RU2622882C1 - System and method of assigning connection security level - Google Patents
System and method of assigning connection security level Download PDFInfo
- Publication number
- RU2622882C1 RU2622882C1 RU2016119515A RU2016119515A RU2622882C1 RU 2622882 C1 RU2622882 C1 RU 2622882C1 RU 2016119515 A RU2016119515 A RU 2016119515A RU 2016119515 A RU2016119515 A RU 2016119515A RU 2622882 C1 RU2622882 C1 RU 2622882C1
- Authority
- RU
- Russia
- Prior art keywords
- mobile device
- computer
- security level
- analysis
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к области обеспечения безопасности программного обеспечения, а именно к системам и способам задания уровня безопасности подключения.The invention relates to the field of software security, and in particular to systems and methods for setting the level of connection security.
Уровень техникиState of the art
С каждым годом растет количество мобильных устройств, а также увеличивается их производительность. При этом темпы развития технологий производства аккумуляторов не успевают за скоростью роста энергопотребления мобильных устройств, вследствие чего современные смартфоны и планшеты обычно необходимо заряжать каждый день, а иногда несколько раз в день. Именно поэтому все большее распространение получают зарядные станции или киоски для питания аккумуляторов мобильных устройств - они расположены в удобных общественных местах и являются бесплатными. Наиболее популярным интерфейсом передачи данных и электроэнергии является USB. Однако в некоторых случаях в зарядных станциях порт USB подключен не к адаптеру питания, а к компьютерной системе, обычно компьютеру. Опасность в этом случае представляет возможная передача конфиденциальных данных с мобильного устройства, а также возможность заражения мобильного устройства вредоносным программным обеспечением (ПО) с компьютера, подключенного к такому USB-порту.The number of mobile devices is growing every year, and their productivity is also increasing. At the same time, the pace of development of battery production technologies is not keeping pace with the growth rate of energy consumption of mobile devices, as a result of which modern smartphones and tablets usually need to be charged every day, and sometimes several times a day. That is why charging stations or kiosks for powering batteries of mobile devices are becoming more widespread - they are located in convenient public places and are free of charge. The most popular data and electricity interface is USB. However, in some cases, in charging stations, the USB port is not connected to a power adapter, but to a computer system, usually a computer. The danger in this case is the possible transfer of confidential data from a mobile device, as well as the possibility of infecting a mobile device with malicious software (software) from a computer connected to such a USB port.
На рынке уже существуют переходники и кабели, осуществляющие только питание мобильных устройств и блокирующие передачу данных. Существуют также переходники со встроенным микроконтроллером для дополнительного анализа и фильтрации передаваемых данных, например как описано в патенте US 8209739 B2. Однако, если пользователю необходимо подключить мобильное устройство к неизвестному компьютеру с целью передачи данных (например, загрузить фотографии в компьютер для печати фотографий), ему приходится отсоединять переходник, блокирующий передачу данных или отключать фильтрацию передаваемых данных в переходнике со встроенным микроконтроллером. В то же время некоторые такие компьютеры могут представлять опасность, о которой пользователю неизвестно.There are already adapters and cables on the market that only power mobile devices and block data transfer. There are also adapters with a built-in microcontroller for additional analysis and filtering of transmitted data, for example as described in US patent 8209739 B2. However, if a user needs to connect a mobile device to an unknown computer in order to transfer data (for example, upload photos to a computer for printing photos), he has to disconnect the adapter that blocks data transfer or turn off the filtering of transmitted data in the adapter with an integrated microcontroller. At the same time, some of these computers may present a hazard that the user is not aware of.
Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий, недостатки которых решаются настоящим изобретением, а именно системой и способом задания уровня безопасности подключения.Analysis of the prior art allows us to conclude about the inefficiency and, in some cases, the impossibility of using previous technologies, the disadvantages of which are solved by the present invention, namely, a system and method for setting the security level of the connection.
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение относится к системам и способам задания уровня безопасности подключения.The present invention relates to systems and methods for setting the security level of a connection.
Технический результат настоящего изобретения заключается в защите данных пользователя при подключении мобильного устройства к компьютеру.The technical result of the present invention is to protect user data when connecting a mobile device to a computer.
Согласно варианту реализации, используется способ задания уровня безопасности подключения, в котором: получают по меньшей мере один набор параметров окружения по меньшей мере от одного мобильного устройства с помощью средства обработки, при этом набор параметров окружения содержит: координаты мобильного устройства на момент подключения к компьютеру; информацию о наличии или отсутствии в течение заданного времени запроса от компьютера на установление соединения с мобильным устройством для обмена данными; получают от мобильного устройства с помощью средства обработки для каждого набора параметров окружения флаг режима передачи данных, при этом флаг равен единице, если с помощью мобильного устройства была разрешена передача данных между мобильным устройством и компьютером, и равен нулю в противном случае; сохраняют в базу данных окружений с помощью средства обработки параметры окружения и соответствующий каждому набору параметров окружения флаг режима передачи данных; задают с помощью средства анализа уровень безопасности для каждого набора параметров окружения в зависимости от параметров окружения и значения флага режима передачи данных в соответствии с правилами задания уровня безопасности, при этом уровень безопасности используется мобильным устройством при формировании режима передачи данных между мобильным устройством и компьютером.According to an embodiment, a method for setting the security level of the connection is used, in which: at least one set of environmental parameters is obtained from at least one mobile device using processing means, the environmental parameter set contains: the coordinates of the mobile device at the time of connection to the computer; information about the presence or absence within a specified time of a request from a computer to establish a connection with a mobile device for exchanging data; receive a data transmission mode flag for each set of environmental parameters from the mobile device using the processing tool, and the flag is equal to one if data transmission between the mobile device and the computer was allowed using the mobile device and is equal to zero otherwise; save the environment parameters and the flag of the data transfer mode corresponding to each set of environment parameters in the environment database using the processing means; using the analysis tool, set the security level for each set of environmental parameters, depending on the environmental parameters and the flag value of the data transfer mode in accordance with the rules for setting the security level, while the security level is used by the mobile device to form the data transfer mode between the mobile device and the computer.
Согласно одному из частных вариантов реализации задают с помощью средства анализа одинаковый уровень безопасности для наборов параметров окружения, которые совпадают между собой с заданной точностью.According to one particular embodiment, using the analysis tool, the same security level is set for sets of environmental parameters that match each other with a given accuracy.
Согласно другому частному варианту реализации правила задания уровня безопасности являются следующими: если в параметрах окружения отсутствует запрос от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности, определяющее высокую вероятность того, что подключение мобильного устройства к компьютеру является безопасным; если количество наборов параметров окружения, совпадающих между собой с заданной точностью, у которых флаг режима передачи данных равен единице, разделенное на количество всех наборов параметров окружения из базы данных окружений, выше заданного числа, а также в параметрах окружения присутствует наличие запроса от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности; во всех остальных случаях задают низкое значение уровня безопасности, которое определяет низкую вероятность того, что подключение мобильного устройства к компьютеру является безопасным.According to another particular embodiment, the rules for setting the security level are as follows: if there is no request from the computer in the environment settings to establish a connection with the mobile device, then a high security level value is set, which determines the high probability that the connection of the mobile device to the computer is secure; if the number of sets of environmental parameters that coincide with a given accuracy, for which the data transfer mode flag is equal to one, divided by the number of all sets of environmental parameters from the environment database is higher than a specified number, and there is also a request from the computer to establish the environment parameters connections with a mobile device then set a high level of security; in all other cases, they set a low value of the security level, which determines the low probability that the connection of the mobile device to the computer is secure.
Согласно еще одному частному варианту реализации координаты мобильного устройства определяют с помощью мобильного устройства с использованием по меньшей мере одного из: приемника системы геолокации; модуля сотовой связи, определяющего местоположения по сигналам базовых станций; данных, получаемых с устройств сообщества пользователей системы.According to another particular embodiment, the coordinates of the mobile device are determined using the mobile device using at least one of: a geolocation receiver; a cellular communication module determining locations by signals of base stations; data received from devices of the community of users of the system.
Согласно одному из частных вариантов реализации параметры окружения дополнительно включают местонахождение мобильного устройства в помещении или вне помещения.According to one particular embodiment, the environmental parameters further include the location of the mobile device indoors or outdoors.
Согласно другому частному варианту реализации определяют с помощью мобильного устройства местонахождение упомянутого мобильного устройства в помещении с использованием по меньшей мере одного из способов: сравнения данных геолокации с картой местности; анализа аудио сигнала с использованием микрофона; сравнения степени схожести изображений, получаемых с камеры с заранее определенным набором изображений; анализа показателей датчика температуры; анализа показателей датчика влажности; анализа показателей барометра; анализа показателей датчика освещения; анализа показателей датчика приближения; анализа показателей датчика магнитных полей.According to another particular embodiment, the location of said mobile device in a room is determined using a mobile device using at least one of the following methods: comparing geolocation data with a location map; analysis of the audio signal using a microphone; comparing the degree of similarity of images obtained from the camera with a predetermined set of images; analysis of temperature sensor indicators; analysis of humidity sensor indicators; analysis of barometer indicators; analysis of indicators of the light sensor; analysis of proximity sensor indicators; analysis of indicators of the magnetic field sensor.
Согласно одному из частных вариантов реализации определяют с помощью мобильного устройства местонахождение упомянутого мобильного устройства путем сравнения упомянутых данных датчиков с данными датчиков других мобильных устройств.According to one particular embodiment, the location of said mobile device is determined using a mobile device by comparing said sensor data with sensor data of other mobile devices.
Согласно другому частному варианту реализации параметры окружения дополнительно включают погодные характеристики, определяемые с использованием по меньшей мере одного из датчиков: датчик ультрафиолетового излучения; датчик температуры среды; барометр; датчик влажности; датчик освещения; дозиметр.According to another particular embodiment, the environmental parameters further include weather characteristics determined using at least one of the sensors: an ultraviolet radiation sensor; medium temperature sensor; barometer; humidity sensor; light sensor; dosimeter.
Согласно варианту реализации, используется система задания уровня безопасности подключения, содержащая: по меньшей мере одно мобильное устройство, содержащее по меньшей мере один набор параметров окружения, при этом набор параметров окружения содержит: координаты мобильного устройства на момент подключения к компьютеру; информацию о наличии или отсутствии в течение заданного времени запроса от компьютера на установление соединения с мобильным устройством для обмена данными; средство обработки, расположенное на удаленном сервере и связанное с мобильным устройством, предназначенное для: получения по меньшей мере одного набора параметров окружения по меньшей мере от одного мобильного устройства; получения от мобильного устройства для каждого набора параметров окружения флага режима передачи данных, при этом флаг равен единице, если с помощью мобильного устройства была разрешена передача данных между мобильным устройством и компьютером, и равен нулю в противном случае; сохранения в базу данных окружений параметров окружения и соответствующего каждому набору параметров окружения флага режима передачи данных; средство анализа, расположенное на удаленном сервере и связанное со средством обработки, предназначенное для задания уровня безопасности для каждого набора параметров окружения в зависимости от параметров окружения и значения флага режима передачи данных в соответствии с правилами задания уровня безопасности, при этом уровень безопасности используется мобильным устройством при формировании режима передачи данных между мобильным устройством и компьютером.According to an embodiment, a system for setting a connection security level is used, comprising: at least one mobile device containing at least one set of environment parameters, the set of environment parameters comprising: coordinates of the mobile device at the time of connection to the computer; information about the presence or absence within a specified time of a request from a computer to establish a connection with a mobile device for exchanging data; processing means located on a remote server and associated with a mobile device, designed to: receive at least one set of environmental parameters from at least one mobile device; receiving from a mobile device for each set of environmental parameters the flag of the data transfer mode, the flag being equal to one if data transmission between the mobile device and the computer was allowed using the mobile device, and equal to zero otherwise; saving the environment parameters and the corresponding environment parameter flag of the data transmission mode to the environment database; analysis tool located on a remote server and associated with a processing tool designed to set the security level for each set of environmental parameters depending on the environmental parameters and the value of the data mode flag in accordance with the rules for setting the security level, while the security level is used by the mobile device when the formation of the data transfer mode between the mobile device and the computer.
Согласно одному из частных вариантов реализации средство анализа предназначено для задания одинакового уровня безопасности для наборов параметров окружения, которые совпадают между собой с заданной точностью.According to one particular embodiment, the analysis tool is designed to set the same level of security for sets of environmental parameters that match each other with a given accuracy.
Согласно другому частному варианту реализации правила задания уровня безопасности являются следующими: если в параметрах окружения отсутствует запрос от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности, определяющее высокую вероятность того, что подключение мобильного устройства к компьютеру является безопасным; если количество наборов параметров окружения, совпадающих между собой с заданной точностью, у которых флаг режима передачи данных равен единице, разделенное на количество всех наборов параметров окружения из базы данных окружений, выше заданного числа, а также в параметрах окружения присутствует наличие запроса от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности; во всех остальных случаях задают низкое значение уровня безопасности, которое определяет низкую вероятность того, что подключение мобильного устройства к компьютеру является безопасным.According to another particular embodiment, the rules for setting the security level are as follows: if there is no request from the computer in the environment settings to establish a connection with the mobile device, then a high security level value is set, which determines the high probability that the connection of the mobile device to the computer is secure; if the number of sets of environmental parameters that coincide with a given accuracy, for which the data transfer mode flag is equal to one, divided by the number of all sets of environmental parameters from the environment database is higher than a specified number, and there is also a request from the computer to establish the environment parameters connections with a mobile device then set a high level of security; in all other cases, they set a low value of the security level, which determines the low probability that the connection of the mobile device to the computer is secure.
Согласно другому частному варианту реализации координаты мобильного устройства определяют с помощью упомянутого мобильного устройства с использованием по меньшей мере одного из: приемника системы геолокации; модуля сотовой связи, определяющего местоположения по сигналам базовых станций; данных, получаемых с устройств сообщества пользователей системы.According to another particular embodiment, the coordinates of the mobile device are determined using said mobile device using at least one of: a geolocation receiver; a cellular communication module determining locations by signals of base stations; data received from devices of the community of users of the system.
Согласно еще одному частному варианту реализации параметры окружения дополнительно включают местонахождение мобильного устройства в помещении или вне помещения.According to yet another particular embodiment, the environmental parameters further include the location of the mobile device indoors or outdoors.
Согласно одному из частных вариантов реализации определяют с помощью мобильного устройства местонахождение упомянутого мобильного устройства в помещении с использованием по меньшей мере одного из способов: сравнения данных геолокации с картой местности; анализа аудио сигнала с использованием микрофона; сравнения степени схожести изображений, получаемых с камеры с заранее определенным набором изображений; анализа показателей датчика температуры; анализа показателей датчика влажности; анализа показателей барометра; анализа показателей датчика освещения; анализа показателей датчика приближения; анализа показателей датчика магнитных полей.According to one particular embodiment, the location of said mobile device in a room is determined using a mobile device using at least one of the following methods: comparing geolocation data with a location map; analysis of the audio signal using a microphone; comparing the degree of similarity of images obtained from the camera with a predetermined set of images; analysis of temperature sensor indicators; analysis of humidity sensor indicators; analysis of barometer indicators; analysis of indicators of the light sensor; analysis of proximity sensor indicators; analysis of indicators of the magnetic field sensor.
Согласно другому частному варианту реализации определяют с помощью мобильного устройства местонахождение упомянутого мобильного устройства путем сравнения упомянутых данных датчиков с данными датчиков других мобильных устройств.According to another particular embodiment, the location of said mobile device is determined using a mobile device by comparing said sensor data with sensor data of other mobile devices.
Согласно еще одному из частных вариантов реализации параметры окружения дополнительно включают погодные характеристики, определяемые с использованием по меньшей мере одного из датчиков: датчик ультрафиолетового излучения; датчик температуры среды; барометр; датчик влажности; датчик освещения; дозиметр.According to another particular embodiment, the environmental parameters further include weather characteristics determined using at least one of the sensors: an ultraviolet radiation sensor; medium temperature sensor; barometer; humidity sensor; light sensor; dosimeter.
Краткое описание чертежейBrief Description of the Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
На Фиг. 1 представлена схема настоящей системы.In FIG. 1 shows a diagram of the present system.
Фиг. 2 содержит список возможных датчиков мобильного устройства.FIG. 2 contains a list of possible sensors of a mobile device.
На Фиг. 3 представлен вариант способа формирования режима передачи данных.In FIG. 3 shows an embodiment of a method for generating a data transmission mode.
На Фиг. 4 приведен вариант способа определения уровня безопасности с помощью удаленного сервера.In FIG. Figure 4 shows a variant of the method for determining the security level using a remote server.
Фиг. 5 представляет пример компьютерной системы общего назначения.FIG. 5 is an example of a general purpose computer system.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.
На Фиг. 1 представлена схема настоящей системы. Система включает мобильное устройство 130 (например, смартфон, планшет, видеокамера, фитнес-браслет и пр.), имеющее разъем 2 (136) проводного интерфейса передачи данных (например, USB, Thunderbolt, Fire Wire). Адаптер безопасности 120 (далее - адаптер) является отдельным компьютерным устройством и предназначен для обеспечения защиты данных мобильного устройства 130 при подключении мобильного устройства 130 к компьютеру 110 по проводному интерфейсу передачи данных. Адаптер 120 содержит порт 2 (125), к которому подключается разъем 2 (136) мобильного устройства 130 по проводному интерфейсу передачи данных, а также разъем 1 (126), подключаемый к порту 1 (111) компьютера 110 по проводному интерфейсу передачи данных. Таким образом, адаптер 120 предназначен для подключения мобильного устройство 130 к компьютеру 110 через адаптер 120 по проводному интерфейсу передачи данных, при этом адаптер 120 блокирует передачу данных между мобильным устройством 130 и компьютером 110 до момента формирования режима передачи данных. В частном варианте реализации может быть два режима передачи данных - передача данных осуществляется или передача данных блокируется. В обоих режимах осуществляется передача электроэнергии мобильному устройству 130. Блокировка передачи данных осуществляется путем размыкания линий передачи данных (например, в USB 2.0 - контактов D+ и D-). Размыкание линий передачи данных может происходить как механическим путем с использованием переключателя, так и с использованием реле.In FIG. 1 shows a diagram of the present system. The system includes a mobile device 130 (e.g., smartphone, tablet, camcorder, fitness bracelet, etc.) having a connector 2 (136) for a wired data interface (e.g., USB, Thunderbolt, Fire Wire). The security adapter 120 (hereinafter referred to as the adapter) is a separate computer device and is designed to provide data protection for the
Компьютер 110 имеет порт 1 (111) интерфейса передачи данных. Компьютер 110 является источником питания адаптера 120 и мобильного устройства 130 через адаптер 120. Таким образом, в рамках данного изобретения собирательный термин «компьютер» применим как к электронно-вычислительным устройствам, так и к зарядным устройствам для заряда аккумулятора мобильного устройства 130 от сети переменного тока или собственного аккумулятора.
Мобильное устройство 130 содержит приемо-передатчик 1 (134) для обмена данными с удаленным сервером 140 посредством компьютерной сети 150, а также приемо-передатчик 2 (135) для обмена данными с приемопередатчиком 3 (127), расположенном на адаптере 120. Мобильное устройство 130 также содержит средство анализа 131, связанное с приемопередатчиками 1-2 (134-135), с набором датчиков 133 и разъемом 2 (136).The
Среди датчиков 133 могут быть, например, следующие датчики и устройства, отображенные на Фиг. 2:Among the
- монитор сердечного ритма (датчик сердцебиения) 201 для определения частоты пульса пользователя;- a heart rate monitor (heart rate sensor) 201 for determining a user's heart rate;
- датчик насыщения крови кислородом 202;-
- шагомер 203;-
- датчик определения отпечатков пальцев 204;-
- датчик жестов 205, служащий для распознавания жестов пользователя;-
- камера, направленная на глаза пользователя 206, служащая для определения движения глаз пользователя, а также аутентификации личности пользователя по радужной оболочке или сетчатке глаза;- a camera aimed at the eyes of the user 206, which serves to determine the movement of the eyes of the user, as well as authentication of the user's identity in the iris or retina;
- датчик температуры тела пользователя 207 (например, имеющий непосредственный контакт с телом пользователя или бесконтактный);- the temperature sensor of the body of the user 207 (for example, having direct contact with the body of the user or non-contact);
- микрофон 208;-
- датчик ультрафиолетового излучения 209;- an ultraviolet radiation sensor 209;
- приемник системы геолокации 210, например, приемник GPS или ГЛОНАСС;- a receiver of the
- GSM-модуль 211;-
- модуль Bluetooth 212;-
- модуль Wi-Fi 213;- Wi-
- камера 214, направленная на окружающую устройство пользователя среду;- a camera 214 aimed at the environment surrounding the user's device;
- датчик температуры окружающей среды 215;-
- барометр 216, необходимый для измерения атмосферного давления и определения высоты над уровнем моря в соответствии с атмосферным давлением;- a
- геомагнитный датчик 217 (электронный компас), необходимый для определения сторон света и азимута;- geomagnetic sensor 217 (electronic compass), necessary for determining the cardinal points and azimuth;
- датчик определения влажности воздуха 218;- a sensor for determining
- датчик уровня освещения 219, необходимый для определения цветовой температуры и освещенности;- a
- датчик приближения 220, служащий для определения расстояния до различных предметов, находящихся поблизости;-
- датчик глубины изображения 221, служащий для получения трехмерного изображения пространства;-
- акселерометр 222, служащий для измерения ускорения в пространстве;- an accelerometer 222, used to measure acceleration in space;
- гироскоп 223, необходимый для определения положения в пространстве;- a
- датчик Холла 224 (магнитного поля), для определения напряженности магнитного поля;- Hall sensor 224 (magnetic field), to determine the intensity of the magnetic field;
- дозиметр-радиометр 225, для определения уровня радиации;- dosimeter-
- модуль NFC 226;-
- LTE-модуль 227.-
Указанные датчики 133 могут быть расположены как на самом мобильном устройстве 130, так и на отдельных носимых устройствах, подключенных к мобильному устройству 130.These
Приемо-передатчики 1, 2, 3 (134, 135, 127) могут быть модулем GSM, Wi-Fi, LTE, NFC или любым другим модулем с поддержкой беспроводных интерфейсов связи.Transceivers 1, 2, 3 (134, 135, 127) can be a GSM, Wi-Fi, LTE, NFC module or any other module with support for wireless communication interfaces.
В частном варианте реализации мобильное устройство 130 содержит локальную базу данных 132, в которую средство анализа 131 сохраняет данные, получаемые от удаленного сервера 140.In a particular embodiment, the
Адаптер 120 включает модуль принятий решения 121 и связанные с ним устройство ввода 122 и устройство вывода 123. В частном варианте реализации устройство ввода 122 и устройство вывода 123 могут быть совмещены в единое устройство, например сенсорный дисплей. В еще одном частном варианте реализации, адаптер 120 также может содержать модуль памяти 124, связанный с модулем принятия решения 121. Модуль принятия решения 121 также связан с портом 2 (125) и разъемом 1 (126).The
В частном варианте реализации адаптер 120 получает электропитание от компьютера 110. В другом частном варианте реализации адаптер 120 содержит аккумулятор.In a particular embodiment,
Удаленный сервер 140 содержит средство анализа 141 и связанные с ним средство обработки 142 и базу данных окружений 143, а также базу данных уровней безопасности 144. В частном варианте реализации базы данных 143 и 144 могут быть объединены в одну базу данных.The remote server 140 contains an
Как упоминалось ранее, адаптер безопасности 120 содержит приемопередатчик 3 (127), который взаимодействует с модулем принятия решения 121 и предназначен для:As previously mentioned, the
- отправки мобильному устройству 130 через приемопередатчик 2 (135) запроса на определение уровня безопасности, при этом запрос содержит информацию о наличие или отсутствии, в течение заданного модулем принятия решения 121 времени, запроса от компьютера 110 на установление соединения с мобильным устройством 130 для обмена данными;- sending to the
- получения от мобильного устройства 130 через приемопередатчик 2 (135) уровня безопасности, где уровень безопасности определяется как параметр, принимающий низкое или высокое значение и определяющий вероятность того, что подключение к компьютеру 110 является безопасным;- receiving from the
Ниже в описании Фиг. 4 будет более подробно объяснен способ формирования уровня безопасности и вероятности того, что подключение является безопасным.Below in the description of FIG. 4, a method for generating a security level and the likelihood that a connection is secure will be explained in more detail.
Модуль принятия решения 121 предназначен для:
- определения наличия или отсутствия в течение заданного времени запроса от компьютера 110 на установление соединения с мобильным устройством 130 для обмена данными;- determining the presence or absence within a predetermined time of a request from the
- передачи определенной информации (наличия или отсутствия запроса от компьютера 110 на установление соединения) приемопередатчику 3 (127);- transmitting certain information (the presence or absence of a request from the
- осуществления блокировки передачи данных между мобильным устройством 130 и компьютером 110 до момента формирования режима передачи данных;- blocking the transfer of data between the
- получения от приемо-передатчика 3 (127) уровня безопасности (т.е. от мобильного устройства 130 через приемо-передатчик 3 (127));- receiving a security level from the transceiver 3 (127) (i.e., from the
- подсчета количества новых запросов на установление соединения с мобильным устройством 130 во время ожидания уровня безопасности от мобильного устройства 130;- counting the number of new requests for establishing a connection with the
- выбора правила формирования режима передачи данных (примеры правил приведены ниже) между мобильным устройством 130 и компьютером 110 из модуля памяти 124 на основании полученного уровня безопасности и подсчитанного количества новых запросов на установления соединения;- selecting a rule for generating a data transfer mode (examples of the rules are given below) between the
- формирования режима передачи данных согласно выбранному правилу из модуля памяти.- the formation of the data transfer mode according to the selected rule from the memory module.
Модуль памяти 124 является любым модулем памяти (например, флэш-память, SSD, HDD, SRAM и пр.) и содержит правила формирования режима передачи данных между мобильным устройством 130 и компьютером 110, при этом правила являются следующими:The
- продолжить блокировку передачи данных, если уровень безопасности является высоким, но во время получения уровня безопасности компьютер 110 отправлял адаптеру безопасности 120 новые запросы для установления соединения с мобильным устройством в количестве, превышающем заданное значение;- continue blocking the data transfer if the security level is high, but while receiving the security level, the
- продолжить блокировку передачи данных, если уровень безопасности является низким;- continue blocking data transmission if the security level is low;
- разблокировать передачу данных во всех остальных случаях (например, если на устройство ввода 122 от пользователя поступила команда разблокировать передачу данных). Дополнительные частные варианты реализации взаимодействия мобильного устройства 130 с компьютером 110 посредством адаптера безопасности 120 будут приведены ниже, в описании Фиг. 3-4. Кроме этого, варианты реализации с использованием удаленного сервера 140 будут также приведены ниже в описании Фиг. 3-4.- unlock data transfer in all other cases (for example, if the user received a command to unlock data transfer to input device 122). Further particular embodiments of the interaction of the
На Фиг. 3 представлен вариант способа формирования режима передачи данных. На шаге 301 подключают мобильное устройство 130 к компьютеру 110 с помощью адаптера 120 по проводному интерфейсу передачи данных, при этом компьютер 110 является источником питания как адаптера безопасности 120, так и мобильного устройства 130 через адаптер 120, где адаптер 120 блокирует передачу данных между мобильным устройством 130 и компьютером 110 до момента формирования режима передачи данных.In FIG. 3 shows an embodiment of a method for generating a data transmission mode. In
На шаге 302 модуль принятия решения 121 на адаптере 120 определяет наличие или отсутствие запроса от компьютера 110 на установление соединения с мобильным устройством 130 с целью обмена данными в течение заданного адаптером 120 времени. При первом подключении к неизвестному компьютеру 110 (т.е. к компьютеру, к которому мобильное устройство подключается впервые, и, например, в локальной базе данных 132 для этого компьютера не сохранен уровень безопасности), адаптер 120 настроен на осуществление передачи электроэнергии от компьютера мобильному устройству 130 и на блокировку передачи данных между мобильным устройством 130 и компьютером 110. Отсутствием запроса в данном примере считается отсутствие запроса от компьютера 110 адаптеру 120 в течение заданного адаптером 120 времени ожидания запроса после подключения к компьютеру 110 (например, 2 секунды).At step 302, the
На шаге 303 отправляют мобильному устройству с помощью адаптера 120 через приемо-передатчик 3 (127) запрос на определение уровня безопасности, при этом в упомянутом запросе в свою очередь содержится информация о наличие или отсутствии запроса от компьютера 110 на установление соединения с мобильным устройством 103 для обмена данными в течение заданного адаптером 120 времени.At
Блокировка передачи данных осуществляется путем размыкания линий передачи данных (например, в USB 2.0 - контактов D+ и D-). Размыкание линий передачи данных может происходить как механическим путем с использованием переключателя, так и с использованием реле или оптоэлектронной схемы.Data transfer is blocked by opening data lines (for example, in USB 2.0 - contacts D + and D-). The disconnection of data lines can occur either mechanically using a switch, or using a relay or optoelectronic circuit.
С помощью средства анализа 131 на шаге 304 собирают параметры окружения. Параметрами окружения в изобретении называются следующие параметры: координаты мобильного устройства 130 на момент подключения к компьютеру 110, полученная информация о наличии или отсутствии запроса на установление соединения. Далее, на шаге 305, мобильное приложение 103 определяет уровень безопасности с использованием параметров окружения, где уровень безопасности является низким или высоким и определяет вероятность того, что подключение к компьютеру 110 при собранных параметрах окружения является безопасным.Using the
Мобильное устройство 130 передает полученный уровень безопасности модулю принятия решения 121, расположенному на адаптере 120 на шаге 306.
Далее, на шаге 307, адаптер 120 определяет количество новых запросов на установление соединения с мобильным устройством 130 во время ожидания уровня безопасности от мобильного устройства 130. То есть с момента, когда адаптер запросил уровень безопасности на шаге 303 до момента получения уровня безопасности на шаге 306.Next, at
На шаге 308 адаптер 120 выбирает правило формирования режима передачи данных между мобильным устройством 130 и компьютером 110 из модуля памяти 124 на основании полученного уровня безопасности и подсчитанного количества новых запросов на установления соединения, где правило формирования режима передачи данных является по крайней мере одним из следующих:At
- продолжить блокировку передачи данных, если уровень безопасности является высоким, но во время получения уровня безопасности компьютер 110 отправлял адаптеру 120 новые запросы для установления соединения с мобильным устройством 130 в количестве, превышающем заданное в модуле памяти значение;- continue blocking the data transfer if the security level is high, but while receiving the security level, the
- продолжить блокировку передачи данных, если уровень безопасности является низким;- continue blocking data transmission if the security level is low;
- разблокировать передачу данных во всех остальных случаях.- Unlock data transfer in all other cases.
В итоге на шаге 309 адаптер 120 формирует режим передачи данных согласно выбранному правилу.As a result, at
Как упоминалось ранее, блокировка передачи данных осуществляется путем размыкания линий передачи данных (например, в USB 2.0 - контактов D+ и D-). Размыкание линий передачи данных может происходить как механическим путем с использованием переключателя, так и с использованием реле. Разблокировка передачи данных происходит обратным образом - путем замыкания линий передачи данных.As mentioned earlier, data transfer is blocked by opening data lines (for example, in USB 2.0 - contacts D + and D-). The disconnection of data lines can occur either mechanically using a switch, or using a relay. Unlocking data transfer occurs in the opposite way - by closing the data lines.
Таким образом, если согласно сформированному режиму передачи данных продолжится блокировка данных, то данные пользователя не смогут быть получены компьютером 110. Следовательно, в этом случае достигается технический результат, т.е. обеспечивается защита данных пользователя.Thus, if, according to the generated data transfer mode, data blocking continues, then user data cannot be received by
В то же время, режим передачи данных, согласно которому осуществляется передача данных между компьютером 110 и мобильным устройством 130, будет сформирован только в том случае, когда система удостоверится в безопасности передачи данных между устройствами на основании предыдущих подключений мобильных устройств к компьютеру 110. И, следовательно, в этом случае также достигается технический результат, т.е. обеспечивается защита данных пользователя.At the same time, the data transfer mode, according to which data is transferred between the
В частном варианте реализации уровень безопасности с использованием параметров окружения определяют следующим образом:In a particular embodiment, the security level using environmental parameters is determined as follows:
а) отправляют с помощью мобильного устройства 130 через приемопередатчик 1 (134) посредством компьютерной сети 150 параметры окружения удаленному серверу 140;a) send using the
б) в ответ от удаленного сервера 140 получают с помощью мобильного устройства 130 уровень безопасности.b) in response from the remote server 140, a security level is obtained using the
В этом примере удаленный сервер 140 анализирует параметры окружения, определяет уровень безопасности и передает его мобильному устройству 130. Далее по тексту будет приведено более подробное описание процесса анализа параметров окружения удаленным сервером 140.In this example, the remote server 140 analyzes the environment parameters, determines the security level and transmits it to the
В другом частном варианте реализации уровень безопасности с использованием параметров окружения определяют в локальной базе данных 132 мобильного устройства 130, в которой хранятся уровни безопасности, ранее загруженные из удаленного сервера 140.In another particular embodiment, the security level using the environment parameters is determined in the
В еще одном частном варианте реализации, координаты мобильного устройства 130 определяют с использованием одного из:In another particular embodiment, the coordinates of the
а) приемника системы геолокации;a) the receiver of the geolocation system;
б) модуля сотовой связи (например, GSM-модуля или LTE-модуля), определяющего местоположения по сигналам базовых станций;b) a cellular communication module (for example, a GSM module or an LTE module) that determines locations by signals from base stations;
в) с использованием данных, получаемых с устройств сообщества пользователей системы.c) using data received from devices of the community of users of the system.
В частном варианте реализации параметры окружения дополнительно включают следующий критерий местонахождения мобильного устройства 130: в помещении или вне помещения.In a particular embodiment, the environmental parameters further include the following location criterion for the mobile device 130: indoors or outdoors.
В еще одном частном варианте реализации определяют местонахождение мобильного устройств 130 в помещении с использованием следующих способов:In another private embodiment, the location of the
а) сравнения данных геолокации с картой местности;a) comparing geolocation data with a location map;
б) анализа аудио сигнала с использованием микрофона;b) analysis of the audio signal using a microphone;
в) сравнения степени схожести изображений, получаемых с камеры с заранее определенным набором изображений;c) comparing the degree of similarity of images received from the camera with a predetermined set of images;
г) анализа показателей температуры;d) analysis of temperature indicators;
д) анализа показателей влажности;d) analysis of moisture indicators;
е) анализа показателей барометра;e) analysis of barometer indicators;
ж) анализа показателей датчика освещения;g) analysis of indicators of the light sensor;
з) анализа показателей датчика приближения;h) analysis of proximity sensor indicators;
и) анализа показателей датчика магнитных полей.i) analysis of indicators of the magnetic field sensor.
В этом примере анализ показателей может быть осуществлен путем сравнения значений показателей с таким значением для известного местоположения.In this example, a metric analysis can be performed by comparing metric values with that value for a known location.
В другом частном варианте реализации определяют местонахождение мобильного устройства 130 путем сравнения упомянутых данных датчиков с данными датчиков других мобильных устройств, от которых удаленный сервер 140 получил параметры окружения и определил их местонахождение.In another particular embodiment, the location of the
В еще одном частном варианте реализации параметры окружения дополнительно включают погодные характеристики, определяемые с использованием датчиков:In another particular embodiment, the environmental parameters further include weather characteristics determined using sensors:
а) датчик ультрафиолетового излучения;a) an ultraviolet radiation sensor;
б) датчик температуры среды;b) ambient temperature sensor;
в) барометр;c) a barometer;
г) датчик влажности;d) humidity sensor;
д) датчик освещения;d) light sensor;
е) дозиметр.e) dosimeter.
В частном варианте реализации правило формирования режима передачи данных между мобильным устройством 130 и компьютером 110 дополнительно является следующим: разблокировать передачу данных, если на устройство ввода 122 от пользователя поступила команда разблокировать передачу данных.In a particular embodiment, the rule for generating a data transfer mode between the
На Фиг. 4 приведен вариант способа определения уровня безопасности с помощью удаленного сервера 140, который ранее был упомянут на шаге 305.In FIG. 4 illustrates an embodiment of a method for determining a security level using a remote server 140, which was previously mentioned in
На шаге 401 средство обработки 142 получает от одного или нескольких мобильны устройств 130 через компьютерную сеть 150 набор параметров окружения. Набор параметров окружения содержит:At
- координаты мобильного устройства 130 на момент подключения к компьютеру 110;- the coordinates of the
- информацию о наличие или отсутствии в течение заданного адаптером 120 времени запроса на установление соединения с мобильным устройством 130 для обмена данными.- information about the presence or absence within a time specified by the
На шаге 402, средство обработки 142 также получает от мобильного устройства 130 флаг режима передачи данных для каждого набора параметров окружения. Данный флаг равен единице, если с помощью мобильного устройства была разрешена передача данных между мобильным устройством 130 и компьютером 110. В противном случае флаг равен нулю. Разрешение передачи данных может быть получено, например, от пользователя через устройство ввода 122 на адаптере 120 или с помощью мобильного устройства 130.At
На шаге 403 средство обработки 142 сохраняет параметры окружения и соответствующий каждому набору параметров окружения флаг режима передачи данных в базу данных окружений 143.At
На шаге 404 задают с помощью средства анализа 141 уровень безопасности для каждого набора параметров окружения в зависимости от параметров окружения и значения флага режима передачи данных в соответствии с правилами задания уровня безопасности, при этом уровень безопасности используется мобильным устройством 130 при формировании режима передачи данных между мобильным устройством 130 и компьютером 110.At
Таким образом, задание уровня безопасности и его использование при формировании режима передачи данных между мобильным устройством 130 и компьютером 110 защищает данные пользователя и, следовательно, обеспечивает достижение технического результата.Thus, setting the security level and its use in the formation of the data transfer mode between the
В частном варианте реализации средство анализа 141 задает одинаковый уровень безопасности для наборов параметров окружения, которые совпадают между собой с заданной точностью.In a particular embodiment, the
Например первый набор параметров окружения содержит координаты X1, Y1 и информацию о наличии запроса на установление соединения. Второй набор параметров содержит координаты Х2, Y2 и информацию о наличии запроса на установление соединения. В этом примере, если параметры окружения для двух наборов совпадают с заданной точностью (например, расстояние между наборами должно быть меньше 20 метров: и для обоих наборов присутствует запрос на установление соединения), они будут иметь одинаковый идентификатор окружения, например, 1. Стоит отметить что для измерения расстояния может быть использована любая другая мера, в том числе использующая три координаты (широта, долгота, высота над уровнем моря).For example, the first set of environment parameters contains the coordinates X1, Y1 and information about the presence of a request to establish a connection. The second set of parameters contains the coordinates X2, Y2 and information about the presence of a request to establish a connection. In this example, if the environmental parameters for the two sets coincide with the specified accuracy (for example, the distance between the sets should be less than 20 meters: and for both sets there is a request to establish a connection), they will have the same environment identifier, for example, 1. It is worth noting that any other measure can be used to measure the distance, including using three coordinates (latitude, longitude, altitude )
В частном варианте реализации правила задания уровня безопасности являются следующими:In a particular embodiment, the rules for setting the security level are as follows:
- если в параметрах окружения отсутствует запрос от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности, определяющее высокую вероятность того, что подключение мобильного устройства к компьютеру является безопасным;- if there is no request from the computer in the environment settings to establish a connection with the mobile device, then a high value of the security level is set, which determines the high probability that the connection of the mobile device to the computer is safe;
- если количество наборов параметров окружения, совпадающих между собой с заданной точностью, у которых флаг режима передачи данных равен единице, разделенное на количество всех наборов параметров окружения из базы данных окружений, выше заданного числа, а также в параметрах окружения присутствует наличие запроса от компьютера на установление соединения с мобильным устройством, то задают высокое значение уровня безопасности;- if the number of sets of environment parameters that coincide with a given accuracy, for which the data transfer mode flag is equal to one, divided by the number of all sets of environment parameters from the environment database above a specified number, and also in the environment parameters there is a request from the computer to establishing a connection with a mobile device, then set a high value for the security level;
- во всех остальных случаях задают низкое значение уровня безопасности, которое определяет низкую вероятность того, что подключение мобильного устройства к компьютеру является безопасным.- in all other cases, they set a low value of the security level, which determines the low probability that the connection of the mobile device to the computer is safe.
Варианты реализации, приведенные в описании к Фиг. 3, также применимы и для способа по Фиг. 4.The embodiments described in the description of FIG. 3 are also applicable to the method of FIG. four.
Вероятность того, что подключение является безопасным может быть рассчитана разными способами. Например вероятность может равняться числу разрешений на осуществление передачи данных при подключении мобильного устройства к этому компьютеру. Например, если к компьютеру были когда-либо подключены 1000 мобильных устройств, и передачу данных разрешили 500 пользователей мобильных устройств, то вероятность равна 50%. Значение вероятности, при которой уровень безопасности считается высоким может быть заранее установлено, например, равным 50%. В этом примере уровень безопасности высокий. В то же время, если из 1000 подключений к компьютеру только в 100 случаях пользователи мобильных устройств разрешили передачу данных, уровень безопасности будет низким.The likelihood that the connection is secure can be calculated in many ways. For example, the probability may be equal to the number of permissions to carry out data transfer when a mobile device is connected to this computer. For example, if 1000 mobile devices were ever connected to a computer, and 500 users of mobile devices allowed data transfer, then the probability is 50%. The probability value at which the security level is considered high can be pre-set, for example, equal to 50%. In this example, the security level is high. At the same time, if out of 1000 connections to a computer in only 100 cases, users of mobile devices allowed data transfer, the security level will be low.
Стоит отметить, что для расчета вероятности того, что подключение является безопасным, могут быть использованы любые известные способы алгоритмы теории вероятности и математической статистики на основании данных, полученных от пользователей системы.It is worth noting that to calculate the probability that the connection is secure, any known methods of probability theory and mathematical statistics can be used based on data received from users of the system.
Средство анализа 141 может сохранить заданный уровень безопасности в базу данных уровней безопасности 144, которая содержит по меньшей мере одно значение уровня безопасности.The
В итоге в ответ на новый запрос от мобильного устройства 130, содержащий параметры окружения для нового подключения мобильного устройства 130 к компьютеру 110, средство анализа 141 передает упомянутому мобильному устройству 130 уровень безопасности из базы данных уровней безопасности 141, соответствующий полученным параметрам окружения.As a result, in response to a new request from the
Фиг. 5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 5 is an example of a general purpose computer system, a personal computer or server 20 comprising a
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or
В соответствии с описанием, компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.In accordance with the description, components, execution steps, data structure described above can be performed using various types of operating systems, computer platforms, programs.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.
Claims (72)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016119515A RU2622882C1 (en) | 2016-05-20 | 2016-05-20 | System and method of assigning connection security level |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016119515A RU2622882C1 (en) | 2016-05-20 | 2016-05-20 | System and method of assigning connection security level |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2622882C1 true RU2622882C1 (en) | 2017-06-20 |
Family
ID=59068585
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2016119515A RU2622882C1 (en) | 2016-05-20 | 2016-05-20 | System and method of assigning connection security level |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2622882C1 (en) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2011016915A1 (en) * | 2009-08-03 | 2011-02-10 | Kingston Technology Corporation | Universal serial bus - hardwate firewall (usb-hf) adaptor |
| RU108896U1 (en) * | 2010-05-18 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | SYSTEM TO ENSURE GENERAL SAFETY OF MOBILE DEVICES |
| US20140187200A1 (en) * | 2012-12-31 | 2014-07-03 | Apple Inc. | Location-sensitive security levels and setting profiles based on detected location |
| US8923815B1 (en) * | 2013-10-27 | 2014-12-30 | Konstantin Saprygin | Method for detecting changes in security level in mobile networks |
| US8955038B2 (en) * | 2005-12-21 | 2015-02-10 | Fiberlink Communications Corporation | Methods and systems for controlling access to computing resources based on known security vulnerabilities |
| US20150050922A1 (en) * | 2013-08-19 | 2015-02-19 | American Megatrends, Inc. | Mobile device security system |
-
2016
- 2016-05-20 RU RU2016119515A patent/RU2622882C1/en active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8955038B2 (en) * | 2005-12-21 | 2015-02-10 | Fiberlink Communications Corporation | Methods and systems for controlling access to computing resources based on known security vulnerabilities |
| WO2011016915A1 (en) * | 2009-08-03 | 2011-02-10 | Kingston Technology Corporation | Universal serial bus - hardwate firewall (usb-hf) adaptor |
| RU108896U1 (en) * | 2010-05-18 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | SYSTEM TO ENSURE GENERAL SAFETY OF MOBILE DEVICES |
| US20140187200A1 (en) * | 2012-12-31 | 2014-07-03 | Apple Inc. | Location-sensitive security levels and setting profiles based on detected location |
| US20150050922A1 (en) * | 2013-08-19 | 2015-02-19 | American Megatrends, Inc. | Mobile device security system |
| US8923815B1 (en) * | 2013-10-27 | 2014-12-30 | Konstantin Saprygin | Method for detecting changes in security level in mobile networks |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10838894B2 (en) | Electronic device and method for preventing corrosion to connector | |
| CN106416317B (en) | Method and apparatus for providing location information | |
| US10477506B2 (en) | Electronic device and method for determining position | |
| CN112400346B (en) | Server device and method for collecting location information of other devices | |
| US20160183116A1 (en) | Method and apparatus of positioning mobile terminal based on geomagnetism | |
| TWI554909B (en) | Privacy zone | |
| US10395515B2 (en) | Sensor aggregation and virtual sensors | |
| KR102456020B1 (en) | Electronic device for including autograph in e-paper and control method thereof | |
| ES2800430T3 (en) | Wireless network type and electronic device detection method | |
| JP6484860B2 (en) | Information processing apparatus, information processing method, and storage medium | |
| RU2628924C1 (en) | System and method of data protection, while the mobile device is interacting with computer | |
| US10038834B2 (en) | Video call method and device | |
| US11129124B2 (en) | Electronic device, server device, and method for determining location of electronic device | |
| US10504560B2 (en) | Electronic device and operation method thereof | |
| US9313344B2 (en) | Methods and apparatus for use in mapping identified visual features of visual images to location areas | |
| WO2017191908A1 (en) | Method for calculating location information and electronic device therefor | |
| CN109388722B (en) | Method and equipment for adding or searching social contact | |
| EP3707887B1 (en) | Method of providing notification and electronic device supporting same | |
| KR102533986B1 (en) | The electronic device for sharing a real-time content data | |
| KR20180038892A (en) | Image processing method and electronic device supporting the same | |
| RU2622882C1 (en) | System and method of assigning connection security level | |
| US10681204B2 (en) | Separating sensitive data from mobile devices for theft prevention | |
| KR102834180B1 (en) | Apparatus and method for providing location using a near-by device | |
| KR102404421B1 (en) | Method and device for recognizing external electronic device | |
| US20250310774A1 (en) | Privacy control geofencing |