RU2796490C2 - Parental control systems and methods for detecting the disclosure of confidential information - Google Patents

Parental control systems and methods for detecting the disclosure of confidential information Download PDF

Info

Publication number
RU2796490C2
RU2796490C2 RU2021119801A RU2021119801A RU2796490C2 RU 2796490 C2 RU2796490 C2 RU 2796490C2 RU 2021119801 A RU2021119801 A RU 2021119801A RU 2021119801 A RU2021119801 A RU 2021119801A RU 2796490 C2 RU2796490 C2 RU 2796490C2
Authority
RU
Russia
Prior art keywords
image
image shows
physical item
parent
physical
Prior art date
Application number
RU2021119801A
Other languages
Russian (ru)
Other versions
RU2021119801A (en
Inventor
Кристьян МИНЯ
Кристьян ИОН
Адриан МИРОН
Вьорел ЗАВОЙУ
Ливиу А. ХОЛБАН
Богдан БУГОЙУ
Original Assignee
БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД filed Critical БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Publication of RU2021119801A publication Critical patent/RU2021119801A/en
Application granted granted Critical
Publication of RU2796490C2 publication Critical patent/RU2796490C2/en

Links

Images

Abstract

FIELD: computer security.
SUBSTANCE: invention relates to computer security. The technical result is achieved due to the fact that when analyzing the transmitted images, distinctive visual features of a physical object are identified, and each indicator from a set of indicators indicates whether the image shows a distinctive the visual feature of the physical object, including the type of physical object, and transmit a parental notification indicating the disclosure of confidential information to minors.
EFFECT: technical result is to increase the accuracy of detecting a network threat.
15 cl, 14 dwg

Description

РОДСТВЕННЫЕ ЗАЯВКИRELATED APPLICATIONS

[0001] В данной заявке испрашивается приоритет по дате подачи предварительной заявки на патент США №62/794,856, поданной 21 января 2019 г. под названием «Системы и способы родительского контроля», полное содержание которой включено в настоящий документ посредством ссылки.[0001] This application claims priority over the filing date of U.S. Provisional Application No. 62/794,856, filed Jan. 21, 2019, titled Parental Control Systems and Methods, the entire contents of which are incorporated herein by reference.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

[0002] Настоящее изобретение относится к компьютерной безопасности и, в частности, к системам и способам защиты уязвимых пользователей Интернета (например, детей) от сетевых угроз, таких как кибертравля, онлайн оскорблений, груминг, сексуальная эксплуатация и кража конфиденциальной информации, среди прочего.[0002] The present invention relates to computer security, and more particularly to systems and methods for protecting vulnerable Internet users (e.g., children) from online threats such as cyberbullying, online abuse, grooming, sexual exploitation, and identity theft, among others.

[0003] Травля обычно определяется как повторяющееся агрессивное поведение, направленное на причинение вреда другому человеку физически, психически или эмоционально. Травля может проявляться по-разному, например, словесно, физически и т.д. Когда травля происходят с помощью современных средств коммуникации, таких как обмен электронными сообщениями и публикаций в социальных сетях, это обычно называется кибертравля. Успешная травля обычно требует дисбаланса сил и/или давления со стороны сверстников, при этом слабая сторона принимает оскорбления. Известно, что травля вызывает серьезные страдания, а в некоторых случаях даже приводят к самоубийству. Некоторые социальные категории (дети, молодые люди, представители расовых или сексуальных меньшинств) могут быть более подвержены таким угрозам, чем другие.[0003] Bullying is commonly defined as repetitive aggressive behavior intended to harm another person physically, mentally, or emotionally. Bullying can manifest itself in many ways, such as verbally, physically, etc. When bullying occurs through modern means of communication such as email and social media posting, it is commonly referred to as cyberbullying. Successful bullying usually requires an imbalance of power and/or peer pressure, with the weak side taking the abuse. Bullying is known to cause severe suffering and in some cases even lead to suicide. Some social categories (children, young people, members of racial or sexual minorities) may be more susceptible to such threats than others.

[0004] В условиях стремительного роста Интернета дети и подростки тратят значительное количество времени на просмотр и общение в Интернете на этапе своего физического и эмоционального развития, когда они особенно уязвимы для таких угроз, как травля, сексуальная эксплуатация и кража личных данных. Проблема усугубляется тем фактом, что онлайн-культура социальных сетей и мгновенного обмена сообщениями не поддается контролю со стороны традиционных авторитетов (родителей, учителей и т.д.) либо потому, что молодые пользователи зачастую технологически более подкованы, чем их опекуны, или потому, что сами коммуникационные платформы не предусматривают возможность слежения.[0004] With the rapid growth of the Internet, children and adolescents spend a significant amount of time browsing and interacting online at a stage in their physical and emotional development when they are particularly vulnerable to threats such as bullying, sexual exploitation, and identity theft. The problem is exacerbated by the fact that the online culture of social media and instant messaging is beyond the control of traditional authorities (parents, teachers, etc.), either because young users are often more technologically savvy than their guardians, or because that the communication platforms themselves do not provide for the possibility of tracking.

[0005] В последние годы программное обеспечение безопасности успешно использовалось для защиты компьютерных пользователей от компьютерных угроз, таких как вредоносное программное обеспечение (вредоносное ПО) и проникновение (взлом). В настоящее время существует значительный интерес к разработке программного обеспечения, способного защитить пользователей от других возникающих угроз, таких как кибертравля, груминг, сексуальная эксплуатация и онлайн домогательство, в идеале при сохранении конфиденциальности их электронных сообщений.[0005] In recent years, security software has been successfully used to protect computer users from computer threats such as malware (malware) and intrusion (hacking). There is currently considerable interest in developing software that can protect users from other emerging threats such as cyberbullying, grooming, sexual exploitation and online harassment, ideally while maintaining the privacy of their email communications.

РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯDISCLOSURE OF THE INVENTION

[0006] Согласно одному аспекту, способ родительского контроля включает использование по меньшей мере одного аппаратного процессора компьютерной системы для анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, чтобы определить, показывает ли изображение выбранный физический предмет из группы, состоящей из банковской карты, карты социального страхования и удостоверения личности. Способ дополнительно включает в себя, в ответ, когда изображение показывает физический предмет, использование по меньшей мере одного аппаратного процессора для передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации.[0006] According to one aspect, a parental control method includes using at least one computer system hardware processor to analyze an image transmitted as part of an electronic dialogue between a minor and another party to determine if the image shows a selected physical item from the group consisting of a banking cards, social security cards and identity cards. The method further includes, in response, when the image shows a physical item, using at least one hardware processor to send a parent notification to a parent reporting device identified from a plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor.

[0007] Согласно другому аспекту компьютерная система содержит по меньшей мере один аппаратный процессор, сконфигурированный для исполнения процессора обработки изображений и диспетчера родительских уведомлений. Процессор обработки изображений сконфигурирован для анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, чтобы определить, показывает ли изображение выбранный физический предмет из группы, состоящей из банковской карты, карты социального страхования и удостоверения личности. Диспетчер родительских уведомлений сконфигурирован, в ответ на определение процессором обработки изображений, что изображение показывает физический предмет, для передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации.[0007] According to another aspect, the computer system includes at least one hardware processor configured to execute an image processor and a parent notification manager. The image processor is configured to analyze an image transmitted as part of an electronic dialogue between the minor and the other party to determine if the image shows a selected physical item from the group consisting of a bank card, a social security card, and an identity card. The parent notification manager is configured, in response to the image processor's determination that the image shows a physical item, to send a parent notification to a parent reporting device identified from a plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor.

[0008] Согласно другому аспекту долговременный машиночитаемый носитель хранит инструкции, которые при исполнении по меньшей мере одним аппаратным процессором компьютерной системы, предписывают компьютерной системе формировать процессор обработки изображений и диспетчер родительских уведомлений. Процессор обработки изображений сконфигурирован для анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, чтобы определить, показывает ли изображение выбранный физический предмет из группы, состоящей из банковской карты, карты социального страхования и удостоверения личности. Диспетчер родительских уведомлений сконфигурирован, в ответ на определение процессором обработки изображений, что изображение показывает физический предмет, для передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации.[0008] According to another aspect, the non-volatile computer-readable medium stores instructions that, when executed by at least one hardware processor of a computer system, cause the computer system to generate an image processor and a parent notification manager. The image processor is configured to analyze an image transmitted as part of an electronic dialogue between the minor and the other party to determine if the image shows a selected physical item from the group consisting of a bank card, a social security card, and an identity card. The parent notification manager is configured, in response to the image processor's determination that the image shows a physical item, to send a parent notification to a parent reporting device identified from a plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0009] Вышеупомянутые аспекты и преимущества настоящего изобретения станут более понятными после прочтения следующего ниже подробного описания, данного со ссылками на чертежи, на которых изображено следующее:[0009] The above aspects and advantages of the present invention will become more clear after reading the following detailed description, given with reference to the drawings, which depict the following:

[0010] Фиг. 1 иллюстрирует примерную систему родительского контроля, в которой отслеживаемое устройство, участвующее в обмене электронными сообщениями, защищено от сетевых угроз в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0010] FIG. 1 illustrates an exemplary parental control system in which a monitored device participating in an email exchange is protected from online threats, in accordance with some embodiments of the present invention.

[0011] Фиг. 2-А показывает примерный обмен данными между отслеживаемым устройством, сервером безопасности и отчетным устройством в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0011] FIG. 2-A shows an exemplary communication between a monitored device, a security server, and a reporting device, in accordance with some embodiments of the present invention.

[0012] Фиг. 2-В показывает альтернативный обмен данными между отслеживаемым устройством, сервером безопасности и отчетным устройством в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0012] FIG. 2-B shows an alternative communication between a monitored device, a security server, and a reporting device, in accordance with some embodiments of the present invention.

[0013] Фиг. 3 показывает примерные программные компоненты, исполняющиеся на отслеживаемым устройстве в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0013] FIG. 3 shows exemplary software components executing on a monitored device in accordance with some embodiments of the present invention.

[0014] Фиг. 4 иллюстрирует работу примерного приложения родительского контроля, исполняемого на отслеживаемом устройстве в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0014] FIG. 4 illustrates the operation of an exemplary parental control application running on a monitored device in accordance with some embodiments of the present invention.

[0015] Фиг. 5 иллюстрирует примерный индикатор диалога в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0015] FIG. 5 illustrates an exemplary dialog indicator in accordance with some embodiments of the present invention.

[0016] Фиг. 6 показывает примерную последовательность этапов, выполняемых приложением родительского контроля в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0016] FIG. 6 shows an exemplary sequence of steps performed by a parental control application in accordance with some embodiments of the present invention.

[0017] Фиг. 7 показывает примерную последовательность этапов, выполняемых агрегатором сообщений для построения набора диалогов в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0017] FIG. 7 shows an exemplary sequence of steps performed by a message aggregator to build a set of conversations in accordance with some embodiments of the present invention.

[0018] Фиг. 8 показывает примерные программные компоненты, исполняющиеся на сервере безопасности, в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0018] FIG. 8 shows exemplary software components running on a security server, in accordance with some embodiments of the present invention.

[0019] Фиг. 9 показывает примерную работу программных компонентов, показанных на фиг.8.[0019] FIG. 9 shows an exemplary operation of the software components shown in FIG.

[0020] Фиг. 10 показывает примерную последовательность этапов, выполняемых сервером безопасности в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0020] FIG. 10 shows an exemplary sequence of steps performed by a security server in accordance with some embodiments of the present invention.

[0021] Фиг. 11 иллюстрирует набор примерных процессоров обработки текста в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0021] FIG. 11 illustrates a set of exemplary word processors in accordance with some embodiments of the present invention.

[0022] Фиг. 12 показывает набор примерных процессоров обработки изображений в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0022] FIG. 12 shows a set of exemplary image processors in accordance with some embodiments of the present invention.

[0023] Фиг. 13 иллюстрирует примерные части тела, которые процессор обработки изображений обучен детектировать на изображении, в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0023] FIG. 13 illustrates exemplary body parts that an image processor is trained to detect in an image, in accordance with some embodiments of the present invention.

[0024] Фиг. 14 показывает примерную конфигурацию аппаратных средств вычислительного устройства, сконфигурированного для выполнения операций родительского контроля в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0024] FIG. 14 shows an exemplary hardware configuration of a computing device configured to perform parental control operations in accordance with some embodiments of the present invention.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[0025] Следует понимать, что в нижеследующем описании все перечисленные соединения между структурами могут быть прямыми функциональными соединениями или непрямыми функциональными соединениями через промежуточные структуры. Набор элементов включает в себя один или более элементов. Считается, что любое упоминание элемента относится по меньшей мере к одному элементу. Множество элементов включает по меньшей мере два элемента. Если не указано иное, любое использование «ИЛИ» относится к неисключительному или. Если не требуется иное, любые описанные этапы способа не обязательно должны выполняться в конкретном проиллюстрированном порядке. Первый элемент (например, данные), полученный из второго элемента, включает в себя первый элемент, равный второму элементу, а также первый элемент, сгенерированный обработкой второго элемента и, опционально, других данных. Принятие определения или решения в соответствии с параметром включает в себя принятие определения или решения в соответствии с параметром и, опционально, в соответствии с другими данными. Если не указано иное, индикатором некоторого количества/данных может быть само количество/данные или индикатор, отличный от самого количества/данных. Несовершеннолетний - это лицо, не достигшее возраста полной юридической ответственности. Компьютерная программа - это последовательность инструкций процессора, выполняющих задачу. Компьютерные программы, описанные в некоторых вариантах осуществления настоящего изобретения, могут быть автономными программными объектами или подобъектами (например, подпрограммами, библиотеками) других компьютерных программ. Машиночитаемые носители включают долговременные носители, такие как магнитные, оптические и полупроводниковые носители данных (например, жесткие диски, оптические диски, флэш-память, DRAM), а также каналы коммуникации, такие как проводящие кабели и оптоволоконные линии. В соответствии с некоторыми вариантами осуществления настоящее изобретение обеспечивает, среди прочего, компьютерные системы, содержащие аппаратные средства (например, один или более процессоров), запрограммированные для выполнения описанных здесь способов, а также машиночитаемые инструкции кодирования мультимедиа для выполнения способов, описанных в данном документе.[0025] It should be understood that in the following description, all listed connections between structures can be direct functional connections or indirect functional connections through intermediate structures. An element set includes one or more elements. Any reference to an element is considered to refer to at least one element. The set of elements includes at least two elements. Unless otherwise noted, any use of "OR" refers to a non-exclusive or. Unless otherwise required, any of the method steps described need not be performed in the specific illustrated order. The first element (eg, data) derived from the second element includes the first element equal to the second element, as well as the first element generated by processing the second element and optionally other data. Making a determination or decision in accordance with a parameter includes making a determination or decision in accordance with the parameter and, optionally, in accordance with other data. Unless otherwise indicated, an indicator of a quantity/data may be the quantity/data itself or an indicator other than the quantity/data itself. A minor is a person who has not reached the age of full legal responsibility. A computer program is a sequence of processor instructions that perform a task. The computer programs described in some embodiments of the present invention may be stand-alone program objects or sub-objects (eg, routines, libraries) of other computer programs. Computer-readable media includes non-durable media such as magnetic, optical, and semiconductor storage media (eg, hard disks, optical disks, flash memory, DRAM) as well as communication channels such as conductive cables and fiber optic lines. In accordance with some embodiments, the present invention provides, among other things, computer systems comprising hardware (e.g., one or more processors) programmed to perform the methods described herein, as well as machine-readable media encoding instructions for performing the methods described herein.

[0026] Нижеследующее описание иллюстрирует варианты осуществления изобретения в качестве примера, а не обязательно в качестве ограничения.[0026] The following description illustrates embodiments of the invention by way of example, and not necessarily as a limitation.

[0027] Фиг. 1 показывает примерную систему родительского контроля, защищающую пользователя отслеживаемого устройства от сетевых угроз, таких как кибертравля, сексуальная эксплуатация и кража конфиденциальной информации, среди прочего. В типичном сценарии в соответствии с некоторыми вариантами осуществления настоящего изобретения защищенный пользователь (например, несовершеннолетний) использует программное обеспечение для обмена сообщениями, выполняемое на отслеживаемом устройстве 10 (например, смартфоне), для обмена электронными сообщениями с пользователями других устройств-партнеров 12а-b по обмену сообщениями. В некоторых вариантах осуществления программное обеспечение безопасности, исполняющееся на отслеживаемом устройстве 10 и/или удаленном сервере 18 безопасности, может использоваться для слежения за такими диалогами, как правило, без ведома соответствующего пользователя. Затем диалоги анализируются на предмет содержания. Когда программное обеспечение безопасности определяет в соответствии с содержанием диалога, что пользователь подвержен онлайн-угрозе, некоторые варианты осуществления передают уведомление другой стороне (например, родителю, учителю, менеджеру и т.д.) через отчетное устройство 14, такое как смартфон или персональный компьютер.[0027] FIG. 1 shows an exemplary parental control system that protects the user of a monitored device from online threats such as cyberbullying, sexual exploitation, and privacy theft, among others. In a typical scenario in accordance with some embodiments of the present invention, a protected user (for example, a minor) uses messaging software running on a monitored device 10 (for example, a smartphone) to exchange electronic messages with users of other partner devices 12a-b over messaging. In some embodiments, security software running on monitored device 10 and/or remote security server 18 may be used to monitor such conversations, typically without the knowledge of the respective user. The dialogues are then analyzed for content. When the security software determines, according to the contents of the dialog, that the user is exposed to an online threat, some embodiments send a notification to the other party (e.g., parent, teacher, manager, etc.) via a reporting device 14 such as a smartphone or personal computer .

[0028] Отслеживаемое устройство 10 может включать любое электронное устройство, имеющее процессор и память и способное подключаться к коммуникационной сети для обмена электронными сообщениями с устройствами-партнерами 12а-b по обмену сообщениями. Примеры отслеживаемых устройств 10 включают в себя персональные компьютеры, переносные компьютеры, планшетные компьютеры, смартфоны, игровые консоли, устройства виртуальных помощников, бытовую технику (например, интеллектуальные телевизоры, медиаплееры, холодильники) и носимые компьютерные устройства (например, умные часы).[0028] Monitored device 10 may include any electronic device having a processor and memory and capable of connecting to a communications network to exchange electronic messages with messaging partner devices 12a-b. Examples of monitored devices 10 include personal computers, laptop computers, tablet computers, smartphones, gaming consoles, virtual assistant devices, home appliances (eg, smart TVs, media players, refrigerators), and wearable computing devices (eg, smart watches).

[0029] Электронное сообщение включает коммуникацию, передаваемую между двумя электронными устройствами, при этом коммуникация включает в себя по меньшей мере кодировку текстового сообщения между двумя людьми-пользователями соответствующих устройств. Электронный обмен сообщениями обычно осуществляется с использованием платформы обмена мгновенными сообщениями, такой как FACEBOOK® Messenger®, Instagram® Direct®, Snapchat®, WhatsApp® и т.д., через электронную почту (имэйл) и/или через службу телефонных сообщений, такую как короткая служба сообщений (SMS). Платформы обмена сообщениями содержат программное обеспечение, сконфигурированное так, чтобы позволять пользователю отправлять электронные сообщения другим пользователям и получать электронные сообщения от них. Сообщения могут варьироваться по формату в зависимости от соответствующей платформы/службы, но в целом электронное сообщение включает кодировку текстовой части и/или кодировку мультимедийного файла (например, изображения, клипа, звука и т.д.). Текстовая часть может содержать текст, написанный на естественном языке (например, английском, китайском и т.д.), а также другие буквенно-цифровые и/или специальные символы, такие как смайлики, среди прочего. В типичной конфигурации сообщения координируются, централизуются и отправляются сервером 16 обмена сообщениями в том смысле, что электронные сообщения между отслеживаемым устройством 10 и устройствами-партнерами 12а-b маршрутизируются посредством сервера 16 (протокол клиент-сервер). В альтернативных вариантах осуществления электронный обмен сообщениями использует децентрализованную одноранговую сеть соединений между отслеживаемыми устройствами и их соответствующими устройствами-партнерами по обмену сообщениями, отслеживаемое устройство 10, устройство-партнер или устройства-партнеры 12а-b по обмену сообщениями и сервер 16 обмена сообщениями взаимосвязаны коммуникационной сетью 15, такой как Интернет. Части сети 15 могут включать в себя локальную сеть (LAN) и телекоммуникационную сеть (например, мобильную телефонию).[0029] An electronic message includes communication between two electronic devices, the communication including at least the encoding of a text message between two human users of the respective devices. Electronic messaging is usually carried out using an instant messaging platform such as FACEBOOK® Messenger®, Instagram® Direct®, Snapchat®, WhatsApp®, etc., via email (email) and/or via a telephone messaging service such as as short message service (SMS). Messaging platforms contain software configured to allow a user to send and receive electronic messages to other users. Messages may vary in format depending on the respective platform/service, but in general, an e-mail message includes text part encoding and/or multimedia file encoding (eg, image, clip, sound, etc.). The text portion may contain natural language text (eg, English, Chinese, etc.) as well as other alphanumeric and/or special characters such as emoticons, among others. In a typical configuration, messages are coordinated, centralized and sent by the messaging server 16 in the sense that electronic messages between the monitored device 10 and partner devices 12a-b are routed through the server 16 (client-server protocol). In alternative embodiments, electronic messaging uses a decentralized peer-to-peer network of connections between monitored devices and their respective messaging partner devices, monitored device 10, partner device or messaging partner devices 12a-b, and messaging server 16 are interconnected by a communication network. 15, such as the Internet. Portions of network 15 may include a local area network (LAN) and a telecommunications network (eg, mobile telephony).

[0030] Операции обнаружения угроз могут быть разделены между отслеживаемым устройством 10 и сервером 18 безопасности различным образом, как подробно показано ниже. Сервер 18 в целом представляет собой набор взаимосвязанных компьютеров, которые могут находиться или не находиться в физической близости друг к другу. Фиг. 2-А-В показывают примерные обмены данными между отслеживаемым устройством 10 и сервером 18 безопасности в соответствии с некоторыми вариантами осуществления настоящего изобретения. В различных вариантах осуществления отслеживаемое устройство 10 может передавать данные диалога (представленные индикатором 20 диалога на фиг.2-А) и/или информацию, указывающую о угрозе (представленную индикатором 22 оценки риска на фиг.2-В), на сервер 18 безопасности. По меньшей мере часть относящегося к диалогу анализа/обнаружения угрозы может затем выполняться компонентами, исполняющимися на сервере 18 безопасности. Когда анализ указывает на потенциальную угрозу для пользователя отслеживаемого устройства 10, некоторые варианты осуществления сервера 18 безопасности отправляют родительское уведомление 24 отчетному устройству 14 (например, мобильному телефону, персональному компьютеру и т.д.), связанному с соответствующим отслеживаемым устройством, таким образом информируя пользователя отчетного устройства 14 о соответствующей угрозе. Термин «родительский» используется здесь только для простоты и не предназначен для ограничения в том смысле, что получатель соответствующего уведомления обязательно является родителем или что защищенный пользователь обязательно является ребенком. Хотя типичные приложения некоторых вариантов осуществления находятся под родительским контролем, для квалифицированного специалиста понятно, что они могут быть адаптированы для отслеживания и/или защиты других категорий пользователей/устройств. В приложениях для отслеживания детей уведомление 24 может быть отправлено учителю, опекуну или любому другому лицу, которому поручено присматривать за соответствующим ребенком. В других примерных приложениях, направленных на защиту сотрудников от травли и/или сексуальных домогательств, уведомление 24 может быть доставлено, например, менеджеру, руководителю или сотруднику отдела кадров. Примерные форматы и содержание уведомления 24 показаны ниже.[0030] Threat detection operations may be divided between the monitored device 10 and the security server 18 in various ways, as detailed below. Server 18 is generally a collection of interconnected computers that may or may not be in physical proximity to each other. Fig. 2-A-B show exemplary communications between monitored device 10 and security server 18 in accordance with some embodiments of the present invention. In various embodiments, the monitored device 10 may transmit conversation data (represented by the conversation indicator 20 in FIG. 2-A) and/or information indicative of a threat (represented by the risk assessment indicator 22 in FIG. 2-B) to the security server 18. At least part of the threat analysis/detection related to the dialog can then be performed by components running on the security server 18 . When analysis indicates a potential threat to the user of the monitored device 10, some embodiments of the security server 18 send a parent notification 24 to the reporting device 14 (e.g., mobile phone, personal computer, etc.) associated with the respective monitored device, thereby informing the user reporting device 14 about the corresponding threat. The term "parent" is used here for simplicity only and is not intended to be limiting in the sense that the recipient of the corresponding notification is necessarily the parent, or that the protected user is necessarily the child. While exemplary applications of some embodiments are under parental control, one skilled in the art will appreciate that they can be adapted to track and/or protect other categories of users/devices. In child tracking apps, notification 24 can be sent to a teacher, guardian, or any other person assigned to look after the child in question. In other exemplary applications aimed at protecting employees from bullying and/or sexual harassment, notification 24 may be delivered to, for example, a manager, supervisor, or human resources officer. Exemplary notification formats and content 24 are shown below.

[0031] Фиг. 3 показывает примерные программные компоненты, исполняющиеся на отслеживаемым устройстве 10 в соответствии с некоторыми вариантами осуществления настоящего изобретения. Операционная система 46а может включать любую широко доступную операционную систему, такую как Microsoft Windows®, MacOS®, Linux®, iOS® или Android®, среди прочих. Операционная система (ОС) 46а предоставляет интерфейс между другими компьютерными программами (представленными приложениями 48 и 50) и аппаратными устройствами отслеживаемого устройства 10.[0031] FIG. 3 shows exemplary software components executing on a monitored device 10 in accordance with some embodiments of the present invention. Operating system 46a may include any widely available operating system such as Microsoft Windows®, MacOS®, Linux®, iOS®, or Android®, among others. The operating system (OS) 46a provides an interface between other computer programs (represented by applications 48 and 50) and the hardware devices of the monitored device 10.

[0032] Приложение 48 обмена сообщениями в целом представляет собой любое программное обеспечение, сконфигурированное для обеспечения пользователя устройства 10 возможностью обмениваться электронными сообщениями с другими пользователями. Примеры приложений 48 обмена сообщениями включают, среди прочего, клиентские приложения Yahoo® Messenger®, FACEBOOK®, Instagram® и Snapchat®. Другой пример приложения 48 обмена сообщениями включает почтовый клиент. Еще один пример приложения 48 для обмена сообщениями включает программное обеспечение, обеспечивающее исполнение службы коротких сообщений (SMS) на мобильном телефоне. Приложение 48 может отображать содержимое каждого электронного сообщения на устройстве вывода (например, экране) отслеживаемого устройства 10 и может дополнительно организовывать сообщения в соответствии с отправителем, получателем, временем, темой или другими критериями. Приложение 48 может дополнительно получать ввод текста от пользователя устройства 10 (например, с клавиатуры, сенсорного экрана или интерфейса диктовки), формулировать электронные сообщения в соответствии с полученным вводимым текстом и передавать электронные сообщения на сервер 16 обмена сообщениями и/или непосредственно на устройство-партнер или устройства-партнеры 12а-Ь по обмену сообщениями. Формат и кодировка сообщения могут варьироваться в зависимости от платформы обмена сообщениями. Передача сообщения может включать, например, добавление кодировки соответствующего сообщения в исходящую очередь коммуникационного интерфейса отслеживаемого устройства 10.[0032] Messaging application 48 is generally any software configured to enable a user of device 10 to exchange electronic messages with other users. Examples of messaging applications 48 include Yahoo® Messenger®, FACEBOOK®, Instagram®, and Snapchat® client applications, among others. Another example of a messaging application 48 includes an email client. Another example of a messaging application 48 includes software for running a short message service (SMS) on a mobile phone. Application 48 may display the content of each email message on an output device (eg, screen) of monitored device 10 and may further organize messages according to sender, recipient, time, subject, or other criteria. Application 48 may further receive text input from a user of device 10 (e.g., from a keyboard, touch screen, or dictation interface), formulate electronic messages in accordance with the received text input, and transmit electronic messages to the messaging server 16 and/or directly to the partner device. or the messaging partner devices 12a-b. The message format and encoding may vary depending on the messaging platform. Sending a message may include, for example, adding an encoding of the corresponding message to the outgoing queue of the communication interface of the monitored device 10.

[0033] В некоторых вариантах осуществления приложение 50 родительского контроля включает программное обеспечение, сконфигурированное для доступа, сбора и/или анализа содержимого обмена сообщениями между отслеживаемым устройством 10 и устройством-партнером или устройствами-партнерами 12а-b. Приложение 50 родительского контроля может быть частью более крупного программного обеспечения компьютерной безопасности, включающего, среди прочего, средства защиты от вредоносных программ и обнаружения вторжений. Фиг. 4 показывает примерные компоненты приложения 50 родительского контроля в соответствии с некоторыми вариантами осуществления настоящего изобретения.[0033] In some embodiments, the parental control application 50 includes software configured to access, collect, and/or analyze the content of the exchange of messages between the monitored device 10 and the partner device or devices 12a-b. The parental control application 50 may be part of a larger computer security software including, but not limited to, anti-malware and intrusion detection tools. Fig. 4 shows exemplary components of a parental control application 50 in accordance with some embodiments of the present invention.

[0034] Захватчик 52 данных сконфигурирован для извлечения содержимого сообщения, сгенерированного и/или принятого приложением 48 обмена сообщениями. Извлечение содержимого сообщения может включать идентификацию отдельных электронных сообщений и определение специфических для сообщения характеристик, таких как отправитель и/или получатель, время передачи (например, временная метка), текст соответствующего сообщения и, возможно, другие данные содержимого, такие как изображение, прикрепленное к соответствующему сообщению. Извлечение содержимого может осуществляться любым способом, известным в данной области техники. В некоторых вариантах осуществления захватчик 52 данных тайно модифицирует компонент приложения 48 обмена сообщениями (например, путем подключения через адрес) для установки программного агента, который уведомляет захватчик данных, когда приложение 48 выполняет некоторую конкретную операцию, такую как получение сообщения или ввод данных пользователя, и позволяет захватчику 52 данных извлечение информации сообщения. Некоторые варианты осуществления извлекают содержимое сообщения с использованием встроенных функций ОС 46а, таких как интерфейс прикладный программ (API) специальных возможностей. API специальных возможностей включают программное обеспечение, обычно сконфигурированное для сбора информации, отображаемой в данный момент на устройстве вывода (например, экране) отслеживаемого устройства 10, с целью сделать такую информацию доступной для людей с ограниченными возможностями. Одно примерное применение таких API специальных возможностей включает в себя перевод текста на экране в звук (голосовой текст), чтобы люди с ослабленным зрением могли использовать компьютер. Некоторые варианты осуществления захватчика 52 данных сконфигурированы для вызова определенных функций API специальных возможностей для анализа структур данных, таких как деревья пользовательского интерфейса, в то время как устройство 10 отображает контент, сгенерированный приложением 48 обмена сообщениями, и, таким образом, извлекает информацию, такую как имена/псевдонимы собеседников сообщения и содержание отдельных сообщений. Еще один вариант осуществления захватчика 52 данных может извлекать содержимое сообщения непосредственно из перехваченного сетевого трафика, поступающего в приложение 48 обмена сообщениями и/или проходящего через сетевой адаптер или сетевые адаптеры отслеживаемого устройства 10. Такие перехватчики связи могут реализовывать протоколы связи, такие как HTTP, WebSocket и MQTT, среди прочего, для анализа сообщений и извлечения структурированных данных сообщений. Когда мгновенные сообщения зашифрованы, в некоторых вариантах осуществления используются такие методы, как «человек посередине» (MITM), для расшифровки трафика для извлечения содержимого сообщения.[0034] The data captor 52 is configured to extract the content of the message generated and/or received by the messaging application 48. Message content retrieval may include identifying individual electronic messages and determining message-specific characteristics such as the sender and/or recipient, time of transmission (e.g., timestamp), text of the corresponding message, and possibly other content data such as an image attached to the corresponding message. Retrieval of the content may be carried out by any method known in the art. In some embodiments, the data invader 52 covertly modifies a component of the messaging application 48 (eg, by connecting via an address) to install a software agent that notifies the data invader when the application 48 performs some specific operation, such as receiving a message or user input, and allows the data invader 52 to retrieve message information. Some embodiments retrieve the content of the message using built-in functions of the OS 46a, such as an accessibility application program interface (API). Accessibility APIs include software typically configured to collect information currently displayed on an output device (eg, screen) of monitored device 10 in order to make such information accessible to people with disabilities. One exemplary application of such accessibility APIs includes translating text on the screen into sound (voice text) so that visually impaired people can use the computer. Some embodiments of the data captor 52 are configured to invoke certain accessibility API functions to parse data structures, such as user interface trees, while the device 10 displays content generated by the messaging application 48 and thus extracts information such as names/aliases of the interlocutors of the message and the content of individual messages. Yet another embodiment of data hijacker 52 may extract message content directly from intercepted network traffic entering the messaging application 48 and/or passing through the network adapter or network adapters of the monitored device 10. Such communication interceptors may implement communication protocols such as HTTP, WebSocket and MQTT, among other things, for parsing messages and extracting structured message data. When instant messages are encrypted, some embodiments use techniques such as man-in-the-middle (MITM) to decrypt the traffic to extract the content of the message.

[0035] Некоторые варианты осуществления настоящего изобретения основаны на наблюдении, что угрозы, такие как травля и сексуальный груминг, обычно связаны со сложной социальной динамикой и поэтому более точно выводятся из расширенного диалога, а не из отдельных сообщений. Таким образом, в некоторых вариантах осуществления агрегатор 54 сообщений может объединять отдельные сообщения в диалоги, состоящие из множества сообщений, которыми обмениваются одна и та же пара собеседников (в случае взаимного обмена) или внутри одной группы (например, в случае группового чата). Агрегатор 54 сообщений может работать совместно с захватчиком 52 данных для идентификации отправителя и/или получателя каждого перехваченного сообщения, организации потока сообщений в отдельные диалоги и вывода индикатора 20 диалога. Работа агрегатора 54 сообщений более подробно описана ниже.[0035] Some embodiments of the present invention are based on the observation that threats such as bullying and sexual grooming are typically associated with complex social dynamics and are therefore more accurately inferred from extended dialogue rather than individual messages. Thus, in some embodiments, message aggregator 54 may combine individual messages into conversations consisting of multiple messages exchanged by the same pair of interlocutors (in the case of a mutual exchange) or within the same group (for example, in the case of a group chat). The message aggregator 54 may work in conjunction with the data captor 52 to identify the sender and/or recipient of each intercepted message, organize the flow of messages into separate conversations, and output a conversation indicator 20. The operation of the message aggregator 54 is described in more detail below.

[0036] Примерный индикатор 20 диалога, показанный на фиг.5, включает «Пользователь_ID», идентифицирующий отслеживаемое устройство 10 и/или отдельного пользователя соответствующего устройства, и «Пара_ID», однозначно идентифицирующий пару собеседников. В некоторых вариантах осуществления индикатор 20 диалога дополнительно включает в себя множество индикаторов сообщения Сообщение_1 … Сообщение_n, каждый из которых соответствует отдельному сообщению, которым обмениваются соответствующие собеседники. Индикаторы отдельных сообщений могут, в свою очередь, включать в себя идентификатор отправителя и/или получателя, текстовое содержимое каждого сообщения (представлено как ТекстСообщения_i на фиг.5) и метку времени, указывающую момент времени, когда было отправлено и/или получено соответствующее сообщение. В альтернативном варианте осуществления индикатор 20 диалога включает объединение текстового содержимого всех сообщений в соответствующем диалоге, отдельных сообщений, расположенных в порядке передачи согласно их соответствующей временной метке.[0036] The exemplary conversation indicator 20 shown in FIG. 5 includes "User_ID" identifying the monitored device 10 and/or an individual user of the corresponding device, and "Pair_ID" uniquely identifying a pair of conversation partners. In some embodiments, the conversation indicator 20 further includes a plurality of message indicators Message_1 ... Message_n, each of which corresponds to a separate message being exchanged by the respective interlocutors. The individual message indicators may in turn include a sender and/or recipient identifier, the text content of each message (represented as MessageText_i in FIG. 5), and a timestamp indicating the point in time when the corresponding message was sent and/or received. In an alternative embodiment, the dialog indicator 20 includes concatenating the text content of all messages in the respective dialog, the individual messages, arranged in transmission order according to their respective timestamp.

[0037] Индикатор 20 диалога может дополнительно включать в себя набор индикаторов мультимедиа (представлено как МедиаФайл_j на фиг.5), например копии файлов изображений/видео/аудио, прикрепленных к сообщениям, принадлежащим соответствующему диалогу, или сетевые адреса/унифицированный указатель ресурса (URL), где находится соответствующий файл мультимедиа. Другие примерные индикаторы мультимедиа могут включать в себя индикатор формата мультимедиа (протокола кодирования) и т.д. Для квалифицированного специалист понятно, что фактический формат данных для кодировки индикатора 20 диалога может различаться в разных вариантах осуществления; примерные форматы включают, среди прочего, версию расширяемого языка разметки (XML) и Обозначения Объектов Javascript (JSON).[0037] The dialog indicator 20 may further include a set of media indicators (represented as MediaFile_j in FIG. 5), such as copies of image/video/audio files attached to messages belonging to the respective dialog, or network addresses/uniform resource locator (URL ) where the corresponding media file is located. Other exemplary media indicators may include a media format (encoding protocol) indicator, and so on. It will be understood by the skilled artisan that the actual data format for encoding the dialog indicator 20 may vary in different embodiments; exemplary formats include, but are not limited to, Extensible Markup Language (XML) version and Javascript Object Notation (JSON).

[0038] Фиг. 6 показывает примерную последовательность этапов, выполняемых приложением 50 родительского контроля в соответствии с некоторыми вариантами осуществления настоящего изобретения. Фиг. 7 дополнительно иллюстрирует примерный алгоритм построения диалогов из отдельных сообщений (этап 204 на фиг.6).[0038] FIG. 6 shows an exemplary sequence of steps performed by a parental control application 50 in accordance with some embodiments of the present invention. Fig. 7 further illustrates an exemplary algorithm for constructing conversations from individual messages (step 204 in FIG. 6).

[0039] Приложение 50 родительского контроля может представлять каждый диалог как структуру отдельных данных (например, объект с множеством полей данных). Диалоги могут быть определены согласно различным критериям, таким как длина (например, общее число сообщений, общее число слов) и/или время (например, сообщения, которыми обмениваются в заранее определенном временном интервале). В некоторых вариантах осуществления диалог считается активным, пока число сообщений не превышает заранее определенного значения; в качестве альтернативы, диалог может считаться активным до тех пор, пока время, прошедшее с момента его первого сообщения, не превышает заранее установленное пороговое значение времени, и/или пока время, прошедшее с момента его последнего сообщения, не превышает другое заранее определенной пороговое значение времени. Диалоги, которые больше не активны, считаются закончившимися. В одном примере, проиллюстрированном на фиг.7, приложение 50 родительского контроля отслеживает множественные активные диалоги, при этом каждый диалог идентифицируется уникальным идентификатором диалога. На этапе 212 определяют количество времени, прошедшее с момента последнего сообщения каждого активного диалога. Когда указанное количество времени превышает заранее определенное пороговое значение (например, один час), агрегатор 54 сообщений может считать соответствующий диалог закрытым/закончившимся и удалить его из набора активных диалогов. На следующем этапе 230 можно сформулировать индикатор 20 диалога для соответствующего диалога и передать соответствующие данные для дальнейшего анализа. Подобная блок-схема может описывать работу альтернативного агрегатора сообщений, который считает, что диалог завершен, когда количество сообщений превышает заранее определенное пороговое значение (например, 500).[0039] The parental control application 50 may represent each dialog as a separate data structure (eg, an object with multiple data fields). The conversations may be defined according to various criteria such as length (eg, total messages, total words) and/or time (eg, messages exchanged in a predetermined time interval). In some embodiments, the dialogue is considered active until the number of messages exceeds a predetermined value; alternatively, the conversation may be considered active as long as the time elapsed since its first message does not exceed a predetermined time threshold, and/or until the time elapsed since its last message does not exceed another predetermined threshold. time. Conversations that are no longer active are considered to have ended. In one example, illustrated in FIG. 7, the parental control application 50 keeps track of multiple active conversations, with each conversation being identified by a unique conversation ID. At 212, the amount of time that has elapsed since the last message of each active conversation is determined. When the specified amount of time exceeds a predetermined threshold (eg, one hour), the message aggregator 54 may consider the corresponding conversation closed/ended and remove it from the set of active conversations. In the next step 230, a dialogue indicator 20 for the corresponding dialogue can be formulated and the corresponding data can be passed for further analysis. Such a flowchart may describe the operation of an alternative message aggregator that considers a conversation to be completed when the number of messages exceeds a predetermined threshold (eg, 500).

[0040] Тем временем захватчик 52 данных может перехватывать новые сообщения (этап 216). Когда сообщение детектировано, этап 220 может идентифицировать собеседников соответствующего сообщения, например, путем разбора данных сообщения или путем анализа пользовательского интерфейса приложения 48 обмена сообщениями (см. выше в отношении использования API специальных возможностей). Когда в текущее время имеется по меньшей мере активный диалог с соответствующими собеседниками, на этапе 226 агрегатор 54 может добавить данные, характеризующие текущее сообщение, к объекту диалога, идентифицированному текущими собеседниками (например, идентификатор (ID) пары). Когда в настоящее время нет активного диалога между собеседниками текущего сообщения, на этапе 224 могут инициализировать новый объект диалога, идентифицированный текущим идентификатором собеседников/пары, и могут добавить данные сообщения к вновь инициализированному объекту. Приложение 50 может затем вернуться к перехватыванию новых сообщений и/или к определению, закончился ли какой-либо текущий диалог.[0040] In the meantime, data captor 52 may intercept new messages (block 216). When a message is detected, step 220 may identify the interlocutors of the corresponding message, for example, by parsing the message data or by parsing the user interface of the messaging application 48 (see above with respect to using the Accessibility API). When there is currently at least an active conversation with the respective buddies, at step 226 aggregator 54 may add data indicative of the current message to the conversation object identified by the current buddies (eg, pair ID). When there is currently no active conversation between the buddies of the current message, at step 224 a new conversation object identified by the current buddy/pair ID can be initialized and the message data can be added to the newly initialized object. Application 50 may then return to intercepting new messages and/or determining if any current conversation has ended.

[0041] На фиг.8-9 показаны примерные программные компоненты, исполняющиеся на сервере 18 безопасности, и, соответственно, примерная работа таких компонентов в соответствии с некоторыми вариантами осуществления настоящего изобретения. Фиг. 10 дополнительно детализирует работу упомянутых компонентов в качестве примерной последовательности этапов.[0041] Figures 8-9 show exemplary software components executing on the security server 18 and, accordingly, exemplary operation of such components in accordance with some embodiments of the present invention. Fig. 10 further details the operation of said components as an exemplary sequence of steps.

[0042] В некоторых вариантах осуществления данные диалога принимают от агрегатора 54 сообщений в форме индикатора (индикаторов) 20 диалога. Каждый индикатор 20 может представлять один диалог, который, в свою очередь, может содержать несколько сообщений, которыми обмениваются одни и те же собеседники в течение определенного периода времени. В некоторых вариантах осуществления индикаторы 20 диалога накапливают в очереди в ожидании дальнейшей обработки. Такая обработка может включать выбор диалога и удаление его из очереди (этапы 302-204-306 на фиг.10). Выбранный индикатор 20 затем загружают в анализатор 51 диалога, который анализирует содержание соответствующего диалога, чтобы определить множество индикаторов оценки (например, числовые или логические балы, метки категорий и т.д.) и вывести их в блок 53 принятия решений. На дополнительном этапе 312 блок 53 принятия решений может агрегировать результаты анализа, полученные от анализатора 51 диалога, и применять набор критериев принятия решения для определения, подвергается ли пользователь отслеживаемого устройства 10 онлайн-угрозе, такой как травля, сексуальные домогательства, груминг и т.д. В некоторых вариантах осуществления блок 53 принятия решений передает единый индикатор 22 оценки риска диспетчеру 59 уведомлений. На этапе 314 диспетчер уведомлений может определить, удовлетворено ли условие уведомления в соответствии с принятым индикатором оценки. Если да, диспетчер 59 может сформулировать и передать родительское уведомление 24 отчетному устройству 14. Некоторые из вышеперечисленных этапов будут подробно описаны ниже.[0042] In some embodiments, dialog data is received from message aggregator 54 in the form of dialog indicator(s) 20 . Each indicator 20 may represent one conversation, which in turn may contain multiple messages exchanged by the same interlocutors over a period of time. In some embodiments, the dialogue indicators 20 accumulate in a queue pending further processing. Such processing may include selecting a dialog and removing it from the queue (steps 302-204-306 in FIG. 10). The selected indicator 20 is then loaded into the dialogue analyzer 51, which analyzes the content of the corresponding dialogue to determine a plurality of evaluation indicators (eg, numerical or logical scores, category labels, etc.) and output them to the decision block 53 . In a further step 312, the decision block 53 may aggregate the analysis results obtained from the dialogue analyzer 51 and apply a set of decision criteria to determine whether the user of the monitored device 10 is exposed to an online threat such as bullying, sexual harassment, grooming, etc. . In some embodiments, the decision block 53 transmits the single risk assessment indicator 22 to the notification manager 59 . At 314, the notification manager may determine if the notification condition is satisfied in accordance with the received evaluation indicator. If so, the dispatcher 59 may formulate and transmit the parent notification 24 to the reporting device 14. Some of the above steps will be detailed below.

[0043] В некоторых вариантах осуществления анализатор 51 диалога содержит набор процессоров 56 обработки текста, сконфигурированных для анализа текстового содержимого диалога, и/или набор процессоров 58 обработки изображений, сконфигурированных для анализа изображения и/или видео контента диалога. Каждый процессор 56-58 может анализировать каждый диалог согласно отдельному аспекту соответствующего диалога и/или согласно отдельному алгоритму. Например, каждый процессор 56-58 может определять, подвергается ли пользователь другому типу угрозы (травля, сексуальные домогательства, груминг и т.д.). В другом примере может быть несколько процессоров, обнаруживающих один и тот же тип угрозы, но каждый процессор может использовать другой критерий или алгоритм или может учитывать разные аспекты анализируемого диалога. Например, некоторые процессоры обработки текста могут искать в проанализированном диалоге определенные ключевые слова, в то время как другие могут использовать нейронную сеть для получения показателя или метки, характеризующей соответствующее сообщение или диалог, и т.д. Другие примерные аспекты диалога включают, среди прочего, агрессивность, дружелюбие и сексуальное содержание.[0043] In some embodiments, the dialogue parser 51 comprises a set of text processors 56 configured to parse the text content of the dialogue and/or a set of image processors 58 configured to parse the image and/or video content of the dialogue. Each processor 56-58 may analyze each dialogue according to a different aspect of the corresponding dialogue and/or according to a different algorithm. For example, each processor 56-58 may determine if the user is exposed to a different type of threat (bullying, sexual harassment, grooming, etc.). In another example, there may be multiple processors detecting the same type of threat, but each processor may use a different criteria or algorithm, or may consider different aspects of the conversation being parsed. For example, some word processors may search parsed dialogue for specific keywords, while others may use a neural network to obtain a metric or label that characterizes the corresponding message or dialogue, and so on. Other exemplary aspects of the dialogue include aggressiveness, friendliness, and sexual content, among others.

[0044] В некоторых вариантах осуществления текстовое содержимое диалога нормализуется при подготовке к подаче, по меньшей мере, в некоторые из процессоров 56 обработки текста (этап 308 на фиг.10). Такая нормализация может включать проверку орфографии, расширение аббревиатур, обнаружение и интерпретацию смайликов, URL-адресов, имен людей и/или мест. Нормализация может включать поиск словаря соответствующего естественного языка (например, английского), дополненного сленговыми элементами и различными выражениями/акронимами, часто используемыми в мгновенном обмене сообщениями.[0044] In some embodiments, the text content of the dialog is normalized in preparation for serving to at least some of the text processors 56 (block 308 in FIG. 10). Such normalization may include spell checking, abbreviation expansion, detection and interpretation of emoticons, URLs, names of people and/or places. The normalization may include looking up the appropriate natural language vocabulary (eg, English) augmented with slang elements and various expressions/acronyms commonly used in instant messaging.

[0045] Некоторые примерные процессоры 56-58 обработки текста и изображений проиллюстрированы на фиг.11-12 соответственно. Каждый процессор 56 обработки текста может выводить индикатор 26 оценки текста. Точно так же процессоры 58 обработки изображений могут выводить набор индикаторов 28 оценки изображения. Один примерный индикатор 26 оценки текста включает в себя числовой показатель, указывающий вероятность того, что по меньшей мере один собеседник является объектом онлайн-угрозы (например, травли), согласно текстовому содержанию соответствующего диалога. Примерный индикатор 28 оценки изображения может указывать, содержит ли текущий диалог по меньшей мере одно изображение, принадлежащее определенной категории (например, изображение обнаженной или частично обнаженного тела, фотографию кредитной карты и т.д.)[0045] Some exemplary text and image processors 56-58 are illustrated in FIGS. 11-12, respectively. Each word processor 56 may output a text evaluation indicator 26 . Similarly, image processors 58 may output a set of image evaluation indicators 28. One exemplary text evaluation indicator 26 includes a numeric score indicating the likelihood that at least one interlocutor is the target of an online threat (eg, bullying) according to the text content of the respective dialogue. The exemplary image rating indicator 28 may indicate whether the current dialog contains at least one image belonging to a particular category (e.g., a nude or partially nude image, a credit card photo, etc.)

[0046] Некоторые варианты осуществления настоящего изобретения основаны на наблюдении, что из-за сложности социальных взаимодействий, которые особенно эмоционально заряжены в детстве и подростковом возрасте, один алгоритм/протокол анализа вряд ли будет успешно детектировать угрозы, такие как травля. Например, дети и подростки часто обращаются друг к другу, используя унизительные прозвища, оскорбления и уничижительные выражения, даже если они не подразумевают никакого вреда. Такое «позирование» просто считается крутым или забавным занятием. Следовательно, алгоритм анализа текста, направленный просто на обнаружение оскорблений и/или выражений, указывающих на конфликт, может ошибочно классифицировать дерзкий обмен мнениями между близкими друзьями как словесную ссору или проявление травли. Чтобы избежать таких ложных срабатываний, в некоторых вариантах осуществления используется несколько алгоритмов обработки естественного языка для анализа различных аспектов каждого диалога и извлечения различных индикаторов оценки. Некоторые варианты осуществления для этого повышают надежность обнаружения угрозы за счет агрегирования информации, предоставленной множеством отдельных индикаторов оценки. Индикаторы оценки изображения могут быть комбинированы с индикаторами оценки текста. Например, изображение обнаженного тела может дать дополнительный ключ к подозрению в секстинге и т.д.[0046] Some embodiments of the present invention are based on the observation that due to the complexity of social interactions, which are especially emotionally charged during childhood and adolescence, a single analysis algorithm/protocol is unlikely to successfully detect threats such as bullying. For example, children and teenagers often refer to each other using derogatory nicknames, insults and derogatory language, even if they do not mean any harm. Such "posing" is simply considered cool or fun. Therefore, a text analysis algorithm that simply looks for insults and/or expressions that indicate conflict may misclassify a cheeky exchange between close friends as a verbal altercation or bullying. To avoid such false positives, some embodiments use multiple natural language processing algorithms to analyze various aspects of each dialogue and extract various evaluation indicators. Some embodiments for this increase the reliability of threat detection by aggregating information provided by multiple individual evaluation indicators. Image evaluation indicators can be combined with text evaluation indicators. For example, an image of a nudity can give an additional clue to the suspicion of sexting, etc.

[0047] Примерные процессоры 56 обработки текста, показанные на фиг.11, включают, среди прочего, оценщик агрессивности, оценщик дружелюбия, оценщик сексуального содержания, оценщик настроения и оценщик конфиденциальности текста. Каждый процессор 56 обработки текста может выводить набор показателей, меток и т.д. Такие показатели/метки могут быть определены для каждого отдельного сообщения диалога или могут быть определены для соответствующего диалога в целом.[0047] The exemplary text processors 56 shown in FIG. 11 include, but are not limited to, an aggressiveness estimator, a friendliness estimator, a sexual content estimator, a mood estimator, and a text confidentiality estimator. Each word processor 56 may output a set of metrics, labels, and so on. Such metrics/labels may be defined for each individual dialog message, or may be defined for the corresponding dialog as a whole.

[0048] Примерный оценщик агрессивности вычисляет показатель для каждого сообщения диалога, причем показатель указывает уровень агрессии, на который указывает язык соответствующего сообщения. Показатель агрессивности может быть выражен как двоичное число (1/0, ДА/НЕТ) или как недвоичное число, которое может принимать любое значение между заранее определенными границами. Оценщики агрессивности могут использовать такие методы, как обнаружение наличия определенных ключевых слов, указывающих на агрессию, или любой другой метод, известный в данной области. Предпочтительный вариант осуществления обучает рекуррентную нейронную сеть (RNN) с использованием векторного представления каждого слова в словаре. Иллюстративные векторные представления могут быть получены с использованием версии алгоритмов семейства word-2-vec и/или Glove. Каждое сообщение диалога может быть представлено как последовательность векторов. Архитектура оценщика агрессивности может включать, среди прочего, долгую кратковременную память (LSTM), размещенную поверх слоя закрытого рекуррентного блока (GRU). При обучении могут применяться определенные правила, например, только оскорбления, сформулированные в адрес второго человека, могут быть обозначены как положительные/агрессивные. В одном из таких примеров фраза «ты такой глупый» может иметь более высокий показатель по агрессивности, чем «он такой глупый». Выходные данные такой нейронной сети могут содержать показатель/метку, определенную для каждого отдельного сообщения, или показатель/метку, определенную для всего диалога.[0048] An exemplary aggressiveness estimator calculates a metric for each dialog message, with the metric indicating the level of aggression indicated by the language of the corresponding message. The aggressiveness index can be expressed as a binary number (1/0, YES/NO) or as a non-binary number that can take on any value between predetermined limits. Aggressiveness evaluators may use techniques such as detecting the presence of certain keywords indicative of aggression, or any other method known in the art. The preferred embodiment trains a recurrent neural network (RNN) using a vector representation of each word in the dictionary. Exemplary vector representations may be generated using a version of the word-2-vec and/or Glove family of algorithms. Each dialog message can be represented as a sequence of vectors. The aggressiveness estimator architecture may include, among other things, a long short term memory (LSTM) placed on top of a closed recurrent unit (GRU) layer. Certain rules may apply in teaching, for example, only insults articulated against a second person may be labeled as positive/aggressive. In one such example, "you're so stupid" might score higher in aggressiveness than "he's so stupid." The output of such a neural network may contain a metric/label defined for each individual message, or a metric/label defined for the entire conversation.

[0049] Архитектура примерного оценщика сексуального содержания может быть аналогична архитектуре, описанной для оценщика агрессивности. Однако оценщик сексуального содержания может быть специально обучен выводить показатель, указывающий, содержит ли каждый диалог и/или сообщение сексуальный язык. Иногда в диалоге сосуществуют сексуальный и агрессивный язык, поэтому это пример того, как наличие независимых экспертов по каждому аспекту диалога может дать более тонкую и, возможно, более точную классификацию соответствующего диалога. Некоторые варианты осуществления могут быть дополнительно обучены для идентификации других текстовых шаблонов, которые могут не иметь откровенного сексуального характера, но тем не менее могут указывать на груминг или сексуальное хищничество. Например, некоторые варианты осуществления могут определять, запрашивает ли сообщение о встрече, личный адрес и т.д. Некоторые варианты осуществления оценщика сексуального содержания могут быть обучены различать несколько сценариев и/или категорий сексуального содержания (например, груминг, секстинг и т.д.). В одном таком примере оценщик сексуального содержания может вывести вектор показателей, каждый показатель соответствует отдельной категории/сценарию и указывает вероятность того, что анализируемый диалог попадает в соответствующую категорию/сценарий.[0049] The architecture of the exemplary sexual content evaluator may be similar to the architecture described for the aggressiveness evaluator. However, the sexual content evaluator may be specifically trained to output an indicator indicating whether each dialogue and/or message contains sexual language. Sometimes sexual and aggressive language coexist in the dialogue, so this is an example of how having independent experts on each aspect of the dialogue can give a finer and perhaps more accurate classification of the relevant dialogue. Some embodiments may be further trained to identify other text patterns that may not be sexually explicit but may nonetheless indicate grooming or sexual predation. For example, some embodiments may determine if the meeting message requests a personal address, and so on. Some embodiments of the sexual content evaluator may be trained to distinguish between multiple scenarios and/or categories of sexual content (eg, grooming, sexting, etc.). In one such example, the sexual content evaluator may output a vector of scores, each score corresponding to a different category/scenario and indicating the likelihood that the analyzed dialogue falls into the corresponding category/scenario.

[0050] Примерный оценщик дружелюбия нацелен на обнаружение фраз, которые демонстрируют привязанность и дружеское отношение к тому или иному собеседнику. Поскольку друзья часто дразнят друг друга ненормативной лексикой, индикатор/показатель дружелюбия может помочь отличить истинные оскорбления от поведения, которое может показаться агрессивным, но на самом деле, является игривым и доброжелательным. Примерный оценщик дружелюбия может использовать систему, основанную на правилах, для определения прямой положительной фразы в отношении собеседника (например, «Ты мне нравишься») и/или косвенной формулировки, при которой текущее сообщение используется для положительного ответа на предыдущее (например, «Я тебе нравлюсь?», «Боже, ты глупый. Конечно! Ты лучше всех." Это еще один пример, в котором анализ текстового содержимого коррелируется между несколькими сообщениями одного и того же диалога, в отличие от анализа каждого сообщения по отдельности.[0050] An exemplary friendliness scorer aims to detect phrases that demonstrate affection and friendliness towards a particular interlocutor. Since friends often tease each other with profanity, the Friendliness indicator can help distinguish genuine insults from behavior that may seem aggressive but is actually playful and friendly. An exemplary friendliness rater may use a rule-based system to determine a direct positive phrase towards the interlocutor (for example, "I like you") and / or indirect language, in which the current message is used to positively respond to the previous one (for example, "I like you"). do you like it?", "God, you're stupid. Of course! You're the best." This is another example where analysis of textual content is correlated between multiple messages of the same conversation, as opposed to analyzing each message individually.

[0051] Примерный оценщик настроения может использовать любой метод, известный в данной области техники, для определения числового или категориального индикатора тональности/настроения соответствующего диалога. Примерный индикатор может иметь положительные значения, когда диалог считается счастливым/расслабленным, и отрицательные значения, когда диалог указывает на стресс, депрессию, гнев и т.д. Значение соответствующего индикатора оценки может указывать на интенсивность соответствующего настроения. Примерный оценщик настроения использует методологию словаря учета подтекста и обоснования настроений (VADER), в которой каждый токен сообщения (например, каждое слово или фраза) помечается в соответствии с его семантической ориентацией как положительный или отрицательный, а агрегированный показатель/метка вычисляется путем комбинирования отдельных меток токенов. Агрегированный показатель может быть вычислен на уровне детализации отдельных сообщений или для диалога в целом. В некоторых вариантах осуществления агрессивный диалог, при котором только одна сторона чувствует себя плохо/расстроено, является убедительным признаком того, что происходит травля. Таким образом, такая ситуация может получить относительно высокий агрегированный индикатор травли для соответствующего диалога.[0051] An exemplary mood estimator may use any method known in the art to determine a numerical or categorical sentiment/mood indicator of the corresponding dialogue. An exemplary indicator might have positive values when the dialogue is considered happy/relaxed, and negative values when the dialogue indicates stress, depression, anger, etc. The value of the respective evaluation indicator may indicate the intensity of the respective mood. The exemplary sentiment estimator uses a sentiment-subtext and justification dictionary (VADER) methodology in which each message token (e.g., each word or phrase) is labeled positive or negative according to its semantic orientation, and the aggregate score/label is computed by combining the individual labels. tokens. The aggregate score can be calculated at the level of detail of individual messages or for the conversation as a whole. In some embodiments, aggressive dialogue in which only one party feels bad/frustrated is a strong indication that bullying is taking place. Thus, such a situation may receive a relatively high aggregate indicator of bullying for the corresponding dialogue.

[0052] Примерный оценщик конфиденциальности текста может определять, передает ли диалог конфиденциальную информацию, которой соответствующий пользователь (например, ребенок, сотрудник) не должен делиться с другими. Некоторыми примерами такой информации являются, среди прочего, номера кредитных карт, номера социального страхования и домашние адреса. Один примерный оценщик конфиденциальности текста может использовать сопоставление с образцом символов (например, регулярные выражения) для идентификации данных, таких как номера и адреса кредитных карт. Другие варианты осуществления могут обучать нейронную сеть обнаруживать текстовые шаблоны, которые похожи на информацию о кредитной карте, номера социального страхования и т.д. Оценщик конфиденциальности текста может вывести вектор показателей, каждый показатель указывает, содержит ли текст текущего диалога отдельную категорию конфиденциальных данных. Такие показатели конфиденциальности текста могут быть определены для диалога в целом.[0052] An exemplary text privacy evaluator may determine whether the dialogue conveys sensitive information that the appropriate user (eg, child, employee) should not share with others. Some examples of such information are, among others, credit card numbers, social security numbers, and home addresses. One exemplary text privacy evaluator may use character pattern matching (eg, regular expressions) to identify data such as credit card numbers and addresses. Other embodiments may train a neural network to detect text patterns that look like credit card information, social security numbers, and so on. The text sensitivity evaluator can output a vector of scores, each score indicating whether the text of the current conversation contains a particular category of sensitive data. Such indicators of text confidentiality can be defined for the dialogue as a whole.

[0053] В некоторых вариантах осуществления процессор 58 обработки изображений (см. фиг.5 и 10) использует различные методы/алгоритмы для обнаружения различных характеристик изображения и/или видеоданных, которыми обмениваются в рамках диалога. Один примерный процессор 58 обработки изображений содержит оценщик наготы, сконфигурированный для возврата показателя, указывающего на вероятность того, что изображение содержит наготу. В альтернативном варианте осуществления оценщик наготы может вернуть множество показателей, каждый из которых указывает вероятность того, что изображение показывает конкретную часть тела (например, лицо, грудь, сосок, ногу), и/или то, что соответствующее изображение, вероятно, относятся к определенному типу образов (сексуальная активность, солнечные ванны и т.д.). В некоторых вариантах осуществления оценщик наготы дополнительно выполнен с возможностью возвращать индикатор того, является ли каждая видимая часть тела обнаженной или покрытой.[0053] In some embodiments, the image processor 58 (see FIGS. 5 and 10) uses various methods/algorithms to detect various characteristics of the image and/or video data exchanged within the dialogue. One exemplary image processor 58 includes a nudity estimator configured to return a metric indicative of the likelihood that an image contains nudity. In an alternative embodiment, the nudity evaluator may return a plurality of scores, each of which indicates the likelihood that an image shows a particular body part (e.g., face, chest, nipple, leg) and/or that the corresponding image is likely to be of a certain body part. type of images (sexual activity, sunbathing, etc.). In some embodiments, the nudity evaluator is further configured to return an indicator of whether each visible body part is nude or covered.

[0054] Фиг. 13 показывает несколько иллюстративных частей 60а-с тела, которые примерный оценщик наготы обучен обнаруживать в файле изображения, переданном как часть диалога, в соответствии с некоторыми вариантами осуществления настоящего изобретения. Каждая часть 60а-с тела включает часть человеческого тела, такую как голова, лицо, волосы, грудь, декольте, грудь, сосок, подгрудная область, живот, пупок, нижняя часть талии, промежность, гениталии, анус, ягодица, крестец, нижняя часть спины, средняя часть спины, лопатка, шея, затылок, верхняя часть руки, нижняя часть руки, кисть, бедро, верхняя часть ноги, голень, колено и ступня, среди прочего. Некоторые такие части тела могут перекрываться. Некоторые варианты осуществления дополнительно обучены определять, принадлежит ли часть тела, обнаруженная на изображении, мужчине или женщине.[0054] FIG. 13 shows several exemplary body parts 60a-c that an exemplary nudity evaluator is trained to detect in an image file transmitted as part of a conversation, in accordance with some embodiments of the present invention. Each body part 60a-c includes a human body part such as head, face, hair, chest, cleavage, chest, nipple, inframammary region, abdomen, navel, lower waist, perineum, genitals, anus, buttock, sacrum, lower part back, mid back, shoulder blade, neck, occiput, upper arm, lower arm, hand, thigh, upper leg, shin, knee and foot, among others. Some of these body parts may overlap. Some embodiments are further trained to determine whether a body part found in an image is male or female.

[0055] В предпочтительном варианте осуществления оценщик наготы может содержать набор взаимосвязанных искусственных нейронных сетей, например стек сверточных нейронных сетей, дополнительно подаваемых на полностью связанный уровень. Соответствующий оценщик наготы может принимать проанализированное изображение в качестве входных данных и может быть сконфигурирован для вывода набора оценок и/или меток. Нейронные сети можно обучать на сборнике аннотированных изображений. Обучение нейронной сети может включать в себя итеративную настройку набора функциональных параметров (например, весов соединений) соответствующей нейронной сети в попытке уменьшить несоответствие между фактическим выводом сети и желаемым выводом, таким как тот, который предоставляется аннотацией.[0055] In a preferred embodiment, the nudity estimator may comprise a set of interconnected artificial neural networks, such as a stack of convolutional neural networks, further fed to a fully connected layer. The corresponding nudity estimator may take the analyzed image as input and may be configured to output a set of ratings and/or labels. Neural networks can be trained on a collection of annotated images. Training a neural network may include iteratively tuning a set of functional parameters (eg, connection weights) of the corresponding neural network in an attempt to reduce the mismatch between the network's actual output and a desired output, such as that provided by an annotation.

[0056] Другой примерный процессор 58 обработки изображений содержит оценщик конфиденциальности изображения, сконфигурированный для возврата показателя, указывающего вероятность того, что соответствующее изображение содержит конфиденциальную информацию. Примеры конфиденциальных данных изображения включают изображение банковской карты, изображение официального документа, удостоверяющего личность, такого как водительские права, карточка социального страхования или паспорт, изображение номерного знака автомобиля, изображение дома/школы пользователя и т.д. Банковские карты включают, среди прочего, кредитные и дебетовые карты.[0056] Another exemplary image processor 58 includes an image privacy estimator configured to return a metric indicative of the likelihood that the corresponding image contains sensitive information. Examples of sensitive image data include an image of a bank card, an image of an official identification document such as a driver's license, social security card or passport, an image of a car license plate, an image of the user's home/school, and so on. Bank cards include, but are not limited to, credit and debit cards.

[0057] В некоторых вариантах осуществления, оценщик конфиденциальности изображения содержит набор взаимосвязанных искусственных нейронных сетей (например, сверточных нейронных сетей), обученных вводить изображение и выводить набор показателей и/или меток, указывающих вероятность того, что изображение попадает в рамки специализированной категории (например, изображение показывает определенный тип физического объекта, например банковскую карту). Соответствующие нейронные сети могут быть обучены на аннотированном сборнике, содержащем изображения различных видов документов в различных контекстах, например, банковские карты, выпущенные разными банками и имеющие различный дизайн, паспорта и/или водительские удостоверения, выданные разными странами и т.д.[0057] In some embodiments, the image privacy estimator comprises a set of interconnected artificial neural networks (e.g., convolutional neural networks) trained to input an image and output a set of metrics and/or labels indicating the likelihood that the image falls within a specialized category (e.g., , the image shows a certain type of physical object, such as a bank card). The corresponding neural networks can be trained on an annotated collection containing images of different types of documents in different contexts, for example, bank cards issued by different banks and having different designs, passports and/or driver's licenses issued by different countries, etc.

[0058] Некоторые варианты осуществления детектируют присутствие физического объекта на изображении согласно характерным признакам соответствующего физического объекта. Например, чтобы обнаруживать наличие банковской карты, примерный оценщик конфиденциальности изображения может быть обучен обнаруживать изображение магнитной полосы, изображение собственноручной подписи, расположенной рядом с магнитной полосой, изображение встроенного микрочипа, изображение из 16 цифр, выровненных и разделенных на группы по четыре (т.е. номер карты), изображение логотипа VISA ® или MASTERCARD® и т.д. В случае карты социального страхования оценщик конфиденциальности изображения может быть обучен определять, содержит ли анализируемое изображение логотип управления социального обеспечения и/или набор из 11 цифр, выровненных и разделенных на три группы (т.е. номер социального страхования). Водительские удостоверения и паспорта также могут быть идентифицированы по характерным признакам, таким как фотография человеческой головы, и специфическому размещению различных данных в соответствующем документе.[0058] Some embodiments detect the presence of a physical object in an image according to the characteristics of the corresponding physical object. For example, to detect the presence of a bank card, an exemplary image privacy evaluator can be trained to detect a magnetic stripe image, a handwritten signature image adjacent to a magnetic stripe, an embedded microchip image, an image of 16 digits aligned and divided into groups of four (i.e., . card number), image of the VISA ® or MASTERCARD® logo, etc. In the case of a social security card, an image privacy evaluator can be trained to determine if an analyzed image contains a social security logo and/or a set of 11 digits aligned and divided into three groups (ie, a social security number). Driver's licenses and passports can also be identified by distinctive features, such as a photograph of a human head, and the specific placement of various data in the respective document.

[0059] В некоторых вариантах осуществления оценщик конфиденциальности изображения (например, нейронная сеть) может быть обучен выводить множество показателей, причем каждый показатель указывает на вероятность того, что анализируемое изображение показывает отличительную особенность банковской карты, карты социального обеспечения, и т.д. Например, один показатель может указывать на вероятность того, что изображение показывает встроенный микрочип карты, другой показатель может указывать на вероятность того, что изображение показывает логотип VISA® и т.д. Такие отдельные показатели затем могут быть агрегированы блоком 53 принятия решения, например, с использованием средневзвешенного значения или алгоритма принятия решения.[0059] In some embodiments, an image privacy estimator (e.g., a neural network) can be trained to output a plurality of metrics, with each metric indicating the likelihood that the analyzed image shows a feature of a bank card, social security card, etc. For example, one metric may indicate the likelihood that the image shows the card's embedded microchip, another metric may indicate the likelihood that the image shows the VISA® logo, and so on. Such individual scores can then be aggregated by decision block 53, for example using a weighted average or a decision algorithm.

[0060] Некоторые варианты осуществления оценщика конфиденциальности изображений можно дополнительно обучить извлекать структурированные данные из проанализированных изображений. Например, помимо определения того, что изображение показывает кредитную карту, некоторые варианты осуществления могут определять тип карты (например, VISA®), банк-эмитент и т.д. Точно так же, помимо обнаружения изображения водительского удостоверения, некоторые варианты осуществления могут автоматически определять имя водителя и т.д.[0060] Some embodiments of an image privacy evaluator can be further trained to extract structured data from analyzed images. For example, in addition to determining that an image shows a credit card, some embodiments may determine the type of card (eg, VISA®), issuing bank, and so on. Similarly, in addition to detecting a driver's license image, some embodiments may automatically detect the driver's name, and so on.

[0061] В некоторых вариантах осуществления блок 53 принятия решений (фиг.9) вводит отдельные индикаторы 26-28 оценки, полученные от процессоров 56-58 обработки текста и/или изображений, соответственно, и выводит агрегированный индикатор 22 оценки риска, определенный в соответствии с отдельными индикаторами оценки риска. Примерный агрегированный индикатор 22 оценки риска определяется для диалога в целом и содержит набор показателей, где каждый показатель указывает вероятность отдельного типа угрозы или сценария (например, ссоры, травли, депрессии, сексуального раскрытия, груминга, потери конфиденциальных данных и т.д.). Агрегированные индикаторы 22 или показатели могут быть вычислены с использованием любого метода, известного в данной области техники. Один пример включает вычисление средневзвешенного значения отдельных оценочных индикаторов/ показателей. В другом примере агрегированный показатель определяется в соответствии с алгоритмом принятия решения: если показатель х соответствует ДА, а показатель у ниже 0,4, то агрегированный показатель составляет 0,8.[0061] In some embodiments, decision block 53 (FIG. 9) inputs individual score indicators 26-28 received from text and/or image processors 56-58, respectively, and outputs an aggregated risk score indicator 22 determined according to with individual risk assessment indicators. An exemplary aggregate risk indicator 22 is defined for the dialogue as a whole and contains a set of indicators, where each indicator indicates the likelihood of a particular type of threat or scenario (for example, fighting, bullying, depression, sexual disclosure, grooming, loss of confidential data, etc.). Aggregate indicators 22 or indicators can be calculated using any method known in the art. One example involves calculating a weighted average of individual performance indicators/indicators. In another example, the aggregate score is determined according to the decision algorithm: if the x score is YES and the y score is below 0.4, then the aggregate score is 0.8.

[0062] Агрегированный показатель за травлю может быть определен в соответствии со следующими наблюдениями. Травля обычно случается разрозненными вспышками, а не равномерно во время диалога. Обычно в оскорбительном диалоге бывает несколько таких вспышек. В некоторых вариантах осуществления, чтобы квалифицировать как травля, агрессивный язык должны быть постоянными в пределах отдельной вспышки (т.е. единичное оскорбительное сообщение не указывает на травлю). Чаще всего дети используют ненормативную лексику без намерения причинить вред. Обычно в такого рода взаимодействиях (т.е. без травли) проявляется дружеский язык, а общий тон диалога скорее позитивный или нейтральный. Наконец, во многих случаях агрессивный язык и сексуальный язык пересекаются.[0062] The bullying aggregate score can be determined according to the following observations. Bullying usually happens in scattered outbursts rather than evenly over dialogue. There are usually several such outbursts in offensive dialogue. In some embodiments, to qualify as bullying, the aggressive language must be consistent within a single outbreak (ie, a single offensive message does not indicate bullying). Most often, children use profanity without the intention of causing harm. Typically, these types of interactions (i.e., non-bullying) show friendly language, and the overall tone of the dialogue is more positive or neutral. Finally, in many cases, aggressive language and sexual language overlap.

[0063] Используя вышеупомянутые наблюдения, некоторые варианты осуществления сканируют каждый диалог с помощью окна фиксированной длины и фиксированного шага (то есть заранее определенного числа последовательных сообщений за раз). Для каждого такого сегмента диалога и каждого собеседника блок 53 принятия решений может создать вектор, в котором каждый элемент представляет комбинированный показатель, определенный для отдельного сообщения соответствующего диалога. Отдельные индикаторы оценки текста можно комбинировать следующим образом:[0063] Using the above observations, some embodiments scan each conversation with a fixed length window and a fixed pitch (ie, a predetermined number of consecutive messages at a time). For each such dialogue segment and each interlocutor, decision block 53 may create a vector in which each element represents a combined score determined for the individual message of the corresponding dialogue. The individual text evaluation indicators can be combined as follows:

Figure 00000001
Figure 00000001

[0064] где Si обозначает комбинированный показатель для конкретного сообщения, Ai и Fi обозначают показатель агрессивности и дружелюбия соответствующего сообщения, a Xi обозначает показатель сексуального содержания (например, секстинга) соответствующего сообщения. Например, могут возникнуть некоторые из следующих ситуаций: если сообщение является только агрессивным, соответствующий комбинированный показатель Si, равен 1; если детектировано, что сообщение является одновременно агрессивным и сексуальным, комбинированный показатель Si, равен 0 (сексуальный язык отменяет агрессивный язык); если детектировано, что сообщение является одновременно агрессивным и дружелюбным, комбинированный показатель Si, также будет равен 0 (дружеский язык отменяет агрессивный язык).[0064] where S i denotes the combined score for a particular message, A i and F i denote the aggressiveness and friendliness score of the respective message, and X i denotes the sexual content (eg, sexting) score of the respective message. For example, some of the following situations may occur: if the message is only aggressive, the corresponding combined score, S i , is 1; if the message is detected to be both aggressive and sexual, the combined score S i is 0 (sexual language overrides aggressive language); if the message is detected to be both aggressive and friendly, the combined score S i will also be 0 (friendly language overrides aggressive language).

[0065] На следующем этапе можно вычислить показатель концентрации агрессивности для текущего сегмента диалога, например, используя формулу:[0065] In the next step, you can calculate the aggressiveness concentration score for the current dialogue segment, for example, using the formula:

Figure 00000002
Figure 00000002

[0066] где N обозначает общее число сообщений в соответствующем сегменте диалога, Si представляет собой комбинированный показатель каждого сообщения соответствующего сегмента, a di обозначает интервал (например, число сообщений) между текущим сообщением и ближайшим агрессивным сообщение (например, с комбинированным показателем Si = 1). Формула [2] дает относительно более высокое значение для сегментов диалога, которые содержат близко расположенные агрессивные сообщения, по сравнению с другими сегментами диалога. На следующем этапе значение С можно сравнить с заранее определенным пороговым значением (например, 0,5). Значение, превышающее пороговое значение, указывает на агрессивного пользователя для соответствующего сегмента диалога. Расчет может выполняться отдельно для каждого собеседника и каждого сегмента диалога. Некоторые варианты осуществления могут затем определять тип взаимоотношений между собеседниками, например: нормальные -ни один из собеседников не является чрезмерно агрессивным; травля - один из собеседников существенно агрессивнее другого; ссора - оба собеседника по существу и одинаково агрессивны. Для вынесения вердикта о травле некоторые варианты осуществления могут дополнительно определять, является ли обидчик пользователем отслеживаемого устройства 10 или нет, чтобы диспетчер 59 уведомлений мог включать такую информацию в родительское уведомление 24.[0066] where N denotes the total number of messages in the corresponding segment of the dialogue, S i is the combined score of each message of the corresponding segment, ad i denotes the interval (for example, the number of messages) between the current message and the nearest aggressive message (for example, with the combined score S i = 1). Formula [2] gives a relatively higher value for dialogue segments that contain closely spaced aggressive messages compared to other dialogue segments. In the next step, the C value can be compared with a predetermined threshold value (eg 0.5). A value above the threshold indicates an aggressive user for the corresponding conversation segment. The calculation can be performed separately for each interlocutor and each segment of the dialogue. Some embodiments may then determine the type of relationship between the interlocutors, for example: normal - none of the interlocutors is overly aggressive; bullying - one of the interlocutors is significantly more aggressive than the other; quarrel - both interlocutors are essentially and equally aggressive. To reach a bullying verdict, some embodiments may further determine whether the bully is a user of the monitored device 10 or not so that the notification manager 59 can include such information in the parent notification 24.

[0067] В некоторых вариантах осуществления специфичные для диалога индикаторы/показатели 22 оценки риска сравнивают с набором заранее определенных пороговых значений, специфичных для каждого типа угрозы. Показатель, превышающий соответствующее пороговое значение, может указывать на наличие соответствующей угрозы/сценария. Когда показатель превышает соответствующее пороговое значение, некоторые варианты осуществления диспетчера 59 уведомлений могут формулировать и отправлять родительское уведомление 24 на отчетное устройство 14.[0067] In some embodiments, the dialogue-specific risk assessment indicators/metrics 22 are compared to a set of predetermined thresholds specific to each type of threat. An indicator above the corresponding threshold may indicate the presence of the corresponding threat/scenario. When the score exceeds an appropriate threshold, some embodiments of the notification manager 59 may formulate and send the parent notification 24 to the reporting device 14.

[0068] Несколько примерных фрагментов диалога и связанное с ними оценивание показаны ниже.[0068] Several exemplary dialogue fragments and associated evaluation are shown below.

[0069] Пример 1: Травля[0069] Example 1: Bullying

Figure 00000003
Figure 00000003

[0070] Этот пример характеризуется существенным дисбалансом агрессии: пользователь А оскорбляет пользователя В, а В не отвечает тем же. Индикатор концентрации агрессивности, определенный согласно формуле [2], дает 2,0 для пользователя А и 0,0 для пользователя В. Некоторые варианты осуществления сравнивают разницу в агрессивности между двумя пользователями с пороговым значением (например, 0,5), и, поскольку разница превышает пороговое значение, определяют, что пользователь А значительно агрессивнее, чем В. Следовательно, А подвергает травле В.[0070] This example is characterized by a significant imbalance of aggression: user A insults user B, and B does not respond in kind. The aggressiveness concentration indicator determined according to the formula [2] gives 2.0 for user A and 0.0 for user B. Some embodiments compare the difference in aggressiveness between two users with a threshold value (for example, 0.5), and since the difference exceeds the threshold, it is determined that user A is significantly more aggressive than B. Therefore, A is bullying B.

[0071] Пример 2: Не травля[0071] Example 2: Not Bullying

Figure 00000004
Figure 00000004

[0072] В этом примере агрессивный язык сосуществует с дружелюбным языком. Однако, показатель дружелюбия превышает показатель агрессивности, и формула [2] дает отрицательные значения для обоих собеседников. Поэтому диалог не классифицируется как травля.[0072] In this example, aggressive language coexists with friendly language. However, the indicator of friendliness exceeds the indicator of aggressiveness, and the formula [2] gives negative values for both interlocutors. Therefore, the dialogue is not classified as bullying.

[0073] Пример 3: Секстинг[0073] Example 3: Sexting

Figure 00000005
Figure 00000005

[0074] В этом примере агрессивный язык сосуществует с секстингом, и, следовательно, показатель агрессивности аннулируется. Диалог не квалифицируется как травля, даже с учетом того, что только одна сторона диалога агрессивна.[0074] In this example, aggressive language coexists with sexting, and hence the aggressiveness score is cancelled. The dialogue does not qualify as bullying, even though only one side of the dialogue is aggressive.

[0075] Пороговые значения и/или другие оценочные параметры (например, веса, присвоенные конкретным показателям) могут быть адаптированы и/или скорректированы для отслеживаемого устройства, пользователя и/или категории пользователей, например, в соответствии с типом подписки или договором о сервисном обслуживании, что обеспечивает настраиваемую степень бдительности. Некоторые варианты осуществления основаны на наблюдении, что то, что считается «приемлемым поведением», может широко варьироваться между странами, культурами и даже отдельными людьми. Например, в некоторых странах и культурах женщины обязаны покрывать свои волосы на публике, поэтому изображение женщины с непокрытой головой может показаться неприемлемо откровенным, тогда как в других культурах это совершенно нормально. То же самое верно и для других частей тела, например, лодыжки или плеча. Даже в западных обществах консервативные семьи относятся строже к поведению детей и подростков, чем более либеральные. Например, для одних короткая юбка может показаться нормой, а для других - слишком откровенной. Следовательно, в некоторых вариантах осуществления настоящего изобретения пороговые значения и/или стратегии агрегирования оценок могут регулироваться в соответствии с персональным выбором, культурными критериями и/или в соответствии с географическим расположением устройств 10 и/или 14. В одном из таких примеров при установке и/или настройке программного обеспечения на отслеживаемом устройстве 10 и/или отчетном устройстве 14 пользователю может быть показан интерфейс конфигурации и предложено настроить набор критериев для получения родительских уведомлений. Например, пользователю может быть предложено выбрать общий уровень бдительности (например, по скользящей шкале от 0 до 10) и/или выбрать подмножество сценариев, которые должны инициировать уведомления из более широкого набора примерных сценариев. В некоторых вариантах осуществления программное обеспечение может автоматически выбирать набор значений параметров (например, сценарии уведомления, уровень бдительности и т.д.) в соответствии со страной и/или культурой соответствующего пользователя. Такой автоматический выбор может включать, например, автоматическое обнаружение геолокации отчетного устройства 14 и/или отслеживаемого устройства 10 и поиск в базе данных настроек, специфичных для местоположения. Такие настройки затем могут быть автоматически преобразованы в специфичные пороговые значения и/или другие параметры агрегирования показателей.[0075] Thresholds and/or other scoring parameters (e.g., weights assigned to specific metrics) can be adapted and/or adjusted for the monitored device, user, and/or user category, e.g., according to subscription type or service agreement , which provides a configurable degree of vigilance. Some embodiments are based on the observation that what is considered "acceptable behavior" can vary widely between countries, cultures, and even individuals. For example, in some countries and cultures, women are required to cover their hair in public, so depicting a woman with her head uncovered may seem unacceptably revealing, while in other cultures it is perfectly normal. The same is true for other parts of the body, such as the ankle or shoulder. Even in Western societies, conservative families are stricter about the behavior of children and adolescents than more liberal ones. For example, for some, a short skirt may seem the norm, while for others it may be too revealing. Therefore, in some embodiments of the present invention, thresholds and/or score aggregation strategies may be adjusted according to personal choice, cultural criteria, and/or according to the geographic location of devices 10 and/or 14. In one such example, when installing and/ or configuring the software on the monitored device 10 and/or reporting device 14, the user may be shown a configuration interface and prompted to configure a set of criteria for receiving parental notifications. For example, the user may be prompted to select a general vigilance level (eg, on a sliding scale from 0 to 10) and/or select a subset of scenarios that should trigger notifications from a wider set of exemplary scenarios. In some embodiments, the software may automatically select a set of parameter values (eg, notification scripts, vigilance level, etc.) according to the country and/or culture of the respective user. Such automatic selection may include, for example, automatically detecting the geolocation of reporting device 14 and/or tracked device 10 and searching the database for location-specific settings. Such settings can then be automatically converted to specific thresholds and/or other metric aggregation options.

[0076] При определении агрегированного индикатора 22 оценки блок 53 принятия решения может комбинировать индикаторы оценки текста с индикаторами оценки изображения, определенными для того же диалога. В одном из таких примеров выходные данные оценщика сексуального содержания (текст) могут быть объединены с выходными данными оценщика наготы (изображение) для генерации агрегированного показателя сексуального содержания. Когда текст диалога включает сексуальное содержание, соответствующее содержание может просто представлять собой вульгарную лексику, используемую в словесной ссоре. Таким образом, показатель, присвоенный соответствующему диалогу оценщиком сексуального содержания, может быть недостаточно высокой, чтобы можно было отнести диалог к категории сексуальной угрозы. Однако, когда соответствующий диалог также включает в себя раскрывающееся изображение, показатель, выставленный оценщиком наготы, может быть объединен с показателем, возвращаемым текстовым процессором, для получения агрегированного показателя, который превышает соответствующее пороговое значение. Показатели могут быть комбинированы, например, как средневзвешенное значение, при этом каждый отдельный вес может отражать релевантность соответствующего показателя для конкретной угрозы/ситуации. На примере сексуального содержания, показатель, создаваемый процессором обработки изображений, может иметь более высокий вес, чем показатель, создаваемый процессором обработки текста.[0076] When determining the aggregate evaluation indicator 22, the decision block 53 may combine the text evaluation indicators with the image evaluation indicators defined for the same dialog. In one such example, the output of a sexual content evaluator (text) may be combined with the output of a nudity evaluator (image) to generate an aggregate measure of sexual content. When the text of the dialogue includes sexual content, the relevant content may simply be vulgar language used in a verbal altercation. Thus, the score assigned to the relevant dialogue by the sexual content evaluator may not be high enough to qualify the dialogue as sexually threatening. However, when the corresponding dialog also includes a pop-up image, the score given by the nudity evaluator may be combined with the score returned by the word processor to obtain an aggregated score that exceeds the corresponding threshold. The scores can be combined, eg as a weighted average, with each individual weight reflecting the relevance of the respective score to a particular threat/situation. For the example of sexual content, the score generated by the image processor may have a higher weight than the score generated by the word processor.

[0077] При подготовке к отправке родительского уведомления 24 диспетчер 59 может идентифицировать соответствующего получателя соответствующего уведомления, то есть отчетное устройство 14. В некоторых вариантах осуществления услуги родительского контроля предоставляются в соответствии с подпиской и/или договором о сервисном обслуживании (SLA). Для предоставления таких услуг в некоторых вариантах осуществления поддерживается база данных записей подписки или учетных записей, в которой каждая запись может быть прикреплена к отчетному устройству 14, так что уведомления, сгенерированные в отношении соответствующей подписки/учетной записи, доставляются на соответствующее отчетное устройство. Отчетное устройство 14 может быть идентифицировано, например, по сетевому адресу или по уникальному идентификатору, сгенерированному программным агентом, исполняющимся на устройстве 14, и сконфигурированным для взаимодействия с сервером 18 при доставке уведомлений. Соответствующая запись о подписке/учетной записи может дополнительно указывать набор отслеживаемых устройств 10 в качестве целей для сбора и анализа данных диалога. Одна подписка/учетная запись может обслуживать несколько отслеживаемых устройств 10. Запись о подписке/учетной записи может дополнительно указывать на отслеживаемого пользователя устройства 10, например, в качестве имени пользователя, псевдонима и/или аватара, используемых отслеживаемым пользователем (например, несовершеннолетним) в приложении 48 обмена сообщениями. Связь между отслеживаемыми устройствами 10, пользователями и отчетным устройством 14 позволяет диспетчеру 59 выборочно идентифицировать отчетное устройство 14 в соответствии с идентификатором отслеживаемого устройства 10 и/или в соответствии с идентификатором пользователя устройства 10.[0077] In preparation for sending the parental notification 24, the dispatcher 59 may identify the appropriate recipient of the corresponding notification, i.e. reporting device 14. In some embodiments, parental control services are provided in accordance with a subscription and/or service agreement (SLA). In order to provide such services, some embodiments maintain a database of subscription or account records, in which each record can be attached to the reporting device 14 so that notifications generated for the corresponding subscription/account are delivered to the corresponding reporting device. Reporting device 14 may be identified, for example, by a network address or by a unique identifier generated by a software agent running on device 14 and configured to communicate with server 18 when notifications are delivered. The corresponding subscription/account entry may further specify a set of monitored devices 10 as targets for conversation data collection and analysis. A single subscription/account may serve multiple monitored devices 10. The subscription/account entry may additionally identify the monitored device user 10, for example, as a username, alias and/or avatar used by the monitored user (e.g., a minor) in the application 48 messaging. Communication between monitored devices 10, users, and reporting device 14 allows dispatcher 59 to selectively identify reporting device 14 according to the ID of the monitored device 10 and/or according to the user ID of the device 10.

[0078] Доставка уведомления 24 может происходить в соответствии с любым способом, известным в данной области техники, например, путем отправки уведомления 24 программному агенту/приложению, исполняющемуся на отчетном устройстве 14, включая уведомление 24 в виде сообщения электронной почты или SMS и т.д.[0078] Delivery of notification 24 may occur in accordance with any method known in the art, for example, by sending notification 24 to a software agent/application running on reporting device 14, including notification 24 in the form of an email or SMS message, etc. d.

[0079] Родительское уведомление 24 может содержать уведомление, сформулированное на естественном языке, например английском. Уведомляющие сообщения могут включать в себя индикатор детектированного инцидента/сценария/угрозы, например, травля ребенка, ребенок отправил конфиденциальную информацию и т.д. Чтобы сохранить конфиденциальность отслеживаемого пользователя, некоторые варианты осуществления не раскрывают фактическое содержание сообщения родителям/опекунам/администраторам. Некоторые варианты осуществления дополнительно включают родительские советы/предложения о том, как реагировать на соответствующий детектированный сценарий или угрозу, и/или набор психологических ресурсов (гиперссылки, литературные ссылки и т.д.), относящихся к соответствующему детектированному инциденту/угрозе. Уведомления могут быть сформулированы в максимально возможной степени, чтобы не тревожить родителя/опекуна и не раскрывать личности сторон, участвующих в соответствующих диалогах. При детектировании травли сообщение с уведомлением может указывать, является ли пользователь отслеживаемого устройства 10 источником или получателем оскорблений. Ниже приведены некоторые примеры уведомлений.[0079] Parent notification 24 may contain a notification formulated in natural language, such as English. Notification messages may include an indicator of a detected incident/scenario/threat, such as bullying a child, a child sent confidential information, etc. To preserve the privacy of the monitored user, some embodiments do not disclose the actual content of the message to parents/guardians/administrators. Some embodiments further include parental advice/suggestions on how to respond to the corresponding detected scenario or threat and/or a set of psychological resources (hyperlinks, literary references, etc.) related to the corresponding detected incident/threat. Notices may be worded to the greatest extent possible so as not to disturb the parent/guardian or reveal the identities of the parties involved in the relevant dialogues. When bullying is detected, the notification message may indicate whether the user of the monitored device 10 is the source or recipient of the abuse. Below are some examples of notifications.

Кибертравля и антихищничествоCyberbullying and anti-predation

[0080] Примеры уведомлений в ответ на сценарии/угрозы, детектированные с помощью анализа текста:[0080] Examples of notifications in response to scenarios/threats detected using text analysis:

[0081] Ребенок вступает в словесную ссору один на один: «Дженни вовлечена в словесную ссору в чате под названием [название диалога]. Говоря о поведении в сети, напоминайте ребенку, что агрессия никогда не бывает «просто шуткой». Даже если кажется, что все это делают, это не нормально.[0081] The child engages in a one-on-one verbal altercation: "Jenny is involved in a verbal altercation in a chat called [dialog name]. When talking about online behavior, remind your child that aggression is never "just a joke." Even if it seems like everyone is doing it, it's not normal.

[0082] Ребенок подвергается травле один на один: «Дженни подвергается кибер травле в чате под названием [название диалога]. Выслушайте своего ребенка. Узнайте, что именно произошло, что она чувствовала и почему. Вот несколько советов о том, как начать диалог: [ссылка] »[0082] A child is being bullied one-on-one: "Jenny is being cyber-bullied in a chat room called [dialog name]. Listen to your child. Find out exactly what happened, how she felt, and why. Here are some tips on how to start a conversation: [link] »

[0083] Ребенок участвует в групповом чате и является единственным агрессивным: «Дженни участвует в словесном диспуте в групповом чате под названием [название диалога]. Ее поведение кажется агрессивным по отношению к собеседникам. Говоря о поведении в сети, напоминайте ребенку, что агрессия никогда не бывает «просто шуткой». Даже если кажется, что все это делают, это не нормально.[0083] The child is participating in a group chat and is the only one aggressive: "Jenny is participating in a verbal argument in a group chat called [dialog name]. Her behavior seems aggressive towards the interlocutors. When talking about online behavior, remind your child that aggression is never "just a joke." Even if it seems like everyone is doing it, it's not normal.

[0084] Ребенок участвует в групповой словесной ссоре, но не агрессивен: «Дженни участвует в словесном диспуте в групповом чате под названием [название диалога]. Ее поведение не кажется агрессивным по отношению к собеседникам. Говоря о поведении в сети, напоминайте ребенку, что агрессия никогда не бывает «просто шуткой». Даже если кажется, что все это делают, это не нормально» Безопасность детей, сексуальное хищничество и груминг[0084] The child engages in a group verbal argument but is not aggressive: "Jenny engages in a verbal argument in a group chat called [conversation name]. Her behavior does not seem aggressive towards the interlocutors. When talking about online behavior, remind your child that aggression is never "just a joke." Even if it seems like everyone is doing it, it's not normal.” Child safety, sexual predation and grooming

[0085] Примеры уведомлений в ответ на сценарии/угрозы, детектированные с помощью анализа текста:[0085] Examples of notifications in response to scenarios/threats detected using text analysis:

[0086] Ребенок получает личный адрес: «Дженни получила личный адрес в диалоге под названием [название диалога]. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о важности конфиденциальности. Вот несколько советов о том, как начать диалог: [ссылка]»[0086] The child receives a personal address: "Jenny received a personal address in a dialogue called [dialog name]. Remain calm and talk face to face with your child about the importance of privacy. Here are some tips on how to start a conversation: [link]"

[0087] Ребенка просят о личной встрече: «Дженни получила запрос на встречу в чате под названием [название диалога]. Спокойно поговорите с ребенком о просьбе встречи, желательно лично».[0087] Child is asked to meet in person: "Jenny received a meeting request on a chat called [dialog name]. Calmly talk to the child about the meeting request, preferably in person.”

[0088] Ребенок соглашается на личную встречу: «Дженни согласилась на встречу в диалоги под названием [название диалога] в 19:00. Это не обязательно означает, что что-то не так. Может быть, просто хорошо, что вы это знаете»[0088] The child agrees to a face-to-face meeting: "Jenny agreed to a meeting in dialogues called [dialogue name] at 19:00. This does not necessarily mean that something is wrong. Maybe it's just good that you know that."

[0089] У ребенка просят изображения: «Дженни получила запрос на фотографии в чате под названием [название диалога]. Напомните своим детям, что если они будут делиться всем, это сделает их уязвимыми. Как в сети, так и вне сети некоторые вещи должны оставаться конфиденциальными».[0089] The child is asked for images: “Jenny received a request for photos in a chat called [dialog name]. Remind your children that sharing everything will make them vulnerable. Both online and offline, some things must remain private.”

[0090] У ребенка появился новый контакт в социальных сетях: «Дженни начала общаться в сети с новым контактом в чате под названием [название диалога]. Сохраняйте хороший баланс. Новый контакт не обязательно означает неприятности, и вы не должны допрашивать ребенка. Тем не менее, вы можете проверить профиль нового контакта и обратить внимание на любые изменения в поведении вашего ребенка».[0090] The child has a new contact on social networks: “Jenny started chatting online with a new contact in a chat called [dialog name]. Keep a good balance. New contact does not necessarily mean trouble, and you should not interrogate the child. However, you can check the new contact's profile and note any changes in your child's behavior."

[0091] Примеры уведомлений в ответ на сценарии/угрозы, детектированные с использованием анализа изображений или комбинации текста и изображений:[0091] Examples of notifications in response to scenarios/threats detected using image analysis or a combination of text and images:

[0092] Ребенок получает слишком открытую картинку. «Дженни получила фото с обнаженной натурой в чате под названием [название диалога]. Если вашему ребенку было отправлено изображение или видео сексуального характера, посоветуйте ему/ ей немедленно удалить их и не делиться ими с кем-либо. Поговорите об этом позже».[0092] The child receives a too open picture. “Jenny received a nude photo in a chat called [dialog name]. If an image or video of a sexual nature has been sent to your child, advise him/her to remove it immediately and not share it with anyone. Talk about it later."

[0093] Ребенок отправляет слишком открытую картинку: «Дженни отправила изображение, содержащее наготу, в чат под названием [название диалога]. Сохраняйте спокойствие и начните диалог со своим ребенком, спросив: «Если бы вы поссорились с этим человеком, ты бы хотел(а), чтобы он отправил тебе эту фотографию?».[0093] The child sends an image that is too open: "Jenny sent an image containing nudity to a chat called [dialog name]. Remain calm and start a dialogue with your child by asking, "If you had a fight with this person, would you like them to send you this photo?"

[0094] У ребенка есть открытая фотография, хранящаяся на ее устройстве: «На портативном устройстве Дженни обнаружен неподобающий медиа-контент. Если вашему ребенку было отправлено изображение или видео сексуального характера, посоветуйте ему/ ей немедленно удалить их и не делиться ими с кем-либо. Поговорите об этом позже».[0094] The child has an open photo stored on her device: "Inappropriate media content detected on Jenny's portable device. If an image or video of a sexual nature has been sent to your child, advise him/her to remove it immediately and not share it with anyone. Talk about it later."

Конфиденциальность, кража личных данных и безопасность семьиPrivacy, identity theft and family safety

[0095] Примеры уведомлений в ответ на случаи/угрозы, детектированные с помощью анализа текста:[0095] Examples of notifications in response to incidents/threats detected using text analysis:

[0096] У ребенка спрашивают ее личный адрес: «Кто-то спросил у Дженни личный адрес в чате под названием [название диалога]. Напомните своему ребенку, что ваш адрес должен сообщаться только с вашего согласия определенным людям ».[0096] The child is asked for her personal address: "Someone asked Jenny for her personal address in a chat called [dialog name]. Remind your child that your address should only be shared with your consent to certain people.”

[0097] Ребенок отправляет свой личный адрес: «Дженни отправила личный адрес в диалоге под названием [название диалога]. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о важности конфиденциальности»[0097] The child sends his personal address: "Jenny sent a personal address in the conversation called [dialog name]. Remain calm and talk face to face with your child about the importance of privacy.”

[0098] У ребенка спрашивают номера кредитных карт: «У Дженни спросили номер кредитной карты в чате под названием [название диалога]. Спокойно, но твердо посоветуйте ребенку не разглашать такую информацию. Обсудите последствия более подробно, лицом к лицу».[0098] A child is asked for credit card numbers: "Jenny was asked for a credit card number in a chat called [dialog name]. Calmly but firmly advise your child not to disclose such information. Discuss the consequences in more detail, face to face."

[0099] У ребенка спрашивают номер социального страхования: «У Дженни спросили номер социального страхования в чате под названием [название диалога]. Спокойно, но твердо посоветуйте ребенку не разглашать такую информацию. Обсудите последствия более подробно, лицом к лицу».[0099] A child is asked for a social security number: "Jenny was asked for a social security number in a chat called [dialog name]. Calmly but firmly advise your child not to disclose such information. Discuss the consequences in more detail, face to face."

[0100] Ребенок отправляет номер кредитной карты в диалоге: «Дженни отправила номер кредитной карты в диалоге под названием [название диалога]. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о рисках разглашения финансовой информации».[0100] The child sends a credit card number in a dialog: "Jenny sent a credit card number in a dialog called [dialog name]. Remain calm and talk face to face with your child about the risks of financial disclosure.”

[0101] Ребенок отправляет номер социального страхования в диалоге: «Дженни отправила номер социального страхования в диалоге под названием [название диалога]. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о рисках разглашения личной информации».[0101] The child sends the social security number in the dialogue: "Jenny sent the social security number in the dialogue called [dialog name]. Remain calm and talk face to face with your child about the risks of disclosing personal information.”

[0102] Примеры уведомлений в ответ на события/угрозы, детектированные с использованием анализа изображений или комбинации изображения и текста:[0102] Examples of notifications in response to events/threats detected using image analysis or a combination of image and text:

[0103] Ребенок отправляет фотографию кредитной карты: «Дженни отправила изображение кредитной карты в диалоге под названием [названиед налога]. Похоже, это карта Mastercard, выпущенная Chase. Детали этой кредитной карты теперь доступны онлайн и находятся во владении другого человека. Вы должны обезопасить соответствующую карту в соответствии с банковской процедурой. После этого спокойно, но твердо поговорите об этом со своим ребенком»[0103] The child sends a photo of a credit card: "Jenny sent a picture of a credit card in a dialog called [tax name]. It appears to be a Mastercard issued by Chase. The details of this credit card are now available online and are in the possession of another person. You must secure the respective card in accordance with the banking procedure. After that, calmly but firmly talk about it with your child.

[0104] Ребенок отправляет фотографию карты социального страхования: «Дженни отправила фотографию карты социального страхования в диалоге под названием [название диалога]. Номером социального страхования теперь владеет другой человек. К вашему номеру социального страхования прикреплены различные конфиденциальные данные. Вот несколько шагов, которые вы можете предпринять, чтобы проверить, используется ли полученная информация в злонамеренных целях, таких как кража личных данных [ссылка]. Спокойно, но твердо поговорите об этом со своим ребенком».[0104] The child sends a photo of the social security card: “Jenny sent a photo of the social security card in a conversation called [dialog name]. The social security number is now owned by someone else. Various sensitive data is attached to your social security number. Here are a few steps you can take to check if the information received is being used for malicious purposes such as identity theft [link]. Calmly but firmly talk to your child about this.”

[0105] Ребенок отправляет фотографию документа, удостоверяющего личность: «Дженни отправила фотографию документа, удостоверяющего личность, в диалоге под названием [название диалога]. Документ похож на американский паспорт. Спокойно, но твердо поговорите с ребенком о краже личных данных и/или рисках разглашения личной информации в Интернете»[0105] The child sends a photo of an identity document: "Jenny sent a photo of an identity document in a conversation called [dialog name]. The document is similar to an American passport. Calmly but firmly talk to your child about identity theft and/or the risks of sharing personal information online.”

[0106] На устройстве ребенка хранится фотография, на которой изображена кредитная карта. «На портативном устройстве Дженни было обнаружено изображение кредитной карты. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о рисках разглашения финансовой информации»[0106] A photograph is stored on the child's device, which shows a credit card. “An image of a credit card has been found on Jennie's portable device. Remain calm and talk face to face with your child about the risks of financial disclosure.”

[0107] У ребенка есть фотография, хранящаяся на ее устройстве, фотография показывает удостоверение личности: «Фотография удостоверения личности была обнаружена на портативном устройстве Дженни. Сохраняйте спокойствие и поговорите с ребенком лицом к лицу о рисках разглашения личной информации».[0107] The child has a photo stored on her device, the photo shows an ID: “The ID photo was found on Jenny's portable device. Remain calm and talk face to face with your child about the risks of disclosing personal information.”

[0108] Хотя приведенное выше описание относится к конфигурации, описанной на фиг.3 и 8, квалифицированный специалист поймет, что альтернативные варианты осуществления могут использовать другое распределение программных компонентов. Например, в некоторых вариантах осуществления анализатор 51 диалога и блок 53 принятия решения может исполняться на отслеживаемом устройстве 10 вместо сервера 18, как показано на фиг.8. В таких конфигурациях типичный обмен данными между устройством 10 и сервером 18 показан на фиг.2-В. Такие конфигурации могут иметь то преимущество, что все содержимое сообщения остается на отслеживаемом устройстве 10, таким образом обеспечивая конфиденциальность соответствующего пользователя. Недостатком является то, что операции анализатора 51 диалога и/или блока 53 принятия решений обычно требуют больших вычислительных ресурсов и могут создать неприемлемую нагрузку на относительно ограниченное устройство, такое как мобильный телефон или планшетный компьютер. Другим потенциальным недостатком выполнения обработки текста и/или изображения на отслеживаемом устройстве 10 является необходимость распространения обновлений программного обеспечения на все такие устройства. Напротив, когда анализ диалога исполняется на сервере 18 безопасности, одна машина может обрабатывать данные диалога, полученные от множества (возможно, тысяч) отслеживаемых устройств.[0108] While the above description refers to the configuration described in Figures 3 and 8, the skilled artisan will appreciate that alternative embodiments may use a different distribution of software components. For example, in some embodiments, the dialog parser 51 and decision block 53 may run on the monitored device 10 instead of the server 18, as shown in FIG. In such configurations, a typical communication between device 10 and server 18 is shown in Figure 2-B. Such configurations may have the advantage that the entire content of the message remains on the monitored device 10, thus ensuring the privacy of the respective user. The disadvantage is that the operations of the dialog analyzer 51 and/or the decision block 53 are usually computationally intensive and can place an unacceptable burden on a relatively limited device such as a mobile phone or tablet computer. Another potential disadvantage of performing text and/or image processing on a monitored device 10 is the need to distribute software updates to all such devices. In contrast, when conversation analysis is performed on the security server 18, a single machine may process conversation data received from multiple (perhaps thousands) of monitored devices.

[0109] В еще одном альтернативном варианте осуществления агрегатор 54 сообщений может исполняться на сервере 18 безопасности вместо отслеживаемого устройства 10, как показано на фиг.4. В таких конфигурациях агрегатор 54 может принимать индикаторы сообщений от множества устройств. Такие конфигурации могут позволить агрегировать диалоги между несколькими устройствами, например, когда пользователь запускает обмен сообщениями FACEBOOK® на смартфоне, но продолжает его позже с персонального компьютера.[0109] In yet another alternative embodiment, the message aggregator 54 may run on the security server 18 instead of the monitored device 10, as shown in FIG. In such configurations, aggregator 54 may receive message indicators from multiple devices. Such configurations may allow conversations to be aggregated across multiple devices, such as when a user initiates FACEBOOK® messaging on a smartphone but continues later from a personal computer.

[0110] фиг.14 показывает примерную конфигурацию аппаратных средств вычислительного устройства 70, запрограммированного для выполнения некоторых из способов, описанных в данном документе. Устройство 70 может представлять собой любое из отслеживаемого устройства 10, сервера 18 безопасности и отчетного устройства 14 с фиг.1. Изображенная конфигурация соответствует конфигурации персонального компьютера; другие вычислительные устройства, такие как мобильные телефоны, планшетные компьютеры и носимые устройства, могут иметь немного другое аппаратное обеспечение. Процессор(ы) 72 содержат физическое устройство (например, микропроцессор, многоядерную интегральную схему, сформированную на полупроводниковой подложке), конфигурированное для исполнения вычислительных и/или логических операций с набором сигналов и/или данных. Такие сигналы или данные могут быть закодированы и доставлены в процессор(ы) 72 в форме инструкций процессора, например машинного кода. Процессор(ы) 72 может включать в себя центральный процессор (ЦП) и/или массив графических процессоров (ГП).[0110] FIG. 14 shows an exemplary hardware configuration of a computing device 70 programmed to perform some of the methods described herein. The device 70 may be any of the monitored device 10, the security server 18, and the reporting device 14 of FIG. The configuration shown is that of a personal computer; other computing devices such as mobile phones, tablet computers, and wearable devices may have slightly different hardware. Processor(s) 72 comprise a physical device (eg, a microprocessor, a multi-core integrated circuit formed on a semiconductor substrate) configured to perform computational and/or logic operations on a set of signals and/or data. Such signals or data may be encoded and delivered to processor(s) 72 in the form of processor instructions, such as machine code. Processor(s) 72 may include a central processing unit (CPU) and/or an array of graphics processing units (GPU).

[0111] Блок 74 памяти может содержать энергозависимый машиночитаемый носитель (например, динамическое запоминающее устройство с произвольным доступом -DRAM), хранящий кодировки данных/сигналов/инструкций, к которым осуществляется доступ, или которые генерируются процессором или процессорами 72 в ходе выполнения операций. Устройства 76 ввода могут включать в себя компьютерные клавиатуры, мыши и микрофоны, среди прочего, в том числе соответствующие аппаратные интерфейсы и/или адаптеры, позволяющие пользователю вводить данные и/или инструкции в вычислительное устройство 70. Устройства 78 вывода могут включать в себя устройства отображения, такие как мониторы и динамики, среди прочего, а также аппаратные интерфейсы/адаптеры, такие как графические карты, позволяющие вычислительному устройству 70 передавать данные пользователю. В некоторых вариантах осуществления устройства 76-78 ввода и вывода совместно используют общее аппаратное оборудование (например, сенсорный экран). Устройства 82 хранения включают в себя машиночитаемые носители, обеспечивающие энергонезависимое хранение, чтение и запись программных инструкций и/или данных. Примерные устройства хранения включают в себя магнитные и оптические диски и устройства флэш-памяти, а также съемные носители, такие как CD и/или DVD диски и приводы. Сетевой адаптер или сетевые адаптеры 84 позволяют вычислительному устройству 70 подключаться к электронной коммуникационной сети (например, к сети 15 на фиг.1) и/или к другим устройствам/компьютерным системам.[0111] Memory unit 74 may comprise a volatile computer-readable medium (eg, DRAM) that stores data/signal/instruction encodings that are accessed or generated by the processor or processors 72 during operations. Input devices 76 may include computer keyboards, mice, and microphones, including, among other things, appropriate hardware interfaces and/or adapters that allow a user to enter data and/or instructions into computing device 70. Output devices 78 may include display devices. such as monitors and speakers, among others, as well as hardware interfaces/adapters such as graphics cards that allow the computing device 70 to communicate data to a user. In some embodiments, input and output devices 76-78 share common hardware (eg, a touch screen). Storage devices 82 include computer-readable media for non-volatile storage, reading, and writing of program instructions and/or data. Exemplary storage devices include magnetic and optical disks and flash memory devices, as well as removable media such as CDs and/or DVDs and drives. The network adapter or network adapters 84 allow computing device 70 to connect to an electronic communications network (eg, network 15 in FIG. 1) and/or to other devices/computer systems.

[0112] Контроллер-концентратор 80 в целом представляет множество системных, периферийных шин и/или шин набора микросхем и/или всех других схем, обеспечивающих связь между процессором или процессорами 22 и остальными аппаратными компонентами устройства 70. Например, контроллер-концентратор 80 может включать контроллер памяти, контроллер ввода/вывода (I/O) и контроллер прерываний. В зависимости от производителя оборудования некоторые такие контроллеры могут быть включены в единую интегральную схему и/или могут быть интегрированы с процессором или процессорами 72. В другом примере контроллер-концентратор 80 может содержать процессор 72 подключения северного моста к памяти 74 и/или процессор 72 подключения южного моста к устройствам 76, 78, 82 и 84.[0112] Controller hub 80 generally represents a plurality of system, peripheral, and/or chipset buses and/or all other circuitry that provides communication between the processor or processors 22 and the rest of the hardware components of device 70. For example, controller hub 80 may include memory controller, input / output (I / O) controller and interrupt controller. Depending on the equipment manufacturer, some of these controllers may be included on a single integrated circuit and/or may be integrated with the processor or processors 72. In another example, the hub controller 80 may include a northbridge-to-memory connection processor 72 and/or a connection processor 72 southbridge to devices 76, 78, 82 and 84.

[0113] Для рядового специалиста в данной области техники также будет очевидно, что аспекты изобретения, как описано выше, могут быть реализованы в различных формах программного обеспечения, встроенного программного обеспечения и оборудования или их комбинации. Например, некоторые части изобретения могут быть описаны как специализированная аппаратная логика, которая выполняет одну или несколько функций. Эта специализированная логика может включать в себя специализированную интегральную схему (ASIC) или программируемую вентильную матрицу (FPGA). Фактический программный код или специализированное управляющее оборудование, используемое для реализации аспектов соответствует принципам изобретения не ограничивает настоящее изобретение. Таким образом, работа и поведение аспектов изобретения были описаны без ссылки на конкретный программный код - при этом понятно, что специалист в данной области техники сможет разработать программное обеспечение и аппаратное обеспечение для реализации аспектов на основе настоящего описания.[0113] It will also be apparent to those of ordinary skill in the art that aspects of the invention as described above may be implemented in various forms of software, firmware, and hardware, or combinations thereof. For example, some parts of the invention may be described as dedicated hardware logic that performs one or more functions. This dedicated logic may include an application specific integrated circuit (ASIC) or field programmable gate array (FPGA). The actual program code or specialized control hardware used to implement aspects consistent with the principles of the invention does not limit the present invention. Thus, the operation and behavior of aspects of the invention have been described without reference to specific program code - it being understood that a person skilled in the art would be able to develop software and hardware to implement the aspects based on the present description.

[0114] Примерные системы и способы, описанные в данном документе, позволяют защищать уязвимых пользователей сети Интернет (например, несовершеннолетних) от онлайн-угроз, таких как кибертравля, онлайн оскорблений, груминга, сексуальных домогательств или эксплуатации, а также кражи конфиденциальной информации, среди прочего. Такие системы и методы обычно относятся к категории родительского контроля. Однако некоторые системы и методы, описанные здесь, могут выходить за рамки классических приложений родительского контроля, например, для обнаружения оскорблений в Интернете, таких как расистские, сексистские или гомофобные выпады, совершенные против взрослых с использованием служб обмена сообщениями в Интернете.[0114] The exemplary systems and methods described herein allow the protection of vulnerable Internet users (e.g., minors) from online threats such as cyberbullying, online abuse, grooming, sexual harassment or exploitation, and theft of confidential information, among other things. Such systems and methods are usually categorized as parental controls. However, some of the systems and methods described here may go beyond classic parental control applications, such as detecting online harassment such as racist, sexist, or homophobic attacks against adults using online messaging services.

[0115] В некоторых вариантах осуществления электронные сообщения, которыми обменивается отслеживаемый пользователь, автоматически и тайно собираются с электронного устройства (например, смартфона, планшетного компьютера), который соответствующий пользователь использует для связи. Затем сообщения выборочно объединяются в диалоги, состоящие из сообщений, которыми обмениваются одни и те же собеседники. Затем данные диалога анализируются по различным критериям. Когда в результате анализа приходят к выводу, что отслеживаемый пользователь подвергается онлайн-угрозе, некоторые варианты осуществления передают сообщение с уведомлением смотрителю соответствующего пользователя (например, родителю, учителю, менеджеру и т.д.).[0115] In some embodiments, the electronic messages exchanged by the monitored user are automatically and secretly collected from the electronic device (eg, smartphone, tablet computer) that the respective user uses to communicate. The messages are then selectively combined into conversations, consisting of messages exchanged by the same interlocutors. The dialogue data is then analyzed according to various criteria. When the analysis concludes that the monitored user is exposed to an online threat, some embodiments send a notification message to the respective user's caretaker (eg, parent, teacher, manager, etc.).

[0116] Некоторые варианты осуществления основаны на наблюдении, что социальная динамика, вовлеченная в опасные сценарии, такие как травля, относительно сложна. Следовательно, при определении того, подвергается ли пользователь такой онлайн-угрозе, некоторые варианты осуществления агрегируют информацию из множества сообщений и/или множества аспектов диалога. Например, некоторые варианты осуществления объединяют результат анализа текста диалога с результатом анализа изображения, переданного как часть соответствующего диалога. В свою очередь, анализ текстовой части также может быть многогранным: в некоторых вариантах совмещены оценки агрессивности, дружелюбия и сексуального содержания диалога.[0116] Some embodiments are based on the observation that the social dynamics involved in dangerous scenarios such as bullying are relatively complex. Therefore, in determining whether a user is exposed to such an online threat, some embodiments aggregate information from multiple messages and/or multiple aspects of a conversation. For example, some embodiments combine the parsing result of the dialog text with the parsing result of an image transmitted as part of the corresponding dialog. In turn, the analysis of the text part can also be multifaceted: in some variants, assessments of aggressiveness, friendliness and sexual content of the dialogue are combined.

[0117] Другие примерные варианты осуществления объединяют анализ изображения с анализом текста, чтобы определить, участвует ли отслеживаемый пользователь в рискованном поведении по раскрытию конфиденциальной информации, такой как данные кредитной карты и номера социального страхования, среди прочего. В одном из таких примеров изображения, собранные из электронных сообщений, анализируются, чтобы определить, содержат ли они фотографию банковской карты, карты социального страхования, водительских прав и т.д. Обнаружение такого изображения может вызвать уведомление родителей.[0117] Other exemplary embodiments combine image analysis with text analysis to determine if a tracked user is engaging in risky behavior of disclosing sensitive information such as credit card details and social security numbers, among other things. In one such example, images collected from email messages are analyzed to determine if they contain a photo of a bank card, social security card, driver's license, and so on. The discovery of such an image may trigger a notification to parents.

[0118] Специалисту в данной области техники понятно, что вышеупомянутые варианты осуществления могут быть различным образом изменены, без выхода при этом за рамки объема правовой охраны настоящего изобретения. Соответственно, объем правовой охраны настоящего изобретения определен следующей ниже формулой изобретения и ее юридическими эквивалентами.[0118] Those skilled in the art will appreciate that the above embodiments may be varied in various ways without departing from the scope of the present invention. Accordingly, the scope of protection of the present invention is defined by the following claims and their legal equivalents.

Claims (21)

1. Способ защиты пользователей Интернета от сетевых угроз, включающий использование по меньшей мере одного аппаратного процессора компьютерной системы для:1. A method of protecting Internet users from network threats, including the use of at least one hardware processor of a computer system for: анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, для определения, показывает ли изображение физический предмет, и идентификации типа этого физического предмета, причем анализ изображения содержит использование нейронной сети для определения множества показателей, причем нейронная сеть обучена идентифицировать отличительные визуальные особенности физического предмета, причем каждый показатель из множества показателей указывает, показывает ли изображение отличительную визуальную особенность физического предмета, причем типы физических предметов, идентифицируемых нейронной сетью, включают в себя банковскую карту, карту социального страхования и удостоверение личности; и analyzing an image transmitted as part of an electronic dialogue between the minor and the other party to determine if the image shows a physical item and identifying the type of that physical item, the image analysis comprising using a neural network to determine a plurality of indicators, the neural network being trained to identify distinctive visual features a physical item, each indicator of the plurality of indicators indicating whether the image shows a distinctive visual feature of the physical item, and the types of physical items identified by the neural network include a bank card, a social security card, and an identity card; And в ответ, когда изображение показывает физический предмет, передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации и указывает тип физического предмета.in response, when the image shows a physical item, sending a parent notification to a parent reporting device identified from the plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor and indicating the type of the physical item. 2. Способ по п.1, в котором определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает магнитную полосу банковской карты.2. The method of claim 1, wherein determining whether the image shows a physical item includes determining the probability that the image shows a credit card magnetic stripe. 3. Способ по п.1, в котором определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает встроенный микрочип банковской карты.3. The method of claim 1, wherein determining whether the image shows a physical item includes determining the probability that the image shows an embedded microchip of a bank card. 4. Способ по п.1, в котором определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает собственноручную подпись.4. The method of claim 1, wherein determining whether the image shows a physical item includes determining the probability that the image shows a handwritten signature. 5. Способ по п.1, в котором определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает логотип компании, выпустившей кредитную карту.5. The method of claim 1, wherein determining whether the image shows a physical item includes determining the probability that the image shows the logo of the credit card company. 6. Способ по п.1, в котором определение того, показывает ли изображение предмет, включает определение вероятности того, что изображение показывает номер банковской карты.6. The method of claim 1, wherein determining whether the image shows an item includes determining the probability that the image shows a bank card number. 7. Способ по п.1, в котором родительское уведомление дополнительно включает описание риска, связанного с раскрытием конфиденциальной информации, и рекомендации по снижению риска, причем рекомендации определяются в соответствии с типом физического предмета.7. The method of claim 1, wherein the parent notice further includes a description of the risk associated with the disclosure of confidential information and recommendations for mitigating the risk, the recommendations being determined according to the type of physical item. 8. Система защиты пользователей Интернета от сетевых угроз, содержащая по меньшей мере один аппаратный процессор, сконфигурированный для исполнения функций процессора обработки изображений и диспетчера родительских уведомлений, при этом:8. A system for protecting Internet users from network threats, comprising at least one hardware processor configured to perform the functions of an image processor and a parental notification manager, wherein: процессор обработки изображений сконфигурирован для анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, для определения, показывает ли изображение физический предмет, и идентификации типа этого физического предмета, причем анализ изображения содержит использование нейронной сети для определения множества показателей, причем нейронная сеть обучена идентифицировать отличительные визуальные особенности физического предмета, причем каждый показатель из множества показателей указывает, показывает ли изображение отличительную визуальную особенность физического предмета, причем типы физических предметов, идентифицируемых нейронной сетью, включают в себя банковскую карту, карту социального страхования и удостоверение личности; иthe image processor is configured to analyze an image transmitted as part of an electronic dialogue between the minor and the other party to determine if the image shows a physical item and identify the type of that physical item, the image analysis comprising using a neural network to determine a plurality of indicators, the neural network trained to identify distinctive visual features of a physical item, each indicator of the plurality of indicators indicating whether the image shows a distinctive visual feature of the physical item, and the types of physical items identified by the neural network include a bank card, a social security card, and an identity card; And диспетчер родительских уведомлений сконфигурирован, в ответ на определение процессором обработки изображений, что изображение показывает физический предмет, для передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации и указывает тип физического предмета.the parent notification manager is configured, in response to the determination by the image processor that the image shows a physical item, to send a parent notification to the parent reporting device identified from the plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor and indicating the type of physical subject. 9. Система по п.8, в которой определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает магнитную полосу банковской карты.9. The system of claim 8, wherein determining whether the image shows a physical item includes determining the probability that the image shows a credit card magnetic stripe. 10. Система по п.8, в которой определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает встроенный микрочип банковской карты.10. The system of claim 8, wherein determining whether the image shows a physical item includes determining the probability that the image shows an embedded microchip of a bank card. 11. Система по п.8, в которой определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает собственноручную подпись.11. The system of claim 8, wherein determining whether the image shows a physical item includes determining the probability that the image shows a handwritten signature. 12. Система по п.8, в которой определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает логотип компании, выпустившей кредитную карту.12. The system of claim 8, wherein determining whether the image shows a physical item includes determining the probability that the image shows the logo of the credit card company. 13. Система по п.8, в которой определение того, показывает ли изображение физический предмет, включает определение вероятности того, что изображение показывает номер банковской карты.13. The system of claim 8, wherein determining whether the image shows a physical item includes determining the probability that the image shows a bank card number. 14. Система по п.8, в которой родительское уведомление дополнительно включает описание риска, связанного с раскрытием конфиденциальной информации, и рекомендации по снижению риска, причем рекомендации определяются в соответствии с типом физического предмета.14. The system of claim 8, wherein the parent notice further includes a description of the risk associated with the disclosure of confidential information and recommendations for risk mitigation, the recommendations being determined according to the type of physical item. 15. Долговременный машиночитаемый носитель, хранящий инструкции, которые при исполнении по меньшей мере одним аппаратным процессором компьютерной системы предписывают компьютерной системе выполнять функции процессора обработки изображений и диспетчера уведомлений родительского контроля, при этом:15. A non-volatile computer-readable medium that stores instructions that, when executed by at least one hardware processor of a computer system, cause the computer system to perform the functions of an image processor and a parental control notification manager, wherein: процессор обработки изображений сконфигурирован для анализа изображения, передаваемого как часть электронного диалога между несовершеннолетним и другой стороной, для определения, показывает ли изображение физический предмет, и идентификации типа этого физического предмета, причем анализ изображения содержит использование нейронной сети для определения множества показателей, причем нейронная сеть обучена идентифицировать отличительные визуальные особенности физического предмета, причем каждый показатель из множества показателей указывает, показывает ли изображение отличительную визуальную особенность физического предмета, причем типы физических предметов, идентифицируемых нейронной сетью, включают в себя банковскую карту, карту социального страхования и удостоверение личности; иthe image processor is configured to analyze an image transmitted as part of an electronic dialogue between the minor and the other party to determine if the image shows a physical item and identify the type of that physical item, the image analysis comprising using a neural network to determine a plurality of indicators, the neural network trained to identify distinctive visual features of a physical item, each indicator of the plurality of indicators indicating whether the image shows a distinctive visual feature of a physical item, and the types of physical items identified by the neural network include a bank card, a social security card, and an identity card; And диспетчер родительских уведомлений сконфигурирован, в ответ на определение процессором обработки изображений, что изображение показывает физический предмет, для передачи родительского уведомления на родительское отчетное устройство, идентифицированное из множества устройств в соответствии с несовершеннолетним, причем родительское уведомление указывает на раскрытие несовершеннолетним конфиденциальной информации и указывает тип физического предмета.the parent notification manager is configured, in response to the determination by the image processor that the image shows a physical item, to send a parent notification to the parent reporting device identified from the plurality of devices according to the minor, the parent notification indicating disclosure of confidential information to the minor and indicating the type of physical subject.
RU2021119801A 2019-01-21 2020-01-20 Parental control systems and methods for detecting the disclosure of confidential information RU2796490C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US62/794,856 2019-01-21
US16/746,675 2020-01-17

Publications (2)

Publication Number Publication Date
RU2021119801A RU2021119801A (en) 2023-02-27
RU2796490C2 true RU2796490C2 (en) 2023-05-24

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US20160034783A1 (en) * 2014-07-29 2016-02-04 Alibaba Group Holding Limited Detecting specified image identifiers on objects
US20170061248A1 (en) * 2015-09-02 2017-03-02 James Ronald Ryan, JR. System and Method of Detecting Offensive Content Sent or Received on a Portable Electronic Device
US20180068196A1 (en) * 2016-09-05 2018-03-08 Ingenico Group Method for the recognition of raised characters, corresponding computer program and device
WO2018084854A1 (en) * 2016-11-04 2018-05-11 Rovi Guides, Inc. Methods and systems for recommending content restrictions
RU2656576C2 (en) * 2012-08-31 2018-06-05 АйДи ТЭГ ТЕКНОЛОДЖИ ГРУП АС Device, system and method identification of object in image and transponder

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
RU2656576C2 (en) * 2012-08-31 2018-06-05 АйДи ТЭГ ТЕКНОЛОДЖИ ГРУП АС Device, system and method identification of object in image and transponder
US20160034783A1 (en) * 2014-07-29 2016-02-04 Alibaba Group Holding Limited Detecting specified image identifiers on objects
US20170061248A1 (en) * 2015-09-02 2017-03-02 James Ronald Ryan, JR. System and Method of Detecting Offensive Content Sent or Received on a Portable Electronic Device
US20180068196A1 (en) * 2016-09-05 2018-03-08 Ingenico Group Method for the recognition of raised characters, corresponding computer program and device
WO2018084854A1 (en) * 2016-11-04 2018-05-11 Rovi Guides, Inc. Methods and systems for recommending content restrictions

Similar Documents

Publication Publication Date Title
KR102413587B1 (en) Parental Control Systems and Methods for Detecting Disclosure of Confidential Information
Das et al. SoK: a comprehensive reexamination of phishing research from the security perspective
WO2020225258A1 (en) Parental control systems and methods for detecting an exposure of confidential information
US11438334B2 (en) Systems and methods for securing social media for users and businesses and rewarding for enhancing security
Nurse Cybercrime and you: How criminals attack and the human factors that they seek to exploit
Kagan et al. Zooming into video conferencing privacy
Redmiles " Should I Worry?" A Cross-Cultural Examination of Account Security Incident Response
Nicholson et al. Can we fight social engineering attacks by social means? Assessing social salience as a means to improve phish detection
Chen et al. Exploring internet security perceptions and practices in urban ghana
Ramjee et al. COVID-19 and digital contact tracing: Regulating the future of public health surveillance
Razi et al. Sliding into my DMs: Detecting uncomfortable or unsafe sexual risk experiences within Instagram direct messages grounded in the perspective of youth
Chan-Tin et al. Predicting phishing victimization: roles of protective and vulnerable strategies and decision-making styles
RU2796490C2 (en) Parental control systems and methods for detecting the disclosure of confidential information
Hancock et al. An “eye” for an “I”: The challenges and opportunities for spotting credibility in a digital world
Xu et al. Determining psycholinguistic features of deception in phishing messages
Ali et al. Getting Meta: A Multimodal Approach for Detecting Unsafe Conversations within Instagram Direct Messages of Youth
Bilz et al. Tainted love: a systematic literature review of online romance scam research
Koide et al. ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection
Kumar et al. Malicious User Nodes Detection by Web Mining Based Artificial Intelligence Technique
Chitare et al. “It may take ages”: Understanding Human-Centred Lateral Phishing Attack Detection in Organisations
Silva Addressing cyber deception and abuse from a human factors perspective
Parsons et al. Understanding online deception: a review
Umarhathab Cybercrimes in India: Problems, Practices and Prescriptions
Edwards et al. SMiShing Attack Vector: Surveying End-User Behavior, Experience, and Knowledge
Xiong et al. Evolution of Phishing Attacks: Challenges and Opportunities for Humans to Adapt to the Ubiquitous Connected World