Способ и устройство для обработки аномалии терминала и электронное устройство

Изобретение относится к области защиты мобильных устройств связи от несанкционированной деятельности, а именно к обработке аномалии терминала. Технический результат заключается в расширении арсенала технических средств, обеспечивающих обнаружение или предохранение устройств от кражи или утери за счет возможности отличать авторизованных пользователей терминалов от неавторизованных и инициировать сигнальные операции. Для этого записывают информацию о привычках использования, соответствующую пользователю, на терминале, получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и сообщают тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования. При этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания. 3 н. и 8 з.п. ф-лы, 10 ил.

 

Настоящая заявка основана на и испрашивает приоритет Китайской Заявки на Патент № CN 201410568888.9, поданной 22 октября 2014 г., полное содержание которой включено в материалы настоящей заявки посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее раскрытие относится к области терминальных технологий, а более конкретно - к способу и устройству для обработки аномалии терминала и к электронному устройству.

УРОВЕНЬ ТЕХНИКИ

Интеллектуальные терминалы предоставляют различные приложения и функции для пользователей. Эти приложения и функции позволяют пользователям достичь более удобного и динамичного образа жизни, так что пользователи становятся все больше и больше зависимыми от интеллектуальных терминалов и хранят личные и конфиденциальные данные на этих интеллектуальных терминалах. В результате, большая потеря может быть вызвана для пользователей, если их интеллектуальные терминалы потеряются или будут украдены.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее раскрытие предоставляет способ и устройство для обработки аномалии терминала, и электронное устройство, чтобы решить имеющуюся в связанных технологиях техническую проблему, заключающуюся в том, что для терминала характерна низкая безопасность данных.

В соответствии с первым вариантом осуществления настоящего раскрытия, предоставлен способ для обработки аномалии терминала. Способ состоит в том, что:

записывают информацию о привычках использования, соответствующую пользователю, на терминале;

получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и

сообщают тревожную информацию об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.

В необязательном порядке, информация о привычках использования включает в себя по меньшей мере одно из следующего:

информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса, способ разблокировки экрана и образец траектории сенсорного жеста.

В необязательном порядке, сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, состоит в том, что:

считают количество раз событий несоответствия в течение предопределенного промежутка времени;

определяют, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз; и

сообщают тревожную информацию об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.

В необязательном порядке, сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, состоит в том, что:

вычисляют значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и

сообщают тревожную информацию об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.

В необязательном порядке, тревожная информация об аномалии включает в себя по меньшей мере одно из следующего:

информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.

В необязательном порядке, устройство дополнительно включает в себя:

переключение терминала в режим ограничения функциональности и/или загрузку данных терминала в предопределенное безопасное место хранения и удаление локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.

В соответствии со вторым вариантом осуществления настоящего раскрытия, предоставлено устройство для обработки аномалии терминала. Устройство включает в себя:

блок записи, выполненный с возможностью записи информации о привычках использования, соответствующей пользователю, на терминале;

блок получения, выполненный с возможностью получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и

блок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.

В необязательном порядке, информация о привычках использования включает в себя по меньшей мере одно из следующего:

информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса и образец траектории сенсорного жеста.

В необязательном порядке, блок сообщения включает в себя:

подблок подсчета, выполненный с возможностью подсчета количества раз событий несоответствия в течение предопределенного промежутка времени;

подблок определения, выполненный с возможностью определения того, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз; и

первый подблок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.

В необязательном порядке, блок сообщения включает в себя:

подблок вычисления, выполненный с возможностью вычисления значения разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и

второй подблок сообщения, выполненный с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.

В необязательном порядке, тревожная информация об аномалии включает в себя по меньшей мере одно из следующего:

информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.

В необязательном порядке, устройство дополнительно включает в себя:

блок обработки, выполненный с возможностью переключения в режим ограничения функциональности и/или выгрузки данных терминала в предопределенное безопасное место хранения и удаления локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.

В соответствии с третьим вариантом осуществления настоящего раскрытия, предоставлено электронное устройство. Электронное устройство включает в себя:

процессор; и

память для хранения инструкций, исполняемых процессором;

где процессор выполнен с возможностью:

записи информации о привычках использования, соответствующей пользователю, на терминале;

получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и

сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.

Технические решения, предоставленные в вариантах осуществления настоящего раскрытия, могут достигать следующих положительных эффектов.

В соответствии с настоящим раскрытием, записывается информация о привычках использования пользователя на терминале через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.

Следует отметить, что приведенное выше общее описание и дальнейшее подробное описание являются лишь иллюстративными и пояснительными, но не ограничивающими настоящее раскрытие изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Прилагаемые чертежи в материалах настоящей заявки, которые включены в описание и составляют его часть, иллюстрируют варианты осуществления в соответствии с настоящим раскрытием, и вместе со спецификацией служат для объяснения принципов настоящего раскрытия.

Фиг. 1 представляет собой блок-схему, иллюстрирующую способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 2 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 3 представляет собой схематическое представление, иллюстрирующее интерфейс для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 4 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 5 представляет собой схематическое представление, иллюстрирующее другой интерфейс для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 6 представляет собой структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 7 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 8 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия;

Фиг. 9 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия; и

Фиг. 10 представляет собой схематическую структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия.

ПОДРОБНОЕ ОПИСАНИЕ

Далее будет сделана подробная ссылка на примерные варианты осуществления, примеры которых проиллюстрированы на прилагаемых чертежах. Последующее описание относится к прилагаемым чертежам, на которых одни и те же номера на различных чертежах представляют одинаковые или подобные элементы, если не представлено иное. Реализации, изложенные в следующем описании примерных вариантов осуществления, не представляют всех реализаций в соответствии с настоящим раскрытием. Вместо этого, они являются лишь примерами устройств и способов в соответствии с аспектами, относящимися к настоящему раскрытию, как изложено в прилагаемой формуле изобретения.

Фиг. 1 представляет собой блок-схему, иллюстрирующую способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Как проиллюстрировано на Фиг. 1, способ применим к терминалу и включает в себя следующие шаги.

На шаге 102 записывают информацию о привычках использования пользователя на терминале.

В настоящем варианте осуществления информация о привычках использования может включать в себя по меньшей мере одно из следующего: информация о высоте (например, высота, на которой расположен терминал, когда пользователь выполняет операцию), способ держания (например, держание в левой руке или держание в правой руке), расстояние между терминалом и глазами пользователя, угол держания (например, угол терминала к горизонтальному направлению или вертикальному направлению, когда пользователь выполняет операцию), информация биологических характеристик человека пользователя (например, форма руки, отпечаток пальца, форма лица, радужная оболочка глаза, сетчатая оболочка глаза, пульс, ушная раковина или тому подобное), скорость непрерывного ввода, способ переключения интерфейса (например, касание кнопки "Возврат" на интерфейсе экрана или нажатие на кнопку "Возврат" на терминале или тому подобное) и образец траектории сенсорного жеста (например, длина расстояния скольжения, когда пользователь перемещает идентификатор разблокировки, или тому подобное).

В качестве примерной реализации функция определения "привычки использования" может быть сконфигурирована на терминале, и после того, как терминал активирован и затем функция автоматически включена или вручную включена пользователем, пользователь направляется для выполнения одной или более операций, так что соответствующая информация о привычках использования собирается и записывается. В качестве другой примерной реализации, во время нормального использования пользователем поведение работы пользователя анализируется для определения информации о привычках использования пользователя.

В настоящем варианте осуществления, после того, как терминал собирает информацию о поведении при нормальной работе и информацию о пользователе, терминал может непосредственно анализировать собранные информацию о поведении при нормальной работе и информацию о пользователе и, таким образом, получить информацию о привычках использования для данного пользователя, или терминал может выгружать собранные данные на сервер и принимать информацию о привычках использования, определенную сервером через анализ.

На шаге 104 получают эксплуатационную информацию, которая в настоящее время обнаружена терминалом.

На шаге 106 сообщают тревожную информацию об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.

В настоящем варианте осуществления сообщаемая тревожная информация об аномалии может включать в себя по меньшей мере одно из следующего: информация биологических характеристик человека для текущего пользователя (например, изображение лица пользователя, полученное через переднюю камеру), информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.

В соответствии с приведенным выше вариантом осуществления настоящего раскрытия, через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией для текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.

Как показано на Фиг. 2, Фиг. 2 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Способ может включать в себя следующие шаги.

На шаге 202 информацию о привычках использования пользователя сохраняют на терминале.

В настоящем варианте осуществления информация о привычках использования, хранимая на терминале, может быть сгенерирована самим терминалом или может быть принята и сохранена терминалом после того, как информация о привычках использования сгенерирована на сервере.

На шаге 204 получают эксплуатационную информацию текущего пользователя.

В настоящем варианте осуществления, в качестве примерной реализации, терминал может собирать эксплуатационную информацию в реальном времени или в соответствии с предопределенным периодом и анализировать и определять, является ли текущий пользователь предопределенным пользователем. В качестве другой примерной реализации, терминал может выполнять сбор и анализ эксплуатационной информации текущего пользователя только после того, как получена соответствующая команда. Например, если терминал представляет собой смартфон пользователя, пользователь может вообще отключить функции сбора эксплуатационной информации и выявления подлинности пользователя, но когда пользователь знает, что его или ее смартфон подвергается исключительным обстоятельствам, таким как потеря, пользователь может отправить команду включения на его или ее смартфон через другие устройства, такие как терминалы, серверы или тому подобное, чтобы включить функции сбора эксплуатационной информации и выявления подлинности пользователя для текущего пользователя.

На шаге 206 определяют, соответствует ли эксплуатационная информация текущего пользователя информации о привычках использования, хранимой на терминале; если эксплуатационная информация текущего пользователя соответствует информации о привычках использования, хранимой на терминале, процесс возвращается на шаг 204; в противном случае, процесс переходит на шаг 208.

В настоящем варианте осуществления, используя "способ переключения интерфейса" в качестве примера, операции соотнесения на шаге 206 описываются подробно. Приложение обычно включает в себя множество интерфейсов приложения, и на данное множество интерфейсов приложения наложены иерархические взаимосвязи. Следовательно, пользователю необходимо переключиться с текущего интерфейса на интерфейс верхнего уровня способом "Возврата".

Как проиллюстрировано на Фиг. 3, текущий интерфейс представляет собой интерфейс для беседы с "Xiao Bai", и если пользователь хочет вернуться на интерфейс верхнего уровня, такой возврат может быть реализован через операцию (1): касание виртуальной кнопки "Возврат" на интерфейсе экрана; или такой возврат может быть реализован через операцию (2): нажатие на физическую кнопку "Возврат" на терминале. Следовательно, когда пользователь привычно выполняет описанную выше операцию переключения интерфейса через операцию (1), то если текущий пользователь использует операцию (2), определяют, что присутствует событие несоответствия.

На шаге 208 подсчитанное количество раз N, в которых присутствуют события несоответствия в течение предопределенного временного интервала, увеличивают на 1.

В настоящем варианте осуществления описанный выше "предопределенный временной интервал" может быть записан с использованием таймера. Следовательно, когда процесс переходит к шагу 208, в первую очередь, может быть определено, присутствует ли таймер; если таймер присутствует и временной интервал не истек, соответствующее подсчитанное количество раз N, безусловно, присутствует, и количество раз N увеличивается на 1; а если таймер не присутствует, таймер может быть запущен, и подсчитанное количество раз N может быть сгенерировано с начальным значением 0, и количество раз N увеличивается на 1.

На шаге 210 определяют, является ли количество раз N большим либо равным предопределенному порогу количества раз N0; если количество раз N больше либо равно предопределенному порогу количества раз N0, процесс переходит на шаг 212; а в противном случае процесс возвращается на шаг 204.

На шаге 212 тревожную информацию об аномалии сообщают предопределенному объекту.

Как показано на Фиг. 4, Фиг. 4 представляет собой блок-схему, иллюстрирующую другой способ для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Способ может включать в себя следующие шаги.

На шаге 402 информацию о привычках использования пользователя сохраняют на терминале.

В настоящем варианте осуществления информация о привычках использования, хранимая на терминале, может быть сгенерирована самим терминалом или может быть принята и сохранена терминалом после того, как информация о привычках использования сгенерирована на сервере.

На шаге 404 получают эксплуатационную информацию текущего пользователя.

В настоящем варианте осуществления, в качестве примерной реализации, терминал может собирать эксплуатационную информацию в реальном времени или в соответствии с предопределенным периодом, и анализировать и определять, является ли текущий пользователь предопределенным пользователем. В качестве другой примерной реализации, терминал может выполнять сбор и анализ эксплуатационной информации текущего пользователя только после того, как получена соответствующая команда. Например, если терминал представляет собой смартфон пользователя, пользователь может вообще отключить функции сбора эксплуатационной информации и выявления подлинности пользователя, но когда пользователь знает, что его или ее смартфон подвергается исключительным обстоятельствам, таким как потеря, пользователь может отправить команду включения на его или ее смартфон через другие устройства, такие как терминалы, серверы или тому подобное, чтобы включить функции сбора эксплуатационной информации и выявления подлинности пользователя для текущего пользователя.

На шаге 406 определяют, соответствует ли эксплуатационная информация текущего пользователя информации о привычках использования, хранимой на терминале; если эксплуатационная информация текущего пользователя соответствует информации о привычках использования, хранимой на терминале, процесс возвращается на шаг 404; в противном случае, процесс переходит на шаг 408.

В настоящем варианте осуществления, используя "разблокировку экрана" в качестве примера, операции соотнесения на шаге 406 описываются подробно. После того, как экран терминала заблокирован, если экран снова загорается, на экране терминала отображается интерфейс блокировки экрана, и экран разблокируется через операцию разблокировки экрана, выполняемую пользователем.

Как проиллюстрировано на Фиг. 5, множество иконок присутствует на интерфейсе блокировки экрана терминала, включая иконку "Разблокировать" в нижней части экрана, иконку "Звонить" в левой части экрана и иконку "Фотографировать" в правой части экрана; пользователь может разблокировать экран и, в то же время, выполнить соответствующую функцию приложения путем перетаскивания среднего идентификатора операции на любое из положений этих иконок. Предположим, что пользователь всегда разблокирует экран через операцию (1) перетаскивания идентификатора операции на иконку "Звонить" в левой части, тогда в случае, когда текущий пользователь разблокирует экран через операцию (2) перетаскивания идентификатора операции на иконку "Разблокировать" в нижней части экрана, это указывает на то, что текущий пользователь может не быть авторизованным пользователем, и, таким образом, терминал может быть потерян или украден.

На шаге 408 вычисляют значение разницы между первым параметром операции, соответствующим эксплуатационной информации, и вторым параметром операции, соответствующим информации о привычках использования.

В настоящем варианте осуществления, все еще используя интерфейс разблокировки экрана, как проиллюстрировано на Фиг 5, в качестве примера, рабочий параметр может быть направлением движения идентификатора операции: когда первый рабочий параметр и второй рабочий параметр соответственно соответствуют операции (2) и операции (1), как проиллюстрировано на Фиг. 5, значение разницы представляет собой разность углов между направлениями движения, например, 90 градусов; или рабочий параметр может быть расстоянием перемещения идентификатора операции: когда оба из первого рабочего параметра и второго рабочего параметра используют операцию (1), как проиллюстрировано на Фиг. 5, значение разницы может быть значением разницы между расстояниями перемещения, например, 0,5 см.

На шаге 410 определяют, является ли значение разницы большим либо равным предопределенному порогу; если значение разницы больше либо равно предопределенному порогу, процесс переходит на шаг 412; в противном случае, процесс возвращается на шаг 404.

В настоящем варианте осуществления, поскольку, когда пользователь выполняет такую же операцию, значение разницы между параметрами операции может присутствовать таким образом, что параметры операции могут не быть в полном совпадении, таким образом, путем установки предопределенного порога, может быть точно определено, вызвано ли значение разницы ошибкой нормальной работы или изменением пользователей.

Следовательно, например, когда первый рабочий параметр и второй рабочий параметр соответственно соответствуют операции (2) и операции (1), как проиллюстрировано на Фиг. 5, предположим, что предопределенный порог составляет 10 градусов, когда угловая разница между направлениями движения составляет 90 градусов, это указывает, что текущий пользователь является неавторизованным пользователем, и, таким образом, терминал может быть потерян или украден; или, например, когда оба из первого рабочего параметра и второго рабочего параметра используют операцию (1), как проиллюстрировано на Фиг. 5, предположим, что предопределенный порог составляет 0,3 см, когда значение разницы между расстояниями перемещения равно 0,5 см, это указывает, что текущий пользователь является неавторизованным пользователем, и, таким образом, терминал может быть потерян или украден.

На шаге 412 тревожную информацию об аномалии сообщают предопределенному объекту.

В качестве примерной реализации, в вариантах осуществления, как проиллюстрировано на Фиг. 2 и Фиг. 4, в то время как тревожная информация об аномалии сообщается, терминал также может быть переключен в режим ограничения функциональности, например, экран терминала блокируется, или текущему пользователю запрещается включать предопределенную функцию, так что предотвращают, чтобы неавторизованный пользователь отслеживал данные терминала или обманом лишал контактов, записанных на терминале.

В качестве другой примерной реализации, в вариантах осуществления, как проиллюстрировано на Фиг. 2 и Фиг. 4, в то время как тревожная информация об аномалии сообщается, данные терминала могут также быть выгружены в предопределенное безопасное место хранения, и локальные данные терминала удаляются. Таким образом, может быть обеспечена не только безопасность данных на терминале, но также предотвращают, чтобы неавторизованный пользователь отслеживал данные терминала или обманом лишал контактов, записанных на терминале.

В соответствии с вариантами осуществления способов для обработки аномалии терминала, настоящее раскрытие дополнительно предоставляет варианты осуществления, иллюстрирующие устройство для обработки аномалии терминала.

Фиг. 6 представляет структурную схему, иллюстрирующую устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Как показано на Фиг. 6, устройство включает в себя: блок 61 записи, блок 62 получения и блок 63 сообщения.

Блок 100 записи выполнен с возможностью записи информации о привычках использования пользователя на терминале.

Блок 62 получения выполнен с возможностью получения эксплуатационной информации, которая в настоящее время обнаружена терминалом.

Блок 63 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования.

В приведенном выше варианте осуществления записывается информация о привычках использования пользователя на терминале через сравнение, выполняемое между информацией о привычках использования и эксплуатационной информацией текущего пользователя, идентификационная информация текущего пользователя может быть корректно определена, так что инциденты, такие как потеря терминала или кража терминала, могут быть своевременно обнаружены; кроме того, когда эксплуатационная информация не соответствует информации о привычках использования, сообщается тревожная информация об аномалии, которая помогает пользователю найти его или ее терминал как можно быстрее и, таким образом, уменьшить потерю пользователя.

Как показано на Фиг. 7, Фиг. 7 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления блок 63 сообщения может включать в себя: подблок 631 подсчета, подблок 632 определения и первый подблок 633 сообщения.

Подблок 631 подсчета выполнен с возможностью подсчета количества раз событий несоответствия в течение предопределенного промежутка времени.

Подблок 632 определения выполнен с возможностью определения того, является ли подсчитанное количество раз большим либо равным предопределенному порогу количества раз.

Первый подблок 633 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если подсчитанное количество раз больше либо равно предопределенному порогу количества раз.

Как показано на Фиг. 8, Фиг. 8 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления блок 63 сообщения может включать в себя: подблок 634 вычисления и второй подблок 635 сообщения.

Подблок 634 вычисления выполнен с возможностью вычисления значения разницы между первым параметром операции, соответствующим эксплуатационной информации, и вторым параметром операции, соответствующим информации о привычках использования.

Второй подблок 635 сообщения выполнен с возможностью сообщения тревожной информации об аномалии предопределенному объекту, если значение разницы больше либо равно предопределенному порогу значения разницы.

Как показано на Фиг. 9, Фиг. 9 представляет собой структурную схему, иллюстрирующую другое устройство для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. На основе варианта осуществления, как проиллюстрировано на Фиг. 6, в настоящем варианте осуществления устройство может дополнительно включать в себя блок 64 обработки.

Блок 64 обработки выполнен с возможностью переключения в режим ограничения функциональности и/или выгрузки данных терминала в предопределенное безопасное место хранения и удаления локальных данных терминала, когда эксплуатационная информация не соответствует информации о привычках использования.

Следует отметить, что структура блока 64 обработки в варианте осуществления устройства, как проиллюстрировано на Фиг. 9, также может быть включена в вариант осуществления устройства, как проиллюстрировано на Фиг. 7 или Фиг. 8, которая не ограничивается в настоящем раскрытии.

Кроме того, в вариантах осуществления, как проиллюстрировано на Фиг. с 6 по 9, информация о привычках использования может включать в себя по меньшей мере одно из следующего:

информация о высоте, способ держания, расстояние между терминалом и глазами пользователя, угол держания, информация биологических характеристик человека для пользователя, скорость непрерывного ввода, способ переключения интерфейса и образец траектории сенсорного жеста.

Кроме того, в вариантах осуществления, как проиллюстрировано на Фиг. 6 по 9, тревожная информация об аномалии может включать в себя по меньшей мере одно из следующего:

информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и предопределенное срочное короткое сообщение.

Что касается устройств в приведенных выше вариантах осуществления, конкретные реализации операций, выполняемых различными их модулями, были подробно описаны в вариантах осуществления, иллюстрирующих способы, которые не описаны в материалах настоящей заявки в дальнейшем.

Что касается вариантов осуществления устройства, поскольку варианты осуществления устройства основаны на вариантах осуществления способа, соответствующие части могут быть отнесены к эквивалентам в вариантах осуществления способа. Описанные выше варианты осуществления устройства являются лишь примерами. Блоки, описанные как отдельные компоненты, могут быть или могут не быть физически независимыми друг от друга. Элемент, проиллюстрированный как блок, может быть или может не быть физическим блоком, который может быть либо расположен в местоположении или развернут на множестве сетевых блоков. Часть или все из модулей могут быть выбраны, как требуется, для реализации технических решений, раскрытых в вариантах осуществления настоящего раскрытия. Рядовые специалисты в данной области техники могут понять и реализовать варианты осуществления без каких-либо творческих усилий.

Соответственно, настоящее раскрытие дополнительно предоставляет устройство для обработки аномалии терминала. Устройство включает в себя: процессор; и память для хранения инструкций, исполняемых процессором; где процессор выполнен с возможностью: записи информации о привычках использования пользователя на терминале; получения эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и сообщения тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках.

Соответственно, настоящее раскрытие дополнительно предоставляет терминал. Терминал включает в себя память и по меньшей мере одну программу, где по меньшей мере одна программа хранится в памяти и выполнена с возможностью запуска по меньшей мере одним процессором для исполнения инструкций, содержащихся по меньшей мере в одной программе, для выполнения следующих операций: запись информации о привычках использования пользователя на терминале; получение эксплуатационной информации, которая в настоящий момент обнаружена терминалом; и сообщение тревожной информации об аномалии предопределенному объекту, когда эксплуатационная информация не соответствует информации о привычках.

Фиг. 10 представляет собой схематическую структурную схему, иллюстрирующую устройство 1000 для обработки аномалии терминала в соответствии с примерным вариантом осуществления настоящего раскрытия. Например, устройство 1000 может быть мобильным телефоном, компьютером, цифровым широковещательным терминалом, устройством обмена сообщениями, игровой консолью, планшетом, медицинским устройством, тренажерным оборудованием, персональным цифровым помощником и тому подобным.

Как показано на Фиг. 10, устройство 1000 может включать в себя один или более из следующих компонентов: компонент 1002 обработки, память 1004, компонент 1006 питания, компонент 1008 мультимедиа, аудиокомпонент 1010, интерфейс 1012 ввода/вывода (I/O), сенсорный компонент 1014 и компонент 1016 связи.

Компонент 1002 обработки, как правило, управляет всей работой устройства 1000, например, операциями, связанными с дисплеем, телефонными звонками, обменом данными, операциями камеры и операциями записи. Компонент 1002 обработки может включать в себя один или более процессоров 1020 для исполнения инструкций для выполнения всех или части шагов в вышеописанных способах. Кроме того, компонент 1002 обработки может включать в себя один или более модулей, которые обеспечивают взаимодействие между компонентом 1002 обработки и другими компонентами. Например, компонент 1002 обработки может включать в себя мультимедийный модуль для обеспечения взаимодействия между мультимедийными компонентом 10010 и компонентом 1002 обработки.

Память 1004 выполнена с возможностью хранения различных типов данных для поддержки операций устройства 1000. Примеры таких данных включают в себя инструкции для любого приложения или способа, выполняемого на устройстве 1000, контактные данные, данные телефонной книги, сообщения, изображения, видео и тому подобное. Память 1004 может быть реализована с использованием любого типа энергозависимых или энергонезависимых запоминающих устройств или их комбинации, например, статическое оперативное запоминающее устройство (SRAM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), стираемое программируемое постоянное запоминающее устройство (EPROM), программируемое постоянное запоминающее устройство (PROM), постоянное запоминающее устройство (ПЗУ, ROM), магнитная память, флэш память, магнитный или оптический диск.

Компонент 1006 питания подает питание на различные компоненты устройства 1000. Компонент 1006 питания может включать в себя систему управления питанием, один или более источников питания и другие компоненты, связанные с выработкой, управлением и распространением электроэнергии в устройстве 1000.

Мультимедийный компонент 1008 включает в себя экран, предоставляющий выходной интерфейс между устройством 1000 и пользователем. В некоторых вариантах осуществления экран может включать в себя жидкокристаллический дисплей (ЖК, LCD) и сенсорную панель (СП, TP). Если экран включает в себя сенсорную панель, экран может быть реализован как сенсорная панель, чтобы принимать входные сигналы от пользователя. Сенсорная панель включает в себя один или более датчиков касания для обнаружения прикосновений, смахиваний и жестов на сенсорной панели. Датчики касания могут не только чувствовать границу действия касания или смахивания, но также чувствовать период времени и давление, связанные с действием касания или смахивания. В некоторых вариантах осуществления мультимедийный компонент 1008 включает в себя переднюю камеру и/или заднюю камеру. Передняя камера и/или задняя камера могут принимать внешние мультимедийные данные, в то время как устройство 1000 находится в рабочем режиме, например, в режиме фотографирования или съемки видео. Каждая из передней камеры и задней камеры могут быть системой с фиксированными оптическими линзами или иметь возможности фокуса и оптического приближения.

Аудиокомпонент 1010 выполнен с возможностью вывода и/или ввода аудиосигналов. Например, аудиокомпонент 1010 включает в себя микрофон (MIC), выполненный с возможностью приема внешнего аудиосигнала, когда устройство 1000 находится в рабочем режиме, таком как в режиме звонка, в режиме записи или в режиме распознавания голоса. Принятый аудиосигнал может быть далее сохранен в памяти 1004 или передан через компонент 1016 связи. В некоторых вариантах осуществления аудиокомпонент 1010 дополнительно включает в себя громкоговоритель для вывода аудиосигналов.

Интерфейс 1012 ввода/вывода (I/O) предоставляет интерфейс между компонентом 1002 обработки и периферийным интерфейсным модулем, таким как клавиатура, колесико с возможностью клика, кнопка или тому подобное. Кнопки могут включать в себя, но не ограничены этим, кнопку домой, кнопку громкости, кнопку запуска и кнопку блокировки.

Сенсорный компонент 1014 включает в себя один или более датчиков для обеспечения оценки состояния различных аспектов устройства 1000. Например, сенсорный компонент 1014 может обнаружить открытое/закрытое состояние устройства 1000, относительное расположение компонентов, например, дисплея и клавиатуры, устройства 1000, изменение в положении устройства 1000 или компонента устройства 1000, присутствие или отсутствие пользовательского контакта с устройством 1000, ориентацию или ускорение/замедление устройства 1000 и изменение в температуре устройства 1000. Сенсорный компонент 1014 может включать в себя датчик приближения, выполненный с возможностью обнаружения расположенных рядом объектов без какого-либо физического контакта. Сенсорный компонент 1014 может также включать в себя датчик освещенности, такой как CMOS или CCD датчик изображения, для использования в приложениях работы с изображением. В некоторых вариантах осуществления сенсорный компонент 1014 может также включать в себя датчик ускорения, гироскопический датчик, магнитный датчик, датчик давления или температурный датчик.

Компонент 1016 связи выполнен с возможностью обеспечения связи, проводной или беспроводной, между устройством 1000 и другими устройствами. Устройство 1000 может осуществлять доступ к беспроводной сети на основе стандарта связи, такого как WiFi, 2G или 3G, или их комбинации. В одном из примерных вариантов осуществления компонент 1016 связи принимает широковещательный сигнал или связанную с широковещанием информацию от внешней системы управления широковещанием через широковещательный канал. В одном из примерных вариантом осуществления компонент 1016 связи дополнительно включает в себя модуль ближней связи (NFC) для обеспечения связи на малые расстояния. Например, модуль NFC может быть реализован на основе технологии радиочастотной идентификации (RFID), технологии Ассоциации передачи данных в инфракрасном диапазоне (IrDA), сверхширокополосной (UWB) технологии, технологии Bluetooth (BT) и других технологий.

В примерных вариантах осуществления устройство 1000 может быть реализовано с помощью одной или более специализированных интегральных схем (ASIC), цифровых сигнальных процессоров (DSP), устройств цифровой обработки сигналов (DSPD), программируемых логических устройств (ПЛУ, PLD), программируемых пользователем вентильных матриц (FPGA), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов для выполнения описанных выше способов для обработки аномалии терминала.

В примерных вариантах осуществления также предусмотрен невременный машиночитаемый носитель данных, включающий в себя инструкции, такой как память 1004, включающая в себя инструкции, исполняемые процессором 1020, в устройстве 1000 для выполнения описанных выше способов для обработки аномалии терминала. Например, невременный машиночитаемый носитель данных может быть постоянным запоминающим устройством (ПЗУ, ROM), оперативным запоминающим устройством (ОЗУ, RAM), постоянным запоминающим устройством в виде компакт-диска (CD-ROM), магнитной лентой, дискетой, оптическим устройством хранения данных или тому подобным.

Другие варианты осуществления настоящего раскрытия будут очевидны специалистам в данной области техники из рассмотрения описания и практических примеров, раскрытых в материалах настоящей заявки. Эта заявка подразумевается охватывающей любые вариации, варианты использования или адаптации настоящего раскрытия, следующие общим его принципам и включающие в себя такие отклонения от существующего раскрытия, которые подпадают под известные знания или обычные технические средства в области техники. Предполагается, что описание и варианты осуществления будут рассматриваться только в качестве примеров, при этом истинная сущность и объем настоящего раскрытия определяются прилагаемой формулой изобретения.

Следует иметь в виду, что настоящее изобретение не ограничено точной конструкцией, которая была описана выше и проиллюстрирована в прилагаемых чертежах, и что различные модификации и изменения могут быть сделаны, не выходя за рамки его объема. Объем настоящего раскрытия определяется только прилагаемой формулой изобретения.

1. Способ обработки аномалии терминала, содержащий этапы, на которых:

записывают информацию о привычках использования, соответствующую пользователю, на терминале;

получают эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и

сообщают тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания.

2. Способ по п. 1, в котором упомянутое сообщение тревожной информации об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, содержит этапы, на которых:

подсчитывают количество раз событий несоответствия в течение заранее определенного промежутка времени;

определяют, является ли подсчитанное количество раз большим либо равным заранее определенному порогу количества раз; и

сообщают тревожную информацию об аномалии упомянутому заранее определенному объекту, если подсчитанное количество раз больше либо равно этому заранее определенному порогу количества раз.

3. Способ по п. 1, в котором упомянутое сообщение тревожной информации об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, содержит этапы, на которых:

вычисляют значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и

сообщают тревожную информацию об аномалии упомянутому заранее определенному объекту, если значение разницы больше либо равно этому заранее определенному порогу значения разницы.

4. Способ по п. 1, в котором тревожная информация об аномалии содержит по меньшей мере одно из следующего:

информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и заранее определенное срочное короткое сообщение.

5. Способ по п. 1, дополнительно содержащий этапы, на которых:

переключают терминал в режим ограничения функциональности и/или выгружают данные терминала в заранее определенное безопасное место хранения и удаляют локальные данные терминала, когда эксплуатационная информация не соответствует информации о привычках использования.

6. Устройство для обработки аномалии терминала, содержащее:

блок записи, выполненный с возможностью записывать информацию о привычках использования, соответствующую пользователю, на терминале;

блок получения, выполненный с возможностью получать эксплуатационную информацию, которая в настоящий момент обнаружена терминалом; и

блок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между терминалом и глазами пользователя и угол держания.

7. Устройство по п. 6, в котором блок сообщения содержит: подблок подсчета, выполненный с возможностью подсчитывать количество раз событий несоответствия в течение заранее определенного промежутка времени;

подблок определения, выполненный с возможностью определять, является ли подсчитанное количество раз большим либо равным заранее определенному порогу количества раз; и

первый подблок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии упомянутому заранее определенному объекту, если подсчитанное количество раз больше либо равно этому заранее определенному порогу количества раз.

8. Устройство по п. 6, в котором блок сообщения содержит:

подблок вычисления, выполненный с возможностью вычислять значение разницы между первым рабочим параметром, соответствующим эксплуатационной информации, и вторым рабочим параметром, соответствующим информации о привычках использования; и

второй подблок сообщения, выполненный с возможностью сообщать тревожную информацию об аномалии упомянутому заранее определенному объекту, если значение разницы больше либо равно заранее определенному порогу значения разницы.

9. Устройство по п. 6, в котором тревожная информация об аномалии содержит по меньшей мере одно из следующего:

информация биологических характеристик человека для текущего пользователя, информация о географическом местоположении терминала и/или информация соответствующей базовой станции и заранее определенное срочное короткое сообщение.

10. Устройство по п. 6, дополнительно содержащее:

блок обработки, выполненный с возможностью переключать терминал в режим ограничения функциональности и/или выгружать данные терминала в заранее определенное безопасное место хранения и удалять локальные данные терминала, когда эксплуатационная информация не соответствует информации о привычках использования.

11. Электронное устройство, содержащее:

процессор; и

память для хранения инструкций, исполняемых процессором;

при этом процессор выполнен с возможностью:

записывать информацию о привычках использования, соответствующую пользователю, на электронном устройстве;

получать эксплуатационную информацию, которая в настоящий момент обнаружена электронным устройством; и

сообщать тревожную информацию об аномалии заранее определенному объекту, когда эксплуатационная информация не соответствует информации о привычках использования, при этом информация о привычках использования содержит по меньшей мере одно из следующего: информация о высоте, способ держания, расстояние между электронным устройством и глазами пользователя и угол держания.



 

Похожие патенты:

Изобретение относится к способу и системе формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера, а именно памяти на жестком диске, используемой для хранения антивирусных записей.

Изобретение относится к способу определения файловой операции, запущенной на сервере с компьютера пользователя, как работы вредоносной программы. Технический результат настоящего изобретения заключается в обеспечении определения файловой операции, запущенной на сервере с компьютера пользователя, как работы вредоносной программы.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении надежности при подписании документа аналого-цифровой подписью.

Раскрыты способы, системы и машиночитаемые носители для проверки целостности целевого устройства. Технический результат заключается в защите памяти и проверке целостности целевых устройств.

Изобретение относится к области беспроводной связи. Технический результат изобретения заключается в сокращении времени, требуемого до инициирования службы, в случае когда при использовании существующей среды связи имеется возможность осуществления связи с ответным устройством.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении полноты обнаружения вредоносных компьютерных программ, в том числе подвергнутых полиморфным преобразованиям.

Изобретение относится к области обеспечения безопасности программного обеспечения. Техническим результатом является реализация контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружения.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера пользователя, а именно памяти на жестком диске для хранения антивирусных записей.

Изобретение относится к области защиты данных при их передаче по сети. Технический результат - повышение уровня защиты информации, содержащейся на веб-странице, путем шифрования упомянутой информации во время передачи упомянутой веб-страницы приложению пользователя.

Изобретение относится к вычислительной технике. Технический результат заключается в определении похожих файлов.

Изобретение относится к области компьютерной безопасности, а именно к системам и способам настройки антивирусной проверки. Технический результат настоящего изобретения заключается в обеспечении настройки антивирусной проверки. Указанный технический результат достигается за счет определения даты и времени начала антивирусной проверки и выбора метода антивирусной проверки на основании собранных данных для настройки антивирусной проверки. 2 н. и 6 з.п. ф-лы, 8 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно к способам обнаружения вредоносного приложения на устройстве пользователя. Технический результат заключается в обеспечении обнаружения вредоносных приложений на вычислительном устройстве, при взаимодействии пользователя с удаленным банковским сервером. В способе собирают при помощи средства обеспечения безопасности информации о том, какие приложения вычислительного устройства осуществляют доступ к данным о поведении пользователя при взаимодействии пользователя с каждой группой элементов графического интерфейса для взаимодействия с удаленным банковским сервером; вычисляют при помощи средства классификации поведения коэффициент аномальности поведения; обнаруживают при помощи средства принятия решения мошенническую активность при взаимодействии устройства пользователя с удаленным банковским сервером, признают при помощи средства обеспечения безопасности приложение на вычислительном устройстве вредоносным. 1 з.п. ф-лы, 4 ил.

Изобретение относится к способу антивирусной проверки образа машинного кода. Технический результат заключается в обеспечении антивирусной проверки образа машинного кода компьютерной системы. Предложен способ, в котором получают образ машинного кода для антивирусной проверки; собирают данные об образе машинного кода из образа, полученного для антивирусной проверки; обращаются к структурам данных операционной системы, хранящим информацию о создании образов машинных кодов, и собирают из структур данных операционной системы данные о создании образа машинного кода, полученного для антивирусной проверки; обнаруживают родительскую сборку, где родительской сборкой является сборка, на основании которой создан полученный образ, используя сличение данных собранных на этапах ранее; осуществляют антивирусную проверку обнаруженной родительской сборки; исключают образ машинного кода из антивирусной проверки, распространив результаты антивирусной проверки родительской сборки на образ машинного кода. 2 з.п. ф-лы, 9 ил.

Изобретение относится к системе и способу применения политик шифрования данных. Технический результат заключается в защите данных жестких дисков. Система содержит сервер администрирования, предназначенный для задания политик шифрования данных жестких дисков на компьютере, включающих опции шифровать/расшифровать жесткие диски с помощью ключей шифрования, автоматическое создание учетных записей РВА, критерии автоматического создания учетных записей РВА, при этом компьютер содержит средство защиты, связанное с сервером администрирования и предназначенное для получения политик шифрования данных от сервера администрирования, определения списка учетных записей пользователей в операционной системе, для которых необходимо создать учетные записи РВА в соответствии с полученными в политике критериями автоматического создания учетных записей РВА, создания учетных записей РВА для каждой обнаруженной учетной записи пользователя, создания ключей шифрования, передачи средству шифрования ключей шифрования и политик шифрования; средство шифрования, связанное со средством защиты, предназначенное для шифрования/расшифровки данных с помощью ключей шифрования в соответствии с политиками шифрования. 2 н. и 6 з.п. ф-лы, 1 табл., 6 ил.

Изобретение относится к области управления доступом к пользовательскому интерфейсу. Технический результат – обеспечение управления доступом к пользовательским интерфейсам, каждый из которых обеспечивает разный уровень управления окружающей средой. Система для управления доступом к пользовательскому интерфейсу для управления окружающей средой при помощи системы создания окружающей среды содержит: несколько пользовательских интерфейсов; несколько кодов управления доступом, при этом каждый код управления доступом назначен одному из нескольких пользовательских интерфейсов; средство управления доступом к пользовательскому интерфейсу, приспособленное для приема кода управления доступом из нескольких кодов управления доступом и осуществления доступа к пользовательскому интерфейсу, назначенному принятому коду управления доступом; при этом каждый пользовательский интерфейс приспособлен для обеспечения степени управляемости, связанной с принятым кодом управления доступом для системы создания окружающей среды, предлагая большее или меньшее количество выбираемых настроек окружающей среды и средств управления для создания и регулирования различных окружающих сред. 6 н. и 8 з.п. ф-лы, 2 ил.

Изобретение относится к области вычислительных устройств и, в частности, к способу, установке и устройству процесса разблокировки для терминала. Технический результат заключается в повышении безопасности доступа к электронному устройству. Технический результат достигается за счет определения, принадлежит ли текущий пользователь разблокировки к первой предварительно установленной группе пользователей в соответствии с инструкцией разблокировки, получения и сохранения информации о текущем пользователе разблокировки, если текущий пользователь разблокировки не принадлежит к первой предварительно установленной группе пользователей, разблокировке терминала, если текущий пользователь разблокировки принадлежит к первой предварительно установленной группе пользователей, отображения сохраненной информации о и/или записанной операции пользователя разблокировки, который не принадлежит к первой предварительно установленной группе пользователей, вывода информации приглашения, приглашающую отменить операцию, и после того, как информация приглашения подтверждается, полной или выборочной отмены операции. 3 н. и 10 з.п. ф-лы, 15 ил.

Изобретение относится к способу блокировки доступа к данным на мобильных устройствах с использованием интерфейса программирования приложений, который используется для создания приложений для пользователей с ограниченными возможностями (Accessibility API). Технический результат заключается в повышении безопасности работы пользователя на мобильном устройстве. Предложен способ, в котором регистрируют приложение безопасности в качестве системной службы операционной системы на мобильном устройстве для пользователей с ограниченными возможностями (Accessibility Service); перехватывают с использованием Accessibility API интерфейса данные, полученные приложением, выполняющимся в изолированной среде; определяют категорию перехваченных данных; перехватывают с использованием Accessibility API интерфейса события приложения, выполняющегося в изолированной среде и данные которого были перехвачены на этапе ранее, при этом информация о событии содержит тип события; определяют политику блокировки доступа к данным на основании определенной категории перехваченных данных и информации о перехваченном событии; блокируют доступ к данным с использованием Accessibility API интерфейса, если доступ к данным запрещен в соответствии с определенной ранее политикой блокировки доступа к данным. 1 з.п. ф-лы, 3 ил.

Изобретение относится к области предотвращения работы программ, которые содержат нежелательный для пользователей функционал. Техническим результатом является обеспечение отмены установки приложений, которые выполняют нежелательные действия приложения. Способ отмены установки приложений, которые выполняют нежелательные действия, заключается в следующем: а) обнаруживают попытку установки приложения; б) запускают установку обнаруженного приложения в защищенной среде, где защищенная среда включает эмулятор; в) определяют окна программы установки приложения и связанные с этими окнами элементы графического интерфейса; г) определяют нежелательные действия во время установки приложения в защищенной среде, при этом нежелательные действия приложения совершаются без ведома пользователя, перед выполнением нежелательного действия не происходит отображения каких-либо элементов графического интерфейса приложения, связанных с определенными на этапе ранее окнами программы установки приложения, и нежелательные действия включают по меньшей мере одно из: изменение стартовой страницы браузера; изменение браузера по умолчанию; изменение параметров прокси-сервера; добавление новой панели инструментов в браузере; создание ключа автозапуска в реестре; добавление иконок на рабочий стол; попытка доступа к файлам из личных папок пользователя; наличие в коде приложения ссылок на недоверенные сайты, где от пользователя требуют оплатить ключ для дальнейшей работы приложения или предоставить личную информацию; д) отменяют установку приложения, если определено по меньшей мере одно нежелательное действие. 2 з.п. ф-лы, 6 ил., 2 табл.
Изобретение относится к системам информационной безопасности. Технический результат – повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей. Способ перманентной аутентификации личности и состояния пользователя компьютера на основании паттернов поведения, заключающийся в регистрации с заданным временным шагом по отдельности, совместно или в любой комбинации параметров клавиатурного почерка: частоты ошибок набора тех или иных символов, последовательности букв, микропауз между парами символов, скорости управления курсором на экране монитора, последовательности и пауз между кликами кнопками мышки или иного манипулятора управления с участием графического интерфейса, последовательности действий при запуске или работе с конкретными приложениями, а также параметров вариабельности сердечного ритма, кожно-гальванической реакции, частоты дыхательных движений; при отклонении любого из анализируемых показателей или нескольких из них в любой совокупности от базового подмножества совершается одно или несколько следующих действий в любой комбинации: блокируется доступ к задаче, с которой работал пользователь, блокируется доступ к приложению, с которым работал пользователь, блокируется доступ к компьютеру, с которым работал пользователь, сообщается в службу безопасности, при этом в ходе обучения аутентификационного алгоритма происходит фиксирование в течение не менее чем трех дней базовых параметров работы пользователя как с компьютером в целом, так и с отдельными приложениями при решении тех или иных задач, формируемых с заданной в рамках концепции безопасности вероятностью, подмножество состояний, при которых аутентификация пользователя как личности и аутентификация его психофизиологических состояний как условий, необходимых для конкретного рода деятельности, считается пройденной; в ходе работы пользователя происходит постоянный мониторинг с заданным в рамках концепции безопасности временным шагом всех изначально заданных базовых параметров работы.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.
Наверх