RU2772570C2 - Method for updating user data on storage medium - Google Patents

Method for updating user data on storage medium Download PDF

Info

Publication number
RU2772570C2
RU2772570C2 RU2020131449A RU2020131449A RU2772570C2 RU 2772570 C2 RU2772570 C2 RU 2772570C2 RU 2020131449 A RU2020131449 A RU 2020131449A RU 2020131449 A RU2020131449 A RU 2020131449A RU 2772570 C2 RU2772570 C2 RU 2772570C2
Authority
RU
Russia
Prior art keywords
data
user
processing
user data
tool
Prior art date
Application number
RU2020131449A
Other languages
Russian (ru)
Other versions
RU2020131449A3 (en
RU2020131449A (en
Inventor
Дмитрий Геннадьевич Иванов
Дмитрий Владимирович Шмойлов
Павел Владимирович Филонов
Андрей Анатольевич Ефремов
Original Assignee
Акционерное общество "Лаборатория Касперского"
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2020131449A priority Critical patent/RU2772570C2/en
Publication of RU2020131449A3 publication Critical patent/RU2020131449A3/ru
Publication of RU2020131449A publication Critical patent/RU2020131449A/en
Application granted granted Critical
Publication of RU2772570C2 publication Critical patent/RU2772570C2/en

Links

Images

Abstract

FIELD: computer technology.
SUBSTANCE: method for the transmission of missing user data to a storage medium includes blocking the processing of user data on the side of at least one user device for processing tools; collecting user data in accordance with current policies; receiving a request for processing blocked user data from a processing tool; determining access rights for the processing tool to user data; detecting the absence of requested data for processing on the storage medium; transmitting missing user data from the device to the storage medium.
EFFECT: openness of mechanisms for updating user data on a storage medium, while maintaining security.
17 cl, 5 dwg

Description

Область техникиTechnical field

Изобретение относится к способам анонимизации и системам защиты конфиденциальности пользовательских данных и обеспечения приватности.The invention relates to anonymization methods and systems for protecting the confidentiality of user data and ensuring privacy.

Уровень техникиState of the art

Объем данных, собираемых с устройств пользователей, растет каждый год. Также растет разнообразие и количество самих устройств с которых собирают данные, так к персональным компьютерам, ноутбукам, смартфонам добавляются IоТ устройства. Зачастую данные собирают с устройств без явного на то согласия со стороны пользователя, но даже при наличии такого согласия пользователь не всегда понимает всех последствий своего решения. Впоследствии данные, собранные с устройств, неконтролируемо распространяются по сети и могут нанести вред пользователю. Например, пользователь может стать жертвой мошенников, которые получили номер его телефона или кредитной карты. Но неудобства причиняют не только злоумышленники, недобросовестные работодатели используют данные с устройств пользователей, чтобы следить за своими сотрудниками. Результатом неконтролируемого сбора данных также является навязчивая таргетированная реклама специальных категорий товаров.The amount of data collected from users' devices is growing every year. The variety and number of devices from which data is collected is also growing, as IoT devices are added to personal computers, laptops, smartphones. Often, data is collected from devices without explicit consent from the user, but even with such consent, the user does not always understand the full consequences of his decision. Subsequently, data collected from devices spreads uncontrollably over the network and can harm the user. For example, a user may become a victim of scammers who obtained his phone or credit card number. But not only intruders cause inconvenience, unscrupulous employers use data from users' devices to monitor their employees. The result of uncontrolled data collection is also intrusive targeted advertising of special categories of goods.

Производители устройств пытаются оградить пользователя от скрытого сбора данных и упорядочить работу с данными. Примером является система Firebase от Google, которая синхронизирует данные между различными приложениями Android устройств и предоставляет доступ к этим данным третьей стороне. Так публикация US9838830B2 описывает способы управления данными с устройств, хранящихся в структурах на сервере. Другая публикация US20160134932A1 описывает способы получения видеоданных с устройств пользователя и предоставления их третьей стороне.Device manufacturers are trying to protect the user from hidden data collection and streamline work with data. An example is Google's Firebase system, which syncs data across different Android device apps and makes that data available to a third party. So publication US9838830B2 describes how to manage data from devices stored in structures on the server. Another publication US20160134932A1 describes methods for obtaining video data from user devices and providing it to a third party.

Похожая платформа есть и у Apple - Apple Security Framework, которая используется для защиты информации, установления доверенного соединения и контроля доступа к программному обеспечению на устройстве. Платформу используют для установления личности пользователя, обеспечения безопасности данных как в хранилище, так при передаче по сети, для подтверждения валидности кода. Так публикация US9124637B2 описывает технологию обеспечения защиты данных при синхронизации наборов ключей для различных устройств.Apple has a similar platform - the Apple Security Framework, which is used to protect information, establish a trusted connection and control access to software on the device. The platform is used to identify the user, ensure the security of data both in storage and during transmission over the network, to confirm the validity of the code. So the publication US9124637B2 describes the technology for ensuring data protection when synchronizing key sets for various devices.

Указанные решения позволяют делиться данными с устройств с третьими лицами, но эти механизмы непрозрачны для пользователя, являются необратимыми и слабо препятствуют трекингу со стороны приложений третьих лиц.These solutions allow you to share data from devices with third parties, but these mechanisms are not transparent to the user, are irreversible and do little to prevent tracking by third party applications.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для безопасного и прозрачного обновления данных пользователя, собранных с устройств пользователя, на средстве хранения.The present invention is intended to securely and transparently update user data collected from user devices on a storage medium.

Технический результат настоящего изобретения заключается в обеспечении передачи отсутствующих данных пользователя средству хранения. Объектом настоящего изобретения является способ передачи отсутствующих данных пользователя средству хранения, в котором блокируют обработку данных пользователя на стороне по меньшей мере одного устройства пользователя для средств обработки. Далее получают запрос на обработку заблокированных данных пользователя от средства обработки, где определяют права доступа для средства обработки к данным пользователя и обнаруживают отсутствие запрашиваемых данных для обработки на средстве хранения. Отсутствующие данные пользователя с устройства передают средству хранения. В частном случае запрос на обработку данных устройством пользователя получают от средства обработки. Если запрос получен устройством, то запрос средства обработки в частном случае перенаправляют от устройства пользователя средству хранения данных пользователя.The technical result of the present invention is to ensure the transfer of missing user data to the storage medium. An object of the present invention is a method for transferring missing user data to a storage means in which the processing of user data on the side of at least one user device for the processing means is blocked. Next, a request is received for processing the blocked user data from the processing means, where the access rights for the processing means to the user data are determined and the absence of the requested data for processing on the storage means is detected. The missing user data from the device is transferred to the storage means. In a particular case, a request for data processing by the user's device is received from the processor. If the request is received by the device, then the request of the processing means is specifically redirected from the user's device to the user's storage means.

Под обработкой данных может пониматься по меньшей мере:Data processing may mean at least:

• сбор данных пользователя;• collection of user data;

• запись данных пользователя;• recording user data;

• накопление данных пользователя;• accumulation of user data;

• использование данных пользователя;• use of user data;

• передачу данных пользователя.• transfer of user data.

В частном случае средством обработки является приложение-клиент, установленный на устройстве пользователя, и удаленный сервер, связанный с приложением-клиентом в рамках клиент-серверного взаимодействия. При такой реализации в частном случае блокируется обработка данных, не связанных с основной функциональностью приложения, установленного на устройстве. В частном случае запросом на обработку является запрос на передачу данных серверу, поэтому блокировка может заключаться в разрыве ассоциативной связи между набором последовательно переданных данных средству обработки.In a particular case, the processing means is a client application installed on the user's device and a remote server associated with the client application as part of a client-server interaction. With such an implementation, in a particular case, the processing of data that is not related to the main functionality of the application installed on the device is blocked. In a particular case, the processing request is a request to transfer data to the server, so the blocking may consist in breaking the associative link between the set of sequentially transmitted data to the processing means.

В частном случае на устройствах блокируют обработку данных в маркетинговых целях. Устройства пользователя в частном случае есть группа устройств в локальной сети.In a particular case, data processing is blocked on devices for marketing purposes. User devices in a particular case is a group of devices in the local network.

В частном случае при первом запросе на обработку средству обработки дополнительно предоставляют права доступа.In a particular case, on the first request for processing, the processor is additionally granted access rights.

Средство хранения данных пользователя в частном случае располагается удаленно.The means of storing user data in a particular case is located remotely.

Средством хранения не только размещают полученные заблокированные данные, но и формируют средством хранения данные для обработки средством обработки в соответствии с правами доступа, где далее предоставляют доступ к сформированным данным пользователя средству обработки.The storage means not only places the received locked data, but also generates data for processing by the processing means in accordance with access rights, where further access to the generated user data is provided to the processing means.

В частном случае на устройстве блокируют обработку данных пользователя, переданных средству хранения.In a particular case, the device blocks the processing of user data transferred to the storage medium.

Устройств пользователя может быть по меньшей мере два. В частном случае средством хранения данные, полученные от по меньшей мере двух устройств, ассоциируют с пользователем устройств.There can be at least two user devices. In a particular case, the data received from at least two devices is associated with the user of the devices by the storage means.

Средству хранения дополнительно могут передаваться данные пользователя от средств обработки.The storage means may further receive user data from the processing means.

Краткое описание чертежейBrief description of the drawings

Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings are included to provide a further understanding of the invention and form a part of this specification, show embodiments of the invention and together with the description serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг. 1 - изображает систему обмена данными с устройств пользователя.Fig. 1 - depicts a system for exchanging data from user devices.

Фиг. 2 - изображает способ предоставления доступа к данным пользователя средству обработки.Fig. 2 depicts a method for granting access to user data to a processor.

Фиг. 2а - изображает вариант осуществления способа предоставления структуры данных пользователя средствам обработки при передаче структуры данных удаленному средству хранения с устройства пользователя.Fig. 2a depicts an embodiment of a method for providing a user data structure to processing means while transferring the data structure to a remote storage means from the user device.

Фиг. 2б - изображает вариант осуществления способа предоставления структуры данных пользователя средствам обработки при передаче структуры данных от средства хранения средству обработки.Fig. 2b shows an embodiment of a method for providing a user data structure to the processing means when the data structure is transferred from the storage means to the processing means.

Фиг. 3 - изображает способ обновления данных пользователя на средстве хранения.Fig. 3 depicts a method for updating user data on the storage medium.

Фиг. 3а - изображает вариант осуществления способа обновления данных пользователя при передаче структуры данных удаленному средству хранения.Fig. 3a depicts an embodiment of a method for updating user data when transferring a data structure to a remote storage medium.

Фиг.3б - изображает вариант осуществления способа обновления данных пользователя при передаче обновленной структуры данных средству хранения.3b shows an embodiment of a method for updating user data when an updated data structure is transmitted to a storage medium.

Фиг. 4 - изображает пример настройки разрешений на данные.Fig. 4 - shows an example of setting data permissions.

Фиг. 5 - изображает пример компьютерной системы общего назначения.Fig. 5 depicts an example of a general purpose computer system.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to a particular embodiment thereof. On the contrary, the purpose of the description is to cover all changes, modifications, included in the scope of this invention, as defined by the attached claims.

Описание осуществления изобретенияDescription of the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The foregoing description is intended to assist a person skilled in the art in a thorough understanding of the invention, which is defined only within the scope of the appended claims.

На Фиг. 1 изображена система обмена данными, полученными с устройств пользователя 100. Система 100 предназначена для прозрачной и безопасной обработки данных пользователей устройств 101. Под данными пользователя устройств в рамках данного изобретения понимаются данные с устройств из окружения пользователя, создаваемые на устройстве различным программным обеспечением, это могут быть как вводимые пользователем данные, так и данные, создаваемые в рамках работы программ и приложений, например, поток кликов (син. кликстрим от англ. clickstream), сообщения в мессенджерах, данные о местоположении, данные от IоТ устройств умного дома или других IоТ устройств из экосистемы пользователя, например, личного автомобиля. Система 100 состоит из средства блокировки 110, средства сбора 120, средства управления правами 130, средства модификации 140, средства хранения 150, средства анонимизации 160, средства агрегирования и аналитики 170, средства журналирования 180.On FIG. 1 shows a system for exchanging data received from user devices 100. The system 100 is designed to transparently and securely process data from users of devices 101. Device user data in the framework of this invention refers to data from devices from the user's environment created on the device by various software, this can be both user-entered data and data created as part of the operation of programs and applications, for example, a stream of clicks (syn. clickstream from English clickstream), messages in instant messengers, location data, data from smart home IoT devices or other IoT devices from the user's ecosystem, such as a personal car. The system 100 consists of a blocking tool 110, a collection tool 120, a rights management tool 130, a modification tool 140, a storage tool 150, an anonymization tool 160, an aggregation and analytics tool 170, a logging tool 180.

Средство блокировки 110 предназначено для блокировки обработки данных на устройстве пользователя (в том числе и персональных данных) средствами обработки 102. Блокироваться могут любые средства обработки 102: как сторонние, так и принадлежащие платформе, которой управляется устройство (например, ПО и сервисы Apple, Google, Huawei, Xiaomi), на котором установлено средство блокировки, или которое доступно для средства блокировки (например, средство блокировки 110 установлено на маршрутизаторе, через который выходят в Интернет персональные устройства пользователя 101а, IоТ устройства, и средство блокировки анализирует сетевой трафик, проходящий через него). Частным случаем средства обработки может быть клиент 102б (например, приложение), собирающий на устройстве данные пользователя 101 по запросу со стороны сервера 102а, с которым приложение связано в рамках клиент-серверного взаимодействия. Под обработкой данных понимается любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации с данными, включая: сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение данных. В частном случае блокируется сбор не любых данных, а только критических данных. К критическим данным (англ. critical data) относят данные, в отношении которых закон или уполномоченный субъект накладывает ограничения на сбор, хранение, доступ, распространение и обработку. Эти данные, как правило, чувствительны к разглашению, распространению, утечке, так как возникновение этих событий приводит к нарушению прав и охраняемых законом интересов субъектов и предусматривает ответственность для субъектов, допустивших нарушения правил сбора, хранения, доступа, обработки, предъявляемым к таким данным. Частным случаем критических данных являются конфиденциальные данные1 (1 или конфиденциальной информации, в рамках данного изобретения конфиденциальные данные и конфиденциальная информация синонимы) (англ. sensitive data). Под конфиденциальными данными понимаются данные, которые охраняются в соответствии с законодательством страны, в юрисдикции которой находится пользователь, использующий устройство, являющееся в описываемой системе клиентом. К конфиденциальным данным в частном случае относятся персональные данные (ПДн) и данные, содержащие:The blocking tool 110 is designed to block the processing of data on the user's device (including personal data) by processing tools 102. Any processing tools 102 can be blocked: both third-party and belonging to the platform that controls the device (for example, Apple software and services, Google , Huawei, Xiaomi) on which the locking tool is installed, or which is available to the locking tool (for example, the locking tool 110 is installed on the router through which the user's personal devices 101a, IoT devices access the Internet, and the locking tool analyzes the network traffic passing through him). A special case of the processing means may be a client 102b (eg, an application) that collects user data 101 on the device upon request from the server 102a with which the application is associated as part of a client-server interaction. Data processing is understood as any action (operation) or a set of actions (operations) performed using automation tools with data, including: collection, recording, systematization, accumulation, storage, clarification (updating, changing), retrieval, use, transfer (distribution , provision, access), depersonalization, blocking, deletion, destruction of data. In a particular case, the collection of not any data is blocked, but only critical data. Critical data refers to data in respect of which the law or an authorized entity imposes restrictions on collection, storage, access, distribution and processing. These data, as a rule, are sensitive to disclosure, distribution, leakage, since the occurrence of these events leads to a violation of the rights and legally protected interests of the subjects and provides for liability for subjects who violate the rules for collecting, storing, accessing, processing such data. A special case of critical data is confidential data 1 ( 1 or confidential information, in the framework of this invention, confidential data and confidential information are synonyms) (eng. sensitive data). Confidential data refers to data that is protected in accordance with the laws of the country in whose jurisdiction is the user using the device that is the client in the described system. Confidential data in a particular case includes personal data (PD) and data containing:

• коммерческую тайну;• trade secret;

• налоговую тайну;• tax secret;

• банковскую тайну;• banking secrecy;

• врачебную тайну;• medical confidentiality;

• нотариальную тайну;• notarial secret;

• адвокатскую тайну;• attorney-client privilege;

• аудиторскую тайну;• audit secrecy;

• тайну связи;• secrecy of communication;

• тайну страхования;• secrecy of insurance;

• тайну завещания;• secret of the will;

• тайну усыновления;• secrecy of adoption;

• тайну исповеди;• the secret of confession;

• тайну следствия;• secrecy of the investigation;

• тайну судопроизводства;• secrecy of legal proceedings;

• сведения о защищаемых лицах;• information about protected persons;

• государственную тайну.• state secret.

В другом частном случае блокируется обработка данных пользователя в маркетинговых целях. В другом частном случае блокируется обработка любых данных пользователя средствами обработки 102, не связанных с прямой функциональностью приложений или программ, использующих такие средства обработки. Также блокируется, в частности, обработка средствами обработки 102, которые не находятся в списке разрешенных (доверенных). Блокировка обработки данных может осуществляться различными методами, как прямыми, когда блокируются сами действия, связанные с обработкой данных, так и косвенными методами блокировки, когда обработке данных прямо не препятствуют, но обработка не достигает целей, хотя и осуществляется. К прямым методам блокировки может относиться запрет доступа к данным пользователя со стороны средств обработки. К косвенным методам обработки, в частности, относится разрыв ассоциативной связи между отправляемыми данными с устройств пользователя, например, за счет удаления cookie файлов или подмены идентификаторов пользователя, установленных трекинговыми сетями на устройстве.In another particular case, the processing of user data for marketing purposes is blocked. In another particular case, the processing of any user data by processing means 102 that is not related to the direct functionality of applications or programs using such processing tools is blocked. It also blocks, in particular, processing by processing means 102 that are not in the list of allowed (trusted). Blocking data processing can be carried out by various methods, both direct, when the actions associated with data processing are blocked, and indirect blocking methods, when data processing is not directly prevented, but the processing does not achieve the goals, although it is carried out. Direct blocking methods may include the prohibition of access to user data by processing tools. Indirect processing methods, in particular, include breaking the associative link between the data sent from the user's devices, for example, by deleting cookies or replacing user identifiers set by tracking networks on the device.

Средство управления правами доступа к данным 130 предназначено для управления доступом к данным. Средством 130 оформляются права средствам обработки 102 на доступ к данным, отзываются права у средств обработки, формируются списки разрешенных (доверенных) средств обработки 102. Средством 130 хранится или формируется формат структуры (модель данных) для данных пользователя, предназначенных для размещения на средстве хранения 150. Средство 130 может настраиваться как сторонними обновляемыми политиками, так и пользовательскими политиками или непосредственно вводом пользователя. Средством 130 также обновляется модель данных2 (2 ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения) пользователя, предназначенная для отправки средству хранения (сценарии работы будут описаны ниже).The data rights manager 130 is designed to control access to data. The tool 130 formalizes the rights to the processing tools 102 to access data, revokes the rights from the processing tools, generates lists of allowed (trusted) processing tools 102. The tool 130 stores or generates a structure format (data model) for user data intended for placement on the storage tool 150 The tool 130 can be configured either by third-party updatable policies, custom policies, or direct user input. Tool 130 also updates the data model 2 ( 2 GOST 20886-85: Organization of data in data processing systems. Terms and definitions) of the user, intended for sending to the storage means (work scenarios will be described below).

Средство сбора данных пользователя 120 предназначено для сбора данных пользователя, которые предназначены для передачи средству хранения 150, с устройств пользователя. Средство 120 заполняет поля структуры данных, полученной от средства управления правами доступа к данным 130. Далее средство сбора 120 передает заполненную структуру данных средству модификации 140. В частном случае средство сбора 120 отправляет заполненную структуру данных на средство хранения 150 напрямую. В общем случае блокировка средством 110 и сбор данных средством 120 осуществляются независимо от потребностей средств обработки 102 в данных. Например, в соответствии с настройками средство блокировки 110 блокирует веб-трекинг, а средство сбора 120 собирает все данные, обработку которых средство 110 превентивно (до попыток обработки средствами 102) заблокировало на устройстве 101, далее собранные данные размещаются на средстве хранения 150.The user data collection means 120 is designed to collect user data to be transmitted to the storage means 150 from the user's devices. The means 120 fills in the fields of the data structure received from the data rights manager 130. The collector 120 then passes the completed data structure to the modifyer 140. In a particular case, the collector 120 sends the completed data structure to the storage means 150 directly. In general, blocking by means 110 and data collection by means 120 are performed independently of the needs of processing means 102 for data. For example, in accordance with the settings, the blocking tool 110 blocks web tracking, and the collection tool 120 collects all the data that the tool 110 preventively (prior to attempts to process by means 102) blocked on the device 101, then the collected data is placed on the storage means 150.

Устройство 101 содержит средство модификации 140, предназначенное для анализа данных в полях структуры, полученной от средства 120, для определения состава данных, для разделения структуры данных на подструктуры и выбора маршрута отправки данных на удаленное средство хранения для полученных подструктур. Средство модификации 140 определяет необходимость разделения структуры на подструктуры в зависимости от полей структуры. Критерии разделения структуры данных на подструктуры могут быть различными, одним из таких критериев является наличие персональных данных (англ. Personal Identification Information - PII) или их специальных категорий (к примеру, по терминологии GDPR), при котором структура данных разделяется таким образом, что одна подструктура содержит персональные данные (далее ПДн, англ. PII) или их специальные категории, другая подструктура включает данные, не являющиеся персональными. Отношение данных к персональным определяется, например, законодательством страны, в юрисдикции которой находится пользователь, использующий устройство, являющееся в описываемой системе клиентом (другими словами, по местоположению источника данных). Другим более общим критерием является наличие критических данных. В частном случае средство модификации 140 предназначено для преобразования структур данных на устройстве перед отправкой данных на средство хранения 150. В частном случае способами преобразования данных подструктур являются:The device 101 includes a modifier 140 for parsing the data in the fields of the structure received from the means 120 to determine the content of the data, to split the data structure into substructures, and to choose a route to send the data to a remote storage medium for the received substructures. Modifier 140 determines whether the structure should be divided into substructures depending on the fields of the structure. The criteria for dividing a data structure into substructures can be different, one of these criteria is the presence of personal data (Eng. Personal Identification Information - PII) or their special categories (for example, according to GDPR terminology), in which the data structure is divided in such a way that one the substructure contains personal data (hereinafter referred to as PD, eng. PII) or their special categories, the other substructure includes data that is not personal. The relation of data to personal is determined, for example, by the legislation of the country in whose jurisdiction is the user using the device that is the client in the described system (in other words, by the location of the data source). Another more general criterion is the presence of critical data. In a particular case, the modifier 140 is designed to transform the data structures on the device before sending the data to the storage means 150. In a particular case, the methods for converting these substructures are:

• квантование;• quantization;

• сортировка;• sorting;

• слияние (склеивание);• merging (gluing);

• группировка;• grouping;

• настройка набора данных;• setting up a data set;

• табличная подстановка значений;• tabular substitution of values;

• вычисляемые значения;• calculated values;

• кодирование данных;• data coding;

• шифрование;• encryption;

• свертка;• convolution;

• нормализация (масштабирование).• normalization (scaling).

Некоторые виды преобразования могут применятся не только к отдельным данным (полям) в подструктуре, но и к подструктуре в целом, например, токенизация и/или шифрование. При этом преобразование в частном случае осуществляется без возможности обратного преобразования любыми средствами, кроме средства модификации 140 и/или средства хранения 150. Под преобразованием понимается отображение (функция) множества в себя или отображения, переводящие некоторое множество в другое множество.Some types of transformation can be applied not only to individual data (fields) in the substructure, but also to the substructure as a whole, for example, tokenization and / or encryption. In this case, the transformation in a particular case is carried out without the possibility of inverse transformation by any means, except for the modification means 140 and/or the storage means 150. A transformation is understood as a mapping (function) of a set into itself or mappings that transfer a certain set to another set.

В частном случае средство модификации 140 выбирает сетевой маршрут, по которому будет отправлена структура или подструктуры средству хранения 150. Этот маршрут может включать средство анонимизации 160. Средство анонимизации 160 предназначено для преобразования проходящих через него структур и подструктур как прямого преобразования, так и обратного (примеры будут рассмотрены ниже). Средство анонимизации не расположено в одной локальной сети или Интранете (например, сети одной организации) с устройством 101 и в частном случае со средством хранения 150. Со средством анонимизации, как и со средством хранения 150, связано средство журналирования 180.In a particular case, the modifier 140 selects a network route along which the structure or substructures will be sent to the store 150. This route may include an anonymizer 160. The anonymizer 160 is designed to transform the structures and substructures passing through it, both direct transformation and reverse (examples will be discussed below). The anonymizer is not located on the same local network or intranet (for example, a network of the same organization) as the device 101 and in the particular case with the storage 150. Associated with the anonymizer, as well as with the storage 150, is a logging engine 180.

Средство журналирования 180 предназначено для отслеживания операций с данными пользователя и фиксации всех актов отчуждения данных пользователя от средства хранения 150. На основании лога, который ведется данным средством 180 всегда возможно проверить легальность использования данных пользователя третьими лицами. Например, история поисковых запросов пользователя была передана сети N без права передачи третьим лицам, что зафиксировано средством журналирования 180, но пользователь получает рекламные предложения от сети Μ на основании своих поисковых запросов, что фиксируется дополнительными средствами системы 100 (на Фиг. 1 не указаны), на основании данных с устройства и от средства журналирования 180 система 100 зафиксирует инцидент. Далее в зависимости от дополнительных надстроек над системой 100 этот инцидент может быть обработан. Например, дополнительные средства системы 100: составят претензию сети Ν; отправят требование на удаление данных к сети М; направят уведомление регулятору и т.д.Logging tool 180 is designed to track operations with user data and record all acts of alienation of user data from storage means 150. Based on the log maintained by this tool 180, it is always possible to check the legality of using user data by third parties. For example, the history of the user's search queries was transferred to the network N without the right to transfer to third parties, which was recorded by the logging tool 180, but the user receives advertising offers from the network Μ based on his search queries, which is recorded by additional means of the system 100 (not shown in Fig. 1) , based on the data from the device and from the logger 180, the system 100 will record the incident. Further, depending on additional add-ons on the system 100, this incident can be processed. For example, the additional means of the system 100: will constitute a network claim N; send a data deletion request to network M; send a notification to the regulator, etc.

Средство хранения 150 предназначено для размещения пользовательских данных. Средство хранения может как передавать данные пользователя средствам обработки 102, так и позволяет обрабатывать данные без передачи непосредственно на средстве 150. Со средством хранения 150 связано средство агрегирования и аналитики 170, предназначенное для автоматизированного анализа данных и построения на основании этого анализа различных аналитических отчетов и агрегатов, которые также размещаются на средстве хранения 150 и могут быть переданы сторонним средствам обработки 102 при наличии у последних на это прав. Средство 170 также связывает данные с различных устройств 101 одного пользователя/домохозяйства. Средство хранения 150 связано также со средством управления правами (например, через агент 130а), так как средством хранения определяются права доступа средств обработки к данным пользователя. Средство хранения 150 может находиться как на устройстве 101, так и в локальной сети устройства 101 или удаленно, как изображено на Фиг. 1. Средство хранения в частном случае получает данные пользователя в том числе от средств обработки. Например, от средств обработки социальных сетей, онлайн и офлайн магазинов, рекламных сетей, бирж данных и т.д.The storage means 150 is designed to accommodate user data. The storage facility can both transfer user data to processing facilities 102, and allows data to be processed without transmission directly on the facility 150. An aggregation and analytics facility 170 is associated with the storage facility 150, designed for automated data analysis and the construction of various analytical reports and aggregates based on this analysis. , which are also placed on the storage facility 150 and can be transferred to third-party processing facilities 102 if the latter have the right to do so. Means 170 also links data from various devices 101 of the same user/household. The storage engine 150 is also associated with the rights management engine (eg, via the agent 130a) since the storage engine determines the access rights of the processing engines to the user's data. The storage medium 150 may be located on the device 101, on the local network of the device 101, or remotely, as shown in FIG. 1. The storage facility in a particular case receives user data, including from processing facilities. For example, from social media processing tools, online and offline stores, advertising networks, data exchanges, etc.

Описанная система используется для осуществления способа 200 предоставления доступа к данным пользователя средству обработки (Фиг. 2). На этапе 210 средством блокировки 110 блокируют обработку данных пользователя на стороне устройств пользователя для средств обработки. Блокируют различные способы обработки и для различных средств обработки. В частности, блокируют:The described system is used to implement a method 200 for granting access to user data to a processor (FIG. 2). At step 210, the blocking means 110 blocks the processing of user data on the side of the user's devices for the processing means. Block different processing methods and for different processing means. In particular, they block:

• мобильный и веб трекинг, например, за счет:• mobile and web tracking, for example, through:

Figure 00000001
отслеживания и удаления трекеров с устройств,
Figure 00000001
tracking and removing trackers from devices,

Figure 00000001
использования VPN сервиса, который позволяет вырезать трекеры и рекламу из сетевого трафика;
Figure 00000001
using a VPN service that allows you to cut trackers and ads from network traffic;

• сбор информации о геолокации, например, за счет:• collection of information about geolocation, for example, through:

Figure 00000001
использования виртуальных операторов,
Figure 00000001
use of virtual operators,

Figure 00000001
подмены (англ. spoofing) геолокации,
Figure 00000001
spoofing geolocations,

Figure 00000001
отключения GPS, Wi-Fi, Bluetooth модулей в моменты неиспользования их пользователем;
Figure 00000001
disable GPS, Wi-Fi, Bluetooth modules when they are not used by the user;

• сбор поисковых запросов, например, за счет:• collection of search queries, for example, through:

Figure 00000001
использования приватных поисковых систем (например, DuckDuckGo),
Figure 00000001
use of private search engines (for example, DuckDuckGo),

Figure 00000001
проксирования исходящих поисковых запросов,
Figure 00000001
proxying outgoing search queries,

Figure 00000001
подмены (англ. spoofing) идентификаторов поисковых систем в исходящем трафике,
Figure 00000001
spoofing search engine identifiers in outgoing traffic,

Figure 00000001
удаления идентификаторов поисковых систем в исходящем трафике;
Figure 00000001
removal of search engine identifiers in outgoing traffic;

• сбор регистрационных данных, например, за счет:• collection of registration data, for example, through:

Figure 00000001
анонимных номеров телефонов и почтовых ящиков,
Figure 00000001
anonymous phone numbers and mailboxes,

Figure 00000001
анонимных одноразовых карт.
Figure 00000001
anonymous disposable cards.

На этапе 220 данные пользователя (в частном случае которые заблокированы для обработки сторонним средствам обработки 102) в соответствии с действующими политиками (применяемыми средством управления правами 130 и реализуемыми через модель/структуру данных, описанную выше) собираются средством сбора 120 и передаются средству хранения 150, в частном случае - через средство модификации 140 и/или средство анонимизации 160. В частном случае доступ к этим данным средства обработки 102, которые не находятся, например, в списке разрешенных или для которых указанные данные не являются необходимыми для обеспечения основной функциональности, могут получить только от средства хранения 150. На следующем этапе 230 система 100 получает запрос на обработку данных пользователя на устройстве 101. Данный запрос могут получить различные средства системы 100 в зависимости от способа его выполнения. Например, при попытке обработки данных пользователя на устройстве это обнаружит средство блокировки 110 (неявный запрос). При явном запросе разрешения на обработку этот запрос будет получен средством управления правами доступа 130. В частном случае, если запрос на обработку получен средством блокировки 110, то данный запрос перенаправляется средству управления правами доступа 130 и, если данное средство известно системе 100 (данному средству уже назначены права), то выполняется следующий этап 240, на котором запрос перенаправляют на средство хранения данных пользователя 150. В другом частном случае, когда средство обработки 102 неизвестно системе, для него определяют права доступа и затем выполняется этап 240. В том случае, когда средство обработки 102 находится в списке доверенных или доступ к этим данным осуществляется в рамках основной функциональности, принятой пользователем, или в других, указанных выше, случаях, средству обработки 102 позволяется осуществить обработку данных пользователя без перенаправления на средство хранения 150. На следующем этапе 250 средством хранения 150 определяют права доступа для средства обработки к данным пользователя, средство хранения может для этого использовать как свою копию базы прав доступа для средств обработки 102, сформированную средством управления правами 130, так и обратиться непосредственно к средству 130, например, через агент 130а. После определения прав на этапе 260 предоставляют доступ к данным пользователя средству обработки в соответствии с определенными правами. В частном случае доступ предоставляют через средство анонимизации, которое выполняет обратное преобразование данных пользователя, размещенных на средстве хранения 150. Информация об этом фиксируется средством журналирования 180, фиксация в частном случае построена на технологии блокчейн, а технология предоставления данных для обработки от пользователя средству обработки 102 может быть реализована как смарт контракт, где встречным предоставлением со стороны владельца средства обработки в частном случае является безденежное использование функционала приложения/программы (данные пользователя в обмен на функционал). В данном примере после получения доступа к обработке данных пользователя пользователь, предоставивший доступ к своим данным, может воспользоваться функционалом некоторого приложения, сервиса, или ему будет доступен любой другой продукт или услуга, необязательно цифровые (например, скидка на страховку в случае предоставления телеметрии с автомобиля).At step 220, user data (in the particular case that is blocked for processing by third-party processors 102) in accordance with applicable policies (applied by the rights management tool 130 and implemented through the data model/structure described above) is collected by the collection tool 120 and transferred to the storage tool 150, in a particular case, through a modification tool 140 and/or an anonymization tool 160. In a particular case, access to this data of the processing tool 102, which are not, for example, in the list of allowed ones or for which the specified data is not necessary to ensure the main functionality, can be obtained only from the storage medium 150. In the next step 230, the system 100 receives a request to process user data on the device 101. This request may be received by various means of the system 100, depending on how it is performed. For example, when attempting to process user data on the device, this will detect blocker 110 (implicit request). With an explicit request for permission to process, this request will be received by the access rights management tool 130. In the particular case, if the processing request is received by the blocking engine 110, then this request is redirected to the access rights management tool 130 and, if this tool is known to the system 100 (this tool has already rights are assigned), then the next step 240 is performed, at which the request is redirected to the user data storage means 150. In another particular case, when the processing means 102 is unknown to the system, access rights are determined for it and then step 240 is performed. processing 102 is in the list of trusted or access to this data is within the framework of the main functionality adopted by the user, or in other cases indicated above, the processing engine 102 is allowed to process the user data without redirecting to the storage engine 150. In the next step 250, the storage engine 150 define access rights for processing means to user data, the storage means can use both its copy of the access rights database for processing means 102, generated by the rights management tool 130, and directly access the means 130, for example, through the agent 130a. After the rights are determined, at step 260, access to the user data is provided to the processor in accordance with the determined rights. In a particular case, access is provided through an anonymization tool that performs a reverse transformation of the user data located on the storage means 150. Information about this is recorded by the logging means 180, the fixation in the particular case is based on blockchain technology, and the technology for providing data for processing from the user to the processing means 102 can be implemented as a smart contract, where the counter provision on the part of the owner of the processing tool in a particular case is the non-monetary use of the functionality of the application / program (user data in exchange for functionality). In this example, after gaining access to the processing of user data, the user who granted access to his data can use the functionality of some application, service, or any other product or service, not necessarily digital, will be available to him (for example, a discount on insurance in case of providing telemetry from a car ).

На Фиг. 2а приведен вариант осуществления способа предоставления данных пользователя средствам обработки. Средство блокировки 110 блокирует обработку данных для рекламной сети М. Блокировка осуществляется за счет удаления из веб данных 103, создаваемых в том числе браузером 102б, cookie файлов на этапе 211, в которых содержится рекламный идентификатор, и подмены в сетевом трафике на этапе 212 идентификатора пользователя в рекламной сети М. Это препятствует работе средств обработки 102, которые используются в данном случае для профилирования пользователей (являются средствами профилирования). Таким образом, рекламная сеть не может осуществлять таргетирование, не обладая профилем пользователя, что резко снижает конверсию (число кликов по рекламному объявлению), а так как модель работы рекламной сети - СРС (от англ. cost-per-click), соответственно снижается выручка с одного пользователя ARPU (от англ. average revenue per user). Подобная блокировка используется пользователем, так как пользователь хочет избежать появления рекламы некоторых категорий X товаров у себя в браузере (например, лекарственных препаратов, медицинских клиник и других объектов из категории «Здоровье»). Но при этом пользователь готов получать таргетированную рекламу из других категорий товаров и услуг от данной рекламной сети М. Таким образом, после заданных настроек на этапе 221 средством управления правами доступа 130 оформляются права для сети Μ на историю поисковых запросов и поток кликов, исключая поисковые запросы и клики, связанные с категорией X. Связанная с этим информация рассылается средствам системы 100 на этапе 222, в частности, средство сбора 120 получает структуру данных с полями для заполнения, средство модификации 140 получает категории запрещенных к передаче данных, а средство хранения получает права доступа для рекламной сети М. Далее в частных случаях возможны разные сценарии, например:On FIG. 2a shows an embodiment of a method for providing user data to processing means. The blocking tool 110 blocks the processing of data for the advertising network M. Blocking is carried out by removing from the web data 103, including those created by the browser 102b, cookies at step 211, which contain an advertising identifier, and substituting the user ID in the network traffic at step 212 in advertising network M. This prevents the processors 102, which are used in this case to profile users (they are profiling tools), from working. Thus, the advertising network cannot target without having a user profile, which drastically reduces the conversion (the number of clicks on an advertisement), and since the advertising network's operating model is CPC (from the English cost-per-click), revenue decreases accordingly per user ARPU (from English average revenue per user). This blocking is used by the user because the user wants to avoid ads for certain categories X of products in his browser (for example, drugs, medical clinics and other objects from the Health category). But at the same time, the user is ready to receive targeted advertising from other categories of goods and services from this advertising network M. Thus, after the specified settings at step 221, the access rights management tool 130 issues rights for the network Μ to the history of search queries and the flow of clicks, excluding search queries and clicks associated with category X. Related information is sent to the system tools 100 at step 222, in particular, the collector 120 receives a data structure with fields to fill in, the modifyer 140 receives the categories of data prohibited from transmission, and the storage engine receives access rights for the M advertising network. Further, in special cases, different scenarios are possible, for example:

• средством сбора 120 собирают все поисковые запросы и клики с устройств пользователя 101, и все данные отправляются средству хранения 150, а средство хранения 150 самостоятельно сформирует (в частном случае заполнит) структуру для обработки средствами обработки 102 рекламной сети Μ в соответствии с правами доступа, исключив клики и поисковые запросы из категории X;• the collection tool 120 collects all search queries and clicks from the user's devices 101, and all data is sent to the storage tool 150, and the storage tool 150 will independently form (in a particular case, fill in) the structure for processing by the processing tools 102 of the advertising network Μ in accordance with access rights, excluding clicks and searches from category X;

• средством сбора 120 собирают все поисковые запросы и клики с устройств пользователя 102, и все данные отправляются средству модификации 140, и средство модификации 140 удаляет подструктуры, относящиеся к категории X, и модифицированная структура размещается на средстве хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети М;Collector 120 collects all search queries and clicks from user's devices 102 and all data is sent to modifyer 140 and modifyer 140 removes substructures belonging to category X and the modified structure is placed on storage means 150, as such it will be transferred an advertising network M processing means 102;

• средством сбора 120 собирают поисковые запросы и клики, не относящиеся к категории X, и структура размещается на средстве хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети М;• collection means 120 collects search queries and clicks not belonging to category X, and the structure is placed on the storage means 150, as such it will be transferred to the processing means 102 of the advertising network M;

• средством сбора 120 собирают поисковые запросы из всех категорий и клики, не относящиеся к категории X, и структура предается средству модификации 140, средством модификации 140 из полученной структуры удаляются поисковые запросы, относящиеся к категории X, и модифицированная структура передается средству хранения 150, в таком виде она будет передана средству обработки 102 рекламной сети Μ (к этому сценарию относится пример на Фиг. 2а, который будет рассмотрен далее).Collector 120 collects searches from all categories and clicks not related to category X, and the structure is passed to the modification engine 140, the modification engine 140 removes the search queries related to category X from the received structure, and the modified structure is transferred to the storage engine 150, in in this form, it will be passed to the processing engine 102 of the advertising network M (this scenario includes the example in Fig. 2a, which will be discussed later).

В общем случае подобные сценарии распространяются не только на клики и поисковые запросы, но и на другие типы данных пользователя, где это возможно, средства обработки 102 относятся не только к рекламным сетям, а устройств пользователя также может быть больше одного. В частном случае, когда средство хранения 150 размещено на удаленном узле, как на Фиг. 2а, модифицированная структура от средства модификации не направляется напрямую средству хранения 150.In general, such scenarios apply not only to clicks and searches, but also to other types of user data, where possible, processing tools 102 apply not only to ad networks, and user devices can also be more than one. In the particular case where storage means 150 is hosted at a remote site, as in FIG. 2a, the modified structure from the modification means is not sent directly to the storage means 150.

Далее продолжим рассматривать пример по последнему сценарию. После того как на этапе 221 оформлены права средством 130 для средства обработки 102 сети М, средство управления правами 130 передает формат структуры средству сбора 120 для заполнения полей на этапе 222. Структура содержит по меньшей мере поле «поисковые запросы» и поле «clickstream», в свою очередь поле clickstream содержит поля категорий веб-ресурсов, в которых отсутствует поле для категории X. На этапе 222а средство сбора 120 заполняет поля. Данные для заполнения в частном случае выбираются из сохраненных веб данных 103, накопленных в процессе сетевой активности пользователя. Эти данные формируются как браузером 102а, так и дополнительными средствами системы 100, такими как плагины в браузере или UI перехватчики (на Фиг. 2а не указаны и в частном случае являются модулями средства 120). На этапе 223 средство сбора 120 передает заполненную структуру средству модификации 140, которое в свою очередь на основании формата структуры, полученной также на этапе 222 от средства управления правами 130, анализирует поля поисковых запросов на наличие запросов, относящихся к категории X, после чего данные запросы удаляются. Средство модификации 140 получает от средства обработки 102 на этапе 224 идентификатор пользователя в рекламной сети Μ (UserIDM) (например, из cookie файла или из профиля в браузере) и идентификатор пользователя в системе 100 (UserID100) от средства управления правами 130 (на Фиг. 2а не указано). Далее структура с данными пользователя шифруется открытым ключом и генерируется пара одинаковых случайных токенов, и один из токенов связывается с идентификаторами, второй токен связывается со структурой данных пользователя (например, добавляется дополнительным полем к структуре, данный этап на Фиг. 2а не указан). Далее на этапе 225а структура данных пользователя отправляется средству хранения 150, а идентификаторы со вторым токеном отправляются средству анонимизации 160 на этапе 225б. Средство анонимизации 160 преобразует идентификаторы на этапе 225в, и преобразованные идентификаторы UserID'100 и UserID'M на этапе 225 г передаются средству хранения 150. На средстве хранения 150 идентификаторы объединяются со структурой данных пользователя на основании тождественных токенов на этапе 226. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 227. Средство преобразования 160 изменяет оригинальный идентификатор пользователя в системе 100 и идентификатор для рекламной сети Μ в целях защиты данных пользователя в случае утечки данных из средства хранения 150, так как с измененными идентификаторами невозможно опознать владельца данных. Теперь запросы данных от рекламной сети Μ на обработку данных перенаправляются средству хранения 150 через средство анонимизации 160, как это показано на Фиг. 2б. Как видно из Фиг. 2б, запрос может отправить как сервер через клиент на этапе 230, так и сам клиент в соответствии со своим функционалом на этапе 230а и/или на этапе 230б. Запрос в частном случае содержит идентификатор пользователя в рекламной сети Μ UserIDM. На этапе 240 запрос перенаправляется средству анонимизации 160. При перенаправлении запроса к запросу прикрепляется идентификатор пользователя в системе 100, а в частном случае информация о запрашиваемых данных, например, перечисление полей структуры, формат может быть различным - XML, JSON и т.д. На этапе 241 средство анонимизации 160 преобразует идентификатор пользователя в системе 100 и идентификатор в рекламной сети Μ и передает преобразованные идентификаторы средству хранения на этапе 242. Средство хранения 150 обнаруживает на этапе 243 данные, связанные с пользователем, на основании UserID'100 и определяет права для рекламной сети Μ на этапе 250 (на Фиг. 2б не указан), и формируют средством хранения 150 данные для обработки средством обработки 102 в соответствии с правами доступа. В данном примере это происходит путем поиска UserID'M и связанной с ним структуры данных. Когда данные обнаруживаются, они вместе с UserID'M возвращаются средству анонимизации 160 на этапе 251, средство анонимизации 160 возвращает идентификатору пользователя в сети Μ оригинальное значение на этапе 252, и данные пользователя вместе с оригинальным UserIDM передаются средству обработки 102 рекламной сети, при этом факт передачи фиксируется средством журналирования 180.Next, we continue to consider the example of the last scenario. After the engine 130 has issued rights to the M network processor 102 at step 221, the rights management engine 130 passes the format of the structure to the collector 120 to populate the fields at step 222. The structure contains at least a "search queries" field and a "clickstream" field, in turn, the clickstream field contains web resource category fields that lack a field for category X. In step 222a, collector 120 fills in the fields. The data to be populated in a particular case is selected from the stored web data 103 accumulated during the user's network activity. This data is generated both by the browser 102a and additional tools of the system 100, such as plug-ins in the browser or UI interceptors (not shown in Fig. 2a and in a particular case are modules of the tool 120). At step 223, the collector 120 passes the completed structure to the modifyer 140, which in turn, based on the format of the structure also received at step 222 from the rights management tool 130, analyzes the fields of search queries for queries belonging to category X, after which these queries are removed. The modifier 140 obtains from the processor 102 at step 224 the advertising network user ID Μ (UserIDM) (e.g., from a cookie or from a browser profile) and the system user ID 100 (UserID100) from the rights management tool 130 (in FIG. 2a is not indicated). Next, the user data structure is encrypted with a public key and a pair of identical random tokens is generated, and one of the tokens is associated with identifiers, the second token is associated with the user data structure (for example, it is added as an additional field to the structure, this stage is not indicated in Fig. 2a). Next, at step 225a, the user data structure is sent to storage means 150, and the identifiers with the second token are sent to anonymizer 160 at step 225b. The anonymization engine 160 converts the identifiers in step 225b, and the converted UserID'100 and UserID'M are passed to the storage engine 150 in step 225d. associates the resulting data structure with other data structures for that user in step 227. The transformation engine 160 changes the original user ID in the system 100 and the ID for the advertising network Μ in order to protect the user's data in the event of a data leak from the storage engine 150, as with the changed IDs the owner of the data cannot be identified. Now, data requests from the advertising network Μ for data processing are redirected to the storage means 150 via the anonymization means 160, as shown in FIG. 2b. As can be seen from FIG. 2b, the request can be sent by both the server via the client at step 230, and the client itself, in accordance with its functionality, at step 230a and/or at step 230b. The request in a particular case contains a user ID in the advertising network Μ UserIDM. At step 240, the request is redirected to the anonymizer 160. When the request is redirected, the user identifier in the system 100 is attached to the request, and in a particular case, information about the requested data, for example, listing structure fields, the format can be different - XML, JSON, etc. In step 241, the anonymizer 160 converts the user ID in the system 100 and the ID in the advertising network Μ, and passes the converted identifiers to the storage engine in step 242. The storage engine 150 detects, in step 243, data associated with the user based on the UserID'100 and determines the rights for advertising network Μ at step 250 (not shown in Fig. 2b), and data is generated by storage means 150 for processing by processing means 102 in accordance with access rights. In this example, this is done by looking up the UserID'M and its associated data structure. When the data is found, it is returned along with the UserID'M to the anonymizer 160 at step 251, the anonymizer 160 returns the network user ID Μ to the original value at step 252, and the user data along with the original UserIDM is passed to the ad network processor 102, with the fact transmission is captured by the logger 180.

В частном случае рекламная сеть может обращаться непосредственно к анонимизатору без перенаправления запросов со стороны устройства 101, в данном случае средство обработки само перенаправляет запрос - вместо устройства обращается к средству хранения, в частном случае через анонимизатор. В другом частном случае данные не передаются средству обработки 102, а предоставляется доступ к копии данных, размещенных на средстве хранения 150.In a particular case, the advertising network can directly contact the anonymizer without redirecting requests from the device 101, in this case, the processing tool itself redirects the request - instead of the device, it addresses the storage medium, in a particular case, through the anonymizer. In another particular case, the data is not transferred to the processing means 102, but access is provided to a copy of the data located on the storage means 150.

Также система, изображенная на Фиг. 1, используется для осуществления способа обновления данных пользователя 300. Данный способ осуществляется, когда не все данные для обработки размещаются на средстве хранения и/или когда устройств у пользователя, с которых возможно получать данные, больше чем одно. В данном способе этапы 210, 230, 240, 250 аналогичны этапам способа, изображенного на Фиг. 2. На этапе 310 средством хранения обнаруживают, что данные, на которые средством обработки получены права доступа, не размещены на средстве хранения. Поэтому на этапе 320 отсутствующие данные пользователя передают с устройства средству хранения. В частном случае при обнаружении отсутствия данных средство хранения 150 обращается к средству управления правами доступа 130. Средство 130 обновляет модель данных, в соответствии с которой средство сбора 120 заполняет новые поля в структуре (в нашем примере, которые относятся к местоположению). Далее средство 130 отправляет данные на средство хранения 150. В частном случае отправка осуществляется с использованием средства модификации 140 (средство 140 проводит анализ данных на критичность и другое соответствие правам, установленным средством управления правами доступа 130) и средство анонимизации 160, если обнаруженные данные требуют дополнительного преобразования.Also, the system shown in Fig. 1 is used to implement a method for updating user data 300. This method is performed when not all of the data to be processed is located on the storage medium and/or when the user has more than one device from which it is possible to receive data. In this method, steps 210, 230, 240, 250 are similar to those of the method shown in FIG. 2. At step 310, the storage medium detects that the data to which the processing engine has obtained access rights is not located on the storage medium. Therefore, at step 320, the missing user data is transferred from the device to the storage medium. In a particular case, upon detecting missing data, storage engine 150 calls access control engine 130. Engine 130 updates the data model, according to which collection engine 120 populates new fields in the structure (in our example, those related to location). Next, the tool 130 sends the data to the storage tool 150. In a particular case, sending is carried out using the modification tool 140 (the tool 140 analyzes the data for criticality and other compliance with the rights set by the access control tool 130) and the anonymization tool 160, if the detected data requires additional transformations.

На Фиг. 3а изображен вариант осуществления способа 300. Продолжим рассмотрение примера с рекламной сетью М. Но в данном случае система 100 работает по следующему сценарию:On FIG. 3a shows an embodiment of method 300. Let's continue with the ad network M example. But in this case, system 100 works in the following scenario:

• на устройстве 101б (в нашем примере ПК) превентивно блокируется веб трекинг (этапы 211, 212),• on device 101b (PC in our example), web tracking is preventively blocked (steps 211, 212),

• средством сбора 120 собирают все поисковые запросы и клики пользователя на этапе 222а (как самые распространенные для обработки данные),collection tool 120 collects all searches and clicks of the user at step 222a (as the most common data to process),

• собранные данные отправляются средству хранения 150 (этапы 225а - 227), а средство хранения 150 впоследствии самостоятельно сформирует структуру для обработки средствами обработки в соответствии с их правами доступа.• the collected data is sent to the storage means 150 (steps 225a - 227), and the storage means 150 will subsequently independently form a structure for processing by the processing means in accordance with their access rights.

Помимо информации о поисковых запросах и кликах, рекламная сеть Μ в данном примере запросила информацию о местоположении - на этапе 230 сервер 102а направил запрос клиенту 102б, который направил его средству управления правами доступа 130 на этапе 230б. Пользователь выдал такое разрешение на этапе 221, и средство управления правами доступа 130 оформило права в том числе и на данные о местоположении.In addition to information about search queries and clicks, the advertising network Μ in this example requested location information - at step 230, the server 102a sent a request to the client 102b, which forwarded it to the access control 130 at step 230b. The user has granted such permission at step 221, and the access rights manager 130 has issued rights to the location data as well.

Так как средство хранения 150 самостоятельно формирует или заполняет структуры данных для обработки средствами обработки 102, то на этапе 240 (здесь и далее см. Фиг. 3б) при перенаправлении запроса, помимо идентификатора пользователя UserID100, к запросу добавляется информация о данных, на которые у рекламной сети Μ оформлены права, например, в виде полей структуры данных (на Фиг. 3б это обозначено как "Модель"). Средство хранения 150 на этапе 242 от средства анонимизации 160 получает преобразованный идентификатор пользователя UserID'100 и поля структуры данных. А на этапе 243 находит размещенные в хранилище данные пользователя. Далее средство хранения 150 определяет права доступа к данным, для этого в нашем примере средство 150 поля структуры (взятые из "Модели"), прикрепленные к запросу, сравнивает с данными, размещенными у себя, и обнаруживает на этапе 310 (на Фиг. 3б не изображен), что информация о местоположении пользователя UserID'100 на средстве 150 не размещалась (в результате, например, возникает ошибка заполнения). Средство хранения 150 обращается к средству управления правами доступа 130 с запросом данных, указанных в структуре, но отсутствующих на средстве 150. Обращение к средству 130 осуществляется, например, через агент 130а, который на этапе 311 обратится к средству анонимизации 160 и выполнит преобразование идентификатора UserID'100 в запросе к оригинальному UserID100 при помощи средства преобразования 160 на этапе 312 и передаст запрос средству управления правами 130 на этапе 313. Средство управления 130 по результатам запроса от средства хранения 150 обновит информацию о собираемых данных, где обновление включает по меньшей мере два этапа:Since the storage means 150 independently generates or fills data structures for processing by processing means 102, then at step 240 (hereinafter, see Fig. 3b) when redirecting the request, in addition to the user ID UserID100, information about the data is added to the request, to which advertising network Μ has rights, for example, in the form of data structure fields (in Fig. 3b this is designated as "Model"). The storage engine 150 at step 242 receives from the anonymization engine 160 the converted user identifier UserID'100 and data structure fields. And at step 243 finds the user data placed in the storage. Next, the storage means 150 determines the access rights to the data, for this, in our example, the means 150 of the structure fields (taken from the "Model") attached to the request, compares with the data hosted by itself, and detects at step 310 (in Fig. 3b not shown) that the location information of UserID'100 was not placed on the means 150 (resulting in a padding error, for example). The storage engine 150 calls the access rights management engine 130 with a request for data specified in the structure, but not present on the storage engine 150. The storage engine 130 is accessed, for example, through the agent 130a, which at step 311 will contact the anonymization engine 160 and perform the transformation of the UserID identifier '100 in a request to the original UserID100 using the transform engine 160 at step 312 and will pass the request to the rights management tool 130 at step 313. The management tool 130 will update the information about the collected data based on the results of the request from the storage engine 150, where the update includes at least two stages :

• обнаружение среди устройств пользователя устройств, которые могут предоставить запрашиваемые данные (в рассматриваемом примере это мобильный телефон 101а);• discovery among the user's devices of devices that can provide the requested data (in this example, this is a mobile phone 101a);

• обновление полей структур (в нашем примере добавление поля "местоположение") для средств сбора 120, в частности на этих устройствах, где добавляются поля с запрашиваемыми данными, в рассматриваемом примере это этап 314.• updating structure fields (in our example, adding the "location" field) for collection tools 120, in particular on these devices, where fields with requested data are added, in this example this is step 314.

Далее на этапе 320 средство хранения получает запрашиваемые данные. В рассматриваемом примере этап 320 из Фиг. 3 состоит из нескольких подэтапов (320а - 320е) на Фиг. 3б. На этапе 320а обновленная структура данных пользователя с информацией в том числе о местоположении отправляется средству хранения 150, а идентификатор пользователя в системе 100 со вторым токеном отправляются средству анонимизации 160 на этапе 3206. Средство анонимизации 160 преобразует идентификатор на этапе 320в, и преобразованный идентификатор UserID'100 на этапе 320 г передается средству хранения 150. На средстве хранения 150 идентификатор объединяется с обновленной структурой данных пользователя на основании тождественных токенов на этапе 320д. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 320е. Теперь средство хранения может заполнить необходимые поля по запросу средства обработки 102.Next, at step 320, the storage means receives the requested data. In this example, step 320 of FIG. 3 consists of several sub-steps (320a - 320e) in FIG. 3b. In step 320a, the updated user data structure with information including location is sent to the store 150, and the user ID in the system 100 with the second token is sent to the anonymizer 160 in step 3206. The anonymizer 160 transforms the identifier in step 320b, and the transformed UserID' 100 is passed to store 150 in step 320d. At store 150, the identifier is combined with the updated user data structure based on the identical tokens in step 320e. The storage engine 150 then associates the received data structure with other data structures for that user in step 320e. The storage engine can now fill in the required fields at the request of the processing engine 102.

На базе Фиг. 2а - 2б рассмотрим пример осуществления способа 200 предоставления данных пользователя средствам обработки. Средство блокировки 110 блокирует обработку данных для рекламной сети М, а именно блокирует сбор URL адресов/ресурсов, которые посещает пользователь (поток кликов) и историю поисковых запросов. Блокировка осуществляется за счет:Based on Fig. 2a-2b, consider an example implementation of a method 200 for providing user data to processing means. The blocking means 110 blocks data processing for the advertising network M, namely, blocks the collection of URLs/resources visited by the user (clickstream) and the history of search queries. Blocking is carried out due to:

• удаления из веб данных 103, создаваемых в том числе браузером 102б, cookie файлов на этапе 211, в которых содержится временный идентификатор пользователя в рекламной сети М, устанавливаемый скриптами веб-страниц;• removal from the web data 103, including those created by the browser 102b, of cookies at step 211, which contain a temporary user ID in the advertising network M, set by web page scripts;

• подмены в сетевом трафике на этапе 212 постоянного идентификатора пользователя в рекламной сети М, который тождественен логину учетной записи, с которой пользователь вошел в браузер;• substitution in network traffic at step 212 of a permanent user ID in the advertising network M, which is identical to the login of the account with which the user logged into the browser;

• подмены в сетевом трафике идентификатора установки браузера 102б.• substitution in the network traffic of the identifier of the installation of the browser 102b.

На основании потока кликов и поисковых запросов рекламная сеть Μ осуществляет профилирование с последующим таргетирование рекламных сообщений. Таким образом, рекламная сеть не может осуществлять таргетирование, не обладая профилем пользователя, что резко снижает конверсию (число кликов по рекламному объявлению), а так как модель работы рекламной сети - СРС (от англ. cost-per-click), соответственно снижается выручка с одного пользователя ARPU (от англ. average revenue per user). Подобная блокировка используется пользователем, так как пользователь хочет избежать появления рекламы категорий «Здоровье» товаров у себя в браузере (например, лекарственных препаратов, медицинских клиник и других объектов из категории «Здоровье»). Но при этом пользователь готов получать таргетированную рекламу из других категорий товаров и услуг от данной рекламной сети Μ («Спорт», «Обучение», «Книги», …, «Ν»). При этом пользователь для профилирования готов делиться только историей поисковых запросов и посещенными веб-ресурсами. Данные настройки задаются на этапе 221, а пример таких настроек изображен на Фиг. 4. Дополнительно система 100 заблокирует любые рекламные объявления, которые нежелательны для пользователя средством блокировки 110, а именно на этапе 212 будет удалять из трафика и блокировать загрузку рекламных данных с нежелательным содержимым, а именно связанных с категорией «Здоровье» Таким образом, после заданных настроек на этапе 221 средством управления правами доступа 130 оформляются права для рекламной сети Μ на всю историю поисковых запросов и поток кликов, исключая поисковые запросы и клики, связанные с категорией «Здоровье». Связанная с этим информация рассылается средствам системы 100 на этапе 222. Средство сбора 120 на этапе 222 получает структуру данных с полями для заполнения, структура содержит поля:Based on the flow of clicks and search queries, the advertising network Μ performs profiling and subsequent targeting of advertising messages. Thus, the advertising network cannot target without having a user profile, which drastically reduces the conversion (the number of clicks on an advertisement), and since the advertising network's operating model is CPC (from the English cost-per-click), revenue decreases accordingly per user ARPU (from English average revenue per user). This blocking is used by the user because the user wants to avoid ads from the Health category of products in his browser (for example, medicines, medical clinics and other objects from the Health category). But at the same time, the user is ready to receive targeted advertising from other categories of goods and services from this advertising network Μ (“Sports”, “Education”, “Books”, ..., “N”). At the same time, the user for profiling is ready to share only the history of search queries and visited web resources. These settings are set at step 221, and an example of such settings is shown in FIG. 4. Additionally, the system 100 will block any advertisements that are undesirable for the user by the blocking tool 110, namely, at step 212, it will remove from traffic and block the download of advertising data with unwanted content, namely those related to the Health category. Thus, after the specified settings at step 221, the access rights manager 130 issues rights to the advertising network Μ for the entire history of searches and clicks, excluding searches and clicks associated with the category "Health". The information related to this is sent to the means of the system 100 at step 222. The collector 120 at step 222 receives a data structure with fields to fill in, the structure contains the fields:

• поисковые запросы• search queries

• посещенные веб-ресурсы• visited web resources

Figure 00000002
искусство
Figure 00000002
art

Figure 00000003
развлечения
Figure 00000003
entertainment

Figure 00000004
бизнес
Figure 00000004
business

Figure 00000005
игры
Figure 00000005
games

Figure 00000006
общие
Figure 00000006
general

Figure 00000007
поиск работы
Figure 00000007
job search

Figure 00000008
и т.д
Figure 00000008
etc

На данном этапе средству сбора 120 указывается собирать все поисковые запросы и все посещенные веб-ресурсы, которые не могут быть отнесены к категории здоровье. Профилирование для таргетирования рекламных материалов по категории «Здоровье» может использовать различные категории веб-ресурсов, поэтому средство 130 при формировании структуры для средства 120 редуцирует общую категорию «Здоровье» на более частные категории (подкатегории) веб-ресурсов и не включает их в поля структуры для средства 120, например, такие подкатегории веб-ресурсов как: лекарственные препараты, медицинские услуги, медицинские информационные порталы и т.д. Например, структура может выглядеть так:At this point, the collector 120 is directed to collect all search queries and all visited web resources that cannot be classified as health. Profiling to target promotional materials in the Health category can use different categories of web resources, so the tool 130, when generating the structure for the tool 120, reduces the general category "Health" to more specific categories (subcategories) of web resources and does not include them in the fields of the structure for tool 120, for example, subcategories of web resources such as: drugs, medical services, medical information portals, etc. For example, the structure might look like this:

Figure 00000009
Figure 00000009

Figure 00000010
Figure 00000010

Средство модификации 140 на этапе 222 получает категории поисковых запросов, запрещенных к передаче. Средство модификации 140 использует технологии обработки естественного языка для анализа поисковых запросов и их классификации. Средство хранения 150 на этапе 222 получает права доступа для рекламной сети М.Modifier 140 at step 222 receives categories of search queries that are prohibited from transmission. Modifier 140 uses natural language processing techniques to analyze search queries and classify them. The storage medium 150 acquires access rights for the advertising network M in step 222.

Далее на этапе 222а средством сбора 120 собирают поисковые запросы из всех категорий и посещенные веб-ресурсы, не относящиеся к категории «Здоровье», и заполняют поля структуры. Данные для заполнения структуры средство сбора 120 выбирает из сохраненных веб данных 103, накопленных в процессе сетевой активности пользователя. Эти данные формируются как браузером 102а, так и дополнительными средствами системы 100, такими как плагины в браузере или UI перехватчики (на Фиг. 2а не указаны и являются модулями средства 120).Next, at step 222a, the collection tool 120 collects search queries from all categories and visited web resources that are not related to the Health category, and fills in the fields of the structure. Collector 120 selects data to populate the structure from stored web data 103 accumulated during the user's network activity. This data is generated both by the browser 102a and additional tools of the system 100, such as plug-ins in the browser or UI interceptors (not shown in Fig. 2a and are modules of the tool 120).

Figure 00000011
Figure 00000011

Заполненная структура на этапе 223 передается средству модификации 140. Средством модификации 140 на основании информации о запрещенных категориях, полученной на этапе 222 от средства управления правами 130, анализирует поле поисковых запросов на наличие запросов, относящихся к категории «Здоровье». Далее из полученной структуры удаляются поисковые запросы, относящиеся к категории «Здоровье», в данном примере это запрос R3. Средство модификации 140 получает от средства обработки 102 на этапе 224 идентификатор пользователя в рекламной сети Μ (UserIDM) из cookie файла или профиля в браузере и идентификатор пользователя в системе 100 (UserID100) от средства управления правами 130 (на Фиг. 2а не указано). Далее структура с данными пользователя, содержащая поисковые запросы и URL-ресурсы, шифруется открытым ключом (Rn→Rn', URLn→URLn'). Средством модификации 140 генерируется пара одинаковых случайных токенов. Один из токенов связывается с идентификаторами UserIDM и UserID100:The completed structure is passed to modifier 140 at step 223. Modifier 140 analyzes the search query field for queries relating to the category "Health" based on the information about prohibited categories received at step 222 from the rights management tool 130. Further, search queries relating to the category "Health" are removed from the resulting structure, in this example, this is the query R3. The modifier 140 receives from the processor 102 at step 224 the advertising network user ID Μ (UserIDM) from the browser cookie or profile and the system user ID 100 (UserID100) from the rights management tool 130 (not shown in Fig. 2a). Next, the user data structure containing search queries and URL resources is encrypted with a public key (Rn→Rn', URLn→URLn'). Modifier 140 generates a pair of identical random tokens. One of the tokens is associated with the UserIDM and UserID100 identifiers:

Figure 00000012
Figure 00000012

Второй токен связывается со структурой данных пользователя (добавляется дополнительным полем к структуре):The second token is associated with the user data structure (added by an additional field to the structure):

Figure 00000013
Figure 00000013

Далее на этапе 225а структура данных пользователя отправляется средству хранения 150, а идентификаторы со вторым токеном отправляются средству анонимизации 160 на этапе 225б. Средство анонимизации 160 преобразует идентификаторы на этапе 225в. Средство анонимизации 160 изменяет оригинальный идентификатор пользователя в системе 100 и идентификатор для рекламной сети Μ в целях защиты данных пользователя в случае утечки данных из средства хранения 150, так как с измененными идентификаторами невозможно опознать владельца данных:Next, at step 225a, the user data structure is sent to storage means 150, and the identifiers with the second token are sent to anonymizer 160 at step 225b. The anonymizer 160 converts the identifiers in step 225c. The anonymization tool 160 changes the original user ID in the system 100 and the ID for the advertising network Μ in order to protect user data in case of data leakage from the storage tool 150, since the owner of the data cannot be identified with the changed IDs:

Figure 00000014
Figure 00000014

Преобразованные идентификаторы UserID'100 и UserID'M на этапе 225 г передаются средству хранения 150. На средстве хранения 150 идентификаторы объединяются со структурой данных пользователя на основании тождественных токенов на этапе 226. Далее средство хранения 150 связывает полученную структуру данных с другими структурами данных для этого пользователя на этапе 227:The converted UserID'100 and UserID'M are passed to the storage means 150 in step 225 g. user at step 227:

Figure 00000015
Figure 00000015

Теперь запросы данных от рекламной сети Μ на обработку данных перенаправляются средству хранения 150 через средство анонимизации 160, как это показано на Фиг. 2б. Как видно из Фиг. 2б, запрос отправляет сервер 102а через браузер 102б на этапе 230. Запрос содержит идентификатор пользователя в рекламной сети Μ UserIDM. На этапе 240 запрос перенаправляется средству анонимизации 160. При перенаправлении запроса к запросу прикрепляется идентификатор пользователя в системе 100:Now, data requests from the advertising network Μ for data processing are redirected to the storage means 150 via the anonymization means 160, as shown in FIG. 2b. As can be seen from FIG. 2b, the request is sent by the server 102a through the browser 102b in step 230. The request contains a user ID in the advertising network Μ UserIDM. At step 240, the request is redirected to the anonymizer 160. When the request is redirected, the user ID in the system 100 is attached to the request:

Figure 00000016
Figure 00000016

На этапе 241 средство анонимизации 160 преобразует идентификатор пользователя в системе 100 и идентификатор в рекламной сети М:In step 241, the anonymizer 160 converts the user ID in the system 100 and the ID in the advertising network M:

Figure 00000017
Figure 00000017

И на этапе 242 передает преобразованные идентификаторы средству хранения 150. Средство хранения 150 обнаруживает на этапе 243 данные, связанные с пользователем, на основании UserID'100 и определяет права для рекламной сети Μ на этапе 250, в данном примере это происходит путем поиска UserID'M и связанной с ним структуры данных. Когда данные обнаруживаются, они вместе с UserID'M возвращаются средству анонимизации 160 на этапе 251, средство анонимизации 160 возвращает идентификатору пользователя в сети Μ оригинальное значение на этапе 252 и данные пользователя вместе с оригинальным UserIDM передаются средству обработки 102 рекламной сети, при этом факт передачи фиксируется средством журналирования 180.And, in step 242, passes the translated identities to store 150. Store 150 detects, in step 243, data associated with the user based on UserID'100, and determines the rights for the advertising network Μ, in step 250, in this example, this is done by looking up UserID'M and its associated data structure. When the data is found, it is returned along with the UserID'M to the anonymizer 160 at step 251, the anonymizer 160 returns the network user ID Μ to the original value at step 252, and the user data along with the original UserIDM is passed to the ad network processor 102, with the fact of transmission captured by logger 180.

В частном случае рекламная сеть может обращаться непосредственно к анонимизатору без перенаправления запросов со стороны устройства 101, в данном случае средство обработки само перенаправляет запрос - вместо устройства обращается к средству хранения, в частном случае через анонимизатор. В другом частном случае данные не передаются средству обработки 102, а предоставляется доступ к копии данных, размещенных на средстве хранения 150.In a particular case, the advertising network can directly contact the anonymizer without redirecting requests from the device 101, in this case, the processing tool itself redirects the request - instead of the device, it addresses the storage medium, in a particular case, through the anonymizer. In another particular case, the data is not transferred to the processing means 102, but access is provided to a copy of the data located on the storage means 150.

Также система, изображенная на Фиг. 1, используется для осуществления способа обновления данных пользователя 300. Данный способ осуществляется, когда не все данные для обработки размещаются на средстве хранения и/или когда устройств у пользователя, с которых возможно получать данные, больше чем одно. В данном способе этапы 210, 230, 240, 250 аналогичны этапам способа, изображенного на Фиг. 2. На этапе 310 средством хранения обнаруживают, что данные, на которые средством обработки получены права доступа, не размещены на средстве хранения. Поэтому на этапе 320 отсутствующие данные пользователя передают с устройства средству хранения. В частном случае при обнаружении отсутствия данных средство хранения 150 обращается к средству управления правами доступа 130. Средство 130 обновляет модель данных, в соответствии с которой средство сбора 120 заполняет новые поля в структуре (в нашем примере, которые относятся к местоположению). Далее средство 130 отправляет данные на средство хранения 150. В частном случае отправка осуществляется с использованием средства модификации 140 (средство 140 проводит анализ данных на критичность и другое соответствие правам, установленным средством управления правами доступа 130) и средства анонимизации 160, если обнаруженные данные требуют дополнительного преобразования.Also, the system shown in Fig. 1 is used to implement a method for updating user data 300. This method is performed when not all of the data to be processed is located on the storage medium and/or when the user has more than one device from which it is possible to receive data. In this method, steps 210, 230, 240, 250 are similar to those of the method shown in FIG. 2. At step 310, the storage medium detects that the data to which the processing engine has obtained access rights is not located on the storage medium. Therefore, at step 320, the missing user data is transferred from the device to the storage medium. In a particular case, upon detecting missing data, storage engine 150 calls access control engine 130. Engine 130 updates the data model, according to which collection engine 120 populates new fields in the structure (in our example, those related to location). Next, the tool 130 sends the data to the storage tool 150. In a particular case, sending is carried out using the modification tool 140 (the tool 140 analyzes the data for criticality and other compliance with the rights set by the access control tool 130) and the anonymization tool 160, if the detected data requires additional transformations.

Под средством блокировки 110, средством сбора 120, средством управления правами 130, средством модификации 140, средством хранения 150, средством анонимизации 160, средством агрегирования и аналитики 170, средством журналирования 180 в настоящем изобретении понимаются реальные устройства, системы, компоненты, группа компонентов, реализованные с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемой вентильной матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips) Функциональность указанных средств может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности реализована программными средствами, а часть - аппаратными. В некоторых вариантах реализации средства могут быть исполнены на процессоре компьютера общего назначения (например, который изображен на Фиг. 5). Базы данных могут быть реализованы всеми возможными способами и содержаться как на одном физическом носителе, так и на разных, располагаться как локально, так и удаленно.Under the locking tool 110, collecting tool 120, rights management tool 130, modifying tool 140, storage tool 150, anonymization tool 160, aggregation and analytics tool 170, logging tool 180 in the present invention refers to real devices, systems, components, a group of components implemented using hardware such as an application-specific integrated circuit (ASIC) or a field-programmable gate array (FPGA) or, for example, a combination of software and hardware such as a microprocessor a system and a set of software instructions, as well as on neuromorphic chips (eng. neurosynaptic chips) The functionality of these tools can be implemented exclusively by hardware, as well as in the form of a combination, where part of the functionality is implemented by software, and part by hardware. In some embodiments, the means may be executed on a general purpose computer processor (eg, as depicted in FIG. 5). Databases can be implemented in all possible ways and be contained both on the same physical media and on different ones, located both locally and remotely.

Фиг. 5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.Fig. 5 shows an example of a general purpose computer system, a personal computer or a server 20, comprising a central processing unit 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processing unit 21. The system bus 23 is implemented as any bus structure known from the prior art, which in turn contains a bus memory or bus memory controller, a peripheral bus, and a local bus that is capable of interfacing with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input/output system (BIOS) 26 contains the basic procedures that ensure the transfer of information between the elements of a personal computer 20, for example, at the time of loading the operating systems using ROM 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn comprises a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29 and an optical drive 30 for reading and writing to removable optical disks 31, such as CD-ROM, DVD -ROM and other optical storage media. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 via the hard disk interface 32, the magnetic disk interface 33, and the optical drive interface 34, respectively. Drives and related computer storage media are non-volatile means of storing computer instructions, data structures, program modules, and other data of the personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that are capable of storing data in a computer-readable form (solid-state drives, flash memory cards, digital disks, random access memory (RAM), etc.), which are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.The computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38 and program data 39. The user has the ability to enter commands and information into the personal computer 20 through input devices (keyboard 40, manipulator " mouse" 42). Other input devices (not shown) may be used: microphone, joystick, game console, scanner, etc. Such input devices are typically connected to computer system 20 via serial port 46, which in turn is connected to the system bus, but may be connected in other ways, such as through a parallel port, game port, or universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not shown), such as speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection to another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the entity. personal computer 20 shown in FIG. 5. Other devices may also be present in the computer network, such as routers, network stations, peering devices, or other network nodes.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет.В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal company networks and, as a rule, have access to the Internet. In LAN or WAN networks, a personal computer 20 is connected to a local network 50 through a network adapter or network interface 51. When using networks, a personal computer 20 may use a modem 54 or other means to communicate with a wide area network, such as the Internet. Modem 54, which is an internal or external device, is connected to system bus 23 via serial port 46. It should be clarified that network connections are only exemplary and are not required to represent the exact network configuration, i. in fact, there are other ways to establish a connection by technical means of communication from one computer to another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples that do not limit the scope of the present invention defined by the formula. A person skilled in the art will appreciate that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (28)

1. Способ передачи отсутствующих данных пользователя средству хранения, в котором:1. A method for transferring missing user data to a storage medium, wherein: а) блокируют средством блокировки обработку данных пользователя на стороне по меньшей мере одного устройства пользователя для средств обработки;a) blocking by means of blocking the processing of user data on the side of at least one device of the user for processing means; б) собирают средством сбора данные пользователя в соответствии с действующими политиками;b) collect user data in accordance with applicable policies; в) получают запрос на обработку заблокированных данных пользователя от средства обработки;c) receive a request to process the blocked user data from the processor; г) определяют права доступа для средства обработки к данным пользователя средством управления правами доступа к данным;d) determine the access rights for the processing tool to the user's data by the data access rights management tool; д) обнаруживают отсутствие запрашиваемых данных для обработки на средстве хранения;e) detect the absence of the requested data for processing on the storage means; е) передают отсутствующие данные пользователя с устройства пользователя средству хранения с использованием средства модификации и/или средства анонимизации, где упомянутое средство анонимизации выполнено с возможностью преобразования проходящих через него структур и подструктур как прямого преобразования, так и обратного, а упомянутое средство модификации выбирает сетевой маршрут, по которому будет отправлена структура или подструктура средству хранения.f) transfer the missing user data from the user device to the storage means using a modification tool and/or an anonymization tool, where the said anonymization tool is configured to transform the structures and substructures passing through it, both direct transformation and reverse, and the mentioned modification tool selects a network route The on which the structure or substructure will be sent to the storage medium. 2. Способ по п. 1, в котором получают запрос на обработку данных устройством пользователя от средства обработки.2. The method according to claim 1, in which a request for data processing by the user's device is received from the processing means. 3. Способ по п. 2, в котором перенаправляют запрос средства обработки от устройства пользователя средству хранения данных пользователя.3. The method according to claim 2, which redirects the request of the processing means from the user's device to the user data storage means. 4. Способ по п. 1, в котором под обработкой понимается, по меньшей мере:4. The method according to claim 1, in which processing means at least: сбор данных пользователя,collection of user data, запись данных пользователя,recording user data, накопление данных пользователя,accumulation of user data, использование данных пользователя,use of user data, передачу данных пользователя.transfer of user data. 5. Способ по п. 1, в котором средством обработки является приложение-клиент, установленный на устройстве пользователя, и удаленный сервер, связанные в рамках клиент-серверного взаимодействия.5. The method according to claim 1, in which the processing means is a client application installed on the user's device and a remote server connected within the client-server interaction. 6. Способ по п. 5, в котором блокируется обработка данных, не связанных с основной функциональностью приложения, установленного на устройстве.6. The method according to claim 5, in which the processing of data not related to the main functionality of the application installed on the device is blocked. 7. Способ по п. 1, в котором блокируется обработка данных в маркетинговых целях7. The method according to claim 1, in which the processing of data for marketing purposes is blocked 8. Способ по п. 1, в котором устройства пользователя есть группа устройств в локальной сети.8. The method according to claim 1, in which the user's devices are a group of devices in the local network. 9. Способ по п. 1, в котором дополнительно предоставляют права доступа средству обработки при первом запросе на обработку.9. The method of claim 1, further comprising granting access rights to the processor on the first request for processing. 10. Способ по п. 1, в котором средство хранения данных пользователя располагается удаленно.10. The method of claim 1, wherein the user data storage means is located remotely. 11. Способ по п. 1, в котором запрос на обработку является запрос на передачу данных серверу из п.5.11. The method of claim 1, wherein the processing request is a request to transfer data to the server of claim 5. 12. Способ по п. 11, в котором блокировка заключается в разрыве ассоциативной связи между набором последовательно переданных данных серверу.12. The method according to claim 11, in which the blocking consists in breaking the association between a set of sequentially transmitted data to the server. 13. Способ по п. 1, в котором дополнительно формируют средством хранения данные для обработки средством обработки в соответствии с правами доступа.13. The method of claim. 1, which further generates the data storage means for processing by the processing means in accordance with the access rights. 14. Способ по п. 13, в котором предоставляют доступ к сформированным данным пользователя средству обработки.14. The method according to claim 13, which provides access to the generated user data to the processing means. 15. Способ по п. 1, в котором блокируют обработку данных пользователя на устройстве, переданных средству хранения.15. The method according to claim. 1, which blocks the processing of user data on the device transferred to the storage medium. 16. Способ по п. 1, в котором устройств пользователя по меньшей мере два.16. The method of claim 1, wherein there are at least two user devices. 17. Способ по п. 16, в котором средством хранения данные, полученные от по меньшей мере двух устройств пользователя, ассоциируют с пользователем устройств.17. The method of claim 16, wherein the storage means associates data received from at least two user devices with a user of the devices.
RU2020131449A 2020-09-24 Method for updating user data on storage medium RU2772570C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020131449A RU2772570C2 (en) 2020-09-24 Method for updating user data on storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020131449A RU2772570C2 (en) 2020-09-24 Method for updating user data on storage medium

Publications (3)

Publication Number Publication Date
RU2020131449A3 RU2020131449A3 (en) 2022-03-24
RU2020131449A RU2020131449A (en) 2022-03-24
RU2772570C2 true RU2772570C2 (en) 2022-05-23

Family

ID=

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005879A1 (en) * 2003-09-11 2007-01-04 Matsushita Electric Industrial Co., Ltd. Data update system, data update device and external storage medium
RU2303814C2 (en) * 2000-11-22 2007-07-27 Велком Риал Тайм Method for storing and processing data with usage of mobile phone and system for realization of the method
US20110178986A1 (en) * 2005-11-28 2011-07-21 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US20130173473A1 (en) * 2011-12-28 2013-07-04 Roche Diagnostics Operations Inc. Data sychronization systems and methods
US9124637B2 (en) * 2013-01-18 2015-09-01 Apple Inc. Data protection for keychain syncing
EP2963561A1 (en) * 2014-06-12 2016-01-06 Xiaomi Inc. Method and device for updating user data
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US20190268322A1 (en) * 2013-09-30 2019-08-29 Schneider Electric Buildings Llc Cloud-authenticated site resource management devices, apparatuses, methods and systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2303814C2 (en) * 2000-11-22 2007-07-27 Велком Риал Тайм Method for storing and processing data with usage of mobile phone and system for realization of the method
US20070005879A1 (en) * 2003-09-11 2007-01-04 Matsushita Electric Industrial Co., Ltd. Data update system, data update device and external storage medium
US20110178986A1 (en) * 2005-11-28 2011-07-21 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US20130173473A1 (en) * 2011-12-28 2013-07-04 Roche Diagnostics Operations Inc. Data sychronization systems and methods
US9124637B2 (en) * 2013-01-18 2015-09-01 Apple Inc. Data protection for keychain syncing
US20190268322A1 (en) * 2013-09-30 2019-08-29 Schneider Electric Buildings Llc Cloud-authenticated site resource management devices, apparatuses, methods and systems
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
EP2963561A1 (en) * 2014-06-12 2016-01-06 Xiaomi Inc. Method and device for updating user data

Similar Documents

Publication Publication Date Title
Jensen Challenges of privacy protection in big data analytics
US8695091B2 (en) Systems and methods for enforcing policies for proxy website detection using advertising account ID
US20170322902A1 (en) Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US20240007543A1 (en) Anonymous eCommerce Behavior Tracking
US20100205297A1 (en) Systems and methods for dynamic detection of anonymizing proxies
US20100205215A1 (en) Systems and methods for enforcing policies to block search engine queries for web-based proxy sites
TW201928750A (en) Collation server, collation method, and computer program
RU2766134C2 (en) Method of anonymously sending data from a user device
RU2724713C1 (en) System and method of changing account password in case of threatening unauthorized access to user data
Campanile et al. Risk analysis of a GDPR-compliant deletion technique for consortium blockchains based on pseudonymization
CN116089661A (en) Method and device for controlling data access
Singh et al. A technical look at the indian personal data protection bill
RU2772570C2 (en) Method for updating user data on storage medium
RU2772231C2 (en) Method for granting access to user data
EP3975024A1 (en) System and method of granting a user data processor access to a container of user data
US20220334869A1 (en) Distributed Attribute Based Access Control as means of Data Protection and Collaboration in Sensitive (Personal) Digital Record and Activity Trail Investigations
RU2772073C2 (en) Method for granting access to cryptographic container with user data for processing tool
Peras et al. Influence of GDPR on social networks used by omnichannel contact center
US20220094531A1 (en) System and method of granting a user data processor access to a container of user data
KR20220088391A (en) Management computers for security management of things, security management systems and methods using them
Basso et al. Requirements, design and evaluation of a privacy reference architecture for web applications and services
Kobiela The security of mobile business applications based on mCRM
Ekdahl et al. A Methodology to Validate Compliance to the GDPR
O’Regan Ethics and Privacy
Mangset Analysis of mobile application's compliance with the general data protection regulation (GDPR)