RU2450333C1 - Method of protecting personal data on mobile device - Google Patents
Method of protecting personal data on mobile device Download PDFInfo
- Publication number
- RU2450333C1 RU2450333C1 RU2010154525/08A RU2010154525A RU2450333C1 RU 2450333 C1 RU2450333 C1 RU 2450333C1 RU 2010154525/08 A RU2010154525/08 A RU 2010154525/08A RU 2010154525 A RU2010154525 A RU 2010154525A RU 2450333 C1 RU2450333 C1 RU 2450333C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- actions
- mobile device
- database
- determining
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000009471 action Effects 0.000 claims abstract description 82
- 238000007405 data analysis Methods 0.000 claims abstract description 13
- 238000011156 evaluation Methods 0.000 claims abstract description 13
- 238000013480 data collection Methods 0.000 claims abstract description 9
- 230000000694 effects Effects 0.000 claims abstract description 4
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 238000007621 cluster analysis Methods 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000007619 statistical method Methods 0.000 claims description 3
- 230000002035 prolonged effect Effects 0.000 claims description 2
- RYMZZMVNJRMUDD-HGQWONQESA-N simvastatin Chemical compound C([C@H]1[C@@H](C)C=CC2=C[C@H](C)C[C@@H]([C@H]12)OC(=O)C(C)(C)CC)C[C@@H]1C[C@@H](O)CC(=O)O1 RYMZZMVNJRMUDD-HGQWONQESA-N 0.000 claims 1
- 230000015654 memory Effects 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000003860 storage Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 210000002569 neuron Anatomy 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
Область изобретенияField of Invention
Настоящее изобретение относится к способам защиты личных данных на мобильном устройстве.The present invention relates to methods for protecting personal data on a mobile device.
Уровень техникиState of the art
В настоящее время весьма остро стоят вопросы сохранности данных пользователей. Данные могут храниться на настольных компьютерах или серверах и в таком случае их защита может быть обеспечена традиционными средствами вроде использования шифрования, систем резервирования данных или шредеров файлов, которые безвозвратно удаляют данные. Однако при использовании мобильных устройств появляется еще одна проблема, связанная с возможной потерей или кражей мобильного устройства (смартфона или коммуникатора). В таком случае пользователь оказывается не способен воспрепятствовать попаданию его личных и, зачастую, очень важных данных в чужие руки. Другой вариант необходимой защиты личных данных на мобильном устройстве подразумевает сокрытие информации от посторонних лиц в тот момент, когда человек оставляет свое устройство на короткий промежуток времени - например, на работе или дома.At present, the security of user data is very acute. Data can be stored on desktop computers or servers, and in this case, their protection can be provided by traditional means such as the use of encryption, data backup systems or file shredders that permanently delete data. However, when using mobile devices, there is another problem associated with the possible loss or theft of a mobile device (smartphone or communicator). In this case, the user is not able to prevent his personal and often very important data from falling into the wrong hands. Another option for the necessary protection of personal data on a mobile device involves hiding information from unauthorized persons at the moment when a person leaves his device for a short period of time - for example, at work or at home.
Стоит отметить, что решением подобных вопросов занимаются многие фирмы. Например, в патенте US 7673347 используется следующий подход - скрываются данные на компьютере от публичного просмотра другими лицами. Блокировка включает отключение отображения информации. Для доступа к информации требуется пройти авторизацию. В патенте CN 101674583 сокрытие данных достигается за счет анализа SIM карты, а при ее смене данные шифруются (скрываются). В патенте US 7478420 B2 сокрытие данных достигается путем скрывания файлов. Подобные процессы управляются с помощью политик безопасности.It is worth noting that many companies are involved in solving such issues. For example, in the patent US 7673347 the following approach is used - data on the computer is hidden from public viewing by other persons. Locking turns off the display of information. Access to information requires authorization. In the patent CN 101674583, data hiding is achieved by analyzing the SIM card, and when it is changed, the data is encrypted (hidden). In US 7478420 B2, data hiding is achieved by hiding files. Similar processes are managed through security policies.
В таких патентах, как CN 101483861, CN 1980429 A, CN 101345963 A используется метод сокрытия информации, связанной с контактом в телефоне. Сокрытие может быть выполнено и через нажатие выделенной кнопки. Данные для сокрытия включают папки, SMS, MMS (и другие медиа файлы), записи.Patents such as CN 101483861, CN 1980429 A, CN 101345963 A use a method of hiding information related to a contact in a telephone. Hiding can also be done by pressing the highlighted button. Data for hiding includes folders, SMS, MMS (and other media files), records.
Для сокрытия информации также бывает удобно находить всю связанную с определенным контактом информацию. Например, в патенте CN 101325767 A используется метод связывания информации о контакте (имя, номер, почта), что позволяет сэкономить время на ручном создании привязки одной информации к другой. В заявке US 20080151877 A1 указана возможность синхронизации информации, связанной с контактом. В заявке KR 2009013433 A описана возможность хранения всей истории связи (например, звонки) с контактом.To hide information it is also convenient to find all the information associated with a particular contact. For example, CN 101325767 A uses a method for linking contact information (name, number, mail), which saves time by manually creating a binding of one information to another. In the application US 20080151877 A1 indicated the ability to synchronize information associated with the contact. The application KR 2009013433 A describes the possibility of storing the entire communication history (for example, calls) with a contact.
Хотя перечисленные подходы направлены на определение информации, связанной с определенными контактами в телефоне, с целью ее дальнейшего скрытия, эти подходы имеют ряд недостатков, связанных с тем, что существуют также и приложения с собственными данными, которые могут содержать важную информацию, и в таком случае задача сокрытия подобной информации ложится на пользователя. Данное изобретение позволяет более эффективно и результативно решить задачу определения личных данных, хранимых на мобильном устройстве с целью их дальнейшей защиты.Although the above approaches are aimed at identifying information related to certain contacts on the phone, with a view to its further concealment, these approaches have a number of disadvantages associated with the fact that there are also applications with their own data that may contain important information, in which case the task of hiding such information lies with the user. This invention allows to more effectively and efficiently solve the problem of determining personal data stored on a mobile device in order to further protect them.
Раскрытие изобретенияDisclosure of invention
Технический результат изобретения состоит в обеспечении более простого и надежного способа определения личных данных, хранимых на мобильном устройстве с целью их дальнейшей защиты.The technical result of the invention is to provide a simpler and more reliable way to determine personal data stored on a mobile device with a view to their further protection.
Согласно одному из вариантов реализации, предлагается способ защиты личных данных на мобильном устройстве, заключающийся в том, что: собирают информацию о личных данных на мобильном устройстве с помощью средства сбора данных и передают собранные данные на средство анализа данных; оценивают собранные данные с точки зрения важности данных для пользователя, используя средство анализа данных и базу данных правил по оценке, и передают оцененные данные на средство определения действий; определяют набор действий для оцененных данных с помощью средства определения действий и базы данных действий в зависимости от их важности для пользователя; формируют соответствующие условия из базы данных действий для каждого действия из набора действий с целью защиты личных данных, используя средство определения условий; выполняют заданное на предыдущем этапе действие при выполнении условия с помощью средства выполнения действий.According to one implementation option, a method for protecting personal data on a mobile device is proposed, which consists in: collecting information about personal data on a mobile device using a data collection tool and transmitting the collected data to a data analysis tool; evaluate the collected data from the point of view of the importance of the data to the user using the data analysis tool and the database of evaluation rules, and transmit the evaluated data to the action determination tool; define a set of actions for the evaluated data using the means of determining actions and a database of actions, depending on their importance to the user; form the appropriate conditions from the database of actions for each action from a set of actions in order to protect personal data, using the condition determination tool; perform the action specified in the previous step when the condition is met using the action tool.
В частном варианте реализации личными данными являются: установленные приложения и используемые ими данные; файлы, находящиеся на мобильном устройстве; контакты и связанные с ними сообщения.In a private embodiment, the personal data are: installed applications and the data they use; files located on a mobile device; contacts and related messages.
В другом частном варианте реализации используемые установленными приложениями данными являются файлы.In another particular embodiment, the data used by the installed applications is files.
В еще одном частном варианте реализации оценка данных с точки зрения важности основана на использовании, по крайней мере, одного из методов анализа: нечеткой логики; статистического анализа; кластерного анализа; нейронных сетей.In another particular embodiment, the evaluation of data from the point of view of importance is based on the use of at least one of the analysis methods: fuzzy logic; statistical analysis; cluster analysis; neural networks.
В частном варианте реализации действием с целью защиты личных данных является: шифрование данных; удаление данных; создание резервной копии.In a private embodiment, the action to protect personal data is: data encryption; data deletion; creating a backup.
В качестве другого частного варианта реализации условием является отправка кода для выполнения заданного действия при наступлении одного из следующих событий: краже мобильного устройства; длительном отсутствии активности пользователя; смене SIM карты; потере мобильного устройства.As another private implementation option, the condition is to send a code to perform a given action when one of the following events occurs: theft of a mobile device; prolonged absence of user activity; SIM card change; loss of a mobile device.
Согласно другому из вариантов реализации, предлагается система защиты личных данных на мобильном устройстве, которая содержит следующие средства: средство сбора данных, предназначенное для сбора информации о личных данных на мобильном устройстве, при этом средство сбора данных также связано со средством анализа данных; средство анализа данных, предназначенное для оценки собранных данных с точки зрения важности данных для пользователя, при этом средство анализа данных также связано с базой данных правил по оценке и средством определения действий; база данных правил по оценке, предназначенная для хранения правил по оценке собранных данных с точки зрения важности данных для пользователя; средство определения действий, предназначенное для определения набора действий для оцененных данных, при этом средство определения действий также связано с базой данных действий и средством определения действий; база данных действий, предназначенная для хранения действий и условий для их выполнения с целью защиты личных данных; средство определения условий, предназначенное для определения соответствующего условия для каждого действия из определенного набора действий, при этом средство определения условий также связано с базой данных действий и со средством выполнения действий; средство выполнения действий, предназначенное для выполнения действий, определенных с помощью средства определения действий.According to another embodiment, a personal data protection system on a mobile device is proposed, which comprises the following means: a data collection means for collecting information about personal data on a mobile device, wherein the data collection means is also associated with a data analysis means; a data analysis tool for evaluating the collected data from the point of view of the importance of the data to the user, while the data analysis tool is also associated with a database of evaluation rules and a means of determining actions; a database of evaluation rules designed to store rules for evaluating collected data in terms of the importance of data to the user; action determination means for determining a set of actions for the evaluated data, wherein the action determination means is also associated with the action database and the action determination means; database of actions designed to store actions and conditions for their implementation in order to protect personal data; means for determining conditions, designed to determine the appropriate conditions for each action from a specific set of actions, while the means for determining conditions is also associated with a database of actions and with a means of performing actions; means of performing actions designed to perform actions defined using the means of determining actions.
Краткое описание чертежейBrief Description of the Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
Фиг.1 представляет пример системы общего назначения, такой как мобильное устройство, на котором может быть реализовано настоящее изобретение.1 is an example of a general purpose system, such as a mobile device, on which the present invention can be implemented.
Фиг.2 иллюстрирует используемые на мобильном устройстве данные.2 illustrates data used on a mobile device.
Фиг.3 иллюстрирует пример используемых на мобильном устройстве данных с точки зрения важности.Figure 3 illustrates an example of data used on a mobile device in terms of importance.
Фиг.4 иллюстрирует метод оценки данных на мобильном устройстве пользователя с точки зрения их важности.Figure 4 illustrates a method for evaluating data on a user's mobile device in terms of its importance.
Фиг.5а, б, в иллюстрируют примеры реализации баз данных правил по оценке приложений, файлов и контактов соответственно.Figa, b, c illustrate examples of implementation of the database of rules for evaluating applications, files and contacts, respectively.
Фиг.6 приводит алгоритм работы настоящего изобретения.6 shows the algorithm of the present invention.
Фиг.7 приводит систему средств, которая реализует защиту личных данных на мобильном устройстве.Fig.7 leads a system of tools that implements the protection of personal data on a mobile device.
Описание предпочтительных вариантов осуществленияDescription of Preferred Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
Настоящее изобретение предназначено для использования в любом мобильном вычислительном средстве, способном воспринимать и обрабатывать как текстовые данные, так и данные изображений. Это могут быть смартфоны, коммуникаторы, ультрамобильные ПК (UMPC), интернет-планшеты.The present invention is intended for use in any mobile computing device capable of perceiving and processing both text data and image data. It can be smartphones, communicators, ultra-mobile PCs (UMPC), Internet tablets.
Фиг.1 представляет пример системы общего назначения, такой как мобильное устройство 20, содержащее центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована как любая известная из уровня техники шинная структура, содержащая, в свою очередь, память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основную систему ввода/вывода (BIOS), содержащую основные процедуры, которые обеспечивают передачу информации между элементами мобильного устройства 20, например, в момент загрузки с использованием ПЗУ 24.FIG. 1 represents an example of a general-purpose system, such as a
Мобильное устройство 20, в свою очередь, содержит диск 27 для чтения и записи. Диск 27 соединен с системной шиной 23 через интерфейс диска 32. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных мобильного устройства 20. Настоящее описание раскрывает реализацию системы, которая использует жесткий диск, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (кассеты с магнитной лентой, карты памяти flash, цифровые диски, картриджи Бернулли, память с произвольным доступом (ОЗУ), постоянные запоминающие устройства (ПЗУ), и т.п.). Термином «машиночитаемый носитель программ» или «машиночитаемый носитель информации» обычно называют носитель, такой как диск 27.The
Некоторые из программных модулей, в том числе операционная система 35, хранятся на диске 27, ПЗУ 24 или ОЗУ 25. Мобильное устройство 20 имеет файловую систему 36, где хранится записанная операционная система 35 и дополнительные программные приложения 37, другие программные модули 38 и программные данные 39. Пользователь имеет возможность вводить команды и информацию в мобильное устройство 20 посредством устройства ввода 40. Подобные устройства ввода по своему обычаю подключают к центральному процессору 21 через последовательный порт 46, который, в свою очередь, подсоединен в системной шине, но могут быть подключены иным способом, например, параллельный порт, игровой порт или универсальную последовательную шину (USB). Дисплей 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48.Some of the software modules, including the
Мобильное устройство 20 способно работать в сетевом окружении, при этом используется логическое соединение с другим или несколькими удаленными мобильными устройствами 49. Удаленное мобильное устройство или устройства 49 являются такими же смартфонами, коммуникаторами, ультрамобильными ПК (UMPC), интернет-планшетами и, по обыкновению, имеют большинство или все из упомянутых элементов, описанных ранее при объяснении сущности мобильного устройства 20, представленного на Фиг.1 лишь только как устройство хранения 50, в котором хранятся приложения 37'. Логические соединения подразумевают соединение 51, которое может быть исполнено в виде GSM, CDMA, UMTS, WiMAX, LTE и других стандартов мобильной связи.The
Мобильное устройство 20 может быть подсоединено к другим мобильным устройствам 51 через сетевой интерфейс 53 или модем 54, а также может иметь иные средства установления связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что подобные соединения являются лишь примерными и не обязаны отображать точную конфигурацию соединения мобильного устройства с различными сетями, т.е. в действительности существуют иные способы установления логического соединения другими техническими средствами связи одного мобильного устройства с другим.The
Само мобильное устройство 20 имеет набор контактов 210, каждый из которых имеет собственную историю SMS/MMS сообщений, набор приложений 220 с имеющимся набором используемых данных, а также набор данных 230, которые могут включать файлы с различной информацией. Для каждого пользователя разные типы данных имеют различную степень важности. Если одному пользователю очень важно хранить информацию о своих контактах (историю звонков, сообщений и т.д.), то другой пользователь будет, прежде всего, заинтересован в неприкосновенности данных, связанных с веб-браузером или почтовым клиентом. Существуют различные типы приложений, такие как планировщики задач и системы учета финансов, такие как MyLife Organized, Pocket Informant, MoneyHarp, SmartOrganizer, Spb Finance, которые могут быть использованы для хранения различного рода персональной информации, которая, например, может быть использована в том числе для доступа к банковским счетам пользователя, т.е. подобная информация является строго конфиденциальной. При утере мобильного устройства или - что еще хуже - при его краже важность защиты таких приложений и используемых ими данных становится крайне необходимой. Пользователи также могут пожелать скрыть некоторые контакты с соответствующей историей вызовов и сообщений (SMS/MMS) или файлы данных, которые хранятся на мобильном устройстве, так как они также могут содержать конфиденциальную информацию пользователя.The
На Фиг.3 приведены те же наборы данных, что и на Фиг.2, с точки зрения их важности для пользователя. Например, критической информацией 310 можно считать приложение 3 (программа для учета финансов) и контакт 2 с соответствующей историей вызовов и сообщений. Эта информация является сугубо приватной и не должна попасть третьим лицам. Таким образом, для критической информации можно задать самые строгие правила сокрытия. Далее следует важная информация 320, в которую попадают оставшиеся контакты и часть данных на мобильном устройстве 20 (данные 1). В этом случае для пользователя также важно скрыть информацию, связанную с приведенными контактами, и сохранить данные 1 (например, это может быть файл с распорядком дел за прошедшую неделю). Оставшаяся информация (она отмечена как обычная 330) уже не представляет большой важности - например, может быть легко восстановлена, как, например, приложения 1 и 2, которыми могут быть игры. Фиг.3 иллюстрирует лишь примерный вариант оценки важности информации для пользователя и может содержать и иные градации (не только условно приведенная критическая/важная/обычная информация) важности с точки зрения пользователя.Figure 3 shows the same data sets as in Figure 2, in terms of their importance to the user. For example,
Фиг.4 иллюстрирует метод оценки данных на мобильном устройстве пользователя с точки зрения их важности. На этапе 410 происходит сбор данных об установленных приложениях и используемых ими данных. Поиск может включать анализ файловой системы, реестра, журналов операционной системы и т.д. На этапе 420 происходит оценка обнаруженных приложений с точки зрения важности для пользователя. С этой целью используется база данных приложений 430.Figure 4 illustrates a method for evaluating data on a user's mobile device in terms of its importance. At
В базе данных приложений 430 содержится информация об известных приложениях. В эту базу входит информация о названии приложения, его версии, известных уязвимостях, используемых приложением файлах данных, типах хранимой информации (Фиг.5а). Например, приложение Opera Mini в зависимости от типа хранимой информации (адреса веб-страниц) может иметь разный тип важности - если этот браузер использовался для доступа к защищенным ресурсам и сохранил данные об авторизации, то степень важности этого приложения будет повышена. Если через браузер пользователь имеет выход в различные социальные сети (такие как Facebook или Linkedin, где может содержаться личная информация), то в первую очередь потребуется очистить куки-файлы (cookies) и защитить учетную запись (т.е. степень важности будет высокой). В то же время многие приложения вроде игр будут иметь низкий уровень важности, так как не несут личной информации.The
Далее на этапе 440 происходит сканирование файлов на диске мобильного устройства 20. Подобный процесс проверки является стандартным инструментом при работе антивирусного приложения, которое может быть использовано для этих целей. На этапе 450 происходит оценка найденных файлов с точки зрения важности с использованием базы данных правил по оценке файлов 460.Next, at
В базе данных правил по оценке файлов 460 содержится информация по оценке важности файлов с учетом их основных параметров (Фиг.5б). В расчет берется название файла, его расширение, местонахождение на диске, история файла, которая включает журнал его изменений, указание на типы хранимой информации (текстовая, мультимедиа), а также дополнительные атрибуты (шифрование, упаковка). Например, при обнаружении текстового файла с названием login.txt в папке "Личное" ему будет присвоен высокий уровень важности, в то время как для файла с расширением ".mp3" в папке "Музыка" будет установлен низкий уровень. В качестве еще одного примера можно привести кэш браузера, в котором содержатся сохраненные веб-страницы, на которые заходил пользователь. В одном из вариантов реализации подобный кэш может быть определен как тип данных с высокой степень важности.The database of rules for evaluating
На этапе 470 происходит сбор данных о контактах пользователя с последующей их оценкой с точки зрения важности на этапе 480. Для этого используется база данных правил по оценке контактов 490, которая более подробно отражена на Фиг.5в. В расчет берут такие параметры, как имя контакта, группа, в которой этот контакт состоит, количество отправленных и полученных сообщений, история звонков и другие дополнительные атрибуты контакта, которые могут быть специфичными для различных платформ, как Windows Mobile или Symbian, или типов устройств, выпускаемых различными производителями вроде НТС, Nokia или Samsung.At
Следует понимать, что приведенные примеры баз данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 являются примерными и могут иметь другие варианты реализации. Правила, содержащиеся в подобных базах, имеют простое описание и могут быть отредактированы вручную самими пользователями мобильных устройств для улучшения уровня оценки важности данных. Сами базы данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 могут быть реализованы на базе таких систем управления базами данных как MySQL, PostgreSQL, InterBase, MSDE, DB2 и других.It should be understood that the above examples of
В одном из вариантов реализации этапы на фиг.4 проходят на мобильном устройстве 20, но сами базы данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 могут находиться на стороне поставщика подобных информационных услуг ввиду их размера и сложности. В этом случае каждый этап, связанный с оценкой тех или иных данных, будет связан с передачей собранных данных на сервер поставщика информационных услуг.In one embodiment, the steps in FIG. 4 take place on the
Правила по оценке, которые хранятся в базах данных на фиг.5а-5в, могут быть сформированы на стороне поставщика информационных услуг, который заранее проводит анализ известных программ и типов файлов, а также получая статистику от пользователей по важности контактов для них (статистический анализ). Таким образом, если от большого количества пользователей было получено уведомление о том, что они считают контакт важным и при этом часто звонили ему и/или отправляли сообщения, то автоматически будет сформировано следующее правило, которое будет срабатывать при оценке контактов у других пользователей:The evaluation rules, which are stored in the databases of FIGS. 5a-5c, can be formed on the side of the information service provider, who pre-analyzes known programs and file types, as well as receiving statistics from users on the importance of contacts for them (statistical analysis) . Thus, if a notification was received from a large number of users that they consider the contact to be important and often call him and / or send messages, the following rule will be automatically generated that will work when evaluating contacts from other users:
ЕСЛИ количество звонков И/ИЛИ количество сообщений БОЛЬШЕ <заданный порог> ТО контакт является важным.IF the number of calls AND / OR the number of messages is MORE <set threshold> THEN the contact is important.
При оценке приложений можно использовать кластерный анализ, который позволяет отнести приложение к уже известной группе на основании ряда признаков. Например, считая, что приложения, предназначенные для учета личных данных, являются важными, при этом обладают рядом особенностей, как, например - возможностью шифрования сохраненных данных, использованием аутентификации при старте приложения, поддержкой определенных форматов файлов для хранения - то при обнаружении приложения, которое обладает перечисленным набором особенностей, оно будет отнесено к приложениям, предназначенным для учета личных данных, и будет определено как важное.When evaluating applications, you can use cluster analysis, which allows you to assign the application to an already known group based on a number of features. For example, considering that applications designed to account for personal data are important, they also have a number of features, such as the ability to encrypt stored data, using authentication at application startup, support for certain file formats for storage, when an application is detected that possesses the listed set of features, it will be classified as an application designed to account for personal data, and will be identified as important.
Другой вариант оценки также предусматривает использование нейронных сетей, например, для оценки важности файлов. На входной слой нейронов может подаваться информация в виде метаданных о файлах, таких как: имя и тип файла, его размер, местоположение на диске, факт упаковки файла и др. После получения всех необходимых входных данных с выходного слоя нейронов снимается результат в виде конечного значения важности для исходного файла. Следует понимать, что также могут быть применены и другие методы оценки и анализа, помимо вышеперечисленных.Another evaluation option also involves the use of neural networks, for example, to assess the importance of files. Information can be supplied to the input layer of neurons in the form of metadata about files, such as: name and type of file, its size, location on disk, the fact of packing the file, etc. After receiving all the necessary input data, the result is taken from the output layer of neurons as a final value importance to the source file. It should be understood that other methods of assessment and analysis can also be applied, in addition to the above.
В одном из вариантов реализации настоящего изобретения для работы с данными в базах данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 может использоваться система нечеткой логики для более качественной оценки. Система нечеткой логики предполагает три этапа:In one embodiment of the present invention, a fuzzy logic system may be used for a better evaluation for working with data in databases of
1. Фаззификация - введение нечеткости. Для выполнения этой операции для всех входных переменных определяются лингвистические переменные, для каждой лингвистической переменной формируются терм-множества, для каждого терма строятся функции принадлежности. Например, для лингвистической переменной «количество сообщений, связанных с контактом» терм-множество будет иметь вид {«мало», «немного», «много», «очень много»}, что позволяет отойти от большого количества чисел.1. Fuzzification - the introduction of fuzziness. To perform this operation, linguistic variables are determined for all input variables, term sets are formed for each linguistic variable, membership functions are constructed for each term. For example, for a linguistic variable “the number of messages associated with a contact”, the term set will look like {“small”, “a little”, “a lot”, “a lot”}, which allows you to move away from a large number of numbers.
2. Создание и использование нечеткой базы знаний. Нечеткая база знаний состоит из продукционных правил вида ЕСЛИ <посылка правила> ТО <заключение правила>. Например, можно использовать следующее правило: «ЕСЛИ количество сообщений, связанных с контактом, много, ТО важность контакта высокая». Построение таких правил обычно не вызывает затруднения, так как они понятны и являются своего рода «вербальным кодированием».2. Creating and using a fuzzy knowledge base. The fuzzy knowledge base consists of production rules of the form IF <premise of the rule> THEN <conclusion of the rule>. For example, you can use the following rule: "IF the number of messages associated with a contact is many, then the importance of the contact is high." The construction of such rules is usually not difficult, since they are understandable and are a kind of “verbal coding”.
3. Дефаззификация - получение на выходе четкого числа, являющегося в данном случае оценкой важности данных.3. Defuzzification - getting a clear number at the output, which in this case is an assessment of the importance of the data.
Система нечеткой логики для настоящего изобретения представляет большую ценность, так как позволяет весьма гибко учитывать множество различных характеристик, используемых в мобильном устройстве данных.The fuzzy logic system for the present invention is of great value, since it allows you to very flexibly take into account many different characteristics used in a mobile data device.
На Фиг.6 приведен алгоритм работы настоящего изобретения. На этапе 610 происходит сбор данных на мобильном устройстве и их оценка с точки зрения важности на следующем этапе 620, что более подробно описана на Фиг.4. Далее определяется набор действий, которые применимы к данным в различных ситуациях (этап 630). Возможными ситуациями могут быть отсутствие активности мобильного устройства (например, когда пользователь оставляет свое мобильное устройство дома и не использует его в течение некоторого времени), его потеря или кража, другие ситуации, которые требуют определенных действий. Возможными действиями над данными могут быть их удаление/шифрование/сокрытие/создание резервной копии.Figure 6 shows the operation algorithm of the present invention. At
Для хранения возможных действий используется база данных действий 640. В одном из вариантов реализации подобная база может хранить отношения "условие-действия" в формате продукционных правил в вышеописанном формате ЕСЛИ <посылка правила>, ТО <заключение правила>. Например, одно из правил может быть описано в таком виде: "ЕСЛИ контакт важный И устройство неактивно, ТО сокрытие контакта". Таким образом, определение набора действий для оцененных данных в зависимости от их важности на этапе 630 может быть выполнено в виде компаратора или программных средств сравнения или компарирования.An
Для выполнения всех этих действий предусмотрены условия, которые могут включать как ввод соответствующего кода (как вручную, так и с помощью отсылки SMS), так параметры, связанные с самим устройством (например, определение длительности отсутствия активности пользователя или определение факта смены SIM карты). Формирование таких условий происходит на этапе 650 и может быть выполнено как автоматически (например, создание кода для каждого действия) с использованием базы данных действий 640, так и затем вручную отредактировано пользователем. В конце концов, при выполнении условия на этапе 660 мобильное устройство выполняет необходимые действия, описанные в базе данных действии 640.To perform all these actions, conditions are provided that can include either entering the appropriate code (either manually or by sending SMS), as well as parameters related to the device itself (for example, determining the duration of inactivity of a user or determining the fact of a SIM card change). The formation of such conditions occurs at
На Фиг.7 приведена система средств, которая реализует защиту личных данных на мобильном устройстве. Средство 710 сбора данных производит сбор данных на мобильном устройстве. В качестве данных могут рассматриваться контакты, приложения, файлы на мобильном устройстве 20. Полученные данные средство 710 сбора данных передает на средство 720 анализа данных, которое оценивает их с точки зрения важности, что и описано на Фиг.4. Для этого также используется база данных правил по оценке 730, которая может быть представлена базами данных, приведенных на Фиг.5а-в. Далее для оцененных данных используется средство 740 определения действий, которое использует базу данных действий 640, что более подробно отражено на Фиг.6. Дополнительно средство 740 определения действий определяет условия, при которых наступят определенные действия. После этого средство 750 определения условий задает условия, при которых будут выполняться заданные действия. Определение действий и соответствующих условий происходит как автоматически, используя базу данных действий 640, так и может вручную задаваться пользователем путем изменения автоматически созданных действий и условий. В свою очередь, средство 760 выполнения действий выполняет заложенные действия при наступлении соответствующих условий. Отметим, что все вышеперечисленные средства могут быть реализованы в виде специализированной интегральной микросхемы (ASIC), матрицы логических элементов с эксплуатационным программированием (FPGA), так и любым другим сочетанием программных и аппаратных частей (firmware).Figure 7 shows a system of tools that implements the protection of personal data on a mobile device. A data collection means 710 collects data on a mobile device. The data can be considered contacts, applications, files on the
Настоящее описание излагает основной изобретательский замысел авторов, который не может быть ограничен теми аппаратными устройствами, которые упоминались ранее. Следует отметить, что аппаратные устройства, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. В этом смысле следует рассматривать данные аппаратные устройства с точки зрения класса решаемого ими технических задач, а не чисто технической реализации на некой элементной базе.The present description sets forth the main inventive concept of the authors, which cannot be limited to those hardware devices that were mentioned earlier. It should be noted that hardware devices are primarily designed to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. In this sense, these hardware devices should be considered from the point of view of the class of technical problems they solve, and not purely technical implementation on some element base.
Claims (7)
а) собирают информацию о личных данных на мобильном устройстве с помощью средства сбора данных и передают собранные данные на средство анализа данных;
б) оценивают собранные данные с точки зрения важности данных для пользователя, используя средство анализа данных и базу данных правил по оценке, и передают оцененные данные на средство определения действий;
в) определяют набор действий для оцененных данных с помощью средства определения действий и базы данных действий в зависимости от их важности для пользователя;
г) формируют соответствующие условия из базы данных действий для каждого действия из набора действий с целью защиты личных данных, используя средство определения условий;
д) выполняют заданное на этапе г) действие при выполнении условия с помощью средства выполнения действий.1. A method of protecting personal data on a mobile device, which consists in the fact that:
a) collect information about personal data on a mobile device using a data collection tool and transmit the collected data to a data analysis tool;
b) evaluate the collected data from the point of view of the importance of the data for the user, using the data analysis tool and the database of assessment rules, and transmit the evaluated data to the action determination tool;
c) determine the set of actions for the evaluated data using the means of determining actions and a database of actions, depending on their importance to the user;
d) form the appropriate conditions from the database of actions for each action from a set of actions in order to protect personal data using the means of determining the conditions;
e) perform the action specified in step d) when the condition is met using the action tool.
а) установленные приложения и используемые ими данные;
б) файлы, находящиеся на мобильном устройстве;
в) контакты и связанные с ними сообщения.2. The method according to claim 1, in which the personal data is:
a) installed applications and the data they use;
b) files located on a mobile device;
c) contacts and related messages.
а) нечеткой логики;
б) статистического анализа;
в) кластерного анализа;
г) нейронных сетей.4. The method according to claim 1, in which the evaluation of the data from the point of view of importance is based on the use of at least one of the analysis methods:
a) fuzzy logic;
b) statistical analysis;
c) cluster analysis;
d) neural networks.
а) шифрование данных;
б) удаление данных;
в) создание резервной копии.5. The method according to claim 1, in which the action to protect personal data is:
a) data encryption;
b) data deletion;
c) creating a backup copy.
а) краже мобильного устройства;
б) длительном отсутствии активности пользователя;
в) смене SIM-карты;
г) потере мобильного устройства6. The method according to claim 1, in which the condition is to send a code to perform a given action when one of the following events occurs:
a) theft of a mobile device;
b) prolonged lack of user activity;
c) change of SIM-card;
d) loss of a mobile device
а) средство сбора данных, предназначенное для сбора информации о личных данных на мобильном устройстве, при этом средство сбора данных также связано со средством анализа данных;
б) средство анализа данных, предназначенное для оценки собранных данных с точки зрения важности данных для пользователя, при этом средство анализа данных также связано с базой данных правил по оценке и средством определения действий;
в) база данных правил по оценке, предназначенная для хранения правил по оценке собранных данных с точки зрения важности данных для пользователя;
г) средство определения действий, предназначенное для определения набора действий для оцененных данных, при этом средство определения действий также связано с базой данных действий и средством определения действий;
д) база данных действий, предназначенная для хранения действий и условий для их выполнения с целью защиты личных данных;
е) средство определения условий, предназначенное для определения соответствующего условия для каждого действия из определенного набора действий, при этом средство определения условий также связано с базой данных действий и со средством выполнения действий;
ж) средство выполнения действий, предназначенное для выполнения действий, определенных с помощью средства определения действий. 7. A system for protecting personal data on a mobile device, which contains the following means:
a) a data collection tool designed to collect information about personal data on a mobile device, while the data collection tool is also associated with a data analysis tool;
b) a data analysis tool designed to evaluate the collected data from the point of view of the importance of the data to the user, while the data analysis tool is also associated with a database of evaluation rules and a means of determining actions;
c) a database of evaluation rules designed to store the rules for evaluating the collected data in terms of the importance of the data to the user;
d) a means of determining actions designed to determine a set of actions for the evaluated data, while the means of determining actions is also associated with a database of actions and means of determining actions;
e) a database of actions designed to store actions and conditions for their implementation in order to protect personal data;
f) a means of determining the conditions, designed to determine the appropriate conditions for each action from a specific set of actions, while the means of determining the conditions is also associated with a database of actions and with a means of performing actions;
g) a means of performing actions designed to perform actions defined using the means of determining actions.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2010154525/08A RU2450333C1 (en) | 2010-12-30 | 2010-12-30 | Method of protecting personal data on mobile device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2010154525/08A RU2450333C1 (en) | 2010-12-30 | 2010-12-30 | Method of protecting personal data on mobile device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2450333C1 true RU2450333C1 (en) | 2012-05-10 |
Family
ID=46312382
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2010154525/08A RU2450333C1 (en) | 2010-12-30 | 2010-12-30 | Method of protecting personal data on mobile device |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2450333C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2581559C2 (en) * | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of using security policy to storage in network |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1980429A (en) * | 2005-11-30 | 2007-06-13 | 中兴通讯股份有限公司 | Method for information secrete-keeping in mobile terminal |
| US20080151877A1 (en) * | 2006-12-25 | 2008-06-26 | Inventec Applicances Corp. | Method of updating internet protocol phone contact information in general phone |
| CN101325767A (en) * | 2004-09-27 | 2008-12-17 | 华为技术有限公司 | A method of adding contact information in the phonebook of a handheld device |
| CN101345963A (en) * | 2008-08-15 | 2009-01-14 | 宇龙计算机通信科技(深圳)有限公司 | Secrecy method, system and mobile terminal for private data |
| RU2378796C2 (en) * | 2004-03-08 | 2010-01-10 | Рафи НЕХУШТАН | Device and method to protect cellular communication device |
-
2010
- 2010-12-30 RU RU2010154525/08A patent/RU2450333C1/en active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2378796C2 (en) * | 2004-03-08 | 2010-01-10 | Рафи НЕХУШТАН | Device and method to protect cellular communication device |
| CN101325767A (en) * | 2004-09-27 | 2008-12-17 | 华为技术有限公司 | A method of adding contact information in the phonebook of a handheld device |
| CN1980429A (en) * | 2005-11-30 | 2007-06-13 | 中兴通讯股份有限公司 | Method for information secrete-keeping in mobile terminal |
| US20080151877A1 (en) * | 2006-12-25 | 2008-06-26 | Inventec Applicances Corp. | Method of updating internet protocol phone contact information in general phone |
| CN101345963A (en) * | 2008-08-15 | 2009-01-14 | 宇龙计算机通信科技(深圳)有限公司 | Secrecy method, system and mobile terminal for private data |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2581559C2 (en) * | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of using security policy to storage in network |
| US9537895B2 (en) | 2014-08-01 | 2017-01-03 | AO Kaspersky Lab | System and method for securing use of a portable drive with a computer network |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9003544B2 (en) | Efficient securing of data on mobile devices | |
| JP5186363B2 (en) | Cascading security architecture | |
| US20250184338A1 (en) | Endpoint security architecture with programmable logic engine | |
| US9275065B1 (en) | Behavioral engine for identifying anomalous data access patterns | |
| US10079835B1 (en) | Systems and methods for data loss prevention of unidentifiable and unsupported object types | |
| US8607353B2 (en) | System and method for performing threat assessments using situational awareness | |
| AU2013371346B2 (en) | Systems and methods for enforcing data-loss-prevention policies using mobile sensors | |
| JP5851029B2 (en) | Method and apparatus for determining and utilizing the value of digital assets | |
| US9477670B2 (en) | Information management policy based on relative importance of a file | |
| US10735468B1 (en) | Systems and methods for evaluating security services | |
| JP2008541273A5 (en) | ||
| CN117195297B (en) | ERP-based data security and privacy protection system and method | |
| CN113132297B (en) | Data leakage detection method and device | |
| CN111400714A (en) | Virus detection method, device, equipment and storage medium | |
| McGough et al. | Insider threats: Identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (ben-ware) | |
| KR20210017839A (en) | Automated system for forming analyzed data by extracting original data | |
| RU2450333C1 (en) | Method of protecting personal data on mobile device | |
| Verma et al. | Preserving dates and timestamps for incident handling in android smartphones | |
| CN118627113B (en) | File processing methods, association methods, clients, servers, devices and media | |
| US12255885B2 (en) | User in group behavior signature monitor | |
| US8874528B1 (en) | Systems and methods for detecting cloud-based data leaks | |
| CN111177737A (en) | A kind of data encryption method and related device based on data content | |
| US10817617B1 (en) | Data loss prevention for biometric data | |
| Jochims et al. | Effectiveness of mobile wiping applications | |
| CN112261006B (en) | Mining method, terminal and storage medium for discovering dependency relationship among threat behaviors |