RU2772570C2 - Method for updating user data on storage medium - Google Patents
Method for updating user data on storage medium Download PDFInfo
- Publication number
- RU2772570C2 RU2772570C2 RU2020131449A RU2020131449A RU2772570C2 RU 2772570 C2 RU2772570 C2 RU 2772570C2 RU 2020131449 A RU2020131449 A RU 2020131449A RU 2020131449 A RU2020131449 A RU 2020131449A RU 2772570 C2 RU2772570 C2 RU 2772570C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- user
- processing
- user data
- tool
- Prior art date
Links
- 238000003860 storage Methods 0.000 title claims abstract description 112
- 230000000903 blocking Effects 0.000 claims abstract description 22
- 230000004048 modification Effects 0.000 claims description 12
- 238000006011 modification reaction Methods 0.000 claims description 12
- 230000001131 transforming Effects 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 10
- 238000009825 accumulation Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 239000003607 modifier Substances 0.000 description 11
- 230000003287 optical Effects 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 239000003814 drug Substances 0.000 description 3
- 229940079593 drugs Drugs 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000002093 peripheral Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 206010012357 Depersonalisation Diseases 0.000 description 1
- 238000004026 adhesive bonding Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000009114 investigational therapy Methods 0.000 description 1
- 230000002427 irreversible Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000001737 promoting Effects 0.000 description 1
Images
Abstract
Description
Область техникиTechnical field
Изобретение относится к способам анонимизации и системам защиты конфиденциальности пользовательских данных и обеспечения приватности.The invention relates to anonymization methods and systems for protecting the confidentiality of user data and ensuring privacy.
Уровень техникиState of the art
Объем данных, собираемых с устройств пользователей, растет каждый год. Также растет разнообразие и количество самих устройств с которых собирают данные, так к персональным компьютерам, ноутбукам, смартфонам добавляются IоТ устройства. Зачастую данные собирают с устройств без явного на то согласия со стороны пользователя, но даже при наличии такого согласия пользователь не всегда понимает всех последствий своего решения. Впоследствии данные, собранные с устройств, неконтролируемо распространяются по сети и могут нанести вред пользователю. Например, пользователь может стать жертвой мошенников, которые получили номер его телефона или кредитной карты. Но неудобства причиняют не только злоумышленники, недобросовестные работодатели используют данные с устройств пользователей, чтобы следить за своими сотрудниками. Результатом неконтролируемого сбора данных также является навязчивая таргетированная реклама специальных категорий товаров.The amount of data collected from users' devices is growing every year. The variety and number of devices from which data is collected is also growing, as IoT devices are added to personal computers, laptops, smartphones. Often, data is collected from devices without explicit consent from the user, but even with such consent, the user does not always understand the full consequences of his decision. Subsequently, data collected from devices spreads uncontrollably over the network and can harm the user. For example, a user may become a victim of scammers who obtained his phone or credit card number. But not only intruders cause inconvenience, unscrupulous employers use data from users' devices to monitor their employees. The result of uncontrolled data collection is also intrusive targeted advertising of special categories of goods.
Производители устройств пытаются оградить пользователя от скрытого сбора данных и упорядочить работу с данными. Примером является система Firebase от Google, которая синхронизирует данные между различными приложениями Android устройств и предоставляет доступ к этим данным третьей стороне. Так публикация US9838830B2 описывает способы управления данными с устройств, хранящихся в структурах на сервере. Другая публикация US20160134932A1 описывает способы получения видеоданных с устройств пользователя и предоставления их третьей стороне.Device manufacturers are trying to protect the user from hidden data collection and streamline work with data. An example is Google's Firebase system, which syncs data across different Android device apps and makes that data available to a third party. So publication US9838830B2 describes how to manage data from devices stored in structures on the server. Another publication US20160134932A1 describes methods for obtaining video data from user devices and providing it to a third party.
Похожая платформа есть и у Apple - Apple Security Framework, которая используется для защиты информации, установления доверенного соединения и контроля доступа к программному обеспечению на устройстве. Платформу используют для установления личности пользователя, обеспечения безопасности данных как в хранилище, так при передаче по сети, для подтверждения валидности кода. Так публикация US9124637B2 описывает технологию обеспечения защиты данных при синхронизации наборов ключей для различных устройств.Apple has a similar platform - the Apple Security Framework, which is used to protect information, establish a trusted connection and control access to software on the device. The platform is used to identify the user, ensure the security of data both in storage and during transmission over the network, to confirm the validity of the code. So the publication US9124637B2 describes the technology for ensuring data protection when synchronizing key sets for various devices.
Указанные решения позволяют делиться данными с устройств с третьими лицами, но эти механизмы непрозрачны для пользователя, являются необратимыми и слабо препятствуют трекингу со стороны приложений третьих лиц.These solutions allow you to share data from devices with third parties, but these mechanisms are not transparent to the user, are irreversible and do little to prevent tracking by third party applications.
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение предназначено для безопасного и прозрачного обновления данных пользователя, собранных с устройств пользователя, на средстве хранения.The present invention is intended to securely and transparently update user data collected from user devices on a storage medium.
Технический результат настоящего изобретения заключается в обеспечении передачи отсутствующих данных пользователя средству хранения. Объектом настоящего изобретения является способ передачи отсутствующих данных пользователя средству хранения, в котором блокируют обработку данных пользователя на стороне по меньшей мере одного устройства пользователя для средств обработки. Далее получают запрос на обработку заблокированных данных пользователя от средства обработки, где определяют права доступа для средства обработки к данным пользователя и обнаруживают отсутствие запрашиваемых данных для обработки на средстве хранения. Отсутствующие данные пользователя с устройства передают средству хранения. В частном случае запрос на обработку данных устройством пользователя получают от средства обработки. Если запрос получен устройством, то запрос средства обработки в частном случае перенаправляют от устройства пользователя средству хранения данных пользователя.The technical result of the present invention is to ensure the transfer of missing user data to the storage medium. An object of the present invention is a method for transferring missing user data to a storage means in which the processing of user data on the side of at least one user device for the processing means is blocked. Next, a request is received for processing the blocked user data from the processing means, where the access rights for the processing means to the user data are determined and the absence of the requested data for processing on the storage means is detected. The missing user data from the device is transferred to the storage means. In a particular case, a request for data processing by the user's device is received from the processor. If the request is received by the device, then the request of the processing means is specifically redirected from the user's device to the user's storage means.
Под обработкой данных может пониматься по меньшей мере:Data processing may mean at least:
• сбор данных пользователя;• collection of user data;
• запись данных пользователя;• recording user data;
• накопление данных пользователя;• accumulation of user data;
• использование данных пользователя;• use of user data;
• передачу данных пользователя.• transfer of user data.
В частном случае средством обработки является приложение-клиент, установленный на устройстве пользователя, и удаленный сервер, связанный с приложением-клиентом в рамках клиент-серверного взаимодействия. При такой реализации в частном случае блокируется обработка данных, не связанных с основной функциональностью приложения, установленного на устройстве. В частном случае запросом на обработку является запрос на передачу данных серверу, поэтому блокировка может заключаться в разрыве ассоциативной связи между набором последовательно переданных данных средству обработки.In a particular case, the processing means is a client application installed on the user's device and a remote server associated with the client application as part of a client-server interaction. With such an implementation, in a particular case, the processing of data that is not related to the main functionality of the application installed on the device is blocked. In a particular case, the processing request is a request to transfer data to the server, so the blocking may consist in breaking the associative link between the set of sequentially transmitted data to the processing means.
В частном случае на устройствах блокируют обработку данных в маркетинговых целях. Устройства пользователя в частном случае есть группа устройств в локальной сети.In a particular case, data processing is blocked on devices for marketing purposes. User devices in a particular case is a group of devices in the local network.
В частном случае при первом запросе на обработку средству обработки дополнительно предоставляют права доступа.In a particular case, on the first request for processing, the processor is additionally granted access rights.
Средство хранения данных пользователя в частном случае располагается удаленно.The means of storing user data in a particular case is located remotely.
Средством хранения не только размещают полученные заблокированные данные, но и формируют средством хранения данные для обработки средством обработки в соответствии с правами доступа, где далее предоставляют доступ к сформированным данным пользователя средству обработки.The storage means not only places the received locked data, but also generates data for processing by the processing means in accordance with access rights, where further access to the generated user data is provided to the processing means.
В частном случае на устройстве блокируют обработку данных пользователя, переданных средству хранения.In a particular case, the device blocks the processing of user data transferred to the storage medium.
Устройств пользователя может быть по меньшей мере два. В частном случае средством хранения данные, полученные от по меньшей мере двух устройств, ассоциируют с пользователем устройств.There can be at least two user devices. In a particular case, the data received from at least two devices is associated with the user of the devices by the storage means.
Средству хранения дополнительно могут передаваться данные пользователя от средств обработки.The storage means may further receive user data from the processing means.
Краткое описание чертежейBrief description of the drawings
Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings are included to provide a further understanding of the invention and form a part of this specification, show embodiments of the invention and together with the description serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг. 1 - изображает систему обмена данными с устройств пользователя.Fig. 1 - depicts a system for exchanging data from user devices.
Фиг. 2 - изображает способ предоставления доступа к данным пользователя средству обработки.Fig. 2 depicts a method for granting access to user data to a processor.
Фиг. 2а - изображает вариант осуществления способа предоставления структуры данных пользователя средствам обработки при передаче структуры данных удаленному средству хранения с устройства пользователя.Fig. 2a depicts an embodiment of a method for providing a user data structure to processing means while transferring the data structure to a remote storage means from the user device.
Фиг. 2б - изображает вариант осуществления способа предоставления структуры данных пользователя средствам обработки при передаче структуры данных от средства хранения средству обработки.Fig. 2b shows an embodiment of a method for providing a user data structure to the processing means when the data structure is transferred from the storage means to the processing means.
Фиг. 3 - изображает способ обновления данных пользователя на средстве хранения.Fig. 3 depicts a method for updating user data on the storage medium.
Фиг. 3а - изображает вариант осуществления способа обновления данных пользователя при передаче структуры данных удаленному средству хранения.Fig. 3a depicts an embodiment of a method for updating user data when transferring a data structure to a remote storage medium.
Фиг.3б - изображает вариант осуществления способа обновления данных пользователя при передаче обновленной структуры данных средству хранения.3b shows an embodiment of a method for updating user data when an updated data structure is transmitted to a storage medium.
Фиг. 4 - изображает пример настройки разрешений на данные.Fig. 4 - shows an example of setting data permissions.
Фиг. 5 - изображает пример компьютерной системы общего назначения.Fig. 5 depicts an example of a general purpose computer system.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to a particular embodiment thereof. On the contrary, the purpose of the description is to cover all changes, modifications, included in the scope of this invention, as defined by the attached claims.
Описание осуществления изобретенияDescription of the invention
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The foregoing description is intended to assist a person skilled in the art in a thorough understanding of the invention, which is defined only within the scope of the appended claims.
На Фиг. 1 изображена система обмена данными, полученными с устройств пользователя 100. Система 100 предназначена для прозрачной и безопасной обработки данных пользователей устройств 101. Под данными пользователя устройств в рамках данного изобретения понимаются данные с устройств из окружения пользователя, создаваемые на устройстве различным программным обеспечением, это могут быть как вводимые пользователем данные, так и данные, создаваемые в рамках работы программ и приложений, например, поток кликов (син. кликстрим от англ. clickstream), сообщения в мессенджерах, данные о местоположении, данные от IоТ устройств умного дома или других IоТ устройств из экосистемы пользователя, например, личного автомобиля. Система 100 состоит из средства блокировки 110, средства сбора 120, средства управления правами 130, средства модификации 140, средства хранения 150, средства анонимизации 160, средства агрегирования и аналитики 170, средства журналирования 180.On FIG. 1 shows a system for exchanging data received from
Средство блокировки 110 предназначено для блокировки обработки данных на устройстве пользователя (в том числе и персональных данных) средствами обработки 102. Блокироваться могут любые средства обработки 102: как сторонние, так и принадлежащие платформе, которой управляется устройство (например, ПО и сервисы Apple, Google, Huawei, Xiaomi), на котором установлено средство блокировки, или которое доступно для средства блокировки (например, средство блокировки 110 установлено на маршрутизаторе, через который выходят в Интернет персональные устройства пользователя 101а, IоТ устройства, и средство блокировки анализирует сетевой трафик, проходящий через него). Частным случаем средства обработки может быть клиент 102б (например, приложение), собирающий на устройстве данные пользователя 101 по запросу со стороны сервера 102а, с которым приложение связано в рамках клиент-серверного взаимодействия. Под обработкой данных понимается любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации с данными, включая: сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение данных. В частном случае блокируется сбор не любых данных, а только критических данных. К критическим данным (англ. critical data) относят данные, в отношении которых закон или уполномоченный субъект накладывает ограничения на сбор, хранение, доступ, распространение и обработку. Эти данные, как правило, чувствительны к разглашению, распространению, утечке, так как возникновение этих событий приводит к нарушению прав и охраняемых законом интересов субъектов и предусматривает ответственность для субъектов, допустивших нарушения правил сбора, хранения, доступа, обработки, предъявляемым к таким данным. Частным случаем критических данных являются конфиденциальные данные1 (1 или конфиденциальной информации, в рамках данного изобретения конфиденциальные данные и конфиденциальная информация синонимы) (англ. sensitive data). Под конфиденциальными данными понимаются данные, которые охраняются в соответствии с законодательством страны, в юрисдикции которой находится пользователь, использующий устройство, являющееся в описываемой системе клиентом. К конфиденциальным данным в частном случае относятся персональные данные (ПДн) и данные, содержащие:The
• коммерческую тайну;• trade secret;
• налоговую тайну;• tax secret;
• банковскую тайну;• banking secrecy;
• врачебную тайну;• medical confidentiality;
• нотариальную тайну;• notarial secret;
• адвокатскую тайну;• attorney-client privilege;
• аудиторскую тайну;• audit secrecy;
• тайну связи;• secrecy of communication;
• тайну страхования;• secrecy of insurance;
• тайну завещания;• secret of the will;
• тайну усыновления;• secrecy of adoption;
• тайну исповеди;• the secret of confession;
• тайну следствия;• secrecy of the investigation;
• тайну судопроизводства;• secrecy of legal proceedings;
• сведения о защищаемых лицах;• information about protected persons;
• государственную тайну.• state secret.
В другом частном случае блокируется обработка данных пользователя в маркетинговых целях. В другом частном случае блокируется обработка любых данных пользователя средствами обработки 102, не связанных с прямой функциональностью приложений или программ, использующих такие средства обработки. Также блокируется, в частности, обработка средствами обработки 102, которые не находятся в списке разрешенных (доверенных). Блокировка обработки данных может осуществляться различными методами, как прямыми, когда блокируются сами действия, связанные с обработкой данных, так и косвенными методами блокировки, когда обработке данных прямо не препятствуют, но обработка не достигает целей, хотя и осуществляется. К прямым методам блокировки может относиться запрет доступа к данным пользователя со стороны средств обработки. К косвенным методам обработки, в частности, относится разрыв ассоциативной связи между отправляемыми данными с устройств пользователя, например, за счет удаления cookie файлов или подмены идентификаторов пользователя, установленных трекинговыми сетями на устройстве.In another particular case, the processing of user data for marketing purposes is blocked. In another particular case, the processing of any user data by processing means 102 that is not related to the direct functionality of applications or programs using such processing tools is blocked. It also blocks, in particular, processing by processing means 102 that are not in the list of allowed (trusted). Blocking data processing can be carried out by various methods, both direct, when the actions associated with data processing are blocked, and indirect blocking methods, when data processing is not directly prevented, but the processing does not achieve the goals, although it is carried out. Direct blocking methods may include the prohibition of access to user data by processing tools. Indirect processing methods, in particular, include breaking the associative link between the data sent from the user's devices, for example, by deleting cookies or replacing user identifiers set by tracking networks on the device.
Средство управления правами доступа к данным 130 предназначено для управления доступом к данным. Средством 130 оформляются права средствам обработки 102 на доступ к данным, отзываются права у средств обработки, формируются списки разрешенных (доверенных) средств обработки 102. Средством 130 хранится или формируется формат структуры (модель данных) для данных пользователя, предназначенных для размещения на средстве хранения 150. Средство 130 может настраиваться как сторонними обновляемыми политиками, так и пользовательскими политиками или непосредственно вводом пользователя. Средством 130 также обновляется модель данных2 (2 ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения) пользователя, предназначенная для отправки средству хранения (сценарии работы будут описаны ниже).The
Средство сбора данных пользователя 120 предназначено для сбора данных пользователя, которые предназначены для передачи средству хранения 150, с устройств пользователя. Средство 120 заполняет поля структуры данных, полученной от средства управления правами доступа к данным 130. Далее средство сбора 120 передает заполненную структуру данных средству модификации 140. В частном случае средство сбора 120 отправляет заполненную структуру данных на средство хранения 150 напрямую. В общем случае блокировка средством 110 и сбор данных средством 120 осуществляются независимо от потребностей средств обработки 102 в данных. Например, в соответствии с настройками средство блокировки 110 блокирует веб-трекинг, а средство сбора 120 собирает все данные, обработку которых средство 110 превентивно (до попыток обработки средствами 102) заблокировало на устройстве 101, далее собранные данные размещаются на средстве хранения 150.The user data collection means 120 is designed to collect user data to be transmitted to the storage means 150 from the user's devices. The means 120 fills in the fields of the data structure received from the
Устройство 101 содержит средство модификации 140, предназначенное для анализа данных в полях структуры, полученной от средства 120, для определения состава данных, для разделения структуры данных на подструктуры и выбора маршрута отправки данных на удаленное средство хранения для полученных подструктур. Средство модификации 140 определяет необходимость разделения структуры на подструктуры в зависимости от полей структуры. Критерии разделения структуры данных на подструктуры могут быть различными, одним из таких критериев является наличие персональных данных (англ. Personal Identification Information - PII) или их специальных категорий (к примеру, по терминологии GDPR), при котором структура данных разделяется таким образом, что одна подструктура содержит персональные данные (далее ПДн, англ. PII) или их специальные категории, другая подструктура включает данные, не являющиеся персональными. Отношение данных к персональным определяется, например, законодательством страны, в юрисдикции которой находится пользователь, использующий устройство, являющееся в описываемой системе клиентом (другими словами, по местоположению источника данных). Другим более общим критерием является наличие критических данных. В частном случае средство модификации 140 предназначено для преобразования структур данных на устройстве перед отправкой данных на средство хранения 150. В частном случае способами преобразования данных подструктур являются:The device 101 includes a
• квантование;• quantization;
• сортировка;• sorting;
• слияние (склеивание);• merging (gluing);
• группировка;• grouping;
• настройка набора данных;• setting up a data set;
• табличная подстановка значений;• tabular substitution of values;
• вычисляемые значения;• calculated values;
• кодирование данных;• data coding;
• шифрование;• encryption;
• свертка;• convolution;
• нормализация (масштабирование).• normalization (scaling).
Некоторые виды преобразования могут применятся не только к отдельным данным (полям) в подструктуре, но и к подструктуре в целом, например, токенизация и/или шифрование. При этом преобразование в частном случае осуществляется без возможности обратного преобразования любыми средствами, кроме средства модификации 140 и/или средства хранения 150. Под преобразованием понимается отображение (функция) множества в себя или отображения, переводящие некоторое множество в другое множество.Some types of transformation can be applied not only to individual data (fields) in the substructure, but also to the substructure as a whole, for example, tokenization and / or encryption. In this case, the transformation in a particular case is carried out without the possibility of inverse transformation by any means, except for the modification means 140 and/or the storage means 150. A transformation is understood as a mapping (function) of a set into itself or mappings that transfer a certain set to another set.
В частном случае средство модификации 140 выбирает сетевой маршрут, по которому будет отправлена структура или подструктуры средству хранения 150. Этот маршрут может включать средство анонимизации 160. Средство анонимизации 160 предназначено для преобразования проходящих через него структур и подструктур как прямого преобразования, так и обратного (примеры будут рассмотрены ниже). Средство анонимизации не расположено в одной локальной сети или Интранете (например, сети одной организации) с устройством 101 и в частном случае со средством хранения 150. Со средством анонимизации, как и со средством хранения 150, связано средство журналирования 180.In a particular case, the
Средство журналирования 180 предназначено для отслеживания операций с данными пользователя и фиксации всех актов отчуждения данных пользователя от средства хранения 150. На основании лога, который ведется данным средством 180 всегда возможно проверить легальность использования данных пользователя третьими лицами. Например, история поисковых запросов пользователя была передана сети N без права передачи третьим лицам, что зафиксировано средством журналирования 180, но пользователь получает рекламные предложения от сети Μ на основании своих поисковых запросов, что фиксируется дополнительными средствами системы 100 (на Фиг. 1 не указаны), на основании данных с устройства и от средства журналирования 180 система 100 зафиксирует инцидент. Далее в зависимости от дополнительных надстроек над системой 100 этот инцидент может быть обработан. Например, дополнительные средства системы 100: составят претензию сети Ν; отправят требование на удаление данных к сети М; направят уведомление регулятору и т.д.Logging tool 180 is designed to track operations with user data and record all acts of alienation of user data from storage means 150. Based on the log maintained by this tool 180, it is always possible to check the legality of using user data by third parties. For example, the history of the user's search queries was transferred to the network N without the right to transfer to third parties, which was recorded by the logging tool 180, but the user receives advertising offers from the network Μ based on his search queries, which is recorded by additional means of the system 100 (not shown in Fig. 1) , based on the data from the device and from the logger 180, the
Средство хранения 150 предназначено для размещения пользовательских данных. Средство хранения может как передавать данные пользователя средствам обработки 102, так и позволяет обрабатывать данные без передачи непосредственно на средстве 150. Со средством хранения 150 связано средство агрегирования и аналитики 170, предназначенное для автоматизированного анализа данных и построения на основании этого анализа различных аналитических отчетов и агрегатов, которые также размещаются на средстве хранения 150 и могут быть переданы сторонним средствам обработки 102 при наличии у последних на это прав. Средство 170 также связывает данные с различных устройств 101 одного пользователя/домохозяйства. Средство хранения 150 связано также со средством управления правами (например, через агент 130а), так как средством хранения определяются права доступа средств обработки к данным пользователя. Средство хранения 150 может находиться как на устройстве 101, так и в локальной сети устройства 101 или удаленно, как изображено на Фиг. 1. Средство хранения в частном случае получает данные пользователя в том числе от средств обработки. Например, от средств обработки социальных сетей, онлайн и офлайн магазинов, рекламных сетей, бирж данных и т.д.The storage means 150 is designed to accommodate user data. The storage facility can both transfer user data to processing facilities 102, and allows data to be processed without transmission directly on the facility 150. An aggregation and analytics facility 170 is associated with the storage facility 150, designed for automated data analysis and the construction of various analytical reports and aggregates based on this analysis. , which are also placed on the storage facility 150 and can be transferred to third-party processing facilities 102 if the latter have the right to do so. Means 170 also links data from various devices 101 of the same user/household. The storage engine 150 is also associated with the rights management engine (eg, via the agent 130a) since the storage engine determines the access rights of the processing engines to the user's data. The storage medium 150 may be located on the device 101, on the local network of the device 101, or remotely, as shown in FIG. 1. The storage facility in a particular case receives user data, including from processing facilities. For example, from social media processing tools, online and offline stores, advertising networks, data exchanges, etc.
Описанная система используется для осуществления способа 200 предоставления доступа к данным пользователя средству обработки (Фиг. 2). На этапе 210 средством блокировки 110 блокируют обработку данных пользователя на стороне устройств пользователя для средств обработки. Блокируют различные способы обработки и для различных средств обработки. В частности, блокируют:The described system is used to implement a
• мобильный и веб трекинг, например, за счет:• mobile and web tracking, for example, through:
отслеживания и удаления трекеров с устройств, tracking and removing trackers from devices,
использования VPN сервиса, который позволяет вырезать трекеры и рекламу из сетевого трафика; using a VPN service that allows you to cut trackers and ads from network traffic;
• сбор информации о геолокации, например, за счет:• collection of information about geolocation, for example, through:
использования виртуальных операторов, use of virtual operators,
подмены (англ. spoofing) геолокации, spoofing geolocations,
отключения GPS, Wi-Fi, Bluetooth модулей в моменты неиспользования их пользователем; disable GPS, Wi-Fi, Bluetooth modules when they are not used by the user;
• сбор поисковых запросов, например, за счет:• collection of search queries, for example, through:
использования приватных поисковых систем (например, DuckDuckGo), use of private search engines (for example, DuckDuckGo),
проксирования исходящих поисковых запросов, proxying outgoing search queries,
подмены (англ. spoofing) идентификаторов поисковых систем в исходящем трафике, spoofing search engine identifiers in outgoing traffic,
удаления идентификаторов поисковых систем в исходящем трафике; removal of search engine identifiers in outgoing traffic;
• сбор регистрационных данных, например, за счет:• collection of registration data, for example, through:
анонимных номеров телефонов и почтовых ящиков, anonymous phone numbers and mailboxes,
анонимных одноразовых карт. anonymous disposable cards.
На этапе 220 данные пользователя (в частном случае которые заблокированы для обработки сторонним средствам обработки 102) в соответствии с действующими политиками (применяемыми средством управления правами 130 и реализуемыми через модель/структуру данных, описанную выше) собираются средством сбора 120 и передаются средству хранения 150, в частном случае - через средство модификации 140 и/или средство анонимизации 160. В частном случае доступ к этим данным средства обработки 102, которые не находятся, например, в списке разрешенных или для которых указанные данные не являются необходимыми для обеспечения основной функциональности, могут получить только от средства хранения 150. На следующем этапе 230 система 100 получает запрос на обработку данных пользователя на устройстве 101. Данный запрос могут получить различные средства системы 100 в зависимости от способа его выполнения. Например, при попытке обработки данных пользователя на устройстве это обнаружит средство блокировки 110 (неявный запрос). При явном запросе разрешения на обработку этот запрос будет получен средством управления правами доступа 130. В частном случае, если запрос на обработку получен средством блокировки 110, то данный запрос перенаправляется средству управления правами доступа 130 и, если данное средство известно системе 100 (данному средству уже назначены права), то выполняется следующий этап 240, на котором запрос перенаправляют на средство хранения данных пользователя 150. В другом частном случае, когда средство обработки 102 неизвестно системе, для него определяют права доступа и затем выполняется этап 240. В том случае, когда средство обработки 102 находится в списке доверенных или доступ к этим данным осуществляется в рамках основной функциональности, принятой пользователем, или в других, указанных выше, случаях, средству обработки 102 позволяется осуществить обработку данных пользователя без перенаправления на средство хранения 150. На следующем этапе 250 средством хранения 150 определяют права доступа для средства обработки к данным пользователя, средство хранения может для этого использовать как свою копию базы прав доступа для средств обработки 102, сформированную средством управления правами 130, так и обратиться непосредственно к средству 130, например, через агент 130а. После определения прав на этапе 260 предоставляют доступ к данным пользователя средству обработки в соответствии с определенными правами. В частном случае доступ предоставляют через средство анонимизации, которое выполняет обратное преобразование данных пользователя, размещенных на средстве хранения 150. Информация об этом фиксируется средством журналирования 180, фиксация в частном случае построена на технологии блокчейн, а технология предоставления данных для обработки от пользователя средству обработки 102 может быть реализована как смарт контракт, где встречным предоставлением со стороны владельца средства обработки в частном случае является безденежное использование функционала приложения/программы (данные пользователя в обмен на функционал). В данном примере после получения доступа к обработке данных пользователя пользователь, предоставивший доступ к своим данным, может воспользоваться функционалом некоторого приложения, сервиса, или ему будет доступен любой другой продукт или услуга, необязательно цифровые (например, скидка на страховку в случае предоставления телеметрии с автомобиля).At step 220, user data (in the particular case that is blocked for processing by third-party processors 102) in accordance with applicable policies (applied by the
На Фиг. 2а приведен вариант осуществления способа предоставления данных пользователя средствам обработки. Средство блокировки 110 блокирует обработку данных для рекламной сети М. Блокировка осуществляется за счет удаления из веб данных 103, создаваемых в том числе браузером 102б, cookie файлов на этапе 211, в которых содержится рекламный идентификатор, и подмены в сетевом трафике на этапе 212 идентификатора пользователя в рекламной сети М. Это препятствует работе средств обработки 102, которые используются в данном случае для профилирования пользователей (являются средствами профилирования). Таким образом, рекламная сеть не может осуществлять таргетирование, не обладая профилем пользователя, что резко снижает конверсию (число кликов по рекламному объявлению), а так как модель работы рекламной сети - СРС (от англ. cost-per-click), соответственно снижается выручка с одного пользователя ARPU (от англ. average revenue per user). Подобная блокировка используется пользователем, так как пользователь хочет избежать появления рекламы некоторых категорий X товаров у себя в браузере (например, лекарственных препаратов, медицинских клиник и других объектов из категории «Здоровье»). Но при этом пользователь готов получать таргетированную рекламу из других категорий товаров и услуг от данной рекламной сети М. Таким образом, после заданных настроек на этапе 221 средством управления правами доступа 130 оформляются права для сети Μ на историю поисковых запросов и поток кликов, исключая поисковые запросы и клики, связанные с категорией X. Связанная с этим информация рассылается средствам системы 100 на этапе 222, в частности, средство сбора 120 получает структуру данных с полями для заполнения, средство модификации 140 получает категории запрещенных к передаче данных, а средство хранения получает права доступа для рекламной сети М. Далее в частных случаях возможны разные сценарии, например:On FIG. 2a shows an embodiment of a method for providing user data to processing means. The
• средством сбора 120 собирают все поисковые запросы и клики с устройств пользователя 101, и все данные отправляются средству хранения 150, а средство хранения 150 самостоятельно сформирует (в частном случае заполнит) структуру для обработки средствами обработки 102 рекламной сети Μ в соответствии с правами доступа, исключив клики и поисковые запросы из категории X;• the
• средством сбора 120 собирают все поисковые запросы и клики с устройств пользователя 102, и все данные отправляются средству модификации 140, и средство модификации 140 удаляет подструктуры, относящиеся к категории X, и модифицированная структура размещается на средстве хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети М;•
• средством сбора 120 собирают поисковые запросы и клики, не относящиеся к категории X, и структура размещается на средстве хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети М;• collection means 120 collects search queries and clicks not belonging to category X, and the structure is placed on the storage means 150, as such it will be transferred to the processing means 102 of the advertising network M;
• средством сбора 120 собирают поисковые запросы из всех категорий и клики, не относящиеся к категории X, и структура предается средству модификации 140, средством модификации 140 из полученной структуры удаляются поисковые запросы, относящиеся к категории X, и модифицированная структура передается средству хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети Μ (к этому сценарию относится пример на Фиг. 2а, который будет рассмотрен далее).•
В общем случае подобные сценарии распространяются не только на клики и поисковые запросы, но и на другие типы данных пользователя, где это возможно, средства обработки 102 относятся не только к рекламным сетям, а устройств пользователя также может быть больше одного. В частном случае, когда средство хранения 150 размещено на удаленном узле, как на Фиг. 2а, модифицированная структура от средства модификации не направляется напрямую средству хранения 150.In general, such scenarios apply not only to clicks and searches, but also to other types of user data, where possible, processing tools 102 apply not only to ad networks, and user devices can also be more than one. In the particular case where storage means 150 is hosted at a remote site, as in FIG. 2a, the modified structure from the modification means is not sent directly to the storage means 150.
Далее продолжим рассматривать пример по последнему сценарию. После того как на этапе 221 оформлены права средством 130 для средства обработки 102 сети М, средство управления правами 130 передает формат структуры средству сбора 120 для заполнения полей на этапе 222. Структура содержит по меньшей мере поле «поисковые запросы» и поле «clickstream», в свою очередь поле clickstream содержит поля категорий веб-ресурсов, в которых отсутствует поле для категории X. На этапе 222а средство сбора 120 заполняет поля. Данные для заполнения в частном случае выбираются из сохраненных веб данных 103, накопленных в процессе сетевой активности пользователя. Эти данные формируются как браузером 102а, так и дополнительными средствами системы 100, такими как плагины в браузере или UI перехватчики (на Фиг. 2а не указаны и в частном случае являются модулями средства 120). На этапе 223 средство сбора 120 передает заполненную структуру средству модификации 140, которое в свою очередь на основании формата структуры, полученной также на этапе 222 от средства управления правами 130, анализирует поля поисковых запросов на наличие запросов, относящихся к категории X, после чего данные запросы удаляются. Средство модификации 140 получает от средства обработки 102 на этапе 224 идентификатор пользователя в рекламной сети Μ (UserIDM) (например, из cookie файла или из профиля в браузере) и идентификатор пользователя в системе 100 (UserID100) от средства управления правами 130 (на Фиг. 2а не указано). Далее структура с данными пользователя шифруется открытым ключом и генерируется пара одинаковых случайных токенов, и один из токенов связывается с идентификаторами, второй токен связывается со структурой данных пользователя (например, добавляется дополнительным полем к структуре, данный этап на Фиг. 2а не указан). Далее на этапе 225а структура данных пользователя отправляется средству хранения 150, а идентификаторы со вторым токеном отправляются средству анонимизации 160 на этапе 225б. Средство анонимизации 160 преобразует идентификаторы на этапе 225в, и преобразованные идентификаторы UserID'100 и UserID'M на этапе 225 г передаются средству хранения 150. На средстве хранения 150 идентификаторы объединяются со структурой данных пользователя на основании тождественных токенов на этапе 226. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 227. Средство преобразования 160 изменяет оригинальный идентификатор пользователя в системе 100 и идентификатор для рекламной сети Μ в целях защиты данных пользователя в случае утечки данных из средства хранения 150, так как с измененными идентификаторами невозможно опознать владельца данных. Теперь запросы данных от рекламной сети Μ на обработку данных перенаправляются средству хранения 150 через средство анонимизации 160, как это показано на Фиг. 2б. Как видно из Фиг. 2б, запрос может отправить как сервер через клиент на этапе 230, так и сам клиент в соответствии со своим функционалом на этапе 230а и/или на этапе 230б. Запрос в частном случае содержит идентификатор пользователя в рекламной сети Μ UserIDM. На этапе 240 запрос перенаправляется средству анонимизации 160. При перенаправлении запроса к запросу прикрепляется идентификатор пользователя в системе 100, а в частном случае информация о запрашиваемых данных, например, перечисление полей структуры, формат может быть различным - XML, JSON и т.д. На этапе 241 средство анонимизации 160 преобразует идентификатор пользователя в системе 100 и идентификатор в рекламной сети Μ и передает преобразованные идентификаторы средству хранения на этапе 242. Средство хранения 150 обнаруживает на этапе 243 данные, связанные с пользователем, на основании UserID'100 и определяет права для рекламной сети Μ на этапе 250 (на Фиг. 2б не указан), и формируют средством хранения 150 данные для обработки средством обработки 102 в соответствии с правами доступа. В данном примере это происходит путем поиска UserID'M и связанной с ним структуры данных. Когда данные обнаруживаются, они вместе с UserID'M возвращаются средству анонимизации 160 на этапе 251, средство анонимизации 160 возвращает идентификатору пользователя в сети Μ оригинальное значение на этапе 252, и данные пользователя вместе с оригинальным UserIDM передаются средству обработки 102 рекламной сети, при этом факт передачи фиксируется средством журналирования 180.Next, we continue to consider the example of the last scenario. After the
В частном случае рекламная сеть может обращаться непосредственно к анонимизатору без перенаправления запросов со стороны устройства 101, в данном случае средство обработки само перенаправляет запрос - вместо устройства обращается к средству хранения, в частном случае через анонимизатор. В другом частном случае данные не передаются средству обработки 102, а предоставляется доступ к копии данных, размещенных на средстве хранения 150.In a particular case, the advertising network can directly contact the anonymizer without redirecting requests from the device 101, in this case, the processing tool itself redirects the request - instead of the device, it addresses the storage medium, in a particular case, through the anonymizer. In another particular case, the data is not transferred to the processing means 102, but access is provided to a copy of the data located on the storage means 150.
Также система, изображенная на Фиг. 1, используется для осуществления способа обновления данных пользователя 300. Данный способ осуществляется, когда не все данные для обработки размещаются на средстве хранения и/или когда устройств у пользователя, с которых возможно получать данные, больше чем одно. В данном способе этапы 210, 230, 240, 250 аналогичны этапам способа, изображенного на Фиг. 2. На этапе 310 средством хранения обнаруживают, что данные, на которые средством обработки получены права доступа, не размещены на средстве хранения. Поэтому на этапе 320 отсутствующие данные пользователя передают с устройства средству хранения. В частном случае при обнаружении отсутствия данных средство хранения 150 обращается к средству управления правами доступа 130. Средство 130 обновляет модель данных, в соответствии с которой средство сбора 120 заполняет новые поля в структуре (в нашем примере, которые относятся к местоположению). Далее средство 130 отправляет данные на средство хранения 150. В частном случае отправка осуществляется с использованием средства модификации 140 (средство 140 проводит анализ данных на критичность и другое соответствие правам, установленным средством управления правами доступа 130) и средство анонимизации 160, если обнаруженные данные требуют дополнительного преобразования.Also, the system shown in Fig. 1 is used to implement a method for updating
На Фиг. 3а изображен вариант осуществления способа 300. Продолжим рассмотрение примера с рекламной сетью М. Но в данном случае система 100 работает по следующему сценарию:On FIG. 3a shows an embodiment of
• на устройстве 101б (в нашем примере ПК) превентивно блокируется веб трекинг (этапы 211, 212),• on device 101b (PC in our example), web tracking is preventively blocked (
• средством сбора 120 собирают все поисковые запросы и клики пользователя на этапе 222а (как самые распространенные для обработки данные),•
• собранные данные отправляются средству хранения 150 (этапы 225а - 227), а средство хранения 150 впоследствии самостоятельно сформирует структуру для обработки средствами обработки в соответствии с их правами доступа.• the collected data is sent to the storage means 150 (
Помимо информации о поисковых запросах и кликах, рекламная сеть Μ в данном примере запросила информацию о местоположении - на этапе 230 сервер 102а направил запрос клиенту 102б, который направил его средству управления правами доступа 130 на этапе 230б. Пользователь выдал такое разрешение на этапе 221, и средство управления правами доступа 130 оформило права в том числе и на данные о местоположении.In addition to information about search queries and clicks, the advertising network Μ in this example requested location information - at
Так как средство хранения 150 самостоятельно формирует или заполняет структуры данных для обработки средствами обработки 102, то на этапе 240 (здесь и далее см. Фиг. 3б) при перенаправлении запроса, помимо идентификатора пользователя UserID100, к запросу добавляется информация о данных, на которые у рекламной сети Μ оформлены права, например, в виде полей структуры данных (на Фиг. 3б это обозначено как "Модель"). Средство хранения 150 на этапе 242 от средства анонимизации 160 получает преобразованный идентификатор пользователя UserID'100 и поля структуры данных. А на этапе 243 находит размещенные в хранилище данные пользователя. Далее средство хранения 150 определяет права доступа к данным, для этого в нашем примере средство 150 поля структуры (взятые из "Модели"), прикрепленные к запросу, сравнивает с данными, размещенными у себя, и обнаруживает на этапе 310 (на Фиг. 3б не изображен), что информация о местоположении пользователя UserID'100 на средстве 150 не размещалась (в результате, например, возникает ошибка заполнения). Средство хранения 150 обращается к средству управления правами доступа 130 с запросом данных, указанных в структуре, но отсутствующих на средстве 150. Обращение к средству 130 осуществляется, например, через агент 130а, который на этапе 311 обратится к средству анонимизации 160 и выполнит преобразование идентификатора UserID'100 в запросе к оригинальному UserID100 при помощи средства преобразования 160 на этапе 312 и передаст запрос средству управления правами 130 на этапе 313. Средство управления 130 по результатам запроса от средства хранения 150 обновит информацию о собираемых данных, где обновление включает по меньшей мере два этапа:Since the storage means 150 independently generates or fills data structures for processing by processing means 102, then at step 240 (hereinafter, see Fig. 3b) when redirecting the request, in addition to the user ID UserID100, information about the data is added to the request, to which advertising network Μ has rights, for example, in the form of data structure fields (in Fig. 3b this is designated as "Model"). The storage engine 150 at
• обнаружение среди устройств пользователя устройств, которые могут предоставить запрашиваемые данные (в рассматриваемом примере это мобильный телефон 101а);• discovery among the user's devices of devices that can provide the requested data (in this example, this is a mobile phone 101a);
• обновление полей структур (в нашем примере добавление поля "местоположение") для средств сбора 120, в частности на этих устройствах, где добавляются поля с запрашиваемыми данными, в рассматриваемом примере это этап 314.• updating structure fields (in our example, adding the "location" field) for
Далее на этапе 320 средство хранения получает запрашиваемые данные. В рассматриваемом примере этап 320 из Фиг. 3 состоит из нескольких подэтапов (320а - 320е) на Фиг. 3б. На этапе 320а обновленная структура данных пользователя с информацией в том числе о местоположении отправляется средству хранения 150, а идентификатор пользователя в системе 100 со вторым токеном отправляются средству анонимизации 160 на этапе 3206. Средство анонимизации 160 преобразует идентификатор на этапе 320в, и преобразованный идентификатор UserID'100 на этапе 320 г передается средству хранения 150. На средстве хранения 150 идентификатор объединяется с обновленной структурой данных пользователя на основании тождественных токенов на этапе 320д. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 320е. Теперь средство хранения может заполнить необходимые поля по запросу средства обработки 102.Next, at step 320, the storage means receives the requested data. In this example, step 320 of FIG. 3 consists of several sub-steps (320a - 320e) in FIG. 3b. In
На базе Фиг. 2а - 2б рассмотрим пример осуществления способа 200 предоставления данных пользователя средствам обработки. Средство блокировки 110 блокирует обработку данных для рекламной сети М, а именно блокирует сбор URL адресов/ресурсов, которые посещает пользователь (поток кликов) и историю поисковых запросов. Блокировка осуществляется за счет:Based on Fig. 2a-2b, consider an example implementation of a
• удаления из веб данных 103, создаваемых в том числе браузером 102б, cookie файлов на этапе 211, в которых содержится временный идентификатор пользователя в рекламной сети М, устанавливаемый скриптами веб-страниц;• removal from the web data 103, including those created by the browser 102b, of cookies at
• подмены в сетевом трафике на этапе 212 постоянного идентификатора пользователя в рекламной сети М, который тождественен логину учетной записи, с которой пользователь вошел в браузер;• substitution in network traffic at
• подмены в сетевом трафике идентификатора установки браузера 102б.• substitution in the network traffic of the identifier of the installation of the browser 102b.
На основании потока кликов и поисковых запросов рекламная сеть Μ осуществляет профилирование с последующим таргетирование рекламных сообщений. Таким образом, рекламная сеть не может осуществлять таргетирование, не обладая профилем пользователя, что резко снижает конверсию (число кликов по рекламному объявлению), а так как модель работы рекламной сети - СРС (от англ. cost-per-click), соответственно снижается выручка с одного пользователя ARPU (от англ. average revenue per user). Подобная блокировка используется пользователем, так как пользователь хочет избежать появления рекламы категорий «Здоровье» товаров у себя в браузере (например, лекарственных препаратов, медицинских клиник и других объектов из категории «Здоровье»). Но при этом пользователь готов получать таргетированную рекламу из других категорий товаров и услуг от данной рекламной сети Μ («Спорт», «Обучение», «Книги», …, «Ν»). При этом пользователь для профилирования готов делиться только историей поисковых запросов и посещенными веб-ресурсами. Данные настройки задаются на этапе 221, а пример таких настроек изображен на Фиг. 4. Дополнительно система 100 заблокирует любые рекламные объявления, которые нежелательны для пользователя средством блокировки 110, а именно на этапе 212 будет удалять из трафика и блокировать загрузку рекламных данных с нежелательным содержимым, а именно связанных с категорией «Здоровье» Таким образом, после заданных настроек на этапе 221 средством управления правами доступа 130 оформляются права для рекламной сети Μ на всю историю поисковых запросов и поток кликов, исключая поисковые запросы и клики, связанные с категорией «Здоровье». Связанная с этим информация рассылается средствам системы 100 на этапе 222. Средство сбора 120 на этапе 222 получает структуру данных с полями для заполнения, структура содержит поля:Based on the flow of clicks and search queries, the advertising network Μ performs profiling and subsequent targeting of advertising messages. Thus, the advertising network cannot target without having a user profile, which drastically reduces the conversion (the number of clicks on an advertisement), and since the advertising network's operating model is CPC (from the English cost-per-click), revenue decreases accordingly per user ARPU (from English average revenue per user). This blocking is used by the user because the user wants to avoid ads from the Health category of products in his browser (for example, medicines, medical clinics and other objects from the Health category). But at the same time, the user is ready to receive targeted advertising from other categories of goods and services from this advertising network Μ (“Sports”, “Education”, “Books”, ..., “N”). At the same time, the user for profiling is ready to share only the history of search queries and visited web resources. These settings are set at
• поисковые запросы• search queries
• посещенные веб-ресурсы• visited web resources
искусство art
развлечения entertainment
бизнес business
игры games
общие general
поиск работы job search
и т.д etc
На данном этапе средству сбора 120 указывается собирать все поисковые запросы и все посещенные веб-ресурсы, которые не могут быть отнесены к категории здоровье. Профилирование для таргетирования рекламных материалов по категории «Здоровье» может использовать различные категории веб-ресурсов, поэтому средство 130 при формировании структуры для средства 120 редуцирует общую категорию «Здоровье» на более частные категории (подкатегории) веб-ресурсов и не включает их в поля структуры для средства 120, например, такие подкатегории веб-ресурсов как: лекарственные препараты, медицинские услуги, медицинские информационные порталы и т.д. Например, структура может выглядеть так:At this point, the
Средство модификации 140 на этапе 222 получает категории поисковых запросов, запрещенных к передаче. Средство модификации 140 использует технологии обработки естественного языка для анализа поисковых запросов и их классификации. Средство хранения 150 на этапе 222 получает права доступа для рекламной сети М.
Далее на этапе 222а средством сбора 120 собирают поисковые запросы из всех категорий и посещенные веб-ресурсы, не относящиеся к категории «Здоровье», и заполняют поля структуры. Данные для заполнения структуры средство сбора 120 выбирает из сохраненных веб данных 103, накопленных в процессе сетевой активности пользователя. Эти данные формируются как браузером 102а, так и дополнительными средствами системы 100, такими как плагины в браузере или UI перехватчики (на Фиг. 2а не указаны и являются модулями средства 120).Next, at
Заполненная структура на этапе 223 передается средству модификации 140. Средством модификации 140 на основании информации о запрещенных категориях, полученной на этапе 222 от средства управления правами 130, анализирует поле поисковых запросов на наличие запросов, относящихся к категории «Здоровье». Далее из полученной структуры удаляются поисковые запросы, относящиеся к категории «Здоровье», в данном примере это запрос R3. Средство модификации 140 получает от средства обработки 102 на этапе 224 идентификатор пользователя в рекламной сети Μ (UserIDM) из cookie файла или профиля в браузере и идентификатор пользователя в системе 100 (UserID100) от средства управления правами 130 (на Фиг. 2а не указано). Далее структура с данными пользователя, содержащая поисковые запросы и URL-ресурсы, шифруется открытым ключом (Rn→Rn', URLn→URLn'). Средством модификации 140 генерируется пара одинаковых случайных токенов. Один из токенов связывается с идентификаторами UserIDM и UserID100:The completed structure is passed to modifier 140 at
Второй токен связывается со структурой данных пользователя (добавляется дополнительным полем к структуре):The second token is associated with the user data structure (added by an additional field to the structure):
Далее на этапе 225а структура данных пользователя отправляется средству хранения 150, а идентификаторы со вторым токеном отправляются средству анонимизации 160 на этапе 225б. Средство анонимизации 160 преобразует идентификаторы на этапе 225в. Средство анонимизации 160 изменяет оригинальный идентификатор пользователя в системе 100 и идентификатор для рекламной сети Μ в целях защиты данных пользователя в случае утечки данных из средства хранения 150, так как с измененными идентификаторами невозможно опознать владельца данных:Next, at
Преобразованные идентификаторы UserID'100 и UserID'M на этапе 225 г передаются средству хранения 150. На средстве хранения 150 идентификаторы объединяются со структурой данных пользователя на основании тождественных токенов на этапе 226. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 227:The converted UserID'100 and UserID'M are passed to the storage means 150 in step 225 g. user at step 227:
Теперь запросы данных от рекламной сети Μ на обработку данных перенаправляются средству хранения 150 через средство анонимизации 160, как это показано на Фиг. 2б. Как видно из Фиг. 2б, запрос отправляет сервер 102а через браузер 102б на этапе 230. Запрос содержит идентификатор пользователя в рекламной сети Μ UserIDM. На этапе 240 запрос перенаправляется средству анонимизации 160. При перенаправлении запроса к запросу прикрепляется идентификатор пользователя в системе 100:Now, data requests from the advertising network Μ for data processing are redirected to the storage means 150 via the anonymization means 160, as shown in FIG. 2b. As can be seen from FIG. 2b, the request is sent by the server 102a through the browser 102b in
На этапе 241 средство анонимизации 160 преобразует идентификатор пользователя в системе 100 и идентификатор в рекламной сети М:In
И на этапе 242 передает преобразованные идентификаторы средству хранения 150. Средство хранения 150 обнаруживает на этапе 243 данные, связанные с пользователем, на основании UserID'100 и определяет права для рекламной сети Μ на этапе 250, в данном примере это происходит путем поиска UserID'M и связанной с ним структуры данных. Когда данные обнаруживаются, они вместе с UserID'M возвращаются средству анонимизации 160 на этапе 251, средство анонимизации 160 возвращает идентификатору пользователя в сети Μ оригинальное значение на этапе 252 и данные пользователя вместе с оригинальным UserIDM передаются средству обработки 102 рекламной сети, при этом факт передачи фиксируется средством журналирования 180.And, in
В частном случае рекламная сеть может обращаться непосредственно к анонимизатору без перенаправления запросов со стороны устройства 101, в данном случае средство обработки само перенаправляет запрос - вместо устройства обращается к средству хранения, в частном случае через анонимизатор. В другом частном случае данные не передаются средству обработки 102, а предоставляется доступ к копии данных, размещенных на средстве хранения 150.In a particular case, the advertising network can directly contact the anonymizer without redirecting requests from the device 101, in this case, the processing tool itself redirects the request - instead of the device, it addresses the storage medium, in a particular case, through the anonymizer. In another particular case, the data is not transferred to the processing means 102, but access is provided to a copy of the data located on the storage means 150.
Также система, изображенная на Фиг. 1, используется для осуществления способа обновления данных пользователя 300. Данный способ осуществляется, когда не все данные для обработки размещаются на средстве хранения и/или когда устройств у пользователя, с которых возможно получать данные, больше чем одно. В данном способе этапы 210, 230, 240, 250 аналогичны этапам способа, изображенного на Фиг. 2. На этапе 310 средством хранения обнаруживают, что данные, на которые средством обработки получены права доступа, не размещены на средстве хранения. Поэтому на этапе 320 отсутствующие данные пользователя передают с устройства средству хранения. В частном случае при обнаружении отсутствия данных средство хранения 150 обращается к средству управления правами доступа 130. Средство 130 обновляет модель данных, в соответствии с которой средство сбора 120 заполняет новые поля в структуре (в нашем примере, которые относятся к местоположению). Далее средство 130 отправляет данные на средство хранения 150. В частном случае отправка осуществляется с использованием средства модификации 140 (средство 140 проводит анализ данных на критичность и другое соответствие правам, установленным средством управления правами доступа 130) и средства анонимизации 160, если обнаруженные данные требуют дополнительного преобразования.Also, the system shown in Fig. 1 is used to implement a method for updating
Под средством блокировки 110, средством сбора 120, средством управления правами 130, средством модификации 140, средством хранения 150, средством анонимизации 160, средством агрегирования и аналитики 170, средством журналирования 180 в настоящем изобретении понимаются реальные устройства, системы, компоненты, группа компонентов, реализованные с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемой вентильной матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips) Функциональность указанных средств может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности реализована программными средствами, а часть - аппаратными. В некоторых вариантах реализации средства могут быть исполнены на процессоре компьютера общего назначения (например, который изображен на Фиг. 5). Базы данных могут быть реализованы всеми возможными способами и содержаться как на одном физическом носителе, так и на разных, располагаться как локально, так и удаленно.Under the
Фиг. 5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.Fig. 5 shows an example of a general purpose computer system, a personal computer or a
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.The
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет.В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal company networks and, as a rule, have access to the Internet. In LAN or WAN networks, a
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples that do not limit the scope of the present invention defined by the formula. A person skilled in the art will appreciate that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (28)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020131449A RU2772570C2 (en) | 2020-09-24 | Method for updating user data on storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020131449A RU2772570C2 (en) | 2020-09-24 | Method for updating user data on storage medium |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020131449A3 RU2020131449A3 (en) | 2022-03-24 |
RU2020131449A RU2020131449A (en) | 2022-03-24 |
RU2772570C2 true RU2772570C2 (en) | 2022-05-23 |
Family
ID=
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070005879A1 (en) * | 2003-09-11 | 2007-01-04 | Matsushita Electric Industrial Co., Ltd. | Data update system, data update device and external storage medium |
RU2303814C2 (en) * | 2000-11-22 | 2007-07-27 | Велком Риал Тайм | Method for storing and processing data with usage of mobile phone and system for realization of the method |
US20110178986A1 (en) * | 2005-11-28 | 2011-07-21 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
US20130173473A1 (en) * | 2011-12-28 | 2013-07-04 | Roche Diagnostics Operations Inc. | Data sychronization systems and methods |
US9124637B2 (en) * | 2013-01-18 | 2015-09-01 | Apple Inc. | Data protection for keychain syncing |
EP2963561A1 (en) * | 2014-06-12 | 2016-01-06 | Xiaomi Inc. | Method and device for updating user data |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
US20190268322A1 (en) * | 2013-09-30 | 2019-08-29 | Schneider Electric Buildings Llc | Cloud-authenticated site resource management devices, apparatuses, methods and systems |
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2303814C2 (en) * | 2000-11-22 | 2007-07-27 | Велком Риал Тайм | Method for storing and processing data with usage of mobile phone and system for realization of the method |
US20070005879A1 (en) * | 2003-09-11 | 2007-01-04 | Matsushita Electric Industrial Co., Ltd. | Data update system, data update device and external storage medium |
US20110178986A1 (en) * | 2005-11-28 | 2011-07-21 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
US20130173473A1 (en) * | 2011-12-28 | 2013-07-04 | Roche Diagnostics Operations Inc. | Data sychronization systems and methods |
US9124637B2 (en) * | 2013-01-18 | 2015-09-01 | Apple Inc. | Data protection for keychain syncing |
US20190268322A1 (en) * | 2013-09-30 | 2019-08-29 | Schneider Electric Buildings Llc | Cloud-authenticated site resource management devices, apparatuses, methods and systems |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
EP2963561A1 (en) * | 2014-06-12 | 2016-01-06 | Xiaomi Inc. | Method and device for updating user data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jensen | Challenges of privacy protection in big data analytics | |
US8695091B2 (en) | Systems and methods for enforcing policies for proxy website detection using advertising account ID | |
US20170322902A1 (en) | Systems and methods for enforcing policies in the discovery of anonymizing proxy communications | |
US20240007543A1 (en) | Anonymous eCommerce Behavior Tracking | |
US20100205297A1 (en) | Systems and methods for dynamic detection of anonymizing proxies | |
US20100205215A1 (en) | Systems and methods for enforcing policies to block search engine queries for web-based proxy sites | |
TW201928750A (en) | Collation server, collation method, and computer program | |
RU2766134C2 (en) | Method of anonymously sending data from a user device | |
RU2724713C1 (en) | System and method of changing account password in case of threatening unauthorized access to user data | |
Campanile et al. | Risk analysis of a GDPR-compliant deletion technique for consortium blockchains based on pseudonymization | |
CN116089661A (en) | Method and device for controlling data access | |
Singh et al. | A technical look at the indian personal data protection bill | |
RU2772570C2 (en) | Method for updating user data on storage medium | |
RU2772231C2 (en) | Method for granting access to user data | |
EP3975024A1 (en) | System and method of granting a user data processor access to a container of user data | |
US20220334869A1 (en) | Distributed Attribute Based Access Control as means of Data Protection and Collaboration in Sensitive (Personal) Digital Record and Activity Trail Investigations | |
RU2772073C2 (en) | Method for granting access to cryptographic container with user data for processing tool | |
Peras et al. | Influence of GDPR on social networks used by omnichannel contact center | |
US20220094531A1 (en) | System and method of granting a user data processor access to a container of user data | |
KR20220088391A (en) | Management computers for security management of things, security management systems and methods using them | |
Basso et al. | Requirements, design and evaluation of a privacy reference architecture for web applications and services | |
Kobiela | The security of mobile business applications based on mCRM | |
Ekdahl et al. | A Methodology to Validate Compliance to the GDPR | |
O’Regan | Ethics and Privacy | |
Mangset | Analysis of mobile application's compliance with the general data protection regulation (GDPR) |