RU2450333C1 - Method of protecting personal data on mobile device - Google Patents

Method of protecting personal data on mobile device Download PDF

Info

Publication number
RU2450333C1
RU2450333C1 RU2010154525/08A RU2010154525A RU2450333C1 RU 2450333 C1 RU2450333 C1 RU 2450333C1 RU 2010154525/08 A RU2010154525/08 A RU 2010154525/08A RU 2010154525 A RU2010154525 A RU 2010154525A RU 2450333 C1 RU2450333 C1 RU 2450333C1
Authority
RU
Russia
Prior art keywords
data
actions
mobile device
database
determining
Prior art date
Application number
RU2010154525/08A
Other languages
Russian (ru)
Inventor
Сергей Валерьевич Невструев (RU)
Сергей Валерьевич Невструев
Олег Валерьевич Невструев (RU)
Олег Валерьевич Невструев
Андрей Владимирович Матвеев (RU)
Андрей Владимирович Матвеев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2010154525/08A priority Critical patent/RU2450333C1/en
Application granted granted Critical
Publication of RU2450333C1 publication Critical patent/RU2450333C1/en

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: information on personal data on a mobile device is collected using a data collection apparatus and the collected data are transmitted to a data analysis apparatus; significance of the collected data for the user is evaluated using the data analysis apparatus and a database of rules of said evaluation, and the evaluated data are transmitted to apparatus for determining protection actions; a set of indicative actions is determined for the evaluated data using the apparatus for determining actions and a database of actions depending on their significance for the user; conditions are formed from the database of actions for each of the actions in the set of actions for protecting personal data using apparatus for determining conditions; the action is executed using apparatus for executing actions for protecting data.
EFFECT: protection of data in mobile telephone memory.
7 cl, 9 dwg

Description

Область изобретенияField of Invention

Настоящее изобретение относится к способам защиты личных данных на мобильном устройстве.The present invention relates to methods for protecting personal data on a mobile device.

Уровень техникиState of the art

В настоящее время весьма остро стоят вопросы сохранности данных пользователей. Данные могут храниться на настольных компьютерах или серверах и в таком случае их защита может быть обеспечена традиционными средствами вроде использования шифрования, систем резервирования данных или шредеров файлов, которые безвозвратно удаляют данные. Однако при использовании мобильных устройств появляется еще одна проблема, связанная с возможной потерей или кражей мобильного устройства (смартфона или коммуникатора). В таком случае пользователь оказывается не способен воспрепятствовать попаданию его личных и, зачастую, очень важных данных в чужие руки. Другой вариант необходимой защиты личных данных на мобильном устройстве подразумевает сокрытие информации от посторонних лиц в тот момент, когда человек оставляет свое устройство на короткий промежуток времени - например, на работе или дома.At present, the security of user data is very acute. Data can be stored on desktop computers or servers, and in this case, their protection can be provided by traditional means such as the use of encryption, data backup systems or file shredders that permanently delete data. However, when using mobile devices, there is another problem associated with the possible loss or theft of a mobile device (smartphone or communicator). In this case, the user is not able to prevent his personal and often very important data from falling into the wrong hands. Another option for the necessary protection of personal data on a mobile device involves hiding information from unauthorized persons at the moment when a person leaves his device for a short period of time - for example, at work or at home.

Стоит отметить, что решением подобных вопросов занимаются многие фирмы. Например, в патенте US 7673347 используется следующий подход - скрываются данные на компьютере от публичного просмотра другими лицами. Блокировка включает отключение отображения информации. Для доступа к информации требуется пройти авторизацию. В патенте CN 101674583 сокрытие данных достигается за счет анализа SIM карты, а при ее смене данные шифруются (скрываются). В патенте US 7478420 B2 сокрытие данных достигается путем скрывания файлов. Подобные процессы управляются с помощью политик безопасности.It is worth noting that many companies are involved in solving such issues. For example, in the patent US 7673347 the following approach is used - data on the computer is hidden from public viewing by other persons. Locking turns off the display of information. Access to information requires authorization. In the patent CN 101674583, data hiding is achieved by analyzing the SIM card, and when it is changed, the data is encrypted (hidden). In US 7478420 B2, data hiding is achieved by hiding files. Similar processes are managed through security policies.

В таких патентах, как CN 101483861, CN 1980429 A, CN 101345963 A используется метод сокрытия информации, связанной с контактом в телефоне. Сокрытие может быть выполнено и через нажатие выделенной кнопки. Данные для сокрытия включают папки, SMS, MMS (и другие медиа файлы), записи.Patents such as CN 101483861, CN 1980429 A, CN 101345963 A use a method of hiding information related to a contact in a telephone. Hiding can also be done by pressing the highlighted button. Data for hiding includes folders, SMS, MMS (and other media files), records.

Для сокрытия информации также бывает удобно находить всю связанную с определенным контактом информацию. Например, в патенте CN 101325767 A используется метод связывания информации о контакте (имя, номер, почта), что позволяет сэкономить время на ручном создании привязки одной информации к другой. В заявке US 20080151877 A1 указана возможность синхронизации информации, связанной с контактом. В заявке KR 2009013433 A описана возможность хранения всей истории связи (например, звонки) с контактом.To hide information it is also convenient to find all the information associated with a particular contact. For example, CN 101325767 A uses a method for linking contact information (name, number, mail), which saves time by manually creating a binding of one information to another. In the application US 20080151877 A1 indicated the ability to synchronize information associated with the contact. The application KR 2009013433 A describes the possibility of storing the entire communication history (for example, calls) with a contact.

Хотя перечисленные подходы направлены на определение информации, связанной с определенными контактами в телефоне, с целью ее дальнейшего скрытия, эти подходы имеют ряд недостатков, связанных с тем, что существуют также и приложения с собственными данными, которые могут содержать важную информацию, и в таком случае задача сокрытия подобной информации ложится на пользователя. Данное изобретение позволяет более эффективно и результативно решить задачу определения личных данных, хранимых на мобильном устройстве с целью их дальнейшей защиты.Although the above approaches are aimed at identifying information related to certain contacts on the phone, with a view to its further concealment, these approaches have a number of disadvantages associated with the fact that there are also applications with their own data that may contain important information, in which case the task of hiding such information lies with the user. This invention allows to more effectively and efficiently solve the problem of determining personal data stored on a mobile device in order to further protect them.

Раскрытие изобретенияDisclosure of invention

Технический результат изобретения состоит в обеспечении более простого и надежного способа определения личных данных, хранимых на мобильном устройстве с целью их дальнейшей защиты.The technical result of the invention is to provide a simpler and more reliable way to determine personal data stored on a mobile device with a view to their further protection.

Согласно одному из вариантов реализации, предлагается способ защиты личных данных на мобильном устройстве, заключающийся в том, что: собирают информацию о личных данных на мобильном устройстве с помощью средства сбора данных и передают собранные данные на средство анализа данных; оценивают собранные данные с точки зрения важности данных для пользователя, используя средство анализа данных и базу данных правил по оценке, и передают оцененные данные на средство определения действий; определяют набор действий для оцененных данных с помощью средства определения действий и базы данных действий в зависимости от их важности для пользователя; формируют соответствующие условия из базы данных действий для каждого действия из набора действий с целью защиты личных данных, используя средство определения условий; выполняют заданное на предыдущем этапе действие при выполнении условия с помощью средства выполнения действий.According to one implementation option, a method for protecting personal data on a mobile device is proposed, which consists in: collecting information about personal data on a mobile device using a data collection tool and transmitting the collected data to a data analysis tool; evaluate the collected data from the point of view of the importance of the data to the user using the data analysis tool and the database of evaluation rules, and transmit the evaluated data to the action determination tool; define a set of actions for the evaluated data using the means of determining actions and a database of actions, depending on their importance to the user; form the appropriate conditions from the database of actions for each action from a set of actions in order to protect personal data, using the condition determination tool; perform the action specified in the previous step when the condition is met using the action tool.

В частном варианте реализации личными данными являются: установленные приложения и используемые ими данные; файлы, находящиеся на мобильном устройстве; контакты и связанные с ними сообщения.In a private embodiment, the personal data are: installed applications and the data they use; files located on a mobile device; contacts and related messages.

В другом частном варианте реализации используемые установленными приложениями данными являются файлы.In another particular embodiment, the data used by the installed applications is files.

В еще одном частном варианте реализации оценка данных с точки зрения важности основана на использовании, по крайней мере, одного из методов анализа: нечеткой логики; статистического анализа; кластерного анализа; нейронных сетей.In another particular embodiment, the evaluation of data from the point of view of importance is based on the use of at least one of the analysis methods: fuzzy logic; statistical analysis; cluster analysis; neural networks.

В частном варианте реализации действием с целью защиты личных данных является: шифрование данных; удаление данных; создание резервной копии.In a private embodiment, the action to protect personal data is: data encryption; data deletion; creating a backup.

В качестве другого частного варианта реализации условием является отправка кода для выполнения заданного действия при наступлении одного из следующих событий: краже мобильного устройства; длительном отсутствии активности пользователя; смене SIM карты; потере мобильного устройства.As another private implementation option, the condition is to send a code to perform a given action when one of the following events occurs: theft of a mobile device; prolonged absence of user activity; SIM card change; loss of a mobile device.

Согласно другому из вариантов реализации, предлагается система защиты личных данных на мобильном устройстве, которая содержит следующие средства: средство сбора данных, предназначенное для сбора информации о личных данных на мобильном устройстве, при этом средство сбора данных также связано со средством анализа данных; средство анализа данных, предназначенное для оценки собранных данных с точки зрения важности данных для пользователя, при этом средство анализа данных также связано с базой данных правил по оценке и средством определения действий; база данных правил по оценке, предназначенная для хранения правил по оценке собранных данных с точки зрения важности данных для пользователя; средство определения действий, предназначенное для определения набора действий для оцененных данных, при этом средство определения действий также связано с базой данных действий и средством определения действий; база данных действий, предназначенная для хранения действий и условий для их выполнения с целью защиты личных данных; средство определения условий, предназначенное для определения соответствующего условия для каждого действия из определенного набора действий, при этом средство определения условий также связано с базой данных действий и со средством выполнения действий; средство выполнения действий, предназначенное для выполнения действий, определенных с помощью средства определения действий.According to another embodiment, a personal data protection system on a mobile device is proposed, which comprises the following means: a data collection means for collecting information about personal data on a mobile device, wherein the data collection means is also associated with a data analysis means; a data analysis tool for evaluating the collected data from the point of view of the importance of the data to the user, while the data analysis tool is also associated with a database of evaluation rules and a means of determining actions; a database of evaluation rules designed to store rules for evaluating collected data in terms of the importance of data to the user; action determination means for determining a set of actions for the evaluated data, wherein the action determination means is also associated with the action database and the action determination means; database of actions designed to store actions and conditions for their implementation in order to protect personal data; means for determining conditions, designed to determine the appropriate conditions for each action from a specific set of actions, while the means for determining conditions is also associated with a database of actions and with a means of performing actions; means of performing actions designed to perform actions defined using the means of determining actions.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг.1 представляет пример системы общего назначения, такой как мобильное устройство, на котором может быть реализовано настоящее изобретение.1 is an example of a general purpose system, such as a mobile device, on which the present invention can be implemented.

Фиг.2 иллюстрирует используемые на мобильном устройстве данные.2 illustrates data used on a mobile device.

Фиг.3 иллюстрирует пример используемых на мобильном устройстве данных с точки зрения важности.Figure 3 illustrates an example of data used on a mobile device in terms of importance.

Фиг.4 иллюстрирует метод оценки данных на мобильном устройстве пользователя с точки зрения их важности.Figure 4 illustrates a method for evaluating data on a user's mobile device in terms of its importance.

Фиг.5а, б, в иллюстрируют примеры реализации баз данных правил по оценке приложений, файлов и контактов соответственно.Figa, b, c illustrate examples of implementation of the database of rules for evaluating applications, files and contacts, respectively.

Фиг.6 приводит алгоритм работы настоящего изобретения.6 shows the algorithm of the present invention.

Фиг.7 приводит систему средств, которая реализует защиту личных данных на мобильном устройстве.Fig.7 leads a system of tools that implements the protection of personal data on a mobile device.

Описание предпочтительных вариантов осуществленияDescription of Preferred Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

Настоящее изобретение предназначено для использования в любом мобильном вычислительном средстве, способном воспринимать и обрабатывать как текстовые данные, так и данные изображений. Это могут быть смартфоны, коммуникаторы, ультрамобильные ПК (UMPC), интернет-планшеты.The present invention is intended for use in any mobile computing device capable of perceiving and processing both text data and image data. It can be smartphones, communicators, ultra-mobile PCs (UMPC), Internet tablets.

Фиг.1 представляет пример системы общего назначения, такой как мобильное устройство 20, содержащее центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована как любая известная из уровня техники шинная структура, содержащая, в свою очередь, память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основную систему ввода/вывода (BIOS), содержащую основные процедуры, которые обеспечивают передачу информации между элементами мобильного устройства 20, например, в момент загрузки с использованием ПЗУ 24.FIG. 1 represents an example of a general-purpose system, such as a mobile device 20, comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS), containing the basic procedures that ensure the transfer of information between the elements of the mobile device 20, for example, at the time of loading using ROM 24.

Мобильное устройство 20, в свою очередь, содержит диск 27 для чтения и записи. Диск 27 соединен с системной шиной 23 через интерфейс диска 32. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных мобильного устройства 20. Настоящее описание раскрывает реализацию системы, которая использует жесткий диск, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (кассеты с магнитной лентой, карты памяти flash, цифровые диски, картриджи Бернулли, память с произвольным доступом (ОЗУ), постоянные запоминающие устройства (ПЗУ), и т.п.). Термином «машиночитаемый носитель программ» или «машиночитаемый носитель информации» обычно называют носитель, такой как диск 27.The mobile device 20, in turn, contains a disk 27 for reading and writing. The disk 27 is connected to the system bus 23 through the interface of the disk 32. The drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, program modules and other data of the mobile device 20. This description discloses an implementation of a system that uses a hard disk, but it should be understood that it is possible to use other types of computer storage media that can store data in a form readable by a computer (cassettes with gnitnoy tape, memory card, flash, digital disks, Bernoulli cartridges, random access memory (RAM), read only memories (ROM), etc.). The term “computer-readable medium of programs” or “computer-readable medium of information” is usually called a medium such as disc 27.

Некоторые из программных модулей, в том числе операционная система 35, хранятся на диске 27, ПЗУ 24 или ОЗУ 25. Мобильное устройство 20 имеет файловую систему 36, где хранится записанная операционная система 35 и дополнительные программные приложения 37, другие программные модули 38 и программные данные 39. Пользователь имеет возможность вводить команды и информацию в мобильное устройство 20 посредством устройства ввода 40. Подобные устройства ввода по своему обычаю подключают к центральному процессору 21 через последовательный порт 46, который, в свою очередь, подсоединен в системной шине, но могут быть подключены иным способом, например, параллельный порт, игровой порт или универсальную последовательную шину (USB). Дисплей 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48.Some of the software modules, including the operating system 35, are stored on disk 27, ROM 24 or RAM 25. The mobile device 20 has a file system 36 where the recorded operating system 35 and additional software applications 37, other program modules 38 and program data are stored 39. The user has the ability to enter commands and information into the mobile device 20 through the input device 40. Such input devices are, as usual, connected to the central processor 21 through the serial port 46, which, in its turn, is connected to the system bus, but may be connected in any other way, such as a parallel port, game port or a universal serial bus (USB). A display 47 or other type of display device is also connected to the system bus 23 via an interface, such as a video adapter 48.

Мобильное устройство 20 способно работать в сетевом окружении, при этом используется логическое соединение с другим или несколькими удаленными мобильными устройствами 49. Удаленное мобильное устройство или устройства 49 являются такими же смартфонами, коммуникаторами, ультрамобильными ПК (UMPC), интернет-планшетами и, по обыкновению, имеют большинство или все из упомянутых элементов, описанных ранее при объяснении сущности мобильного устройства 20, представленного на Фиг.1 лишь только как устройство хранения 50, в котором хранятся приложения 37'. Логические соединения подразумевают соединение 51, которое может быть исполнено в виде GSM, CDMA, UMTS, WiMAX, LTE и других стандартов мобильной связи.The mobile device 20 is capable of operating in a networked environment, using a logical connection with another or several remote mobile devices 49. The remote mobile device or devices 49 are the same smartphones, communicators, ultra-mobile PCs (UMPCs), Internet tablets and, as usual, have most or all of the above elements described previously in explaining the nature of the mobile device 20 shown in FIG. 1 only as a storage device 50 in which applications are stored 37 '. Logical connections mean connection 51, which can be implemented in the form of GSM, CDMA, UMTS, WiMAX, LTE and other mobile communication standards.

Мобильное устройство 20 может быть подсоединено к другим мобильным устройствам 51 через сетевой интерфейс 53 или модем 54, а также может иметь иные средства установления связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что подобные соединения являются лишь примерными и не обязаны отображать точную конфигурацию соединения мобильного устройства с различными сетями, т.е. в действительности существуют иные способы установления логического соединения другими техническими средствами связи одного мобильного устройства с другим.The mobile device 20 may be connected to other mobile devices 51 via a network interface 53 or a modem 54, and may also have other means of establishing communication with a global computer network, such as the Internet. The modem 54, which is internal or external, is connected to the system bus 23 via the serial port 46. It should be clarified that such connections are only exemplary and are not required to display the exact connection configuration of the mobile device with various networks, i.e. in reality, there are other ways to establish a logical connection by other technical means of communication of one mobile device with another.

Само мобильное устройство 20 имеет набор контактов 210, каждый из которых имеет собственную историю SMS/MMS сообщений, набор приложений 220 с имеющимся набором используемых данных, а также набор данных 230, которые могут включать файлы с различной информацией. Для каждого пользователя разные типы данных имеют различную степень важности. Если одному пользователю очень важно хранить информацию о своих контактах (историю звонков, сообщений и т.д.), то другой пользователь будет, прежде всего, заинтересован в неприкосновенности данных, связанных с веб-браузером или почтовым клиентом. Существуют различные типы приложений, такие как планировщики задач и системы учета финансов, такие как MyLife Organized, Pocket Informant, MoneyHarp, SmartOrganizer, Spb Finance, которые могут быть использованы для хранения различного рода персональной информации, которая, например, может быть использована в том числе для доступа к банковским счетам пользователя, т.е. подобная информация является строго конфиденциальной. При утере мобильного устройства или - что еще хуже - при его краже важность защиты таких приложений и используемых ими данных становится крайне необходимой. Пользователи также могут пожелать скрыть некоторые контакты с соответствующей историей вызовов и сообщений (SMS/MMS) или файлы данных, которые хранятся на мобильном устройстве, так как они также могут содержать конфиденциальную информацию пользователя.The mobile device 20 itself has a set of contacts 210, each of which has its own SMS / MMS message history, a set of applications 220 with an available set of used data, as well as a data set 230, which may include files with various information. For each user, different types of data have a different degree of importance. If it is very important for one user to store information about his contacts (call history, messages, etc.), then the other user will be primarily interested in the inviolability of data associated with a web browser or email client. There are various types of applications, such as task planners and financial accounting systems, such as MyLife Organized, Pocket Informant, MoneyHarp, SmartOrganizer, Spb Finance, which can be used to store various kinds of personal information, which, for example, can be used including to access the user's bank accounts, i.e. such information is strictly confidential. With the loss of a mobile device, or - even worse - with its theft, the importance of protecting such applications and the data they use becomes extremely necessary. Users may also wish to hide some contacts with an appropriate call and message history (SMS / MMS) or data files stored on a mobile device, as they may also contain user confidential information.

На Фиг.3 приведены те же наборы данных, что и на Фиг.2, с точки зрения их важности для пользователя. Например, критической информацией 310 можно считать приложение 3 (программа для учета финансов) и контакт 2 с соответствующей историей вызовов и сообщений. Эта информация является сугубо приватной и не должна попасть третьим лицам. Таким образом, для критической информации можно задать самые строгие правила сокрытия. Далее следует важная информация 320, в которую попадают оставшиеся контакты и часть данных на мобильном устройстве 20 (данные 1). В этом случае для пользователя также важно скрыть информацию, связанную с приведенными контактами, и сохранить данные 1 (например, это может быть файл с распорядком дел за прошедшую неделю). Оставшаяся информация (она отмечена как обычная 330) уже не представляет большой важности - например, может быть легко восстановлена, как, например, приложения 1 и 2, которыми могут быть игры. Фиг.3 иллюстрирует лишь примерный вариант оценки важности информации для пользователя и может содержать и иные градации (не только условно приведенная критическая/важная/обычная информация) важности с точки зрения пользователя.Figure 3 shows the same data sets as in Figure 2, in terms of their importance to the user. For example, critical information 310 can be considered application 3 (a program for accounting for finances) and contact 2 with the corresponding call and message history. This information is strictly private and should not be shared with third parties. Thus, for critical information, you can set the most stringent rules for concealment. The following is important information 320, which includes the remaining contacts and part of the data on the mobile device 20 (data 1). In this case, it is also important for the user to hide the information associated with the contacts listed and save the data 1 (for example, it may be a file with the routine of affairs for the past week). The remaining information (it is marked as regular 330) is no longer of great importance - for example, it can be easily restored, such as applications 1 and 2, which can be games. Figure 3 illustrates only an exemplary option for assessing the importance of information for the user and may contain other gradations (not only conditionally given critical / important / ordinary information) of importance from the point of view of the user.

Фиг.4 иллюстрирует метод оценки данных на мобильном устройстве пользователя с точки зрения их важности. На этапе 410 происходит сбор данных об установленных приложениях и используемых ими данных. Поиск может включать анализ файловой системы, реестра, журналов операционной системы и т.д. На этапе 420 происходит оценка обнаруженных приложений с точки зрения важности для пользователя. С этой целью используется база данных приложений 430.Figure 4 illustrates a method for evaluating data on a user's mobile device in terms of its importance. At step 410, data is collected about installed applications and the data they use. The search may include analysis of the file system, registry, operating system logs, etc. At 420, the detected applications are evaluated in terms of importance to the user. For this purpose, an application database 430 is used.

В базе данных приложений 430 содержится информация об известных приложениях. В эту базу входит информация о названии приложения, его версии, известных уязвимостях, используемых приложением файлах данных, типах хранимой информации (Фиг.5а). Например, приложение Opera Mini в зависимости от типа хранимой информации (адреса веб-страниц) может иметь разный тип важности - если этот браузер использовался для доступа к защищенным ресурсам и сохранил данные об авторизации, то степень важности этого приложения будет повышена. Если через браузер пользователь имеет выход в различные социальные сети (такие как Facebook или Linkedin, где может содержаться личная информация), то в первую очередь потребуется очистить куки-файлы (cookies) и защитить учетную запись (т.е. степень важности будет высокой). В то же время многие приложения вроде игр будут иметь низкий уровень важности, так как не несут личной информации.The application database 430 contains information about known applications. This database includes information about the name of the application, its version, known vulnerabilities, data files used by the application, types of stored information (Fig. 5a). For example, the Opera Mini application, depending on the type of information stored (web page address), can have a different type of importance - if this browser was used to access protected resources and saved authorization data, the importance of this application will be increased. If through a browser the user has access to various social networks (such as Facebook or Linkedin, which may contain personal information), then first of all it will be necessary to clear the cookies (cookies) and protect the account (i.e. the importance will be high) . At the same time, many applications like games will have a low level of importance, since they do not carry personal information.

Далее на этапе 440 происходит сканирование файлов на диске мобильного устройства 20. Подобный процесс проверки является стандартным инструментом при работе антивирусного приложения, которое может быть использовано для этих целей. На этапе 450 происходит оценка найденных файлов с точки зрения важности с использованием базы данных правил по оценке файлов 460.Next, at step 440, the files on the disk of the mobile device 20 are scanned. A similar scan process is a standard tool when running an anti-virus application that can be used for these purposes. At step 450, the found files are evaluated in terms of importance using a database of 460 file rating rules.

В базе данных правил по оценке файлов 460 содержится информация по оценке важности файлов с учетом их основных параметров (Фиг.5б). В расчет берется название файла, его расширение, местонахождение на диске, история файла, которая включает журнал его изменений, указание на типы хранимой информации (текстовая, мультимедиа), а также дополнительные атрибуты (шифрование, упаковка). Например, при обнаружении текстового файла с названием login.txt в папке "Личное" ему будет присвоен высокий уровень важности, в то время как для файла с расширением ".mp3" в папке "Музыка" будет установлен низкий уровень. В качестве еще одного примера можно привести кэш браузера, в котором содержатся сохраненные веб-страницы, на которые заходил пользователь. В одном из вариантов реализации подобный кэш может быть определен как тип данных с высокой степень важности.The database of rules for evaluating files 460 contains information on assessing the importance of files taking into account their main parameters (Fig.5b). The file name, its extension, location on disk, file history, which includes a log of its changes, an indication of the types of stored information (text, multimedia), as well as additional attributes (encryption, packaging) are taken into account. For example, if a text file with the name login.txt is found in the "Personal" folder, it will be assigned a high level of importance, while for a file with the extension ".mp3" in the "Music" folder, it will be set to low. Another example is the browser cache, which contains saved web pages that the user has accessed. In one embodiment, such a cache may be defined as a data type of high importance.

На этапе 470 происходит сбор данных о контактах пользователя с последующей их оценкой с точки зрения важности на этапе 480. Для этого используется база данных правил по оценке контактов 490, которая более подробно отражена на Фиг.5в. В расчет берут такие параметры, как имя контакта, группа, в которой этот контакт состоит, количество отправленных и полученных сообщений, история звонков и другие дополнительные атрибуты контакта, которые могут быть специфичными для различных платформ, как Windows Mobile или Symbian, или типов устройств, выпускаемых различными производителями вроде НТС, Nokia или Samsung.At step 470, data about the user's contacts is collected and then evaluated from the point of view of importance at step 480. For this, a database of rules for evaluating contacts 490 is used, which is reflected in more detail in Fig. 5c. They take into account parameters such as the name of the contact, the group this contact belongs to, the number of messages sent and received, call history and other additional contact attributes that may be specific to different platforms, such as Windows Mobile or Symbian, or device types, manufactured by various manufacturers like NTS, Nokia or Samsung.

Следует понимать, что приведенные примеры баз данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 являются примерными и могут иметь другие варианты реализации. Правила, содержащиеся в подобных базах, имеют простое описание и могут быть отредактированы вручную самими пользователями мобильных устройств для улучшения уровня оценки важности данных. Сами базы данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 могут быть реализованы на базе таких систем управления базами данных как MySQL, PostgreSQL, InterBase, MSDE, DB2 и других.It should be understood that the above examples of application databases 430, rules for evaluating files 460 and rules for evaluating contacts 490 are exemplary and may have other implementations. The rules contained in such databases have a simple description and can be edited manually by the users of mobile devices to improve the level of assessment of the importance of data. The application databases 430 themselves, the rules for evaluating files 460 and the rules for evaluating contacts 490 can be implemented on the basis of such database management systems as MySQL, PostgreSQL, InterBase, MSDE, DB2 and others.

В одном из вариантов реализации этапы на фиг.4 проходят на мобильном устройстве 20, но сами базы данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 могут находиться на стороне поставщика подобных информационных услуг ввиду их размера и сложности. В этом случае каждый этап, связанный с оценкой тех или иных данных, будет связан с передачей собранных данных на сервер поставщика информационных услуг.In one embodiment, the steps in FIG. 4 take place on the mobile device 20, but the databases of applications 430 themselves, rules for evaluating files 460, and rules for evaluating contacts 490 may be on the side of the provider of such information services due to their size and complexity. In this case, each stage associated with the evaluation of certain data will be associated with the transfer of the collected data to the server of the information service provider.

Правила по оценке, которые хранятся в базах данных на фиг.5а-5в, могут быть сформированы на стороне поставщика информационных услуг, который заранее проводит анализ известных программ и типов файлов, а также получая статистику от пользователей по важности контактов для них (статистический анализ). Таким образом, если от большого количества пользователей было получено уведомление о том, что они считают контакт важным и при этом часто звонили ему и/или отправляли сообщения, то автоматически будет сформировано следующее правило, которое будет срабатывать при оценке контактов у других пользователей:The evaluation rules, which are stored in the databases of FIGS. 5a-5c, can be formed on the side of the information service provider, who pre-analyzes known programs and file types, as well as receiving statistics from users on the importance of contacts for them (statistical analysis) . Thus, if a notification was received from a large number of users that they consider the contact to be important and often call him and / or send messages, the following rule will be automatically generated that will work when evaluating contacts from other users:

ЕСЛИ количество звонков И/ИЛИ количество сообщений БОЛЬШЕ <заданный порог> ТО контакт является важным.IF the number of calls AND / OR the number of messages is MORE <set threshold> THEN the contact is important.

При оценке приложений можно использовать кластерный анализ, который позволяет отнести приложение к уже известной группе на основании ряда признаков. Например, считая, что приложения, предназначенные для учета личных данных, являются важными, при этом обладают рядом особенностей, как, например - возможностью шифрования сохраненных данных, использованием аутентификации при старте приложения, поддержкой определенных форматов файлов для хранения - то при обнаружении приложения, которое обладает перечисленным набором особенностей, оно будет отнесено к приложениям, предназначенным для учета личных данных, и будет определено как важное.When evaluating applications, you can use cluster analysis, which allows you to assign the application to an already known group based on a number of features. For example, considering that applications designed to account for personal data are important, they also have a number of features, such as the ability to encrypt stored data, using authentication at application startup, support for certain file formats for storage, when an application is detected that possesses the listed set of features, it will be classified as an application designed to account for personal data, and will be identified as important.

Другой вариант оценки также предусматривает использование нейронных сетей, например, для оценки важности файлов. На входной слой нейронов может подаваться информация в виде метаданных о файлах, таких как: имя и тип файла, его размер, местоположение на диске, факт упаковки файла и др. После получения всех необходимых входных данных с выходного слоя нейронов снимается результат в виде конечного значения важности для исходного файла. Следует понимать, что также могут быть применены и другие методы оценки и анализа, помимо вышеперечисленных.Another evaluation option also involves the use of neural networks, for example, to assess the importance of files. Information can be supplied to the input layer of neurons in the form of metadata about files, such as: name and type of file, its size, location on disk, the fact of packing the file, etc. After receiving all the necessary input data, the result is taken from the output layer of neurons as a final value importance to the source file. It should be understood that other methods of assessment and analysis can also be applied, in addition to the above.

В одном из вариантов реализации настоящего изобретения для работы с данными в базах данных приложений 430, правил по оценке файлов 460 и правил по оценке контактов 490 может использоваться система нечеткой логики для более качественной оценки. Система нечеткой логики предполагает три этапа:In one embodiment of the present invention, a fuzzy logic system may be used for a better evaluation for working with data in databases of applications 430, rules for evaluating files 460, and rules for evaluating contacts 490. The fuzzy logic system involves three stages:

1. Фаззификация - введение нечеткости. Для выполнения этой операции для всех входных переменных определяются лингвистические переменные, для каждой лингвистической переменной формируются терм-множества, для каждого терма строятся функции принадлежности. Например, для лингвистической переменной «количество сообщений, связанных с контактом» терм-множество будет иметь вид {«мало», «немного», «много», «очень много»}, что позволяет отойти от большого количества чисел.1. Fuzzification - the introduction of fuzziness. To perform this operation, linguistic variables are determined for all input variables, term sets are formed for each linguistic variable, membership functions are constructed for each term. For example, for a linguistic variable “the number of messages associated with a contact”, the term set will look like {“small”, “a little”, “a lot”, “a lot”}, which allows you to move away from a large number of numbers.

2. Создание и использование нечеткой базы знаний. Нечеткая база знаний состоит из продукционных правил вида ЕСЛИ <посылка правила> ТО <заключение правила>. Например, можно использовать следующее правило: «ЕСЛИ количество сообщений, связанных с контактом, много, ТО важность контакта высокая». Построение таких правил обычно не вызывает затруднения, так как они понятны и являются своего рода «вербальным кодированием».2. Creating and using a fuzzy knowledge base. The fuzzy knowledge base consists of production rules of the form IF <premise of the rule> THEN <conclusion of the rule>. For example, you can use the following rule: "IF the number of messages associated with a contact is many, then the importance of the contact is high." The construction of such rules is usually not difficult, since they are understandable and are a kind of “verbal coding”.

3. Дефаззификация - получение на выходе четкого числа, являющегося в данном случае оценкой важности данных.3. Defuzzification - getting a clear number at the output, which in this case is an assessment of the importance of the data.

Система нечеткой логики для настоящего изобретения представляет большую ценность, так как позволяет весьма гибко учитывать множество различных характеристик, используемых в мобильном устройстве данных.The fuzzy logic system for the present invention is of great value, since it allows you to very flexibly take into account many different characteristics used in a mobile data device.

На Фиг.6 приведен алгоритм работы настоящего изобретения. На этапе 610 происходит сбор данных на мобильном устройстве и их оценка с точки зрения важности на следующем этапе 620, что более подробно описана на Фиг.4. Далее определяется набор действий, которые применимы к данным в различных ситуациях (этап 630). Возможными ситуациями могут быть отсутствие активности мобильного устройства (например, когда пользователь оставляет свое мобильное устройство дома и не использует его в течение некоторого времени), его потеря или кража, другие ситуации, которые требуют определенных действий. Возможными действиями над данными могут быть их удаление/шифрование/сокрытие/создание резервной копии.Figure 6 shows the operation algorithm of the present invention. At step 610, data is collected on the mobile device and evaluated in terms of importance in the next step 620, which is described in more detail in FIG. 4. Next, a set of actions that are applicable to the data in various situations is determined (block 630). Possible situations may be the lack of activity of the mobile device (for example, when a user leaves his mobile device at home and does not use it for some time), his loss or theft, other situations that require certain actions. Possible actions on the data may be their deletion / encryption / hiding / backup.

Для хранения возможных действий используется база данных действий 640. В одном из вариантов реализации подобная база может хранить отношения "условие-действия" в формате продукционных правил в вышеописанном формате ЕСЛИ <посылка правила>, ТО <заключение правила>. Например, одно из правил может быть описано в таком виде: "ЕСЛИ контакт важный И устройство неактивно, ТО сокрытие контакта". Таким образом, определение набора действий для оцененных данных в зависимости от их важности на этапе 630 может быть выполнено в виде компаратора или программных средств сравнения или компарирования.An action database 640 is used to store possible actions. In one implementation variant, such a database can store condition-action relations in the format of production rules in the format described above IF <sending the rule>, THEN <conclusion of the rule>. For example, one of the rules can be described as follows: "IF the contact is important AND the device is inactive, THEN hiding the contact." Thus, the determination of the set of actions for the evaluated data depending on their importance at step 630 can be performed in the form of a comparator or software tools for comparison or comparing.

Для выполнения всех этих действий предусмотрены условия, которые могут включать как ввод соответствующего кода (как вручную, так и с помощью отсылки SMS), так параметры, связанные с самим устройством (например, определение длительности отсутствия активности пользователя или определение факта смены SIM карты). Формирование таких условий происходит на этапе 650 и может быть выполнено как автоматически (например, создание кода для каждого действия) с использованием базы данных действий 640, так и затем вручную отредактировано пользователем. В конце концов, при выполнении условия на этапе 660 мобильное устройство выполняет необходимые действия, описанные в базе данных действии 640.To perform all these actions, conditions are provided that can include either entering the appropriate code (either manually or by sending SMS), as well as parameters related to the device itself (for example, determining the duration of inactivity of a user or determining the fact of a SIM card change). The formation of such conditions occurs at step 650 and can be performed either automatically (for example, creating code for each action) using the database of actions 640, and then manually edited by the user. In the end, when the condition is met at step 660, the mobile device performs the necessary actions described in the database of action 640.

На Фиг.7 приведена система средств, которая реализует защиту личных данных на мобильном устройстве. Средство 710 сбора данных производит сбор данных на мобильном устройстве. В качестве данных могут рассматриваться контакты, приложения, файлы на мобильном устройстве 20. Полученные данные средство 710 сбора данных передает на средство 720 анализа данных, которое оценивает их с точки зрения важности, что и описано на Фиг.4. Для этого также используется база данных правил по оценке 730, которая может быть представлена базами данных, приведенных на Фиг.5а-в. Далее для оцененных данных используется средство 740 определения действий, которое использует базу данных действий 640, что более подробно отражено на Фиг.6. Дополнительно средство 740 определения действий определяет условия, при которых наступят определенные действия. После этого средство 750 определения условий задает условия, при которых будут выполняться заданные действия. Определение действий и соответствующих условий происходит как автоматически, используя базу данных действий 640, так и может вручную задаваться пользователем путем изменения автоматически созданных действий и условий. В свою очередь, средство 760 выполнения действий выполняет заложенные действия при наступлении соответствующих условий. Отметим, что все вышеперечисленные средства могут быть реализованы в виде специализированной интегральной микросхемы (ASIC), матрицы логических элементов с эксплуатационным программированием (FPGA), так и любым другим сочетанием программных и аппаратных частей (firmware).Figure 7 shows a system of tools that implements the protection of personal data on a mobile device. A data collection means 710 collects data on a mobile device. The data can be considered contacts, applications, files on the mobile device 20. The data collected by the data collection tool 710 are transmitted to the data analysis tool 720, which evaluates them from the point of view of importance, which is described in FIG. 4. For this, a database of rules for evaluation 730 is also used, which can be represented by the databases shown in FIGS. 5a-c. Further, for the evaluated data, an action determination tool 740 is used, which uses an action database 640, which is described in more detail in FIG. 6. Additionally, the action determination means 740 determines the conditions under which certain actions will occur. After that, the means 750 determine the conditions sets the conditions under which the specified actions will be performed. The definition of actions and corresponding conditions occurs both automatically, using the database of actions 640, and can be manually set by the user by changing automatically created actions and conditions. In turn, the means 760 perform actions performs the intended actions when appropriate conditions occur. Note that all of the above tools can be implemented in the form of a specialized integrated circuit (ASIC), a matrix of logical elements with operational programming (FPGA), or any other combination of software and hardware (firmware).

Настоящее описание излагает основной изобретательский замысел авторов, который не может быть ограничен теми аппаратными устройствами, которые упоминались ранее. Следует отметить, что аппаратные устройства, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. В этом смысле следует рассматривать данные аппаратные устройства с точки зрения класса решаемого ими технических задач, а не чисто технической реализации на некой элементной базе.The present description sets forth the main inventive concept of the authors, which cannot be limited to those hardware devices that were mentioned earlier. It should be noted that hardware devices are primarily designed to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. In this sense, these hardware devices should be considered from the point of view of the class of technical problems they solve, and not purely technical implementation on some element base.

Claims (7)

1. Способ защиты личных данных на мобильном устройстве, заключающийся в том, что:
а) собирают информацию о личных данных на мобильном устройстве с помощью средства сбора данных и передают собранные данные на средство анализа данных;
б) оценивают собранные данные с точки зрения важности данных для пользователя, используя средство анализа данных и базу данных правил по оценке, и передают оцененные данные на средство определения действий;
в) определяют набор действий для оцененных данных с помощью средства определения действий и базы данных действий в зависимости от их важности для пользователя;
г) формируют соответствующие условия из базы данных действий для каждого действия из набора действий с целью защиты личных данных, используя средство определения условий;
д) выполняют заданное на этапе г) действие при выполнении условия с помощью средства выполнения действий.
1. A method of protecting personal data on a mobile device, which consists in the fact that:
a) collect information about personal data on a mobile device using a data collection tool and transmit the collected data to a data analysis tool;
b) evaluate the collected data from the point of view of the importance of the data for the user, using the data analysis tool and the database of assessment rules, and transmit the evaluated data to the action determination tool;
c) determine the set of actions for the evaluated data using the means of determining actions and a database of actions, depending on their importance to the user;
d) form the appropriate conditions from the database of actions for each action from a set of actions in order to protect personal data using the means of determining the conditions;
e) perform the action specified in step d) when the condition is met using the action tool.
2. Способ по п.1, в котором личными данными являются:
а) установленные приложения и используемые ими данные;
б) файлы, находящиеся на мобильном устройстве;
в) контакты и связанные с ними сообщения.
2. The method according to claim 1, in which the personal data is:
a) installed applications and the data they use;
b) files located on a mobile device;
c) contacts and related messages.
3. Способ по п.2, в котором используемые установленными приложениями данными являются файлы.3. The method of claim 2, wherein the data used by the installed applications is files. 4. Способ по п.1, в котором оценка данных с точки зрения важности основана на использовании, по крайней мере, одного из методов анализа:
а) нечеткой логики;
б) статистического анализа;
в) кластерного анализа;
г) нейронных сетей.
4. The method according to claim 1, in which the evaluation of the data from the point of view of importance is based on the use of at least one of the analysis methods:
a) fuzzy logic;
b) statistical analysis;
c) cluster analysis;
d) neural networks.
5. Способ по п.1, в котором действием с целью защиты личных данных является:
а) шифрование данных;
б) удаление данных;
в) создание резервной копии.
5. The method according to claim 1, in which the action to protect personal data is:
a) data encryption;
b) data deletion;
c) creating a backup copy.
6. Способ по п.1, в котором условием является отправка кода для выполнения заданного действия при наступлении одного из следующих событий:
а) краже мобильного устройства;
б) длительном отсутствии активности пользователя;
в) смене SIM-карты;
г) потере мобильного устройства
6. The method according to claim 1, in which the condition is to send a code to perform a given action when one of the following events occurs:
a) theft of a mobile device;
b) prolonged lack of user activity;
c) change of SIM-card;
d) loss of a mobile device
7. Система защиты личных данных на мобильном устройстве, которая содержит следующие средства:
а) средство сбора данных, предназначенное для сбора информации о личных данных на мобильном устройстве, при этом средство сбора данных также связано со средством анализа данных;
б) средство анализа данных, предназначенное для оценки собранных данных с точки зрения важности данных для пользователя, при этом средство анализа данных также связано с базой данных правил по оценке и средством определения действий;
в) база данных правил по оценке, предназначенная для хранения правил по оценке собранных данных с точки зрения важности данных для пользователя;
г) средство определения действий, предназначенное для определения набора действий для оцененных данных, при этом средство определения действий также связано с базой данных действий и средством определения действий;
д) база данных действий, предназначенная для хранения действий и условий для их выполнения с целью защиты личных данных;
е) средство определения условий, предназначенное для определения соответствующего условия для каждого действия из определенного набора действий, при этом средство определения условий также связано с базой данных действий и со средством выполнения действий;
ж) средство выполнения действий, предназначенное для выполнения действий, определенных с помощью средства определения действий.
7. A system for protecting personal data on a mobile device, which contains the following means:
a) a data collection tool designed to collect information about personal data on a mobile device, while the data collection tool is also associated with a data analysis tool;
b) a data analysis tool designed to evaluate the collected data from the point of view of the importance of the data to the user, while the data analysis tool is also associated with a database of evaluation rules and a means of determining actions;
c) a database of evaluation rules designed to store the rules for evaluating the collected data in terms of the importance of the data to the user;
d) a means of determining actions designed to determine a set of actions for the evaluated data, while the means of determining actions is also associated with a database of actions and means of determining actions;
e) a database of actions designed to store actions and conditions for their implementation in order to protect personal data;
f) a means of determining the conditions, designed to determine the appropriate conditions for each action from a specific set of actions, while the means of determining the conditions is also associated with a database of actions and with a means of performing actions;
g) a means of performing actions designed to perform actions defined using the means of determining actions.
RU2010154525/08A 2010-12-30 2010-12-30 Method of protecting personal data on mobile device RU2450333C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010154525/08A RU2450333C1 (en) 2010-12-30 2010-12-30 Method of protecting personal data on mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010154525/08A RU2450333C1 (en) 2010-12-30 2010-12-30 Method of protecting personal data on mobile device

Publications (1)

Publication Number Publication Date
RU2450333C1 true RU2450333C1 (en) 2012-05-10

Family

ID=46312382

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010154525/08A RU2450333C1 (en) 2010-12-30 2010-12-30 Method of protecting personal data on mobile device

Country Status (1)

Country Link
RU (1) RU2450333C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2581559C2 (en) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of using security policy to storage in network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980429A (en) * 2005-11-30 2007-06-13 中兴通讯股份有限公司 Method for information secrete-keeping in mobile terminal
US20080151877A1 (en) * 2006-12-25 2008-06-26 Inventec Applicances Corp. Method of updating internet protocol phone contact information in general phone
CN101325767A (en) * 2004-09-27 2008-12-17 华为技术有限公司 Method for adding linkman information to telephone directory of hand-hold equipment
CN101345963A (en) * 2008-08-15 2009-01-14 宇龙计算机通信科技(深圳)有限公司 Secrecy method, system and mobile terminal for private data
RU2378796C2 (en) * 2004-03-08 2010-01-10 Рафи НЕХУШТАН Device and method to protect cellular communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378796C2 (en) * 2004-03-08 2010-01-10 Рафи НЕХУШТАН Device and method to protect cellular communication device
CN101325767A (en) * 2004-09-27 2008-12-17 华为技术有限公司 Method for adding linkman information to telephone directory of hand-hold equipment
CN1980429A (en) * 2005-11-30 2007-06-13 中兴通讯股份有限公司 Method for information secrete-keeping in mobile terminal
US20080151877A1 (en) * 2006-12-25 2008-06-26 Inventec Applicances Corp. Method of updating internet protocol phone contact information in general phone
CN101345963A (en) * 2008-08-15 2009-01-14 宇龙计算机通信科技(深圳)有限公司 Secrecy method, system and mobile terminal for private data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2581559C2 (en) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of using security policy to storage in network
US9537895B2 (en) 2014-08-01 2017-01-03 AO Kaspersky Lab System and method for securing use of a portable drive with a computer network

Similar Documents

Publication Publication Date Title
EP2551786B1 (en) Efficient securing of data on mobile devices
JP5186363B2 (en) Cascading security architecture
US9275065B1 (en) Behavioral engine for identifying anomalous data access patterns
US8607353B2 (en) System and method for performing threat assessments using situational awareness
AU2013371346B2 (en) Systems and methods for enforcing data-loss-prevention policies using mobile sensors
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US8060596B1 (en) Methods and systems for normalizing data loss prevention categorization information
US20240048571A1 (en) Endpoint security architecture with programmable logic engine
JP5851029B2 (en) Method and apparatus for determining and utilizing the value of digital assets
US9477670B2 (en) Information management policy based on relative importance of a file
EP1860590A2 (en) Posture-based data protection
US10735468B1 (en) Systems and methods for evaluating security services
JP2008541273A5 (en)
McGough et al. Insider threats: Identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (ben-ware)
US8108935B1 (en) Methods and systems for protecting active copies of data
CN106599115A (en) Data protection method and device and terminal
US11144656B1 (en) Systems and methods for protection of storage systems using decoy data
RU2450333C1 (en) Method of protecting personal data on mobile device
Verma et al. Preserving dates and timestamps for incident handling in android smartphones
US8874528B1 (en) Systems and methods for detecting cloud-based data leaks
US10817617B1 (en) Data loss prevention for biometric data
KR20210017839A (en) Automated system for forming analyzed data by extracting original data
CN112261006B (en) Mining method, terminal and storage medium for discovering dependency relationship among threat behaviors
CN117195297B (en) ERP-based data security and privacy protection system and method
US20230388292A1 (en) User in Group Behavior Signature Monitor