RU2488879C1 - System and method for protection of access to data stored on mobile device using password - Google Patents

System and method for protection of access to data stored on mobile device using password Download PDF

Info

Publication number
RU2488879C1
RU2488879C1 RU2012125221/08A RU2012125221A RU2488879C1 RU 2488879 C1 RU2488879 C1 RU 2488879C1 RU 2012125221/08 A RU2012125221/08 A RU 2012125221/08A RU 2012125221 A RU2012125221 A RU 2012125221A RU 2488879 C1 RU2488879 C1 RU 2488879C1
Authority
RU
Russia
Prior art keywords
password
mobile device
complexity
information
trigger
Prior art date
Application number
RU2012125221/08A
Other languages
Russian (ru)
Inventor
Сергей Алексеевич Васильев
Виктор Владимирович Яблоков
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012125221/08A priority Critical patent/RU2488879C1/en
Application granted granted Critical
Publication of RU2488879C1 publication Critical patent/RU2488879C1/en

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: method is realised by using passwords for authentication purposes, at the same time determination of a password to be used for authentication purposes depends on a switching trigger, such as, at least, geographic coordinates, the sequence of changes in coordinates of location of a mobile device in space, a voice command, a name of a Wi-Fi network or a Bluetooth-device. If the correct switching trigger is used, then authentication is carried out using a simple password, otherwise authentication is carried out using a password of optimal complexity. At the same time the simple password is a password corresponding to the switching trigger. At the same time the optimal complexity of the password is determined on the basis of at least information on applications installed in the mobile device and information on data stored in the mobile device.
EFFECT: improved level of protection for data stored in a mobile device.
20 cl, 4 dwg

Description

Область техникиTechnical field

Изобретение относится к технологиям аутентификации, в частности к системам и способам защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.The invention relates to authentication technologies, in particular to systems and methods for protecting access to data stored on a mobile device with a password.

Уровень техникиState of the art

Вопрос защиты личных данных при работе с персональным компьютером (ПК) всегда был острым. Но с активным развитием мобильных технологий, которое выражается в повсеместном распространении смартфонов и планшетных компьютеров с широкими функциональными возможностями, данный вопрос становится еще более острым и актуальным. На мобильных устройствах могут быть установлены различные приложения, оперирующие личной и часто очень важной информацией. Подобной информацией могут быть фото- и видеоматериалы пользователя, его переписка в социальных сетях и сервисах быстрых сообщений, список его контактов, аутентифицирующие данные для различных интернет-сайтов и сервисов. На мобильных устройствах может быть настроена личная или корпоративная почта, нередко содержащая конфиденциальную информацию. Также существует большое количество приложений, оперирующих финансовыми данными пользователя. Это могут быть как приложения для работы с отчетностью о финансовых операциях пользователя и о его финансовом состоянии, так и приложения для совершения операций с банковскими счетами. Специфика смартфонов, планшетных компьютеров и других подобных устройств, заключающаяся в их мобильности, несет в себе также и высокий риск потери или кражи таких устройств, что в свою очередь чревато доступом сторонних лиц к большому объему личной и очень важной информации пользователя. Поэтому необходимы механизмы защиты мобильных устройств от несанкционированного доступа к информации, сохраненной на устройстве.The issue of protecting personal data when working with a personal computer (PC) has always been an acute one. But with the active development of mobile technologies, which is expressed in the ubiquity of smartphones and tablets with wide functionality, this issue becomes even more acute and relevant. Various applications can be installed on mobile devices that operate on personal and often very important information. Such information can be photo and video materials of the user, his correspondence in social networks and quick messaging services, a list of his contacts, authentication data for various Internet sites and services. On mobile devices, personal or corporate mail can be configured, often containing confidential information. There are also a large number of applications that operate on the user's financial data. It can be both applications for working with reports on the user's financial transactions and their financial condition, and applications for performing operations with bank accounts. The specificity of smartphones, tablet computers and other similar devices, consisting in their mobility, also carries a high risk of loss or theft of such devices, which in turn is fraught with third-party access to a large amount of personal and very important user information. Therefore, mechanisms are needed to protect mobile devices from unauthorized access to information stored on the device.

Одним из таких механизмов является использование пароля, устанавливаемого для блокировки устройства. Без ввода правильного пароля работа со смартфоном или планшетом невозможна. Кроме того, если пароль будет неправильно набран определенное число раз, вся информация на устройстве может быть удалена. Но у такого подхода есть свои недостатки. Как правило, пароль на мобильных устройствах состоит из небольшого количества чисел, что удобно для пользователя, так как ввод подобного пароля не занимает много времени и его легко запомнить. Поэтому такой подход не обеспечивает высокий уровень защиты от несанкционированного доступа к личной информации. Злоумышленник, один раз увидев ввод подобного пароля пользователем в людном месте, может легко его запомнить и, впоследствии совершив кражу, получить полный доступ к информации на устройстве. Также возможен вариант простого перебора вводимых символов при краже устройства. Оснащение смартфонов и планшетных ПК сенсорными экранами, кроме удобства использования, также имеет недостатки. При вводе пароля на экране остаются характерные следы от прикосновений, которые могут помочь стороннему человеку подобрать пароль к устройству. В связи с этим необходим механизм, который поможет пользователю надежно защитить личную информацию на мобильном устройстве с помощью стойкого пароля, а также будет удобен для пользователя.One such mechanism is the use of a password set to lock the device. It is not possible to work with a smartphone or tablet without entering the correct password. In addition, if the password is incorrectly typed a certain number of times, all information on the device can be deleted. But this approach has its drawbacks. As a rule, the password on mobile devices consists of a small number of numbers, which is convenient for the user, since entering such a password does not take much time and is easy to remember. Therefore, this approach does not provide a high level of protection against unauthorized access to personal information. An attacker, once seeing the user entering the password in a crowded place, can easily remember it and, subsequently having stolen it, gain full access to information on the device. It is also possible to simply iterate over the input characters when the device is stolen. Equipping smartphones and tablets with touch screens, in addition to ease of use, also has disadvantages. When entering the password, characteristic touch traces remain on the screen, which can help an outsider to pick up the password for the device. In this regard, a mechanism is needed that will help the user reliably protect personal information on a mobile device with a strong password, and will also be convenient for the user.

Существуют способы защиты доступа к информации на мобильном устройстве, в которых символы, используемые для ввода пароля, располагаются на экране случайным образом. Подобные подходы затрудняют для стороннего человека подбор пароля с использованием отпечатков на сенсорном экране. Существует ряд патентных публикаций, описывающих подобные методы. Так, например, в заявке US 20090038006 A1 описывается система аутентификации пользователя с помощью пароля, который может быть введен на сенсорном экране. Пользователь может выбирать символы для пароля и порядок их размещения на экране. После ввода одного или нескольких символов может происходить перемещение символов на экране. В патенте US 7698563 B2 описываются система и способ для ввода паролей на дисплее банковского автомата (англ. Automated teller machine, ATM). В частности, описывается случайное распределение чисел и букв на экране. Таким образом обеспечивается защита пароля от перехвата сторонним наблюдателем, так как каждый раз пароль вводится по-разному. В патенте GB 2438886A описывается система для ввода паролей на дисплее автомата ATM. В частности, описывается случайное распределение чисел на экране. В патенте US 6549194 B1 описывается система для ввода пароля на сенсорном экране. Клавиатура для ввода пароля и символы могут располагаться на экране в соответствии с определенным стилем, который при каждом включении меняется. В патенте US 6209102 B1 описывается система для ввода пароля или PIN-кода, в том числе и на сенсорных экранах. Символы для ввода пароля располагаются в случайном порядке. Но рассмотренные подходы не описывают определение оптимальной сложности пароля в зависимости от сохраненных на мобильном устройстве данных и установленных приложений.There are ways to protect access to information on a mobile device, in which the characters used to enter the password are randomly displayed on the screen. Such approaches make it difficult for an outsider to select a password using fingerprints on the touch screen. There are a number of patent publications describing such methods. So, for example, in the application US 20090038006 A1 describes a user authentication system using a password that can be entered on the touch screen. The user can select the characters for the password and the order in which they are displayed on the screen. After entering one or more characters, characters may move on the screen. US 7698563 B2 describes a system and method for entering passwords on a display of an automated teller machine (Eng. Automated teller machine, ATM). In particular, the random distribution of numbers and letters on the screen is described. This ensures that the password is protected from being intercepted by an outside observer, since each time the password is entered differently. GB 2438886A describes a system for entering passwords on a display of an ATM machine. In particular, the random distribution of numbers on the screen is described. US 6,549,194 B1 describes a system for entering a password on a touch screen. The keyboard for entering the password and characters can be located on the screen in accordance with a certain style, which changes each time it is turned on. US Pat. No. 6,209,102 B1 describes a system for entering a password or PIN, including on touch screens. The characters for entering the password are arranged in random order. But the approaches considered do not describe the determination of the optimal password complexity depending on the data stored on the mobile device and installed applications.

Также существуют способы, описываемые в патентных публикациях, позволяющие рассчитать сложность вводимого пользователем пароля. Так, например, в патенте US 8108932 B2 описаны система и способ для расчета сложности вводимого пользователем пароля. Сложность пароля рассчитывается на основании эвристических правил. Но в указанном патенте не описано определение необходимой длины пароля и его силы в зависимости от собранных данных на мобильном устройстве. В патенте US 7200754 B2 описаны способ и система для вычисления срока действия пароля на основании данных о его сложности. Сложность пароля определяется на основании совпадений пароля со словами из словаря. Однако рекомендуемая сложность пароля не выбирается на основании собранных на мобильном устройстве данных.There are also methods described in patent publications that can calculate the complexity of a user-entered password. So, for example, in the patent US 8108932 B2 describes a system and method for calculating the complexity of a user-entered password. Password complexity is calculated based on heuristic rules. But the specified patent does not describe the definition of the required password length and its strength depending on the data collected on the mobile device. US Pat. No. 7,200,754 B2 describes a method and system for calculating a password expiration date based on data about its complexity. The password complexity is determined based on the matches of the password with the words from the dictionary. However, the recommended password complexity is not selected based on the data collected on the mobile device.

Большинство современных смартфонов и планшетных ПК комплектуются сенсорами, такими как акселерометры, гироскопы и магнетометры. Подобные сенсоры позволяют, например, распознавать наклон мобильного устройства и, в зависимости от наклона, автоматически изменять ориентацию элементов на экране мобильного устройства. Данные сенсоры также используются для целей защиты доступа к информации на мобильном устройстве. Например, существуют патентные публикации, в которых описывают использование перемещения мобильного устройства в качестве пароля. Так, в патенте US 7688306 B2 описано изобретение, в одном из вариантов реализации которого присутствует возможность использования акселерометра для целей аутентификации. Движения используются в качестве пароля. В патенте US 6721738 B2 описаны система и способ использования движения мобильным устройством в качестве пароля. В данном подходе используется акселерометр. Но указанные подходы не описывают использования различных сенсоров для целей переключения между паролями.Most modern smartphones and tablets are equipped with sensors such as accelerometers, gyroscopes and magnetometers. Such sensors allow, for example, to recognize the inclination of the mobile device and, depending on the inclination, automatically change the orientation of the elements on the screen of the mobile device. These sensors are also used to protect access to information on a mobile device. For example, there are patent publications that describe the use of moving a mobile device as a password. So, in patent US 7688306 B2 describes the invention, in one embodiment of which there is the possibility of using an accelerometer for authentication purposes. Movements are used as a password. US Pat. No. 6,721,738 B2 describes a system and method for using motion by a mobile device as a password. This approach uses an accelerometer. But these approaches do not describe the use of different sensors for switching between passwords.

Предложенные и описанные далее система и способ для защиты мобильных устройств с помощью пароля обходит указанные выше недостатки. Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании существующих решений в одной системе, позволяет получить новый результат, а именно улучшение уровня защиты данных, сохраненных на мобильном устройстве.The proposed and described below system and method for protecting mobile devices with a password bypasses the above disadvantages. An analysis of the prior art and the possibilities that arise when combining existing solutions in one system allows you to get a new result, namely improving the level of protection of data stored on a mobile device.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля. Технический результат заключается в улучшении уровня защиты данных, сохраненных на мобильном устройстве. Технический результат достигается за счет использования для целей аутентификации паролей, при этом определение пароля, который необходимо использовать для целей аутентификации, зависит от триггера переключения, которым являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства.The present invention is intended to protect access to data stored on a mobile device with a password. The technical result consists in improving the level of protection of data stored on a mobile device. The technical result is achieved by using passwords for authentication purposes, while determining the password that must be used for authentication purposes depends on the switching trigger, which are at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, voice command, The name of the Wi-Fi network or Bluetooth device.

Способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля, содержащий этапы, на которых:A method for protecting access to data stored on a mobile device with a password, comprising the steps of:

I. проверяют триггер переключения при попытке осуществления доступа к данным, сохраненным на мобильном устройстве, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;I. check the switching trigger when trying to access data stored on a mobile device, while the switching trigger is at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth devices

- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;

- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;- when determining that the correct trigger trigger is not used, authentication with the default password is continued;

II. предоставляют доступ к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля.II. provide access to data stored on a mobile device, depending on the entered correct password.

Система для обновления разрешенного программного обеспечения, содержащая:A system for updating permitted software, comprising:

I. средство ввода данных, связанное с базой данных паролей и средством сбора информации и анализа паролей, предназначенное, по меньшей мере, для:I. data entry means associated with a password database and a means of collecting information and analyzing passwords, intended at least for:

- ввода пароля для целей аутентификации, при этом паролем может быть, по меньшей мере, пароль, соответствующий триггеру переключения, или пароль по умолчанию;- enter a password for authentication purposes, the password may be at least the password corresponding to the trigger switch, or the default password;

- передачи введенного пароля на средство сбора информации и анализа пароля;- transmitting the entered password to a means of collecting information and analyzing the password;

II. сенсор, связанный с базой данных паролей и средством сбора информации и анализа паролей, предназначенный, по меньшей мере, для:II. a sensor associated with a password database and a means for collecting information and analyzing passwords, intended at least for:

- сравнения используемого триггера переключения с триггером, сохраненным в базе данных паролей, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;- comparison of the switching trigger used with the trigger stored in the password database, the switching trigger being at least geographic coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth device;

- передачи на средство сбора информации и анализа паролей информации о том, что использован верный триггер переключения;- transmitting to the means of collecting information and analyzing passwords information that the correct trigger trigger has been used;

III. указанное средство сбора информации и анализа пароля предназначено, по меньшей мере, для:III. said means of collecting information and analyzing the password is intended at least for:

- сравнения введенного с целью аутентификации при помощи средства ввода данных, по меньшей мере, пароля, соответствующего триггеру переключения, или пароля по умолчанию с информацией из базы данных паролей, при этом:- comparing the password entered for authentication with the data input means, at least the password corresponding to the switch trigger, or the default password with information from the password database, while:

- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;

- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;- when determining that the correct trigger trigger is not used, authentication with the default password is continued;

- предоставления доступа к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля;- providing access to data stored on a mobile device, depending on the entered correct password;

IV. указанная база данных паролей, содержащая, по меньшей мере, информацию о триггере переключения, пароле, соответствующем триггеру переключения, пароле по умолчанию.IV. the specified password database containing at least information about the switching trigger, the password corresponding to the switching trigger, the default password.

Краткое описание чертежейBrief Description of the Drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг.1 иллюстрирует один из существующих вариантов защиты мобильных устройств с помощью пароля.Figure 1 illustrates one of the existing options for protecting mobile devices with a password.

Фиг.2 иллюстрирует систему для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 2 illustrates a system for protecting access to data stored on a mobile device with a password.

Фиг.3 иллюстрирует один из существующих вариантов реализации системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 3 illustrates one of the existing embodiments of the system for protecting access to data stored on a mobile device with a password.

Фиг.4 иллюстрирует алгоритм работы системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 4 illustrates the algorithm of the system to protect access to data stored on a mobile device with a password.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than specific details to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

На Фиг.1 изображен один из существующих вариантов защиты мобильных устройств с помощью пароля.Figure 1 shows one of the existing options for protecting mobile devices with a password.

Мобильное устройство 102, которое является, например, смартфоном или планшетным компьютером, обладает защитой от доступа к сохраненной на нем личной информации. Указанная защита реализована с помощью простого пароля, состоящего, например, из четырех чисел. Следует также отметить, что пароль на мобильном устройстве 102 может быть более четырех чисел и состоять как из буквенных, так и из численных символов. На начальном этапе работы с мобильным устройством 102 пользователь 101 формирует комбинацию цифр в качестве пароля. В дальнейшем, при попытке получить доступ к информации на мобильном устройстве 102, пользователь 101, используя графический интерфейс ввода простого пароля 104 на сенсорном экране, должен ввести требуемую четырехзначную комбинацию цифр. После ввода правильного пароля пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102. При работе с мобильным устройством 102, оснащенным сенсорным экраном, пользователь 101 оставляет характерные отпечатки пальцев 103 на экране устройства 102. Это происходит в том числе и при вводе пароля. Подобные отпечатки 103 в случае простого пароля, состоящего из четырех чисел, могут помочь стороннему лицу подобрать пароль к устройству 102.The mobile device 102, which is, for example, a smartphone or tablet computer, is protected against access to personal information stored on it. The specified protection is implemented using a simple password consisting, for example, of four numbers. It should also be noted that the password on the mobile device 102 may be more than four numbers and consist of both alphabetic and numerical characters. At the initial stage of work with the mobile device 102, the user 101 generates a combination of numbers as a password. Subsequently, when trying to access information on the mobile device 102, the user 101, using the graphical interface for entering a simple password 104 on the touch screen, must enter the required four-digit combination of numbers. After entering the correct password, user 101 gains access to information stored on the mobile device 102. When working with a mobile device 102 equipped with a touch screen, user 101 leaves characteristic fingerprints 103 on the screen of device 102. This also occurs when entering the password. Such fingerprints 103, in the case of a simple four-digit password, can help a third party to guess the password for the device 102.

На Фиг.2 изображена система для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 2 shows a system for protecting access to data stored on a mobile device with a password.

Система защиты мобильных устройств 102 с помощью пароля в одном из вариантов реализации состоит из средства ввода данных 201, базы данных паролей 202, сенсора 203, средства сбора информации и анализа пароля 204 и базы данных правил 205.The system for protecting mobile devices 102 with a password in one embodiment consists of a data input means 201, a password database 202, a sensor 203, a means for collecting information and analyzing a password 204, and a rule database 205.

Средство ввода данных 201, которым может являться, например, сенсорный экран, предназначено для ввода информации в мобильное устройство 102, а также для управления мобильным устройством 102 через графический интерфейс. В рамках работы описываемой системы средство ввода информации 201 предназначено для ввода пароля. Средство ввода данных 201 связано со средством сбора информации и анализа пароля 204. Указанное средство 204 предназначено для сбора, по меньшей мере, информации об установленных приложениях 206 на мобильном устройстве 102 и о сохраненных на устройстве 102 данных 207. Также в частных вариантах реализации подобное средство 204 может собирать информацию о настройках и политиках мобильного устройства 102, о подключаемом к устройству 102 дополнительном оборудовании и так далее. Собранная средством сбора информации и анализа пароля 204 информация затем сравнивается с правилами из базы данных правил 205. Указанная база 205 содержит набор правил, которые могут быть основаны как на булевой логике, так и на нечеткой логике, и позволяют определить оптимальную сложность пароля для доступа к личной или корпоративной информации на мобильном устройстве 102, исходя из данных, собранных средством сбора информации и анализа пароля 204. В частном варианте реализации средство сбора информации и анализа пароля 204 может передавать собранные данные на сторону компании-поставщика антивирусных услуг для обработки и анализа необходимой сложности пароля. Также в частном варианте средство сбора информации и анализа пароля 204, используя правила из базы правил 205, способно проводить категоризацию информации об установленных приложениях 206 на мобильном устройстве 102 и о сохраненных на устройстве 102 данных 207. Так, средство 204 способно определять категорию информации, чувствительной к потере или краже, и, в зависимости от объема такой информации или степени важности, определять сложность пароля для доступа к информации на мобильном устройстве 102. Также средство сбора информации и анализа пароля 204 в одном из вариантов реализации способно строить рейтинги приложений 206 с точки зрения работы с важными данными, и, в зависимости от указанных рейтингов, определять оптимальную сложность пароля для доступа к информации на мобильном устройстве 102.The data input means 201, which may be, for example, a touch screen, is intended for inputting information into the mobile device 102, as well as for controlling the mobile device 102 via a graphical interface. As part of the operation of the described system, the information input means 201 is intended for entering a password. The data entry means 201 is associated with a means of collecting information and analyzing a password 204. The specified means 204 is designed to collect at least information about installed applications 206 on a mobile device 102 and about data 207 stored on the device 102. Also, in private embodiments, such a means 204 may collect information about the settings and policies of the mobile device 102, about additional equipment connected to the device 102, and so on. The information collected by the means of collecting information and analyzing the password 204 is then compared with the rules from the rule database 205. The specified database 205 contains a set of rules that can be based on both Boolean logic and fuzzy logic and allow determining the optimal password complexity for accessing personal or corporate information on the mobile device 102, based on the data collected by the means for collecting information and analyzing the password 204. In a particular embodiment, the means for collecting information and analyzing the password 204 may transmit TED data on the side of the supplier of anti-virus services for the processing and analysis of the required password complexity. Also in a particular embodiment, the means of collecting information and analyzing the password 204, using the rules from the rule base 205, is able to categorize information about installed applications 206 on the mobile device 102 and about data 207 stored on the device 102. Thus, the means 204 is able to determine the category of sensitive information loss or theft, and, depending on the amount of such information or the degree of importance, determine the complexity of the password for accessing information on the mobile device 102. Also, a means of collecting information and analyzing the password 20 4 in one embodiment, it is able to build ratings of applications 206 from the point of view of working with important data, and, depending on the ratings, determine the optimal password complexity for accessing information on mobile device 102.

Сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, использованием символов различного типа, по меньшей мере, букв, чисел, спецсимволов. Спецсимволом может быть, например, геометрическая фигура, иероглиф и так далее. Также в одном из вариантов реализации сложность пароля может определяться расположением символов на экране устройства 102. Так, в работе указанной системы может быть предусмотрен механизм случайного распределения символов для набора пароля на экране мобильного устройства 102. Подобный подход также позволяет усилить стойкость пароля. В примерной реализации указанной системы средство сбора информации и анализа пароля 204 сравнивает собранную информацию со списком правил, сохраненных в базе данных правил 205. После этого средство 204 определяет оптимальную сложность пароля для доступа к информации на мобильном устройстве 102. Чем больше на мобильном устройстве 102 личной, а также корпоративной информации, тем ощутимее могут быть последствия, если к данной информации получат доступ сторонние лица в случае кражи мобильного устройства 102 или его потери. Поэтому, чем больше на мобильном устройстве 102 установлено приложений 206, оперирующих личной или корпоративной информацией, а также чем больше данных 207 пользователя 101 (например, аудио- и видеоматериалов, заметок и сообщений) сохранено на устройстве 102, тем сложнее должен быть пароль для доступа к информации на мобильном устройстве 102. Так, к примеру, у пользователя 101 может быть установлен минимальный набор приложений 206, которые к тому же не оперируют важными данными. Также у пользователя 101 на мобильном устройстве 102 могут отсутствовать личные данные 207, например, фото- и видеоматериалы, различные заметки и сообщения. В связи с этим после сравнения средством сбора информации и анализа пароля 204 собранной информации с правилами из базы данных правил 205 в качестве пароля оптимальной сложности будет выбран пароль, не обладающий высокой сложностью, например, состоящий из нескольких чисел. В другом же случае, если на мобильном устройстве 102 установлено множество приложений 206, которые могут оперировать личными и корпоративными данными пользователя, например: приложения для доступа к социальным сетям, корпоративная и личная почта, приложения для учета финансов и осуществления банковских операций, приложения для доступа к каким-либо корпоративным ресурсам, а также если на устройстве 102 сохранен большой объем данных 207, например, аудио- и видеоданных, то сложность пароля, которая будет определена после сравнения средством 204 собранной информации с правилами из базы данных правил 205, будет более высокой. В одном из частных вариантов, помимо определения оптимальной сложности пароля, средство сбора информации и анализа пароля 204 может также на основании собранной информации выбирать из базы данных правил 205 правила для автоматического удаления всех данных на мобильном устройстве 102. Так, такое правило может регламентировать то количество попыток ввода неправильного пароля, после которого все данные на мобильном устройстве 102 будут удалены. В другом варианте реализации правилами может регламентироваться не удаление данных, а, например, их шифрование. Если на мобильном устройстве 102 установлено множество приложений 206, которые могут оперировать личными, а также корпоративными данными пользователя, например, приложения для доступа к социальным сетям, корпоративная и личная почта, приложения для учета финансов и осуществления банковских операций, приложения для доступа к каким-либо корпоративным ресурсам, а также если на устройстве 102 сохранен большой объем данных 207, например, аудио- и видеоданных, то, помимо высокой сложности пароля, количество попыток ввода неправильного пароля будет минимальным. Также правила могут регламентировать различные действия с данными, которые нужно выполнять при различном количестве попыток ввода неправильного пароля. Например, при трех попытках ввода неправильного пароля доступ к данным на мобильном устройстве 102 может быть заблокирован на длительное время, при большем количестве попыток ввода неправильного пароля данные могут быть зашифрованы и так далее. Также в одном из вариантов реализации могут существовать правила, регламентирующие установку отдельного пароля для доступа к какому-либо приложению, которое оперирует важной личной или корпоративной информацией.The complexity of the password is determined by at least its length, using different registers, using characters of various types, at least letters, numbers, special characters. A special symbol can be, for example, a geometric figure, a hieroglyph, and so on. Also, in one embodiment, the complexity of the password can be determined by the location of the characters on the screen of the device 102. So, in the operation of this system, a random distribution of characters for typing the password on the screen of the mobile device 102 may be provided. A similar approach also allows you to strengthen the password strength. In an exemplary implementation of the indicated system, the means for collecting information and analyzing the password 204 compares the collected information with the list of rules stored in the rule database 205. After that, the means 204 determines the optimal password complexity for accessing information on the mobile device 102. The more on the mobile device 102 personal , as well as corporate information, the more tangible the consequences may be if third parties gain access to this information if the mobile device 102 is stolen or lost. Therefore, the more applications 206 that operate on personal or corporate information are installed on the mobile device 102, as well as the more data 207 of the user 101 (for example, audio and video materials, notes and messages) is stored on the device 102, the more complicated the password for access to information on the mobile device 102. So, for example, the user 101 can be installed with a minimum set of applications 206, which also do not operate on important data. Also, the user 101 on the mobile device 102 may not have personal data 207, for example, photo and video materials, various notes and messages. In this regard, after comparing the means for collecting information and analyzing the password 204 of the collected information with the rules from the rules database 205, a password that does not have high complexity, for example, consisting of several numbers, will be selected as the password of optimal complexity. In another case, if the mobile device 102 has many applications 206 that can operate on personal and corporate user data, for example: applications for accessing social networks, corporate and personal mail, applications for accounting for finances and banking operations, applications for access to any corporate resources, and also if a large amount of data 207, for example, audio and video data, is stored on the device 102, then the complexity of the password, which will be determined after comparison by means of 204 with rannoy information with the rules of the rules database 205 will be higher. In one of the private options, in addition to determining the optimal complexity of the password, the means for collecting information and analyzing the password 204 can also, based on the collected information, select from the rule database 205 rules for automatically deleting all data on the mobile device 102. So, such a rule can regulate that number attempts to enter the wrong password, after which all data on the mobile device 102 will be deleted. In another embodiment, the rules may govern not data deletion, but, for example, their encryption. If many applications 206 are installed on the mobile device 102, which can operate on personal and corporate user data, for example, applications for accessing social networks, corporate and personal mail, applications for accounting for finances and banking operations, applications for accessing some or corporate resources, and also if a large amount of data 207, for example, audio and video data, is stored on the device 102, then, in addition to the high complexity of the password, the number of attempts to enter the wrong password will be inimum. Rules can also regulate various actions with data that must be performed with a different number of attempts to enter the wrong password. For example, with three attempts to enter the wrong password, access to data on the mobile device 102 may be blocked for a long time, with more attempts to enter the wrong password, the data can be encrypted and so on. Also, in one embodiment, there may be rules governing the installation of a separate password to access an application that operates on important personal or corporate information.

Пользователь 101 мобильного устройства 102 на начальном этапе работы с мобильным устройством 102 при помощи средства ввода данных 201 формирует и сохраняет свой пароль в базе данных паролей 202. Данный пароль в примерном варианте будет являться паролем по умолчанию. Так в базе данных паролей 202 может быть сохранена, например, хеш-функция указанного пароля. Сохраненный пароль будет сравниваться с паролем, введенным посредством средства ввода данных 201 с использованием графического интерфейса ввода пароля, для предоставления доступа к информации на мобильном устройстве 102. В рассматриваемом варианте реализации, прежде чем сохранить вводимый пользователем пароль в базе данных паролей 202, указанный пароль будет проверен средством сбора информации и анализа пароля 204 на предмет соответствия оптимальной сложности пароля, определенной исходя из собранной информации, по меньшей мере, об установленных приложениях 206 и сохраненных на устройстве 102 данных 207. Если формируемый пароль по умолчанию не соответствует паролю оптимальной сложности, то пользователь 101 будет проинформирован об этом. Также пользователю 101 будет предложено изменить введенный им ранее пароль в соответствии с той оптимальной сложностью пароля, которая была определена средством сбора информации и анализа пароля 204. Например, средство сбора информации и анализа пароля 204 в одном из вариантов реализации может предоставлять пользователю 101 устройства 102 подсказки о том, каким должен быть его пароль, или же шаблон пароля, используя который, пользователь может создать свой пароль. Данные подсказки будут передаваться пользователю 101 через средство ввода данных 201 с использованием графического интерфейса. Подобные подсказки или шаблоны могут регламентировать длину оптимального пароля, последовательность изменения регистров и символов и другую информацию, необходимую для создания пароля по умолчанию, соответствующего оптимальной сложности пароля, для мобильного устройства 102. Если пароль пользователя 101 будет соответствовать оптимальной сложности, определенной средством сбора информации и анализа пароля 204, то такой пароль будет сохранен в базе данных паролей 202 и будет использоваться для целей предоставления доступа к информации на мобильном устройстве 102. Таким образом пользователь 101 формирует пароль оптимальной сложности.The user 101 of the mobile device 102 at the initial stage of work with the mobile device 102 using the data input 201 generates and stores his password in the password database 202. This password in the example embodiment will be the default password. So in the password database 202 can be stored, for example, a hash function of the specified password. The stored password will be compared with the password entered by the data input means 201 using the password input graphical interface to provide access to information on the mobile device 102. In the present embodiment, before storing the user-entered password in the password database 202, the specified password will be checked by the means of collecting information and analyzing the password 204 for compliance with the optimal complexity of the password, determined on the basis of the collected information, at least about setting applications 206 and data 207 stored on the device 102. If the generated password does not correspond to the password of optimal complexity by default, then the user 101 will be informed about this. Also, the user 101 will be prompted to change the password that he entered earlier in accordance with the optimal password complexity that was determined by the means for collecting information and analyzing the password 204. For example, the means for collecting information and analyzing the password 204 in one embodiment may provide hints to the user 101 about what his password should be, or the password template, using which the user can create his password. Prompt data will be transmitted to user 101 through data input means 201 using a graphical interface. Such hints or patterns can regulate the length of the optimal password, the sequence of changing the registers and characters, and other information necessary to create a default password corresponding to the optimal password complexity for the mobile device 102. If the user password 101 corresponds to the optimal complexity determined by the means of collecting information and analysis of the password 204, then such a password will be stored in the password database 202 and will be used for the purpose of providing access to information on my mobile device 102. Thus, the user 101 generates a password of optimal complexity.

Также в одном из вариантов реализации может быть предусмотрен механизм изменения паролей в зависимости от той информации, которая со временем появляется на устройстве 102. Так, например, на устройстве 102 ранее был установлен минимальный набор приложений 206, оперировавших личными и корпоративными данными, а также было сохранено малое количество данных 207, и для данного устройства 102 средством 204 был определен оптимальный пароль с низкой сложностью, состоящий, например, из четырех чисел. Но по мере работы пользователя 101 с мобильным устройством 102 устанавливаются новые приложения 206, сохраняются новые личные и корпоративные данные 207 пользователя 101, что не может не отразиться на сложности пароля. Средство сбора информации и анализа пароля 204 может как в реальном времени, так и через определенные временные промежутки собирать данные, по меньшей мере, о сохраненных на устройстве 102 данных 207 и установленных приложениях 206 и сравнивать эту полученную информацию со списком правил из базы 205 с целью определения оптимальной сложности пароля. Если через какой-то временной промежуток будет определено, что пароль, сформированный ранее, уже не является оптимальным по сложности с точки зрения риска потери важной информации, которая появилась на устройстве 102, то пользователь 101 через графический интерфейс средства ввода данных 201 будет об этом проинформирован и ему будет предложено изменить свой пароль на новый с помощью подсказок или шаблонов. Пользователь 101 вправе отказаться от подобного изменения. Также в одном из вариантов реализации может быть предусмотрено принудительное изменение пароля в случае наличия на мобильном устройстве 102 большого количества личных и корпоративных данных 207 и приложений 206, которые этими данными оперируют.Also, in one embodiment, a mechanism may be provided for changing passwords depending on the information that appears on the device 102 over time. So, for example, the minimum set of applications 206 that operated on personal and corporate data was previously installed on the device 102, as well as a small amount of data 207 was saved, and for this device 102, means 204 determined the optimal password with low complexity, consisting, for example, of four numbers. But as the user 101 works with the mobile device 102, new applications 206 are installed, new personal and corporate data 207 of the user 101 is saved, which cannot but affect the complexity of the password. The tool for collecting information and analyzing the password 204 can both in real time and at certain time intervals collect data at least about the data 207 stored on the device 102 and installed applications 206 and compare this information with the list of rules from the database 205 with the aim of determining the optimal password complexity. If after some time period it is determined that the password generated earlier is no longer optimal in complexity from the point of view of the risk of losing important information that appeared on the device 102, then the user 101 will be informed about this via the graphical interface of the data input means 201 and he will be asked to change his password to a new one using hints or templates. User 101 reserves the right to refuse such a change. Also, in one embodiment, a forced password change may be provided if there is a large amount of personal and corporate data 207 and applications 206 that operate on this data on the mobile device 102.

Использование подобного подхода позволяет обеспечить оптимальную защиту личных данных на мобильных устройствах 102. Чем больше личных и корпоративных данных 207 на мобильном устройстве 102, а также чем больше приложений 206, которые могут оперировать этими данными, тем сложнее должен быть пароль для доступа к этим данным на устройстве 102. Но у подобного подхода есть обратная сторона. Ввод сложного пароля занимает определенное время, при этом есть риск случайной ошибки при наборе пароля, что еще больше увеличивает время, которое пользователь 101 может потратить перед тем, как начнет работу с устройством 102. При этом у каждого пользователя 101 могут существовать места, где он может не опасаться того, что его пароль доступа к информации на мобильном устройстве 102 может кто-то увидеть и запомнить. Так, к примеру, находясь у себя дома, пользователю 101 не обязательно использовать сложный пароль, который является паролем по умолчанию, для доступа к информации на устройстве 102. В связи с вышеизложенным необходим механизм для использования на мобильном устройстве 102 сложного пароля в небезопасном окружении, например, в общественном транспорте, и простого пароля в случае использования устройства 102 в безопасном месте, например, дома. Также необходим способ переключения между указанными паролями.Using this approach allows optimal protection of personal data on mobile devices 102. The more personal and corporate data 207 on the mobile device 102, as well as the more applications 206 that can operate on this data, the more difficult it is to have a password to access this data on device 102. But this approach has a downside. Entering a complex password takes a certain amount of time, and there is a risk of an accidental error when typing a password, which further increases the time that user 101 can spend before starting to work with device 102. Moreover, each user 101 may have places where he may not be afraid that someone can see and remember his password for access to information on mobile device 102. So, for example, while being at home, the user 101 does not have to use a complex password, which is the default password, to access information on the device 102. In connection with the foregoing, a mechanism is needed to use the complex password on mobile device 102 in an insecure environment, for example, in public transport, and a simple password when using the device 102 in a safe place, for example, at home. A way to switch between the specified passwords is also needed.

Так в одном из вариантов реализации пользователь 101 мобильного устройства 102 на начальном этапе работы с мобильным устройством 102 при помощи средства ввода данных 201 сохраняет свой пароль по умолчанию, который в примерном случае соответствует паролю оптимальной сложности, в базе данных паролей 202. Данный пароль формируется пользователем 101 на основании подсказок или шаблонов, которые средство 204 может передавать через средство ввода данных 201 после сбора и анализа информации, сохраненной на мобильном устройстве 102. Также пользователь 101 при помощи средства ввода данных 201 может сформировать и сохранить в базе данных паролей 202 свой второй пароль, например, простой пароль. В одном из частных вариантов реализации данные пароли могут применяться одновременно и вводиться с помощью средства ввода данных 201, используя единый графический интерфейс ввода пароля. При этом ввод сложного пароля позволяет получить полный доступ ко всем данным 207 и приложениям 206, сохраненным на мобильном устройстве 102. Простой пароль предоставляет пользователю 101 возможность доступа только к тем приложениям 206 и данным 207, которые не были определены средством сбора информации и анализа пароля 204 как важные.So in one embodiment, the user 101 of the mobile device 102 at the initial stage of work with the mobile device 102 using the data input means 201 saves its default password, which in the example case corresponds to a password of optimal complexity, in the password database 202. This password is generated by the user 101 based on prompts or patterns that the means 204 can transmit through the data input means 201 after collecting and analyzing information stored on the mobile device 102. Also, the user 101 using the data input means 201, it can generate and store its second password, for example, a simple password, in the password database 202. In one of the private embodiments, these passwords can be applied simultaneously and entered using the data entry tool 201 using a single graphical password input interface. In this case, entering a complex password allows full access to all data 207 and applications 206 stored on the mobile device 102. A simple password gives the user 101 the ability to access only those applications 206 and data 207 that were not determined by the means of collecting information and analyzing the password 204 how important.

Система защиты мобильных устройств 102 с помощью пароля в одном из вариантов реализации в своем составе имеет сенсор 203. Сенсором 203 может являться, по меньшей мере, акселерометр, гироскоп, магнетометр и модуль определения географических координат текущего местоположения устройства 102 (например, GPS-модуль или ГЛОНАСС-модуль). Сенсор 203 в одном из вариантов реализации позволяет распознавать наклон мобильного устройства и в зависимости от наклона автоматически изменять, например, ориентацию элементов на экране мобильного устройства 102. Сенсор 203 также предназначен для определения местоположения устройства 102, то есть для целей геопозиционироания. Сенсором 203 может также являться, например, микрофон, модуль Bluetooth, модуль Wi-Fi и другие устройства. В одном из вариантов описываемой системы сенсор 203 предназначен для определения триггера переключения. Триггером переключения в одном из вариантов реализации является комбинация определенных движений мобильным устройством 102, совершаемых пользователем 101, с помощью которой пользователь 101 может переключиться со сложного пароля на простой. В частном варианте реализации триггером переключения могут являться определенные географические координаты. Так, пользователь 101 может отмечать координаты тех мест, которые он считает безопасными и в которых он предпочитает использовать простой пароль. В другом варианте реализации триггером переключения является голосовая команда. Другие варианты реализации определяют в качестве триггера переключения подключение устройства к определенной Wi-Fi сети или же к определенному Bluetooth-устройству. Например, при подключении к домашней Wi-Fi сети может быть использован простой пароль, так как название домашней Wi-Fi сети или другие ее параметры являются триггером переключения. При подключении по протоколу Bluetooth к какому-либо личному устройству, например, к специальной метке или личному телефону, может быть использован простой пароль, так как название этого подключенного устройства или другие его параметры являются триггером переключения. Также триггером переключения может быть, например, время суток. Таким образом, в примерном варианте реализации простой пароль является паролем, соответствующим триггеру переключения.The password protection system for mobile devices 102, in one embodiment, includes a sensor 203. Sensor 203 can be at least an accelerometer, gyroscope, magnetometer and a module for determining the geographical coordinates of the current location of device 102 (for example, a GPS module or GLONASS module). The sensor 203 in one embodiment allows you to recognize the tilt of the mobile device and, depending on the tilt, automatically change, for example, the orientation of the elements on the screen of the mobile device 102. The sensor 203 is also designed to determine the location of the device 102, that is, for geolocation purposes. The sensor 203 may also be, for example, a microphone, a Bluetooth module, a Wi-Fi module, and other devices. In one embodiment of the described system, the sensor 203 is designed to determine a trigger trigger. A switching trigger in one embodiment is a combination of certain movements by the mobile device 102 performed by the user 101, with which the user 101 can switch from a complex password to a simple one. In a particular embodiment, the trigger trigger may be certain geographic coordinates. So, the user 101 can mark the coordinates of those places that he considers safe and in which he prefers to use a simple password. In another embodiment, the trigger trigger is a voice command. Other implementations define as a trigger trigger switching the device to a specific Wi-Fi network or to a specific Bluetooth device. For example, when connecting to a home Wi-Fi network, a simple password can be used, since the name of the home Wi-Fi network or its other parameters are a switching trigger. When connecting via Bluetooth to any personal device, for example, to a special tag or personal phone, a simple password can be used, since the name of this connected device or its other parameters are a switching trigger. Also, a switching trigger may be, for example, the time of day. Thus, in the example embodiment, the simple password is the password corresponding to the switching trigger.

Пользователь 101 при помощи сенсора 203 может сформировать и сохранить свой триггер переключения в базе данных паролей 202. Для этого пользователь 101 может, по меньшей мере, совершить устройством последовательность движений, например, поворотов в различные стороны, которая будет записана в базу данных паролей 202. Последовательность движений является последовательностью изменений координат расположения мобильного устройства в пространстве. Информация о последовательности движений, которая может быть записана в базу данных паролей 202, может являться, например, информацией о градусах отклонения в системе координат. Также в частном варианте в качестве триггера переключения могут использоваться географические координаты, определяемые сенсором 203. Пользователь 101 устройства 102 может отмечать определенные сенсором 203 географические координаты тех мест, которые он считает безопасными. Далее эти координаты будут записаны в базу данных паролей 202 и будут использоваться в качестве триггера переключения. Голосовая команда, являющаяся триггером переключения, может быть записана при помощи сенсора 203 в базу данных паролей 202. Название и другие данные Wi-Fi сети или Bluetooth-устройства могут являться триггером переключения и могут быть записаны при помощи сенсора 203 в базу данных паролей 202.The user 101 using the sensor 203 can generate and save his switching trigger in the password database 202. For this, the user 101 can at least make the device a sequence of movements, for example, rotations in different directions, which will be recorded in the password database 202. The sequence of movements is a sequence of changes in the coordinates of the location of the mobile device in space. Information about the sequence of movements, which can be recorded in the password database 202, can be, for example, information about the degrees of deviation in the coordinate system. Also in a particular embodiment, the geographical coordinates determined by the sensor 203 can be used as a switching trigger. The user 101 of the device 102 can mark the geographical coordinates determined by the sensor 203 of the places that it considers safe. Next, these coordinates will be recorded in the password database 202 and will be used as a trigger trigger. The voice command, which is the switching trigger, can be recorded using the sensor 203 in the password database 202. The name and other data of the Wi-Fi network or Bluetooth device can be the switching trigger and can be recorded using the sensor 203 in the password database 202.

На Фиг 3. изображен один из существующих вариантов реализации системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 3. depicts one of the existing embodiments of the system to protect access to data stored on a mobile device with a password.

На начальном этапе с помощью средства сбора информации и анализа пароля 204 была определена оптимальная сложность пароля способом, описанным выше. В соответствии с оптимальной сложностью с помощью средства ввода данных 201, используя подсказки или шаблоны, пользователь сформировал и сохранил в базе данных паролей 202 сложный пароль, являющийся паролем по умолчанию. Также пользователь 101 при помощи средства ввода данных 201 сформировал и сохранил в базе данных паролей 202 свой простой пароль, который является паролем, соответствующим триггеру переключения. В заключение пользователь 101 при помощи сенсора 203 сформировал и сохранил свой триггер переключения в базе данных паролей 202. В одном из частных вариантов пользователь 101 может не формировать простой пароль и использование верного триггера переключения может предоставлять доступ к информации на мобильном устройстве 102.At the initial stage, using the means of collecting information and analyzing the password 204, the optimal password complexity was determined by the method described above. In accordance with the optimal complexity, using the data input means 201, using prompts or templates, the user has generated and stored in the password database 202 a complex password, which is the default password. Also, the user 101, using the data input means 201, has generated and stored in the password database 202 his simple password, which is the password corresponding to the switching trigger. In conclusion, the user 101 using the sensor 203 has generated and stored his switching trigger in the password database 202. In one of the private options, the user 101 may not generate a simple password and using the correct switching trigger may provide access to information on the mobile device 102.

Далее, в одном из вариантов реализации при попытке получения доступа к информации на мобильном устройстве 102 пользователь 101 должен будет ввести пароль по умолчанию, а именно свой сложный пароль, с помощью средства ввода данных 201, используя графический интерфейс ввода сложного пароля 301. В одном из вариантов реализации графический интерфейс ввода сложного пароля 301 занимает определенный участок средства ввода данных 201, которым является сенсорный экран устройства 102. Также в частном варианте реализации графический интерфейс ввода сложного пароля 301 занимает всю площадь средства ввода данных 201, а именно сенсорного экрана мобильного устройства 102, на котором случайно распределены символы для набора сложного пароля. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем по умолчанию, который является сложным паролем, сохраненным в базе данных паролей 202. Если указанная комбинация совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102.Further, in one embodiment, when trying to access information on the mobile device 102, the user 101 will have to enter a default password, namely his complex password, using the data entry tool 201, using the graphical interface for entering a complex password 301. In one of of embodiments, the graphical interface for entering a complex password 301 occupies a certain portion of the data input means 201, which is the touch screen of the device 102. Also in a particular embodiment, the graphical interface for entering a complex password The password 301 occupies the entire area of the data input means 201, namely, the touch screen of the mobile device 102, on which the characters for dialing a complex password are randomly distributed. The character combination 101 entered by the user is transmitted to a password collection and analysis tool 204, which compares the entered combination with the default password, which is a complex password stored in the password database 202. If the specified combination matches the default password stored in the password database 202, then after typing the required combination of characters in the graphical interface for entering a complex password 301, the user 101 gains access to information stored on the mobile device 102.

В случае если пользователь 101 осуществит попытку получения доступа к информации на мобильном устройстве 102 из безопасного места, то он может использовать триггер переключения с целью последующего использования пароля, соответствующего триггеру переключения, который является более коротким и легким, и ввод которого у пользователя 101 не займет много времени и не вызовет трудностей в случае ошибки ввода. Триггером переключения в данном примерном варианте является последовательность заранее заданных движений 302. Следует отметить, что также возможен частный вариант, когда в качестве пароля по умолчанию будет использован простой пароль, а триггер переключения будет использован с целью перехода к паролю, соответствующему триггеру переключения.If the user 101 attempts to access information on the mobile device 102 from a safe place, then he can use the switch trigger to subsequently use the password corresponding to the switch trigger, which is shorter and easier, and which user 101 will not take a lot of time and will not cause difficulties in case of an input error. In this example embodiment, the switching trigger is a sequence of predefined movements 302. It should be noted that a particular variant is also possible when a simple password is used as the default password, and the switching trigger is used to switch to the password corresponding to the switching trigger.

В примерном случае триггером переключения является последовательность движений 302 устройства 102 по часовой стрелке и против часовой стрелки. Сенсор 203 способен постоянно выполнять определение значений координат текущего положения устройства 102 в пространстве и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью установления того факта, что пользователь 101 использовал верную последовательность движений 302 в качестве триггера переключения. В одном из частных вариантов реализации для того, чтобы использовать последовательность движений 302 в качестве триггера переключения, пользователь 101 должен предварительно использовать, например, внешние элементы управления мобильного устройства 102. Пользователь 101, перед тем как использовать последовательность движений 302 в качестве триггера переключения, должен, например, зажать одну из кнопок управления мобильного устройства 102, после чего использовать последовательность движений 302. Другой примерный вариант в качестве триггера переключения подразумевает использование информации о географических координатах, определяемых сенсором 203. Сенсор 203 способен постоянно выполнять определение географических координат расположения устройства 102 и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью определения того факта, что пользователь 101 находится со своим устройством 102 в безопасном окружении. Географические координаты безопасного места, сохраненные в базе данных паролей 202, используются в качестве триггера переключения.In an exemplary case, the switching trigger is a sequence of motions 302 of the device 102 clockwise and counterclockwise. The sensor 203 is able to continuously determine the coordinates of the current position of the device 102 in space and compare these values with the values stored in the password database 202, in order to establish the fact that the user 101 used the correct sequence of motions 302 as a switching trigger. In one particular embodiment, in order to use the motion sequence 302 as a switching trigger, the user 101 must first use, for example, the external controls of the mobile device 102. The user 101, before using the motion sequence 302 as the switching trigger, must , for example, hold down one of the control buttons of the mobile device 102, and then use the sequence of movements 302. Another exemplary option as a trigger Switching on involves the use of the geographical coordinates determined by the sensor 203. The sensor 203 is able to constantly determine the geographical coordinates of the location of the device 102 and compare these values with the values stored in the password database 202, in order to determine the fact that the user 101 is with his device 102 in a safe environment. The geographic coordinates of the secure location stored in the password database 202 are used as a trigger trigger.

В случае если пользователь использовал верный триггер переключения, то есть триггер соответствует сохраненному в базе данных паролей 202, то информация об этом передается на средство сбора информации и анализа пароля 204, которое в свою очередь может передать эту информацию на средство ввода данных 201 с целью, например, замены графического интерфейса ввода сложного пароля 301 на графический интерфейс ввода простого пароля 104. Пользователю 101 будет предложено ввести пароль, соответствующий триггеру переключения, который является простым паролем, с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, используя графический интерфейс ввода простого пароля 104. Простым паролем в одном из вариантов реализации является, по меньшей мере, один символ. Простым паролем в данном примерном случае является последовательность из четырех цифр. Введенная пользователем 101 комбинация четырех символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202. Если указанная комбинация совпадает с паролем, сохраненным в базе данных паролей 202, то после набора необходимой комбинации четырех символов в графическом интерфейсе ввода простого пароля 104 пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102. Также в частном варианте реализации простой пароль может отсутствовать, и пользователь 101 для получения доступа к данным на мобильном устройстве 102 может использовать, например, сложный пароль при нахождении в небезопасном окружении и триггер переключения при нахождении в безопасном месте. Стоит отметить, что в одном из вариантов реализации графический интерфейс ввода сложного пароля 301 и графический интерфейс ввода простого пароля 104 могут не отличаться друг от друга. Отличаться могут только сами пароли, которые должны вводиться с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, с использованием графического интерфейса ввода пароля.If the user used the correct trigger trigger, that is, the trigger corresponds to that stored in the password database 202, then this information is transmitted to the means for collecting information and analyzing the password 204, which in turn can transmit this information to the data input means 201 for the purpose, for example, replacing the graphical interface for entering a complex password 301 with a graphical interface for entering a simple password 104. User 101 will be prompted to enter a password corresponding to the switching trigger, which is a simple password it, via the data input means 201, which is a touchscreen device 102, graphical user interface using simple password input password 104. Simple in one embodiment is at least one symbol. A simple password in this example case is a four-digit sequence. The four-character combination entered by user 101 is transmitted to a password collection and analysis tool 204, which compares the entered combination with the password corresponding to the switching trigger stored in the password database 202. If the specified combination matches the password stored in the password database 202, then dialing the required combination of four characters in the graphical interface for entering a simple password 104, the user 101 gets access to information stored on the mobile device 102. Also in private mode those implementing simple password may not be present, and the user 101 to access the data on the mobile device 102 may use, for example, a complex password when in an unsafe environment and the trigger switch when in a safe place. It is worth noting that in one embodiment, the graphical interface for entering a complex password 301 and the graphical interface for entering a simple password 104 may not differ from each other. Only the passwords themselves can be different, which must be entered using the data input means 201, which is the touch screen of the device 102, using the password input graphical interface.

Одним из возможных вариантов применения предлагаемой системы может являться, например, использование подобного решения для управления корпоративными мобильными устройствами 102. Все больше компаний предоставляют мобильные устройства 102 для своих сотрудников с целью повышения удобства их работы. На корпоративном устройстве 102 может быть настроена корпоративная почта и другие приложения, необходимые для работы в корпоративной среде. На таком устройстве 102 сотрудник, помимо корпоративной информации, может также сохранять какие-либо личные данные и приложения. В одном из вариантов реализации возможно создание различных профилей пользователя на устройстве 102, например, рабочего и личного. Такой подход может позволить при помощи пароля по умолчанию, который является сложным паролем, получить доступ к рабочему профилю пользователя со всеми необходимыми для работы приложениями. А использование триггера переключения с целью последующего использования простого пароля позволит сотруднику получить доступ к личным данным и приложениям, сохраненным на устройстве 102. Возможны также реализации использования оптимально выбранных паролей для каждого профиля.One of the possible applications of the proposed system may be, for example, the use of such a solution for managing corporate mobile devices 102. More and more companies provide mobile devices 102 for their employees in order to improve the convenience of their work. On corporate device 102, corporate mail and other applications necessary for working in a corporate environment can be configured. On such a device 102, an employee, in addition to corporate information, can also store any personal data and applications. In one embodiment, it is possible to create various user profiles on the device 102, for example, working and personal. This approach can allow using the default password, which is a complex password, to access the user's working profile with all the applications necessary for work. And the use of a switching trigger for the subsequent use of a simple password will allow an employee to access personal data and applications stored on device 102. It is also possible to use optimally selected passwords for each profile.

На Фиг 4. изображен алгоритм работы системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 4. shows the algorithm of the system to protect access to data stored on a mobile device with a password.

На этапе 401 на мобильном устройстве 102 будет произведен сбор информации, необходимой для определения оптимальной сложности пароля. На мобильном устройстве 102 имеется средство сбора информации и анализа пароля 204, осуществляющее действия, необходимые для вышеуказанной цели. Указанное средство 204 на данном этапе собирает, по меньшей мере, информацию об установленных приложениях 206 на мобильном устройстве 102, а также о сохраненных на устройстве 102 данных 207.At step 401, information necessary to determine the optimal password complexity will be collected on the mobile device 102. On the mobile device 102 there is a means of collecting information and analyzing the password 204, which performs the actions necessary for the above purpose. The specified tool 204 at this stage collects at least information about the installed applications 206 on the mobile device 102, as well as data stored on the device 102 data 207.

Далее, на этапе 402 собранная средством сбора информации и анализа пароля 204 информация сравнивается с правилами из базы данных правил 205 с целью определения оптимальной сложности пароля в соответствии с собранной на этапе 401 информацией. Указанная база 205 содержит набор правил, основанных как на булевой логике, так и на нечеткой логике, позволяющих определить оптимальную сложность пароля для доступа к информации на мобильном устройстве 102 исходя из, по меньшей мере, информации об установленных приложениях 206 и о сохраненных на устройстве 102 данных 207. Сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, использованием символов различного типа, по меньшей мере, букв, чисел, спецсимволов. Также в одном из вариантов реализации сложность пароля может определяться расположением символов на экране устройства 102. Средство сбора информации и анализа пароля 204 сравнивает собранную информацию со списком правил, сохраненных в базе данных правил 205, после чего определяет оптимальную сложность пароля для доступа к информации, как личной, так и корпоративной, на мобильном устройстве 102. В одном из частных вариантов, помимо оптимальной сложности пароля, средство сбора информации и анализа пароля 204 может также на основании собранной информации выбирать из базы данных правил 205 правила для автоматического удаления или шифрования всех данных на мобильном устройстве 102. Такое правило может регламентировать то количество попыток ввода неправильного пароля, после которого все данные на мобильном устройстве 102 будут удалены или зашифрованы.Next, at step 402, the information collected by the means for collecting information and analyzing the password 204 is compared with the rules from the rule database 205 to determine the optimal password complexity in accordance with the information collected at step 401. The specified database 205 contains a set of rules based on both Boolean logic and fuzzy logic, allowing to determine the optimal password complexity for accessing information on mobile device 102 based on at least information about installed applications 206 and stored on device 102 data 207. The complexity of the password is determined by at least its length, using different registers, using characters of various types, at least letters, numbers, special characters. Also in one embodiment, the complexity of the password can be determined by the location of the characters on the screen of the device 102. The means for collecting information and analyzing the password 204 compares the collected information with a list of rules stored in the rule database 205, and then determines the optimal password complexity for accessing information, as personal and corporate, on the mobile device 102. In one of the private options, in addition to the optimal password complexity, the means of collecting information and analyzing the password 204 may also be based on the collected information deformations of choosing from a database of rules 205 rules to automatically delete or encrypt all data on the mobile device 102. Such a rule may regulate the number of attempts to enter the correct password, after which all of the data on the mobile device 102 are deleted or encrypted.

Далее, на этапе 403 пользователь 101 мобильного устройства 102 при помощи средства ввода данных 201 формирует и сохраняет свой пароль по умолчанию в базе данных паролей 202. В дальнейшем сохраненный пароль будет сверяться с паролем, введенным при помощи средства ввода данных 201, с использованием графического интерфейса ввода пароля, для предоставления доступа к информации на мобильном устройстве 102. Так, например, могут сверяться хеш-функции введенного и сохраненного паролей. В текущем варианте реализации, прежде чем сохранить сформированный пользователем 101 пароль по умолчанию в базе данных паролей 202, данный пароль на этапе 404 будет проверен средством сбора информации и анализа пароля 204 на предмет соответствия оптимальной сложности пароля, определенной исходя из информации, по меньшей мере, об установленных приложениях 206 и о сохраненных на устройстве 102 данных 207.Next, at step 403, the user 101 of the mobile device 102, using the data input means 201, generates and saves his default password in the password database 202. In the future, the stored password will be verified with the password entered using the data input means 201 using the graphical interface entering a password to provide access to information on the mobile device 102. Thus, for example, the hash functions of the entered and stored passwords can be verified. In the current embodiment, before storing the default password generated by user 101 in the password database 202, this password will be checked at step 404 by a means of collecting information and analyzing the password 204 for compliance with the optimal password complexity determined based on the information of at least installed applications 206 and data 207 stored on the device 102.

Так, если на этапе 404 будет определено, что сформированный пароль по умолчанию не соответствует паролю оптимальной сложности, то пользователь 101 будет проинформирован об этом. Также пользователю 101 будет предложено изменить введенный им ранее пароль по умолчанию в соответствии с той оптимальной сложностью, которая была определена средством сбора информации и анализа пароля 204 на этапе 402.So, if at step 404 it is determined that the generated password does not match the password of optimal complexity by default, then user 101 will be informed about this. Also, the user 101 will be prompted to change the default password that he entered earlier in accordance with the optimal complexity that was determined by the means of collecting information and analyzing the password 204 at step 402.

На этапе 405 средство сбора информации и анализа пароля 204 предоставляет пользователю 101 устройства 102 подсказки о том, каким должен быть его оптимальный пароль по умолчанию, или же шаблон пароля, используя который, пользователь может создать свой пароль по умолчанию. Данные подсказки будут передаваться пользователю 101 через средство ввода данных 201 с использованием графического интерфейса. Подобные подсказки или шаблоны могут регламентировать длину пароля оптимальной сложности, последовательность изменения регистров и символов и другую подобную информацию для создания оптимального по сложности для указанного устройства 102 пароля по умолчанию. Пользователь 101, применяя подсказки и шаблоны, формирует пароль по умолчанию, который является паролем оптимальной сложности, определенной длины, состоящим из разных символов разных регистров, и сохраняет его в базе данных паролей 202. Работа системы продолжится на этапе 406.At step 405, the means for collecting information and analyzing the password 204 provides the user 101 of the device 102 with hints about what should be his optimal password by default, or a password template using which the user can create his default password. Prompt data will be transmitted to user 101 through data input means 201 using a graphical interface. Such hints or patterns can regulate the password length of optimal complexity, the sequence of changing registers and characters, and other similar information to create the default password for the complexity of the specified device 102. User 101, applying hints and templates, generates a default password, which is a password of optimal complexity, a certain length, consisting of different characters of different registers, and stores it in the password database 202. The system will continue to operation at step 406.

Если на этапе 404 будет определено, что сложность пароля по умолчанию, который был сформирован пользователем 101, соответствует оптимальной сложности пароля, определенной средством сбора информации и анализа пароля 204 на этапе 402, то такой пароль будет сохранен в базе данных паролей 202 и будет использоваться для целей предоставления доступа к информации на мобильном устройстве 102. Работа системы продолжится на этапе 406.If it is determined at step 404 that the default password complexity, which was generated by user 101, corresponds to the optimal password complexity determined by the means of collecting information and analyzing the password 204 at step 402, then such a password will be stored in the password database 202 and will be used for the purpose of providing access to information on the mobile device 102. The operation of the system will continue at step 406.

На этапе 406 пользователь 101 формирует свой пароль, соответствующий триггеру переключения, который является простым паролем. Пользователь 101 при помощи средства ввода данных 201 формирует и сохраняет простой пароль в базе данных паролей 202. Простым паролем в одном из вариантов реализации является, по меньшей мере, один символ. Также в частном варианте реализации данный этап является опциональным, и простой пароль может отсутствовать.At step 406, the user 101 generates his password corresponding to the switching trigger, which is a simple password. The user 101, using the data input means 201, generates and stores a simple password in the password database 202. A simple password in one embodiment is at least one character. Also in a private embodiment, this step is optional, and a simple password may be missing.

Далее, на этапе 407 пользователь 101 при помощи сенсора 203 формирует, а затем сохраняет свой триггер переключения в базе данных паролей 202. Для этого пользователь 101 в одном из вариантов реализации проделывает устройством последовательность движений 302, например, последовательность поворотов в различные стороны, которая записывается в базу данных паролей 202. Информация о последовательности движений 302, которая записана в базу данных паролей 202, может являться, например, информацией о градусах отклонения в системе координат. Также в другом примерном варианте реализации описываемой системы в качестве триггера переключения используются географические координаты, определяемые сенсором 203. Пользователь 101 устройства 102 отмечает определенные сенсором 203 географические координаты тех мест, которые он считает безопасными. Далее эти координаты записываются в базу данных паролей 202, после чего используются в качестве триггера переключения.Next, at step 407, the user 101, using the sensor 203, generates and then saves his switching trigger in the password database 202. For this, the user 101 in one embodiment implements the device a sequence of movements 302, for example, a sequence of rotations in different directions, which is recorded in the password database 202. Information about the sequence of movements 302, which is recorded in the password database 202, can be, for example, information about the degrees of deviation in the coordinate system. Also in another exemplary embodiment of the described system, the geographical coordinates determined by the sensor 203 are used as a switching trigger. The user 101 of the device 102 notes the geographical coordinates determined by the sensor 203 of the places that he considers safe. Next, these coordinates are recorded in the password database 202, after which they are used as a trigger trigger.

На этапе 408 пользователем 101 или каким-либо сторонним лицом совершается попытка получения доступа к информации на мобильном устройстве 102. Так, пользователь 101 или кто-либо сторонний может использовать, например, внешние элементы управления мобильного устройства 102 для включения данного устройства 102. Последующие этапы служат для определения того факта, что лицо, совершающее попытку получения доступа к информации на мобильном устройстве 102, имеет право на доступ к данной информации.At step 408, the user 101 or some third party attempts to access information on the mobile device 102. So, the user 101 or someone else can use, for example, the external controls of the mobile device 102 to turn on this device 102. The subsequent steps serve to determine the fact that a person attempting to access information on a mobile device 102 is entitled to access this information.

На этапе 409 определяется тот факт, что лицо использовало верный триггер переключения при попытке получения доступа к информации на мобильном устройстве 102. Если на этапе 409 сенсором 203 определяется, что лицо, осуществляющее попытку доступа, использовало верный триггер переключения, например, верную последовательность заранее заданных движений 302, то работа системы продолжается на этапе 412. Для этого в одном из вариантов реализации системы сенсор 203 способен постоянно выполнять определение координат текущего положения устройства 102 в пространстве и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью определения того факта, что лицо, пытающееся получить доступ к информации на устройстве 102, использовало верный триггер переключения, например, верную последовательность движений 302. В частном варианте в качестве триггера переключения используется информация о географических координатах безопасного места, которое выбирает пользователь 101. В этом варианте сенсором 203 при сравнении географических координат текущего расположения устройства 102 с информацией из базы данных паролей 202 может быть определено, что устройство 102 находится в безопасном месте, что и будет являться триггером переключения, после чего работа системы продолжится на этапе 412.At step 409, it is determined that the person used the correct switch trigger when trying to access information on the mobile device 102. If at step 409, the sensor 203 determines that the person making the access attempt used the right switch trigger, for example, the correct sequence of predefined movements 302, the system continues to work at step 412. For this, in one embodiment of the system, the sensor 203 is able to constantly determine the coordinates of the current position of the device 102 in a simple In order to determine the fact that the person trying to access the information on the device 102 used the correct switching trigger, for example, the correct sequence of movements 302. In the private version, the switching trigger uses information about the geographical coordinates of a safe place that the user 101 selects. In this embodiment, the sensor 203 compares the geographical coordinates of the current location of the device 102 with and Information from the password database 202 can determine that the device 102 is in a safe place, which will be the switching trigger, after which the operation of the system will continue at step 412.

В случае если триггер переключения, введенный на этапе 409, верный, то есть соответствует сохраненному в базе данных паролей 202, то сенсор 203 передает информацию об этом на средство сбора информации и анализа пароля 204, которое в свою очередь может передать эту информацию на средство ввода данных 201 с целью, например, замены графического интерфейса ввода сложного пароля 301 на графический интерфейс ввода простого пароля 104. Далее лицо должно ввести простой пароль с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, используя графический интерфейс ввода простого пароля 104. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202. Если на этапе 412 указанная комбинация совпадает с паролем, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода простого пароля 104 работа системы продолжится на этапе 410. На этапе 410 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, предоставляется доступ.If the switching trigger entered at step 409 is correct, that is, corresponds to that stored in the password database 202, then the sensor 203 transmits information about this to the means for collecting information and analyzing the password 204, which in turn can transmit this information to the input means data 201 for the purpose of, for example, replacing the graphical interface for entering a complex password 301 with a graphical interface for entering a simple password 104. Next, the person must enter a simple password using the data input means 201, which is the touch screen of the device 102, using the graphical user interface for entering a simple password 104. The character combination 101 entered by the user is transmitted to a password information and analysis tool 204, which compares the entered combination with the password corresponding to the switching trigger stored in the password database 202. If at step 412, the combination matches the password stored in the password database 202, then after typing the required combination of characters in the graphic interface for entering a simple password 104, the system will continue to work at step 410. At step 410 to the person who attempted to access information on the mobile device 102, access is granted.

Если же на этапе 412 указанная комбинация не совпадает с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202, то после набора данной комбинации символов в графическом интерфейсе ввода простого пароля 104 работа системы продолжится на этапе 413. На этапе 413 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, не предоставляется доступ.If, at step 412, this combination does not coincide with the password corresponding to the switching trigger stored in the password database 202, then after typing this combination of characters in the graphical user interface for entering a simple password 104, the system will continue to work at step 413. At step 413, the person who attempted access to information on mobile device 102, access is not granted.

Если на этапе 409 сенсором 203 определяется, что лицо, осуществляющее попытку доступа, не использовало верный триггер переключения, например, верную последовательность движений 302, или же если географические координаты, определенные сенсором 203, не соответствуют безопасному месту, то работа системы продолжается на этапе 411, на котором указанное лицо должно использовать верный пароль по умолчанию, который является паролем оптимальной сложности, для получения доступа к информации на устройстве 102.If, at step 409, the sensor 203 determines that the person making the access attempt did not use the correct trigger, for example, the correct sequence of movements 302, or if the geographical coordinates determined by the sensor 203 do not correspond to a safe place, then the system continues to work at step 411 , on which the specified person must use the correct default password, which is the password of optimal complexity, to gain access to information on the device 102.

На этапе 411 определяется тот факт, что лицо при попытке получения доступа к информации на мобильном устройстве 102 использует ввод верного пароля по умолчанию. На данном этапе при вводе лицом пароля по умолчанию с помощью средства ввода данных 201, с использованием графического интерфейса ввода сложного пароля 301, определяется, соответствует ли введенный пароль сохраненному в базе данных паролей 202. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем по умолчанию, который является паролем оптимальной сложности, сохраненным в базе данных паролей 202. Стоит отметить, что в одном из вариантов реализации графический интерфейс ввода сложного пароля 301 занимает определенный участок средства ввода данных 201, которым является сенсорный экран. Также в другом частном варианте реализации графический интерфейс ввода сложного пароля 301 занимает всю площадь средства ввода данных 201, а именно сенсорного экрана мобильного устройства 102, на котором, например, случайно распределены символы для набора пароля.At step 411, it is determined that the person, when trying to access information on the mobile device 102, uses the correct password by default. At this stage, when a person enters the default password using the data entry tool 201, using the complex password input GUI 301, it is determined whether the entered password matches the password stored in the password database 202. The character combination entered by the user 101 is transmitted to the information collection and analysis tool password 204, which compares the entered combination with the default password, which is the password of optimal complexity stored in the password database 202. It is worth noting that in one of the options ization GUI complex password input 301 takes a specific data input means section 201, which is a touch screen. Also in another particular embodiment, the graphical interface for entering a complex password 301 occupies the entire area of the data input means 201, namely, the touch screen of the mobile device 102, on which, for example, the characters for entering the password are randomly distributed.

Если на этапе 411 указанная комбинация совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 работа системы продолжится на этапе 410. На этапе 410 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, предоставляется доступ.If at step 411 the specified combination coincides with the default password stored in the password database 202, then after entering the necessary combination of characters in the graphical interface for entering a complex password 301, the system will continue to work at step 410. At step 410, the person who attempted to access the information on mobile device 102, access is granted.

Если же на этапе 411 указанная комбинация не совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 работа указанной системы продолжится на этапе 413. На этапе 413 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, не предоставляется доступ.If, at step 411, the specified combination does not match the default password stored in the password database 202, then after typing the required combination of characters in the graphical interface for entering a complex password 301, the operation of the specified system will continue at step 413. At step 413, the person making the access attempt information on the mobile device 102 is not granted access.

В одном из частных вариантов работа системы после этапа 413 может быть вновь продолжена на этапе 408 (не отображено на фиг.4). Работа может быть продолжена до ввода правильного сложного или простого пароля, то есть пароля по умолчанию или пароля, соответствующего триггеру переключения, на этапах 411 и 412 соответственно. Также работа может быть продолжена до достижения максимального количество попыток ввода неправильного сложного или простого пароля на этапах 411 и 412 соответственно, после которого все данные на мобильном устройстве 102 будут удалены или зашифрованы.In one particular embodiment, the operation of the system after step 413 may be continued again at step 408 (not shown in FIG. 4). Operation can continue until the correct complex or simple password is entered, that is, the default password or the password corresponding to the switching trigger, at steps 411 and 412, respectively. Also, the work can be continued until the maximum number of attempts to enter the wrong complex or simple password at steps 411 and 412, respectively, after which all data on the mobile device 102 will be deleted or encrypted.

Стоит отметить, что рассмотренный алгоритм может быть представлен в частном варианте, когда в качестве пароля по умолчанию будет использован простой пароль, а триггер переключения будет использован с целью перехода к паролю, соответствующему триггеру переключения.It is worth noting that the considered algorithm can be presented in a private version, when a simple password will be used as the default password, and the switching trigger will be used to switch to the password corresponding to the switching trigger.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (20)

1. Способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля, содержащий этапы, на которых:
I. проверяют триггер переключения при попытке осуществления доступа к данным, сохраненным на мобильном устройстве, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;
II. предоставляют доступ к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля.
1. A method for protecting access to data stored on a mobile device using a password, comprising the steps of:
I. check the switching trigger when trying to access data stored on a mobile device, while the switching trigger is at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, voice command, the name of the Wi-Fi network or Bluetooth devices
- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
II. provide access to data stored on a mobile device, depending on the entered correct password.
2. Способ по п.1, в котором мобильным устройством является, по меньшей мере, смартфон или планшетный компьютер.2. The method according to claim 1, in which the mobile device is at least a smartphone or tablet computer. 3. Способ по п.1, который дополнительно содержит этап, на котором формируют и сохраняют триггер переключения, а также пароль, соответствующий триггеру переключения, и пароль по умолчанию для дальнейшей аутентификации.3. The method according to claim 1, which further comprises the step of generating and storing a switching trigger, as well as a password corresponding to the switching trigger, and a default password for further authentication. 4. Способ по п.1, в котором пароль по умолчанию является, по меньшей мере, паролем оптимальной сложности, простым паролем.4. The method according to claim 1, in which the default password is at least a password of optimal complexity, a simple password. 5. Способ по п.4, в котором сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, расположением символов на экране мобильного устройства, использованием сочетания букв, чисел, спецсимволов.5. The method according to claim 4, in which the complexity of the password is determined by at least its length, using different registers, the location of the characters on the screen of the mobile device, using a combination of letters, numbers, special characters. 6. Способ по п.4, в котором оптимальная сложность пароля определяется исходя, по меньшей мере, из информации об установленных на мобильном устройстве приложениях и информации о данных, сохраненных на мобильном устройстве.6. The method according to claim 4, in which the optimal password complexity is determined based on at least information about the applications installed on the mobile device and information about data stored on the mobile device. 7. Способ по п.4, в котором осуществляют проверку соответствия сложности, по меньшей мере, формируемого и сохраняемого пароля по умолчанию, с оптимальной сложностью пароля, и, в случае если сложность, по меньшей мере, формируемого и сохраняемого пароля по умолчанию не соответствует оптимальной сложности пароля, предоставляют подсказки, позволяющие сформировать пароль оптимальной сложности в качестве пароля по умолчанию.7. The method according to claim 4, in which the compliance of the complexity of at least the generated and saved password by default with the optimal password complexity is performed, and if the complexity of at least the generated and stored password does not correspond by default optimal password complexity, provide hints to generate a password of optimal complexity as the default password. 8. Способ по п.4, в котором простой пароль состоит, по меньшей мере, из одного символа.8. The method according to claim 4, in which a simple password consists of at least one character. 9. Способ по п.1, в котором пароль, соответствующий триггеру переключения, является, по меньшей мере, простым паролем, паролем оптимальной сложности.9. The method according to claim 1, in which the password corresponding to the trigger switch is at least a simple password, a password of optimal complexity. 10. Система для обновления разрешенного программного обеспечения, содержащая:
I. средство ввода данных, связанное с базой данных паролей и средством сбора информации и анализа паролей, предназначенное, по меньшей мере, для:
- ввода пароля для целей аутентификации, при этом паролем может быть, по меньшей мере, пароль, соответствующий триггеру переключения, или пароль по умолчанию;
- передачи введенного пароля на средство сбора информации и анализа пароля;
II. сенсор, связанный с базой данных паролей и средством сбора информации и анализа паролей, предназначенный, по меньшей мере, для:
- сравнения используемого триггера переключения с триггером, сохраненным в базе данных паролей, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;
- передачи на средство сбора информации и анализа паролей информации о том, что использован верный триггер переключения;
III. указанное средство сбора информации и анализа пароля предназначено, по меньшей мере, для:
- сравнения введенного с целью аутентификации при помощи средства ввода данных, по меньшей мере, пароля, соответствующего триггеру переключения, или пароля по умолчанию с информацией из базы данных паролей, при этом:
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;
- предоставления доступа к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля;
IV. указанная база данных паролей, содержащая, по меньшей мере, информацию о триггере переключения, пароле, соответствующем триггеру переключения, пароле по умолчанию.
10. A system for updating permitted software, comprising:
I. data entry means associated with a password database and a means of collecting information and analyzing passwords, intended at least for:
- enter a password for authentication purposes, the password may be at least the password corresponding to the trigger switch, or the default password;
- transmitting the entered password to a means of collecting information and analyzing the password;
II. a sensor associated with a password database and a means for collecting information and analyzing passwords, intended at least for:
- comparison of the switching trigger used with the trigger stored in the password database, the switching trigger being at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth device;
- transmission to the means of collecting information and analyzing passwords information that the correct trigger trigger has been used;
III. said means of collecting information and analyzing the password is intended at least for:
- comparing the password entered for authentication with the data input means, at least the password corresponding to the switch trigger, or the default password with information from the password database, while:
- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
- providing access to data stored on a mobile device, depending on the entered correct password;
IV. the specified password database containing at least information about the switching trigger, the password corresponding to the switching trigger, the default password.
11. Система по п.10, в которой мобильным устройством является, по меньшей мере, смартфон или планшетный компьютер.11. The system of claim 10, in which the mobile device is at least a smartphone or tablet computer. 12. Система по п.10, в которой средством ввода данных является, по меньшей мере, сенсорный экран.12. The system of claim 10, wherein the data input means is at least a touch screen. 13. Система по п.10, в которой средство ввода данных дополнительно предназначено для формирования и сохранения, по меньшей мере, пароля, соответствующего триггеру переключения, и пароля по умолчанию в базе данных паролей.13. The system of claim 10, in which the data input means is additionally designed to generate and store at least a password corresponding to the switching trigger, and the default password in the password database. 14. Система по п.10, в которой сенсор дополнительно предназначен для формирования и сохранения триггера переключения в базе данных паролей.14. The system of claim 10, in which the sensor is additionally designed to generate and save a switching trigger in the password database. 15. Система по п.10, в которой пароль по умолчанию является, по меньшей мере, паролем оптимальной сложности, простым паролем.15. The system of claim 10, in which the default password is at least a password of optimal complexity, a simple password. 16. Система по п.15, в которой сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, расположением символов на экране мобильного устройства, использованием сочетания букв, чисел, спецсимволов.16. The system of clause 15, in which the complexity of the password is determined by at least its length, using different registers, the location of characters on the screen of a mobile device, using a combination of letters, numbers, special characters. 17. Система по п.15, в которой простой пароль состоит, по меньшей мере, из одного символа.17. The system of clause 15, in which a simple password consists of at least one character. 18. Система по п.10, которая дополнительно содержит базу данных правил, содержащую правила для определения оптимальной сложности пароля.18. The system of claim 10, which further comprises a rule database containing rules for determining the optimal password complexity. 19. Система по п.10, в которой средство сбора информации и анализа пароля дополнительно предназначено, по меньшей мере, для:
- сбора информации, по меньшей мере, об установленных на мобильном устройстве приложениях и информации о данных, сохраненных на мобильном устройстве;
- сравнения собранной информации с правилами из указанной базы данных правил с целью определения оптимальной сложности пароля для доступа к данным на мобильном устройстве;
- проверки соответствия сложности, по меньшей мере, формируемого и сохраняемого пароля по умолчанию с оптимальной сложностью пароля;
- предоставления подсказок, позволяющих сформировать пароль оптимальной сложности в качестве пароля по умолчанию, в случае если сложность сохраняемого пароля по умолчанию не соответствует оптимальной сложности пароля.
19. The system of claim 10, in which the means for collecting information and analyzing the password is additionally intended for at least:
- collecting information at least about applications installed on the mobile device and information about data stored on the mobile device;
- comparing the collected information with the rules from the specified rules database in order to determine the optimal password complexity for accessing data on a mobile device;
- verification of the complexity of at least the generated and stored password by default with the optimal password complexity;
- providing hints to generate a password of optimal complexity as the default password, if the complexity of the saved password by default does not match the optimal password complexity.
20. Система по п.10, в которой пароль, соответствующий триггеру переключения, является, по меньшей мере, простым паролем, паролем оптимальной сложности. 20. The system of claim 10, in which the password corresponding to the switching trigger is at least a simple password, a password of optimal complexity.
RU2012125221/08A 2012-06-19 2012-06-19 System and method for protection of access to data stored on mobile device using password RU2488879C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012125221/08A RU2488879C1 (en) 2012-06-19 2012-06-19 System and method for protection of access to data stored on mobile device using password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012125221/08A RU2488879C1 (en) 2012-06-19 2012-06-19 System and method for protection of access to data stored on mobile device using password

Publications (1)

Publication Number Publication Date
RU2488879C1 true RU2488879C1 (en) 2013-07-27

Family

ID=49155750

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012125221/08A RU2488879C1 (en) 2012-06-19 2012-06-19 System and method for protection of access to data stored on mobile device using password

Country Status (1)

Country Link
RU (1) RU2488879C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2581559C2 (en) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of using security policy to storage in network
RU2669683C2 (en) * 2016-06-30 2018-10-12 Бейджин Сяоми Мобайл Софтвэар Ко., Лтд. METHOD AND DEVICE FOR DISPLAYING WiFi SIGNAL ICON AND MOBILE TERMINAL
RU2671305C1 (en) * 2017-07-11 2018-10-30 Евгений Борисович Югай Method of automated user authentication on basis of user signature

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6721738B2 (en) * 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US7688306B2 (en) * 2000-10-02 2010-03-30 Apple Inc. Methods and apparatuses for operating a portable device based on an accelerometer
RU2411659C2 (en) * 2005-12-01 2011-02-10 Эл Джи Электроникс Инк. System to process information of location detection and method to produce notice based on location detection
US8108932B2 (en) * 2008-06-12 2012-01-31 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6721738B2 (en) * 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US7688306B2 (en) * 2000-10-02 2010-03-30 Apple Inc. Methods and apparatuses for operating a portable device based on an accelerometer
RU2411659C2 (en) * 2005-12-01 2011-02-10 Эл Джи Электроникс Инк. System to process information of location detection and method to produce notice based on location detection
US8108932B2 (en) * 2008-06-12 2012-01-31 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2581559C2 (en) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of using security policy to storage in network
US9537895B2 (en) 2014-08-01 2017-01-03 AO Kaspersky Lab System and method for securing use of a portable drive with a computer network
RU2669683C2 (en) * 2016-06-30 2018-10-12 Бейджин Сяоми Мобайл Софтвэар Ко., Лтд. METHOD AND DEVICE FOR DISPLAYING WiFi SIGNAL ICON AND MOBILE TERMINAL
RU2671305C1 (en) * 2017-07-11 2018-10-30 Евгений Борисович Югай Method of automated user authentication on basis of user signature

Similar Documents

Publication Publication Date Title
Jansen Authenticating mobile device users through image selection
US8726371B2 (en) Enhanced security for devices enabled for wireless communications
JP5969688B2 (en) Location-based access control for portable electronic devices
US9424409B2 (en) Method and system for protecting privacy and enhancing security on an electronic device
CN103902862B (en) A kind of mobile device management method, apparatus and a kind of mobile equipment
EP2763070B1 (en) Graphical user interface (GUI) that receives directional input to change face for receiving passcode
US20120309354A1 (en) Situation aware security system and method for mobile devices
US10754962B2 (en) System for secure context-aware password management
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
JP2015064722A (en) Access management apparatus, access management method, and program
EP3312751B1 (en) Systems and methods for generating multi-dimensional password and authenticating thereof
JP2008243149A (en) Authentication device, electronic apparatus provided with the same, authenticating method, and program
US8943559B2 (en) Access authentication method and system
AU2020220152A1 (en) Interception-proof authentication and encryption system and method
RU2488879C1 (en) System and method for protection of access to data stored on mobile device using password
JP2007310515A (en) Password authentication system, password authentication server, password authentication method and program
US20150169882A1 (en) System and method for providing graphical dynamic user authentication and device access
Yohan et al. Dynamic multi-factor authentication for smartphone
US20180077571A1 (en) System and method of authenticating a user of an electronic device
WO2017166359A1 (en) User domain access method, access device, and mobile terminal
JP2018518779A (en) Method and device for generating at least one password
US20180196929A1 (en) Data input method, and electronic device and system for implementing the data input method
US20170155635A1 (en) Password Generation System and Its Associated Method of Operation
CN106534157B (en) A kind of data transmission method, device and terminal
JP2008123097A (en) Fingerprint authentication user management system