RU2488879C1 - System and method for protection of access to data stored on mobile device using password - Google Patents
System and method for protection of access to data stored on mobile device using password Download PDFInfo
- Publication number
- RU2488879C1 RU2488879C1 RU2012125221/08A RU2012125221A RU2488879C1 RU 2488879 C1 RU2488879 C1 RU 2488879C1 RU 2012125221/08 A RU2012125221/08 A RU 2012125221/08A RU 2012125221 A RU2012125221 A RU 2012125221A RU 2488879 C1 RU2488879 C1 RU 2488879C1
- Authority
- RU
- Russia
- Prior art keywords
- password
- mobile device
- complexity
- information
- trigger
- Prior art date
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к технологиям аутентификации, в частности к системам и способам защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.The invention relates to authentication technologies, in particular to systems and methods for protecting access to data stored on a mobile device with a password.
Уровень техникиState of the art
Вопрос защиты личных данных при работе с персональным компьютером (ПК) всегда был острым. Но с активным развитием мобильных технологий, которое выражается в повсеместном распространении смартфонов и планшетных компьютеров с широкими функциональными возможностями, данный вопрос становится еще более острым и актуальным. На мобильных устройствах могут быть установлены различные приложения, оперирующие личной и часто очень важной информацией. Подобной информацией могут быть фото- и видеоматериалы пользователя, его переписка в социальных сетях и сервисах быстрых сообщений, список его контактов, аутентифицирующие данные для различных интернет-сайтов и сервисов. На мобильных устройствах может быть настроена личная или корпоративная почта, нередко содержащая конфиденциальную информацию. Также существует большое количество приложений, оперирующих финансовыми данными пользователя. Это могут быть как приложения для работы с отчетностью о финансовых операциях пользователя и о его финансовом состоянии, так и приложения для совершения операций с банковскими счетами. Специфика смартфонов, планшетных компьютеров и других подобных устройств, заключающаяся в их мобильности, несет в себе также и высокий риск потери или кражи таких устройств, что в свою очередь чревато доступом сторонних лиц к большому объему личной и очень важной информации пользователя. Поэтому необходимы механизмы защиты мобильных устройств от несанкционированного доступа к информации, сохраненной на устройстве.The issue of protecting personal data when working with a personal computer (PC) has always been an acute one. But with the active development of mobile technologies, which is expressed in the ubiquity of smartphones and tablets with wide functionality, this issue becomes even more acute and relevant. Various applications can be installed on mobile devices that operate on personal and often very important information. Such information can be photo and video materials of the user, his correspondence in social networks and quick messaging services, a list of his contacts, authentication data for various Internet sites and services. On mobile devices, personal or corporate mail can be configured, often containing confidential information. There are also a large number of applications that operate on the user's financial data. It can be both applications for working with reports on the user's financial transactions and their financial condition, and applications for performing operations with bank accounts. The specificity of smartphones, tablet computers and other similar devices, consisting in their mobility, also carries a high risk of loss or theft of such devices, which in turn is fraught with third-party access to a large amount of personal and very important user information. Therefore, mechanisms are needed to protect mobile devices from unauthorized access to information stored on the device.
Одним из таких механизмов является использование пароля, устанавливаемого для блокировки устройства. Без ввода правильного пароля работа со смартфоном или планшетом невозможна. Кроме того, если пароль будет неправильно набран определенное число раз, вся информация на устройстве может быть удалена. Но у такого подхода есть свои недостатки. Как правило, пароль на мобильных устройствах состоит из небольшого количества чисел, что удобно для пользователя, так как ввод подобного пароля не занимает много времени и его легко запомнить. Поэтому такой подход не обеспечивает высокий уровень защиты от несанкционированного доступа к личной информации. Злоумышленник, один раз увидев ввод подобного пароля пользователем в людном месте, может легко его запомнить и, впоследствии совершив кражу, получить полный доступ к информации на устройстве. Также возможен вариант простого перебора вводимых символов при краже устройства. Оснащение смартфонов и планшетных ПК сенсорными экранами, кроме удобства использования, также имеет недостатки. При вводе пароля на экране остаются характерные следы от прикосновений, которые могут помочь стороннему человеку подобрать пароль к устройству. В связи с этим необходим механизм, который поможет пользователю надежно защитить личную информацию на мобильном устройстве с помощью стойкого пароля, а также будет удобен для пользователя.One such mechanism is the use of a password set to lock the device. It is not possible to work with a smartphone or tablet without entering the correct password. In addition, if the password is incorrectly typed a certain number of times, all information on the device can be deleted. But this approach has its drawbacks. As a rule, the password on mobile devices consists of a small number of numbers, which is convenient for the user, since entering such a password does not take much time and is easy to remember. Therefore, this approach does not provide a high level of protection against unauthorized access to personal information. An attacker, once seeing the user entering the password in a crowded place, can easily remember it and, subsequently having stolen it, gain full access to information on the device. It is also possible to simply iterate over the input characters when the device is stolen. Equipping smartphones and tablets with touch screens, in addition to ease of use, also has disadvantages. When entering the password, characteristic touch traces remain on the screen, which can help an outsider to pick up the password for the device. In this regard, a mechanism is needed that will help the user reliably protect personal information on a mobile device with a strong password, and will also be convenient for the user.
Существуют способы защиты доступа к информации на мобильном устройстве, в которых символы, используемые для ввода пароля, располагаются на экране случайным образом. Подобные подходы затрудняют для стороннего человека подбор пароля с использованием отпечатков на сенсорном экране. Существует ряд патентных публикаций, описывающих подобные методы. Так, например, в заявке US 20090038006 A1 описывается система аутентификации пользователя с помощью пароля, который может быть введен на сенсорном экране. Пользователь может выбирать символы для пароля и порядок их размещения на экране. После ввода одного или нескольких символов может происходить перемещение символов на экране. В патенте US 7698563 B2 описываются система и способ для ввода паролей на дисплее банковского автомата (англ. Automated teller machine, ATM). В частности, описывается случайное распределение чисел и букв на экране. Таким образом обеспечивается защита пароля от перехвата сторонним наблюдателем, так как каждый раз пароль вводится по-разному. В патенте GB 2438886A описывается система для ввода паролей на дисплее автомата ATM. В частности, описывается случайное распределение чисел на экране. В патенте US 6549194 B1 описывается система для ввода пароля на сенсорном экране. Клавиатура для ввода пароля и символы могут располагаться на экране в соответствии с определенным стилем, который при каждом включении меняется. В патенте US 6209102 B1 описывается система для ввода пароля или PIN-кода, в том числе и на сенсорных экранах. Символы для ввода пароля располагаются в случайном порядке. Но рассмотренные подходы не описывают определение оптимальной сложности пароля в зависимости от сохраненных на мобильном устройстве данных и установленных приложений.There are ways to protect access to information on a mobile device, in which the characters used to enter the password are randomly displayed on the screen. Such approaches make it difficult for an outsider to select a password using fingerprints on the touch screen. There are a number of patent publications describing such methods. So, for example, in the application US 20090038006 A1 describes a user authentication system using a password that can be entered on the touch screen. The user can select the characters for the password and the order in which they are displayed on the screen. After entering one or more characters, characters may move on the screen. US 7698563 B2 describes a system and method for entering passwords on a display of an automated teller machine (Eng. Automated teller machine, ATM). In particular, the random distribution of numbers and letters on the screen is described. This ensures that the password is protected from being intercepted by an outside observer, since each time the password is entered differently. GB 2438886A describes a system for entering passwords on a display of an ATM machine. In particular, the random distribution of numbers on the screen is described. US 6,549,194 B1 describes a system for entering a password on a touch screen. The keyboard for entering the password and characters can be located on the screen in accordance with a certain style, which changes each time it is turned on. US Pat. No. 6,209,102 B1 describes a system for entering a password or PIN, including on touch screens. The characters for entering the password are arranged in random order. But the approaches considered do not describe the determination of the optimal password complexity depending on the data stored on the mobile device and installed applications.
Также существуют способы, описываемые в патентных публикациях, позволяющие рассчитать сложность вводимого пользователем пароля. Так, например, в патенте US 8108932 B2 описаны система и способ для расчета сложности вводимого пользователем пароля. Сложность пароля рассчитывается на основании эвристических правил. Но в указанном патенте не описано определение необходимой длины пароля и его силы в зависимости от собранных данных на мобильном устройстве. В патенте US 7200754 B2 описаны способ и система для вычисления срока действия пароля на основании данных о его сложности. Сложность пароля определяется на основании совпадений пароля со словами из словаря. Однако рекомендуемая сложность пароля не выбирается на основании собранных на мобильном устройстве данных.There are also methods described in patent publications that can calculate the complexity of a user-entered password. So, for example, in the patent US 8108932 B2 describes a system and method for calculating the complexity of a user-entered password. Password complexity is calculated based on heuristic rules. But the specified patent does not describe the definition of the required password length and its strength depending on the data collected on the mobile device. US Pat. No. 7,200,754 B2 describes a method and system for calculating a password expiration date based on data about its complexity. The password complexity is determined based on the matches of the password with the words from the dictionary. However, the recommended password complexity is not selected based on the data collected on the mobile device.
Большинство современных смартфонов и планшетных ПК комплектуются сенсорами, такими как акселерометры, гироскопы и магнетометры. Подобные сенсоры позволяют, например, распознавать наклон мобильного устройства и, в зависимости от наклона, автоматически изменять ориентацию элементов на экране мобильного устройства. Данные сенсоры также используются для целей защиты доступа к информации на мобильном устройстве. Например, существуют патентные публикации, в которых описывают использование перемещения мобильного устройства в качестве пароля. Так, в патенте US 7688306 B2 описано изобретение, в одном из вариантов реализации которого присутствует возможность использования акселерометра для целей аутентификации. Движения используются в качестве пароля. В патенте US 6721738 B2 описаны система и способ использования движения мобильным устройством в качестве пароля. В данном подходе используется акселерометр. Но указанные подходы не описывают использования различных сенсоров для целей переключения между паролями.Most modern smartphones and tablets are equipped with sensors such as accelerometers, gyroscopes and magnetometers. Such sensors allow, for example, to recognize the inclination of the mobile device and, depending on the inclination, automatically change the orientation of the elements on the screen of the mobile device. These sensors are also used to protect access to information on a mobile device. For example, there are patent publications that describe the use of moving a mobile device as a password. So, in patent US 7688306 B2 describes the invention, in one embodiment of which there is the possibility of using an accelerometer for authentication purposes. Movements are used as a password. US Pat. No. 6,721,738 B2 describes a system and method for using motion by a mobile device as a password. This approach uses an accelerometer. But these approaches do not describe the use of different sensors for switching between passwords.
Предложенные и описанные далее система и способ для защиты мобильных устройств с помощью пароля обходит указанные выше недостатки. Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании существующих решений в одной системе, позволяет получить новый результат, а именно улучшение уровня защиты данных, сохраненных на мобильном устройстве.The proposed and described below system and method for protecting mobile devices with a password bypasses the above disadvantages. An analysis of the prior art and the possibilities that arise when combining existing solutions in one system allows you to get a new result, namely improving the level of protection of data stored on a mobile device.
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение предназначено для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля. Технический результат заключается в улучшении уровня защиты данных, сохраненных на мобильном устройстве. Технический результат достигается за счет использования для целей аутентификации паролей, при этом определение пароля, который необходимо использовать для целей аутентификации, зависит от триггера переключения, которым являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства.The present invention is intended to protect access to data stored on a mobile device with a password. The technical result consists in improving the level of protection of data stored on a mobile device. The technical result is achieved by using passwords for authentication purposes, while determining the password that must be used for authentication purposes depends on the switching trigger, which are at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, voice command, The name of the Wi-Fi network or Bluetooth device.
Способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля, содержащий этапы, на которых:A method for protecting access to data stored on a mobile device with a password, comprising the steps of:
I. проверяют триггер переключения при попытке осуществления доступа к данным, сохраненным на мобильном устройстве, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;I. check the switching trigger when trying to access data stored on a mobile device, while the switching trigger is at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth devices
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
II. предоставляют доступ к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля.II. provide access to data stored on a mobile device, depending on the entered correct password.
Система для обновления разрешенного программного обеспечения, содержащая:A system for updating permitted software, comprising:
I. средство ввода данных, связанное с базой данных паролей и средством сбора информации и анализа паролей, предназначенное, по меньшей мере, для:I. data entry means associated with a password database and a means of collecting information and analyzing passwords, intended at least for:
- ввода пароля для целей аутентификации, при этом паролем может быть, по меньшей мере, пароль, соответствующий триггеру переключения, или пароль по умолчанию;- enter a password for authentication purposes, the password may be at least the password corresponding to the trigger switch, or the default password;
- передачи введенного пароля на средство сбора информации и анализа пароля;- transmitting the entered password to a means of collecting information and analyzing the password;
II. сенсор, связанный с базой данных паролей и средством сбора информации и анализа паролей, предназначенный, по меньшей мере, для:II. a sensor associated with a password database and a means for collecting information and analyzing passwords, intended at least for:
- сравнения используемого триггера переключения с триггером, сохраненным в базе данных паролей, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;- comparison of the switching trigger used with the trigger stored in the password database, the switching trigger being at least geographic coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth device;
- передачи на средство сбора информации и анализа паролей информации о том, что использован верный триггер переключения;- transmitting to the means of collecting information and analyzing passwords information that the correct trigger trigger has been used;
III. указанное средство сбора информации и анализа пароля предназначено, по меньшей мере, для:III. said means of collecting information and analyzing the password is intended at least for:
- сравнения введенного с целью аутентификации при помощи средства ввода данных, по меньшей мере, пароля, соответствующего триггеру переключения, или пароля по умолчанию с информацией из базы данных паролей, при этом:- comparing the password entered for authentication with the data input means, at least the password corresponding to the switch trigger, or the default password with information from the password database, while:
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
- предоставления доступа к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля;- providing access to data stored on a mobile device, depending on the entered correct password;
IV. указанная база данных паролей, содержащая, по меньшей мере, информацию о триггере переключения, пароле, соответствующем триггеру переключения, пароле по умолчанию.IV. the specified password database containing at least information about the switching trigger, the password corresponding to the switching trigger, the default password.
Краткое описание чертежейBrief Description of the Drawings
Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг.1 иллюстрирует один из существующих вариантов защиты мобильных устройств с помощью пароля.Figure 1 illustrates one of the existing options for protecting mobile devices with a password.
Фиг.2 иллюстрирует систему для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 2 illustrates a system for protecting access to data stored on a mobile device with a password.
Фиг.3 иллюстрирует один из существующих вариантов реализации системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 3 illustrates one of the existing embodiments of the system for protecting access to data stored on a mobile device with a password.
Фиг.4 иллюстрирует алгоритм работы системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 4 illustrates the algorithm of the system to protect access to data stored on a mobile device with a password.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than specific details to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
На Фиг.1 изображен один из существующих вариантов защиты мобильных устройств с помощью пароля.Figure 1 shows one of the existing options for protecting mobile devices with a password.
Мобильное устройство 102, которое является, например, смартфоном или планшетным компьютером, обладает защитой от доступа к сохраненной на нем личной информации. Указанная защита реализована с помощью простого пароля, состоящего, например, из четырех чисел. Следует также отметить, что пароль на мобильном устройстве 102 может быть более четырех чисел и состоять как из буквенных, так и из численных символов. На начальном этапе работы с мобильным устройством 102 пользователь 101 формирует комбинацию цифр в качестве пароля. В дальнейшем, при попытке получить доступ к информации на мобильном устройстве 102, пользователь 101, используя графический интерфейс ввода простого пароля 104 на сенсорном экране, должен ввести требуемую четырехзначную комбинацию цифр. После ввода правильного пароля пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102. При работе с мобильным устройством 102, оснащенным сенсорным экраном, пользователь 101 оставляет характерные отпечатки пальцев 103 на экране устройства 102. Это происходит в том числе и при вводе пароля. Подобные отпечатки 103 в случае простого пароля, состоящего из четырех чисел, могут помочь стороннему лицу подобрать пароль к устройству 102.The
На Фиг.2 изображена система для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 2 shows a system for protecting access to data stored on a mobile device with a password.
Система защиты мобильных устройств 102 с помощью пароля в одном из вариантов реализации состоит из средства ввода данных 201, базы данных паролей 202, сенсора 203, средства сбора информации и анализа пароля 204 и базы данных правил 205.The system for protecting
Средство ввода данных 201, которым может являться, например, сенсорный экран, предназначено для ввода информации в мобильное устройство 102, а также для управления мобильным устройством 102 через графический интерфейс. В рамках работы описываемой системы средство ввода информации 201 предназначено для ввода пароля. Средство ввода данных 201 связано со средством сбора информации и анализа пароля 204. Указанное средство 204 предназначено для сбора, по меньшей мере, информации об установленных приложениях 206 на мобильном устройстве 102 и о сохраненных на устройстве 102 данных 207. Также в частных вариантах реализации подобное средство 204 может собирать информацию о настройках и политиках мобильного устройства 102, о подключаемом к устройству 102 дополнительном оборудовании и так далее. Собранная средством сбора информации и анализа пароля 204 информация затем сравнивается с правилами из базы данных правил 205. Указанная база 205 содержит набор правил, которые могут быть основаны как на булевой логике, так и на нечеткой логике, и позволяют определить оптимальную сложность пароля для доступа к личной или корпоративной информации на мобильном устройстве 102, исходя из данных, собранных средством сбора информации и анализа пароля 204. В частном варианте реализации средство сбора информации и анализа пароля 204 может передавать собранные данные на сторону компании-поставщика антивирусных услуг для обработки и анализа необходимой сложности пароля. Также в частном варианте средство сбора информации и анализа пароля 204, используя правила из базы правил 205, способно проводить категоризацию информации об установленных приложениях 206 на мобильном устройстве 102 и о сохраненных на устройстве 102 данных 207. Так, средство 204 способно определять категорию информации, чувствительной к потере или краже, и, в зависимости от объема такой информации или степени важности, определять сложность пароля для доступа к информации на мобильном устройстве 102. Также средство сбора информации и анализа пароля 204 в одном из вариантов реализации способно строить рейтинги приложений 206 с точки зрения работы с важными данными, и, в зависимости от указанных рейтингов, определять оптимальную сложность пароля для доступа к информации на мобильном устройстве 102.The data input means 201, which may be, for example, a touch screen, is intended for inputting information into the
Сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, использованием символов различного типа, по меньшей мере, букв, чисел, спецсимволов. Спецсимволом может быть, например, геометрическая фигура, иероглиф и так далее. Также в одном из вариантов реализации сложность пароля может определяться расположением символов на экране устройства 102. Так, в работе указанной системы может быть предусмотрен механизм случайного распределения символов для набора пароля на экране мобильного устройства 102. Подобный подход также позволяет усилить стойкость пароля. В примерной реализации указанной системы средство сбора информации и анализа пароля 204 сравнивает собранную информацию со списком правил, сохраненных в базе данных правил 205. После этого средство 204 определяет оптимальную сложность пароля для доступа к информации на мобильном устройстве 102. Чем больше на мобильном устройстве 102 личной, а также корпоративной информации, тем ощутимее могут быть последствия, если к данной информации получат доступ сторонние лица в случае кражи мобильного устройства 102 или его потери. Поэтому, чем больше на мобильном устройстве 102 установлено приложений 206, оперирующих личной или корпоративной информацией, а также чем больше данных 207 пользователя 101 (например, аудио- и видеоматериалов, заметок и сообщений) сохранено на устройстве 102, тем сложнее должен быть пароль для доступа к информации на мобильном устройстве 102. Так, к примеру, у пользователя 101 может быть установлен минимальный набор приложений 206, которые к тому же не оперируют важными данными. Также у пользователя 101 на мобильном устройстве 102 могут отсутствовать личные данные 207, например, фото- и видеоматериалы, различные заметки и сообщения. В связи с этим после сравнения средством сбора информации и анализа пароля 204 собранной информации с правилами из базы данных правил 205 в качестве пароля оптимальной сложности будет выбран пароль, не обладающий высокой сложностью, например, состоящий из нескольких чисел. В другом же случае, если на мобильном устройстве 102 установлено множество приложений 206, которые могут оперировать личными и корпоративными данными пользователя, например: приложения для доступа к социальным сетям, корпоративная и личная почта, приложения для учета финансов и осуществления банковских операций, приложения для доступа к каким-либо корпоративным ресурсам, а также если на устройстве 102 сохранен большой объем данных 207, например, аудио- и видеоданных, то сложность пароля, которая будет определена после сравнения средством 204 собранной информации с правилами из базы данных правил 205, будет более высокой. В одном из частных вариантов, помимо определения оптимальной сложности пароля, средство сбора информации и анализа пароля 204 может также на основании собранной информации выбирать из базы данных правил 205 правила для автоматического удаления всех данных на мобильном устройстве 102. Так, такое правило может регламентировать то количество попыток ввода неправильного пароля, после которого все данные на мобильном устройстве 102 будут удалены. В другом варианте реализации правилами может регламентироваться не удаление данных, а, например, их шифрование. Если на мобильном устройстве 102 установлено множество приложений 206, которые могут оперировать личными, а также корпоративными данными пользователя, например, приложения для доступа к социальным сетям, корпоративная и личная почта, приложения для учета финансов и осуществления банковских операций, приложения для доступа к каким-либо корпоративным ресурсам, а также если на устройстве 102 сохранен большой объем данных 207, например, аудио- и видеоданных, то, помимо высокой сложности пароля, количество попыток ввода неправильного пароля будет минимальным. Также правила могут регламентировать различные действия с данными, которые нужно выполнять при различном количестве попыток ввода неправильного пароля. Например, при трех попытках ввода неправильного пароля доступ к данным на мобильном устройстве 102 может быть заблокирован на длительное время, при большем количестве попыток ввода неправильного пароля данные могут быть зашифрованы и так далее. Также в одном из вариантов реализации могут существовать правила, регламентирующие установку отдельного пароля для доступа к какому-либо приложению, которое оперирует важной личной или корпоративной информацией.The complexity of the password is determined by at least its length, using different registers, using characters of various types, at least letters, numbers, special characters. A special symbol can be, for example, a geometric figure, a hieroglyph, and so on. Also, in one embodiment, the complexity of the password can be determined by the location of the characters on the screen of the
Пользователь 101 мобильного устройства 102 на начальном этапе работы с мобильным устройством 102 при помощи средства ввода данных 201 формирует и сохраняет свой пароль в базе данных паролей 202. Данный пароль в примерном варианте будет являться паролем по умолчанию. Так в базе данных паролей 202 может быть сохранена, например, хеш-функция указанного пароля. Сохраненный пароль будет сравниваться с паролем, введенным посредством средства ввода данных 201 с использованием графического интерфейса ввода пароля, для предоставления доступа к информации на мобильном устройстве 102. В рассматриваемом варианте реализации, прежде чем сохранить вводимый пользователем пароль в базе данных паролей 202, указанный пароль будет проверен средством сбора информации и анализа пароля 204 на предмет соответствия оптимальной сложности пароля, определенной исходя из собранной информации, по меньшей мере, об установленных приложениях 206 и сохраненных на устройстве 102 данных 207. Если формируемый пароль по умолчанию не соответствует паролю оптимальной сложности, то пользователь 101 будет проинформирован об этом. Также пользователю 101 будет предложено изменить введенный им ранее пароль в соответствии с той оптимальной сложностью пароля, которая была определена средством сбора информации и анализа пароля 204. Например, средство сбора информации и анализа пароля 204 в одном из вариантов реализации может предоставлять пользователю 101 устройства 102 подсказки о том, каким должен быть его пароль, или же шаблон пароля, используя который, пользователь может создать свой пароль. Данные подсказки будут передаваться пользователю 101 через средство ввода данных 201 с использованием графического интерфейса. Подобные подсказки или шаблоны могут регламентировать длину оптимального пароля, последовательность изменения регистров и символов и другую информацию, необходимую для создания пароля по умолчанию, соответствующего оптимальной сложности пароля, для мобильного устройства 102. Если пароль пользователя 101 будет соответствовать оптимальной сложности, определенной средством сбора информации и анализа пароля 204, то такой пароль будет сохранен в базе данных паролей 202 и будет использоваться для целей предоставления доступа к информации на мобильном устройстве 102. Таким образом пользователь 101 формирует пароль оптимальной сложности.The
Также в одном из вариантов реализации может быть предусмотрен механизм изменения паролей в зависимости от той информации, которая со временем появляется на устройстве 102. Так, например, на устройстве 102 ранее был установлен минимальный набор приложений 206, оперировавших личными и корпоративными данными, а также было сохранено малое количество данных 207, и для данного устройства 102 средством 204 был определен оптимальный пароль с низкой сложностью, состоящий, например, из четырех чисел. Но по мере работы пользователя 101 с мобильным устройством 102 устанавливаются новые приложения 206, сохраняются новые личные и корпоративные данные 207 пользователя 101, что не может не отразиться на сложности пароля. Средство сбора информации и анализа пароля 204 может как в реальном времени, так и через определенные временные промежутки собирать данные, по меньшей мере, о сохраненных на устройстве 102 данных 207 и установленных приложениях 206 и сравнивать эту полученную информацию со списком правил из базы 205 с целью определения оптимальной сложности пароля. Если через какой-то временной промежуток будет определено, что пароль, сформированный ранее, уже не является оптимальным по сложности с точки зрения риска потери важной информации, которая появилась на устройстве 102, то пользователь 101 через графический интерфейс средства ввода данных 201 будет об этом проинформирован и ему будет предложено изменить свой пароль на новый с помощью подсказок или шаблонов. Пользователь 101 вправе отказаться от подобного изменения. Также в одном из вариантов реализации может быть предусмотрено принудительное изменение пароля в случае наличия на мобильном устройстве 102 большого количества личных и корпоративных данных 207 и приложений 206, которые этими данными оперируют.Also, in one embodiment, a mechanism may be provided for changing passwords depending on the information that appears on the
Использование подобного подхода позволяет обеспечить оптимальную защиту личных данных на мобильных устройствах 102. Чем больше личных и корпоративных данных 207 на мобильном устройстве 102, а также чем больше приложений 206, которые могут оперировать этими данными, тем сложнее должен быть пароль для доступа к этим данным на устройстве 102. Но у подобного подхода есть обратная сторона. Ввод сложного пароля занимает определенное время, при этом есть риск случайной ошибки при наборе пароля, что еще больше увеличивает время, которое пользователь 101 может потратить перед тем, как начнет работу с устройством 102. При этом у каждого пользователя 101 могут существовать места, где он может не опасаться того, что его пароль доступа к информации на мобильном устройстве 102 может кто-то увидеть и запомнить. Так, к примеру, находясь у себя дома, пользователю 101 не обязательно использовать сложный пароль, который является паролем по умолчанию, для доступа к информации на устройстве 102. В связи с вышеизложенным необходим механизм для использования на мобильном устройстве 102 сложного пароля в небезопасном окружении, например, в общественном транспорте, и простого пароля в случае использования устройства 102 в безопасном месте, например, дома. Также необходим способ переключения между указанными паролями.Using this approach allows optimal protection of personal data on
Так в одном из вариантов реализации пользователь 101 мобильного устройства 102 на начальном этапе работы с мобильным устройством 102 при помощи средства ввода данных 201 сохраняет свой пароль по умолчанию, который в примерном случае соответствует паролю оптимальной сложности, в базе данных паролей 202. Данный пароль формируется пользователем 101 на основании подсказок или шаблонов, которые средство 204 может передавать через средство ввода данных 201 после сбора и анализа информации, сохраненной на мобильном устройстве 102. Также пользователь 101 при помощи средства ввода данных 201 может сформировать и сохранить в базе данных паролей 202 свой второй пароль, например, простой пароль. В одном из частных вариантов реализации данные пароли могут применяться одновременно и вводиться с помощью средства ввода данных 201, используя единый графический интерфейс ввода пароля. При этом ввод сложного пароля позволяет получить полный доступ ко всем данным 207 и приложениям 206, сохраненным на мобильном устройстве 102. Простой пароль предоставляет пользователю 101 возможность доступа только к тем приложениям 206 и данным 207, которые не были определены средством сбора информации и анализа пароля 204 как важные.So in one embodiment, the
Система защиты мобильных устройств 102 с помощью пароля в одном из вариантов реализации в своем составе имеет сенсор 203. Сенсором 203 может являться, по меньшей мере, акселерометр, гироскоп, магнетометр и модуль определения географических координат текущего местоположения устройства 102 (например, GPS-модуль или ГЛОНАСС-модуль). Сенсор 203 в одном из вариантов реализации позволяет распознавать наклон мобильного устройства и в зависимости от наклона автоматически изменять, например, ориентацию элементов на экране мобильного устройства 102. Сенсор 203 также предназначен для определения местоположения устройства 102, то есть для целей геопозиционироания. Сенсором 203 может также являться, например, микрофон, модуль Bluetooth, модуль Wi-Fi и другие устройства. В одном из вариантов описываемой системы сенсор 203 предназначен для определения триггера переключения. Триггером переключения в одном из вариантов реализации является комбинация определенных движений мобильным устройством 102, совершаемых пользователем 101, с помощью которой пользователь 101 может переключиться со сложного пароля на простой. В частном варианте реализации триггером переключения могут являться определенные географические координаты. Так, пользователь 101 может отмечать координаты тех мест, которые он считает безопасными и в которых он предпочитает использовать простой пароль. В другом варианте реализации триггером переключения является голосовая команда. Другие варианты реализации определяют в качестве триггера переключения подключение устройства к определенной Wi-Fi сети или же к определенному Bluetooth-устройству. Например, при подключении к домашней Wi-Fi сети может быть использован простой пароль, так как название домашней Wi-Fi сети или другие ее параметры являются триггером переключения. При подключении по протоколу Bluetooth к какому-либо личному устройству, например, к специальной метке или личному телефону, может быть использован простой пароль, так как название этого подключенного устройства или другие его параметры являются триггером переключения. Также триггером переключения может быть, например, время суток. Таким образом, в примерном варианте реализации простой пароль является паролем, соответствующим триггеру переключения.The password protection system for
Пользователь 101 при помощи сенсора 203 может сформировать и сохранить свой триггер переключения в базе данных паролей 202. Для этого пользователь 101 может, по меньшей мере, совершить устройством последовательность движений, например, поворотов в различные стороны, которая будет записана в базу данных паролей 202. Последовательность движений является последовательностью изменений координат расположения мобильного устройства в пространстве. Информация о последовательности движений, которая может быть записана в базу данных паролей 202, может являться, например, информацией о градусах отклонения в системе координат. Также в частном варианте в качестве триггера переключения могут использоваться географические координаты, определяемые сенсором 203. Пользователь 101 устройства 102 может отмечать определенные сенсором 203 географические координаты тех мест, которые он считает безопасными. Далее эти координаты будут записаны в базу данных паролей 202 и будут использоваться в качестве триггера переключения. Голосовая команда, являющаяся триггером переключения, может быть записана при помощи сенсора 203 в базу данных паролей 202. Название и другие данные Wi-Fi сети или Bluetooth-устройства могут являться триггером переключения и могут быть записаны при помощи сенсора 203 в базу данных паролей 202.The
На Фиг 3. изображен один из существующих вариантов реализации системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 3. depicts one of the existing embodiments of the system to protect access to data stored on a mobile device with a password.
На начальном этапе с помощью средства сбора информации и анализа пароля 204 была определена оптимальная сложность пароля способом, описанным выше. В соответствии с оптимальной сложностью с помощью средства ввода данных 201, используя подсказки или шаблоны, пользователь сформировал и сохранил в базе данных паролей 202 сложный пароль, являющийся паролем по умолчанию. Также пользователь 101 при помощи средства ввода данных 201 сформировал и сохранил в базе данных паролей 202 свой простой пароль, который является паролем, соответствующим триггеру переключения. В заключение пользователь 101 при помощи сенсора 203 сформировал и сохранил свой триггер переключения в базе данных паролей 202. В одном из частных вариантов пользователь 101 может не формировать простой пароль и использование верного триггера переключения может предоставлять доступ к информации на мобильном устройстве 102.At the initial stage, using the means of collecting information and analyzing the
Далее, в одном из вариантов реализации при попытке получения доступа к информации на мобильном устройстве 102 пользователь 101 должен будет ввести пароль по умолчанию, а именно свой сложный пароль, с помощью средства ввода данных 201, используя графический интерфейс ввода сложного пароля 301. В одном из вариантов реализации графический интерфейс ввода сложного пароля 301 занимает определенный участок средства ввода данных 201, которым является сенсорный экран устройства 102. Также в частном варианте реализации графический интерфейс ввода сложного пароля 301 занимает всю площадь средства ввода данных 201, а именно сенсорного экрана мобильного устройства 102, на котором случайно распределены символы для набора сложного пароля. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем по умолчанию, который является сложным паролем, сохраненным в базе данных паролей 202. Если указанная комбинация совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102.Further, in one embodiment, when trying to access information on the
В случае если пользователь 101 осуществит попытку получения доступа к информации на мобильном устройстве 102 из безопасного места, то он может использовать триггер переключения с целью последующего использования пароля, соответствующего триггеру переключения, который является более коротким и легким, и ввод которого у пользователя 101 не займет много времени и не вызовет трудностей в случае ошибки ввода. Триггером переключения в данном примерном варианте является последовательность заранее заданных движений 302. Следует отметить, что также возможен частный вариант, когда в качестве пароля по умолчанию будет использован простой пароль, а триггер переключения будет использован с целью перехода к паролю, соответствующему триггеру переключения.If the
В примерном случае триггером переключения является последовательность движений 302 устройства 102 по часовой стрелке и против часовой стрелки. Сенсор 203 способен постоянно выполнять определение значений координат текущего положения устройства 102 в пространстве и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью установления того факта, что пользователь 101 использовал верную последовательность движений 302 в качестве триггера переключения. В одном из частных вариантов реализации для того, чтобы использовать последовательность движений 302 в качестве триггера переключения, пользователь 101 должен предварительно использовать, например, внешние элементы управления мобильного устройства 102. Пользователь 101, перед тем как использовать последовательность движений 302 в качестве триггера переключения, должен, например, зажать одну из кнопок управления мобильного устройства 102, после чего использовать последовательность движений 302. Другой примерный вариант в качестве триггера переключения подразумевает использование информации о географических координатах, определяемых сенсором 203. Сенсор 203 способен постоянно выполнять определение географических координат расположения устройства 102 и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью определения того факта, что пользователь 101 находится со своим устройством 102 в безопасном окружении. Географические координаты безопасного места, сохраненные в базе данных паролей 202, используются в качестве триггера переключения.In an exemplary case, the switching trigger is a sequence of
В случае если пользователь использовал верный триггер переключения, то есть триггер соответствует сохраненному в базе данных паролей 202, то информация об этом передается на средство сбора информации и анализа пароля 204, которое в свою очередь может передать эту информацию на средство ввода данных 201 с целью, например, замены графического интерфейса ввода сложного пароля 301 на графический интерфейс ввода простого пароля 104. Пользователю 101 будет предложено ввести пароль, соответствующий триггеру переключения, который является простым паролем, с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, используя графический интерфейс ввода простого пароля 104. Простым паролем в одном из вариантов реализации является, по меньшей мере, один символ. Простым паролем в данном примерном случае является последовательность из четырех цифр. Введенная пользователем 101 комбинация четырех символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202. Если указанная комбинация совпадает с паролем, сохраненным в базе данных паролей 202, то после набора необходимой комбинации четырех символов в графическом интерфейсе ввода простого пароля 104 пользователь 101 получает доступ к информации, сохраненной на мобильном устройстве 102. Также в частном варианте реализации простой пароль может отсутствовать, и пользователь 101 для получения доступа к данным на мобильном устройстве 102 может использовать, например, сложный пароль при нахождении в небезопасном окружении и триггер переключения при нахождении в безопасном месте. Стоит отметить, что в одном из вариантов реализации графический интерфейс ввода сложного пароля 301 и графический интерфейс ввода простого пароля 104 могут не отличаться друг от друга. Отличаться могут только сами пароли, которые должны вводиться с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, с использованием графического интерфейса ввода пароля.If the user used the correct trigger trigger, that is, the trigger corresponds to that stored in the
Одним из возможных вариантов применения предлагаемой системы может являться, например, использование подобного решения для управления корпоративными мобильными устройствами 102. Все больше компаний предоставляют мобильные устройства 102 для своих сотрудников с целью повышения удобства их работы. На корпоративном устройстве 102 может быть настроена корпоративная почта и другие приложения, необходимые для работы в корпоративной среде. На таком устройстве 102 сотрудник, помимо корпоративной информации, может также сохранять какие-либо личные данные и приложения. В одном из вариантов реализации возможно создание различных профилей пользователя на устройстве 102, например, рабочего и личного. Такой подход может позволить при помощи пароля по умолчанию, который является сложным паролем, получить доступ к рабочему профилю пользователя со всеми необходимыми для работы приложениями. А использование триггера переключения с целью последующего использования простого пароля позволит сотруднику получить доступ к личным данным и приложениям, сохраненным на устройстве 102. Возможны также реализации использования оптимально выбранных паролей для каждого профиля.One of the possible applications of the proposed system may be, for example, the use of such a solution for managing corporate
На Фиг 4. изображен алгоритм работы системы для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля.Figure 4. shows the algorithm of the system to protect access to data stored on a mobile device with a password.
На этапе 401 на мобильном устройстве 102 будет произведен сбор информации, необходимой для определения оптимальной сложности пароля. На мобильном устройстве 102 имеется средство сбора информации и анализа пароля 204, осуществляющее действия, необходимые для вышеуказанной цели. Указанное средство 204 на данном этапе собирает, по меньшей мере, информацию об установленных приложениях 206 на мобильном устройстве 102, а также о сохраненных на устройстве 102 данных 207.At step 401, information necessary to determine the optimal password complexity will be collected on the
Далее, на этапе 402 собранная средством сбора информации и анализа пароля 204 информация сравнивается с правилами из базы данных правил 205 с целью определения оптимальной сложности пароля в соответствии с собранной на этапе 401 информацией. Указанная база 205 содержит набор правил, основанных как на булевой логике, так и на нечеткой логике, позволяющих определить оптимальную сложность пароля для доступа к информации на мобильном устройстве 102 исходя из, по меньшей мере, информации об установленных приложениях 206 и о сохраненных на устройстве 102 данных 207. Сложность пароля определяется, по меньшей мере, его длинной, использованием разных регистров, использованием символов различного типа, по меньшей мере, букв, чисел, спецсимволов. Также в одном из вариантов реализации сложность пароля может определяться расположением символов на экране устройства 102. Средство сбора информации и анализа пароля 204 сравнивает собранную информацию со списком правил, сохраненных в базе данных правил 205, после чего определяет оптимальную сложность пароля для доступа к информации, как личной, так и корпоративной, на мобильном устройстве 102. В одном из частных вариантов, помимо оптимальной сложности пароля, средство сбора информации и анализа пароля 204 может также на основании собранной информации выбирать из базы данных правил 205 правила для автоматического удаления или шифрования всех данных на мобильном устройстве 102. Такое правило может регламентировать то количество попыток ввода неправильного пароля, после которого все данные на мобильном устройстве 102 будут удалены или зашифрованы.Next, at step 402, the information collected by the means for collecting information and analyzing the
Далее, на этапе 403 пользователь 101 мобильного устройства 102 при помощи средства ввода данных 201 формирует и сохраняет свой пароль по умолчанию в базе данных паролей 202. В дальнейшем сохраненный пароль будет сверяться с паролем, введенным при помощи средства ввода данных 201, с использованием графического интерфейса ввода пароля, для предоставления доступа к информации на мобильном устройстве 102. Так, например, могут сверяться хеш-функции введенного и сохраненного паролей. В текущем варианте реализации, прежде чем сохранить сформированный пользователем 101 пароль по умолчанию в базе данных паролей 202, данный пароль на этапе 404 будет проверен средством сбора информации и анализа пароля 204 на предмет соответствия оптимальной сложности пароля, определенной исходя из информации, по меньшей мере, об установленных приложениях 206 и о сохраненных на устройстве 102 данных 207.Next, at step 403, the
Так, если на этапе 404 будет определено, что сформированный пароль по умолчанию не соответствует паролю оптимальной сложности, то пользователь 101 будет проинформирован об этом. Также пользователю 101 будет предложено изменить введенный им ранее пароль по умолчанию в соответствии с той оптимальной сложностью, которая была определена средством сбора информации и анализа пароля 204 на этапе 402.So, if at step 404 it is determined that the generated password does not match the password of optimal complexity by default, then
На этапе 405 средство сбора информации и анализа пароля 204 предоставляет пользователю 101 устройства 102 подсказки о том, каким должен быть его оптимальный пароль по умолчанию, или же шаблон пароля, используя который, пользователь может создать свой пароль по умолчанию. Данные подсказки будут передаваться пользователю 101 через средство ввода данных 201 с использованием графического интерфейса. Подобные подсказки или шаблоны могут регламентировать длину пароля оптимальной сложности, последовательность изменения регистров и символов и другую подобную информацию для создания оптимального по сложности для указанного устройства 102 пароля по умолчанию. Пользователь 101, применяя подсказки и шаблоны, формирует пароль по умолчанию, который является паролем оптимальной сложности, определенной длины, состоящим из разных символов разных регистров, и сохраняет его в базе данных паролей 202. Работа системы продолжится на этапе 406.At step 405, the means for collecting information and analyzing the
Если на этапе 404 будет определено, что сложность пароля по умолчанию, который был сформирован пользователем 101, соответствует оптимальной сложности пароля, определенной средством сбора информации и анализа пароля 204 на этапе 402, то такой пароль будет сохранен в базе данных паролей 202 и будет использоваться для целей предоставления доступа к информации на мобильном устройстве 102. Работа системы продолжится на этапе 406.If it is determined at step 404 that the default password complexity, which was generated by
На этапе 406 пользователь 101 формирует свой пароль, соответствующий триггеру переключения, который является простым паролем. Пользователь 101 при помощи средства ввода данных 201 формирует и сохраняет простой пароль в базе данных паролей 202. Простым паролем в одном из вариантов реализации является, по меньшей мере, один символ. Также в частном варианте реализации данный этап является опциональным, и простой пароль может отсутствовать.At step 406, the
Далее, на этапе 407 пользователь 101 при помощи сенсора 203 формирует, а затем сохраняет свой триггер переключения в базе данных паролей 202. Для этого пользователь 101 в одном из вариантов реализации проделывает устройством последовательность движений 302, например, последовательность поворотов в различные стороны, которая записывается в базу данных паролей 202. Информация о последовательности движений 302, которая записана в базу данных паролей 202, может являться, например, информацией о градусах отклонения в системе координат. Также в другом примерном варианте реализации описываемой системы в качестве триггера переключения используются географические координаты, определяемые сенсором 203. Пользователь 101 устройства 102 отмечает определенные сенсором 203 географические координаты тех мест, которые он считает безопасными. Далее эти координаты записываются в базу данных паролей 202, после чего используются в качестве триггера переключения.Next, at step 407, the
На этапе 408 пользователем 101 или каким-либо сторонним лицом совершается попытка получения доступа к информации на мобильном устройстве 102. Так, пользователь 101 или кто-либо сторонний может использовать, например, внешние элементы управления мобильного устройства 102 для включения данного устройства 102. Последующие этапы служат для определения того факта, что лицо, совершающее попытку получения доступа к информации на мобильном устройстве 102, имеет право на доступ к данной информации.At step 408, the
На этапе 409 определяется тот факт, что лицо использовало верный триггер переключения при попытке получения доступа к информации на мобильном устройстве 102. Если на этапе 409 сенсором 203 определяется, что лицо, осуществляющее попытку доступа, использовало верный триггер переключения, например, верную последовательность заранее заданных движений 302, то работа системы продолжается на этапе 412. Для этого в одном из вариантов реализации системы сенсор 203 способен постоянно выполнять определение координат текущего положения устройства 102 в пространстве и сравнивать эти значения со значениями, сохраненными в базе данных паролей 202, с целью определения того факта, что лицо, пытающееся получить доступ к информации на устройстве 102, использовало верный триггер переключения, например, верную последовательность движений 302. В частном варианте в качестве триггера переключения используется информация о географических координатах безопасного места, которое выбирает пользователь 101. В этом варианте сенсором 203 при сравнении географических координат текущего расположения устройства 102 с информацией из базы данных паролей 202 может быть определено, что устройство 102 находится в безопасном месте, что и будет являться триггером переключения, после чего работа системы продолжится на этапе 412.At step 409, it is determined that the person used the correct switch trigger when trying to access information on the
В случае если триггер переключения, введенный на этапе 409, верный, то есть соответствует сохраненному в базе данных паролей 202, то сенсор 203 передает информацию об этом на средство сбора информации и анализа пароля 204, которое в свою очередь может передать эту информацию на средство ввода данных 201 с целью, например, замены графического интерфейса ввода сложного пароля 301 на графический интерфейс ввода простого пароля 104. Далее лицо должно ввести простой пароль с помощью средства ввода данных 201, которым является сенсорный экран устройства 102, используя графический интерфейс ввода простого пароля 104. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202. Если на этапе 412 указанная комбинация совпадает с паролем, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода простого пароля 104 работа системы продолжится на этапе 410. На этапе 410 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, предоставляется доступ.If the switching trigger entered at step 409 is correct, that is, corresponds to that stored in the
Если же на этапе 412 указанная комбинация не совпадает с паролем, соответствующим триггеру переключения, сохраненным в базе данных паролей 202, то после набора данной комбинации символов в графическом интерфейсе ввода простого пароля 104 работа системы продолжится на этапе 413. На этапе 413 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, не предоставляется доступ.If, at step 412, this combination does not coincide with the password corresponding to the switching trigger stored in the
Если на этапе 409 сенсором 203 определяется, что лицо, осуществляющее попытку доступа, не использовало верный триггер переключения, например, верную последовательность движений 302, или же если географические координаты, определенные сенсором 203, не соответствуют безопасному месту, то работа системы продолжается на этапе 411, на котором указанное лицо должно использовать верный пароль по умолчанию, который является паролем оптимальной сложности, для получения доступа к информации на устройстве 102.If, at step 409, the
На этапе 411 определяется тот факт, что лицо при попытке получения доступа к информации на мобильном устройстве 102 использует ввод верного пароля по умолчанию. На данном этапе при вводе лицом пароля по умолчанию с помощью средства ввода данных 201, с использованием графического интерфейса ввода сложного пароля 301, определяется, соответствует ли введенный пароль сохраненному в базе данных паролей 202. Введенная пользователем 101 комбинация символов передается на средство сбора информации и анализа пароля 204, которое сравнивает введенную комбинацию с паролем по умолчанию, который является паролем оптимальной сложности, сохраненным в базе данных паролей 202. Стоит отметить, что в одном из вариантов реализации графический интерфейс ввода сложного пароля 301 занимает определенный участок средства ввода данных 201, которым является сенсорный экран. Также в другом частном варианте реализации графический интерфейс ввода сложного пароля 301 занимает всю площадь средства ввода данных 201, а именно сенсорного экрана мобильного устройства 102, на котором, например, случайно распределены символы для набора пароля.At step 411, it is determined that the person, when trying to access information on the
Если на этапе 411 указанная комбинация совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 работа системы продолжится на этапе 410. На этапе 410 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, предоставляется доступ.If at step 411 the specified combination coincides with the default password stored in the
Если же на этапе 411 указанная комбинация не совпадает с паролем по умолчанию, сохраненным в базе данных паролей 202, то после набора необходимой комбинации символов в графическом интерфейсе ввода сложного пароля 301 работа указанной системы продолжится на этапе 413. На этапе 413 лицу, осуществлявшему попытку доступа к информации на мобильном устройстве 102, не предоставляется доступ.If, at step 411, the specified combination does not match the default password stored in the
В одном из частных вариантов работа системы после этапа 413 может быть вновь продолжена на этапе 408 (не отображено на фиг.4). Работа может быть продолжена до ввода правильного сложного или простого пароля, то есть пароля по умолчанию или пароля, соответствующего триггеру переключения, на этапах 411 и 412 соответственно. Также работа может быть продолжена до достижения максимального количество попыток ввода неправильного сложного или простого пароля на этапах 411 и 412 соответственно, после которого все данные на мобильном устройстве 102 будут удалены или зашифрованы.In one particular embodiment, the operation of the system after step 413 may be continued again at step 408 (not shown in FIG. 4). Operation can continue until the correct complex or simple password is entered, that is, the default password or the password corresponding to the switching trigger, at steps 411 and 412, respectively. Also, the work can be continued until the maximum number of attempts to enter the wrong complex or simple password at steps 411 and 412, respectively, after which all data on the
Стоит отметить, что рассмотренный алгоритм может быть представлен в частном варианте, когда в качестве пароля по умолчанию будет использован простой пароль, а триггер переключения будет использован с целью перехода к паролю, соответствующему триггеру переключения.It is worth noting that the considered algorithm can be presented in a private version, when a simple password will be used as the default password, and the switching trigger will be used to switch to the password corresponding to the switching trigger.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (20)
I. проверяют триггер переключения при попытке осуществления доступа к данным, сохраненным на мобильном устройстве, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;
II. предоставляют доступ к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля.1. A method for protecting access to data stored on a mobile device using a password, comprising the steps of:
I. check the switching trigger when trying to access data stored on a mobile device, while the switching trigger is at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, voice command, the name of the Wi-Fi network or Bluetooth devices
- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
II. provide access to data stored on a mobile device, depending on the entered correct password.
I. средство ввода данных, связанное с базой данных паролей и средством сбора информации и анализа паролей, предназначенное, по меньшей мере, для:
- ввода пароля для целей аутентификации, при этом паролем может быть, по меньшей мере, пароль, соответствующий триггеру переключения, или пароль по умолчанию;
- передачи введенного пароля на средство сбора информации и анализа пароля;
II. сенсор, связанный с базой данных паролей и средством сбора информации и анализа паролей, предназначенный, по меньшей мере, для:
- сравнения используемого триггера переключения с триггером, сохраненным в базе данных паролей, при этом триггером переключения являются, по меньшей мере, географические координаты, последовательность изменений координат расположения мобильного устройства в пространстве, голосовая команда, название Wi-Fi сети или Bluetooth-устройства;
- передачи на средство сбора информации и анализа паролей информации о том, что использован верный триггер переключения;
III. указанное средство сбора информации и анализа пароля предназначено, по меньшей мере, для:
- сравнения введенного с целью аутентификации при помощи средства ввода данных, по меньшей мере, пароля, соответствующего триггеру переключения, или пароля по умолчанию с информацией из базы данных паролей, при этом:
- при определении, что использован верный триггер переключения, продолжают аутентификацию с использованием пароля, соответствующего триггеру переключения;
- при определении, что не использован верный триггер переключения, продолжают аутентификацию с использованием пароля по умолчанию;
- предоставления доступа к данным, сохраненным на мобильном устройстве, в зависимости от введенного верного пароля;
IV. указанная база данных паролей, содержащая, по меньшей мере, информацию о триггере переключения, пароле, соответствующем триггеру переключения, пароле по умолчанию.10. A system for updating permitted software, comprising:
I. data entry means associated with a password database and a means of collecting information and analyzing passwords, intended at least for:
- enter a password for authentication purposes, the password may be at least the password corresponding to the trigger switch, or the default password;
- transmitting the entered password to a means of collecting information and analyzing the password;
II. a sensor associated with a password database and a means for collecting information and analyzing passwords, intended at least for:
- comparison of the switching trigger used with the trigger stored in the password database, the switching trigger being at least geographical coordinates, a sequence of changes in the coordinates of the location of the mobile device in space, a voice command, the name of a Wi-Fi network or Bluetooth device;
- transmission to the means of collecting information and analyzing passwords information that the correct trigger trigger has been used;
III. said means of collecting information and analyzing the password is intended at least for:
- comparing the password entered for authentication with the data input means, at least the password corresponding to the switch trigger, or the default password with information from the password database, while:
- when determining that the correct switching trigger is used, authentication is continued using the password corresponding to the switching trigger;
- when determining that the correct trigger trigger is not used, authentication with the default password is continued;
- providing access to data stored on a mobile device, depending on the entered correct password;
IV. the specified password database containing at least information about the switching trigger, the password corresponding to the switching trigger, the default password.
- сбора информации, по меньшей мере, об установленных на мобильном устройстве приложениях и информации о данных, сохраненных на мобильном устройстве;
- сравнения собранной информации с правилами из указанной базы данных правил с целью определения оптимальной сложности пароля для доступа к данным на мобильном устройстве;
- проверки соответствия сложности, по меньшей мере, формируемого и сохраняемого пароля по умолчанию с оптимальной сложностью пароля;
- предоставления подсказок, позволяющих сформировать пароль оптимальной сложности в качестве пароля по умолчанию, в случае если сложность сохраняемого пароля по умолчанию не соответствует оптимальной сложности пароля.19. The system of claim 10, in which the means for collecting information and analyzing the password is additionally intended for at least:
- collecting information at least about applications installed on the mobile device and information about data stored on the mobile device;
- comparing the collected information with the rules from the specified rules database in order to determine the optimal password complexity for accessing data on a mobile device;
- verification of the complexity of at least the generated and stored password by default with the optimal password complexity;
- providing hints to generate a password of optimal complexity as the default password, if the complexity of the saved password by default does not match the optimal password complexity.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012125221/08A RU2488879C1 (en) | 2012-06-19 | 2012-06-19 | System and method for protection of access to data stored on mobile device using password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012125221/08A RU2488879C1 (en) | 2012-06-19 | 2012-06-19 | System and method for protection of access to data stored on mobile device using password |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2488879C1 true RU2488879C1 (en) | 2013-07-27 |
Family
ID=49155750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012125221/08A RU2488879C1 (en) | 2012-06-19 | 2012-06-19 | System and method for protection of access to data stored on mobile device using password |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2488879C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2581559C2 (en) * | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of using security policy to storage in network |
RU2669683C2 (en) * | 2016-06-30 | 2018-10-12 | Бейджин Сяоми Мобайл Софтвэар Ко., Лтд. | METHOD AND DEVICE FOR DISPLAYING WiFi SIGNAL ICON AND MOBILE TERMINAL |
RU2671305C1 (en) * | 2017-07-11 | 2018-10-30 | Евгений Борисович Югай | Method of automated user authentication on basis of user signature |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209102B1 (en) * | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
US6721738B2 (en) * | 2000-02-01 | 2004-04-13 | Gaveo Technology, Llc. | Motion password control system |
US7688306B2 (en) * | 2000-10-02 | 2010-03-30 | Apple Inc. | Methods and apparatuses for operating a portable device based on an accelerometer |
RU2411659C2 (en) * | 2005-12-01 | 2011-02-10 | Эл Джи Электроникс Инк. | System to process information of location detection and method to produce notice based on location detection |
US8108932B2 (en) * | 2008-06-12 | 2012-01-31 | International Business Machines Corporation | Calculating a password strength score based upon character proximity and relative position upon an input device |
-
2012
- 2012-06-19 RU RU2012125221/08A patent/RU2488879C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209102B1 (en) * | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
US6721738B2 (en) * | 2000-02-01 | 2004-04-13 | Gaveo Technology, Llc. | Motion password control system |
US7688306B2 (en) * | 2000-10-02 | 2010-03-30 | Apple Inc. | Methods and apparatuses for operating a portable device based on an accelerometer |
RU2411659C2 (en) * | 2005-12-01 | 2011-02-10 | Эл Джи Электроникс Инк. | System to process information of location detection and method to produce notice based on location detection |
US8108932B2 (en) * | 2008-06-12 | 2012-01-31 | International Business Machines Corporation | Calculating a password strength score based upon character proximity and relative position upon an input device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2581559C2 (en) * | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of using security policy to storage in network |
US9537895B2 (en) | 2014-08-01 | 2017-01-03 | AO Kaspersky Lab | System and method for securing use of a portable drive with a computer network |
RU2669683C2 (en) * | 2016-06-30 | 2018-10-12 | Бейджин Сяоми Мобайл Софтвэар Ко., Лтд. | METHOD AND DEVICE FOR DISPLAYING WiFi SIGNAL ICON AND MOBILE TERMINAL |
RU2671305C1 (en) * | 2017-07-11 | 2018-10-30 | Евгений Борисович Югай | Method of automated user authentication on basis of user signature |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jansen | Authenticating mobile device users through image selection | |
US8726371B2 (en) | Enhanced security for devices enabled for wireless communications | |
JP5969688B2 (en) | Location-based access control for portable electronic devices | |
US9424409B2 (en) | Method and system for protecting privacy and enhancing security on an electronic device | |
CN103902862B (en) | A kind of mobile device management method, apparatus and a kind of mobile equipment | |
EP2763070B1 (en) | Graphical user interface (GUI) that receives directional input to change face for receiving passcode | |
US20120309354A1 (en) | Situation aware security system and method for mobile devices | |
US10754962B2 (en) | System for secure context-aware password management | |
US9160744B1 (en) | Increasing entropy for password and key generation on a mobile device | |
JP2015064722A (en) | Access management apparatus, access management method, and program | |
EP3312751B1 (en) | Systems and methods for generating multi-dimensional password and authenticating thereof | |
JP2008243149A (en) | Authentication device, electronic apparatus provided with the same, authenticating method, and program | |
US8943559B2 (en) | Access authentication method and system | |
AU2020220152A1 (en) | Interception-proof authentication and encryption system and method | |
RU2488879C1 (en) | System and method for protection of access to data stored on mobile device using password | |
JP2007310515A (en) | Password authentication system, password authentication server, password authentication method and program | |
US20150169882A1 (en) | System and method for providing graphical dynamic user authentication and device access | |
Yohan et al. | Dynamic multi-factor authentication for smartphone | |
US20180077571A1 (en) | System and method of authenticating a user of an electronic device | |
WO2017166359A1 (en) | User domain access method, access device, and mobile terminal | |
JP2018518779A (en) | Method and device for generating at least one password | |
US20180196929A1 (en) | Data input method, and electronic device and system for implementing the data input method | |
US20170155635A1 (en) | Password Generation System and Its Associated Method of Operation | |
CN106534157B (en) | A kind of data transmission method, device and terminal | |
JP2008123097A (en) | Fingerprint authentication user management system |