式的信息。如果设备的当前使用与可疑使用模式匹配,以及如果设备的用户不能被确认是已知合法用户,则可以采取诸如锁定设备的用户界面、关闭设备的通信设施、发出警告消息、发送通信或任何其他行动之类的行动。
技术领域
本公开涉及计算机领域,尤其涉及一种用于检测和防止设备的非法使用的方法、设备和存储介质。
背景技术
诸如平板电脑、电话或膝上型计算机的计算设备提供了使人们的数据被窃取的机会。让电话处于无人看管状态甚至几秒钟都给了小偷机会以窃取手机上所存储的数据。为了防止这种数据丢失,人们经常在其设备上设置密码或口令;一些组织甚至要求使用密码或口令作为允许通过设备访问该组织的计算系统的条件。
通常,设备具有诸如一分钟的短暂超时(timeout),在此之后必须重新输入密码或口令。然而,数据可能会被非常快地窃取和传输,所以在数据窃取世界中,一分钟实际上是极长的一段时间。并且施加不到一分钟的超时可能给设备的合法用户带来极大的不便。
发明内容
可以检测对于合法用户来说是异常的或与数据窃取行为一致的设备使用模式,以便防范设备上的数据被窃取。设备上的软件监视设备以确定该设备正在如何使用以及谁看起来像是正在使用该设备。如果检测到如下设备的使用——与已知的数据窃取模式一致、或者与使用设备的正常方式不一致、或者暗示该设备正在由其通常的合法用户以外的某人操作,那么可以采取行动。该行动可以包括锁定设备、发出警告、向设备的所有者发送电子邮件或任何其他行动。
提供本发明内容以便以简化的形式介绍在下面的具体实施方式中将进一步描述的概念的选择。本发明内容不旨在标识所要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。
附图说明
图1是可以在其上检测设备的可能非法使用的示例设备的框图。
图2是检测设备的可能非法使用的示例过程的流程图。
图3是可以用于确定设备的使用是否是非法的示例检测器的框图。
图4是当设备确定其正在被非法使用时可以采取的示例行动的框图。
图5是可以结合本文所述主题的实现方式来使用的示例组件的框图。
具体实施方式
诸如平板电脑、电话、膝上型计算机等的计算设备允许其用户存储和访问数据。在设备上存储和访问数据的能力为用户提供了便利,但也为小偷提供了窃取数据的机会。如果小偷持有设备仅仅几秒钟,则小偷就可以使用设备的通信能力将数据从设备传输到由小偷控制的其他位置。以这种方式,可以进行从身份窃取到入侵隐私到公司间谍活动的任何形式的危害。
许多用户使用密码、口令或生物特征扫描(例如,指纹扫描或虹膜扫描)来保护其设备,其必须被正确输入以便获得对设备的访问。事实上,一些组织具有安全策略,其防止人们使用他们的设备访问组织的电子邮件系统、数据库或服务——除非设备受到诸如上提及的选项之一的某些保护机制的保护。在某些情况下,组织的策略甚至可以规定在设备上设置超时锁定为多短时间以作为用于访问组织数据的条件。然而,如上所指出,小偷可以只接触设备几秒钟就窃取数据(或至少可以启动对数据的窃取),因此这些保护机制可能对于具有充分机会和动机的小偷是无效的。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软技术许可有限责任公司,未经微软技术许可有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201680023606.4/2.html,转载请声明来源钻瓜专利网。
- 上一篇:注射器、刺针组件以及穿刺设备
- 下一篇:稀土类磁铁的制造方法