×
10.05.2016
216.015.3aae

Результат интеллектуальной деятельности: СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ ВО ВРЕМЯ ОПЕРАЦИЙ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ ДОВЕРЕННОГО УСТРОЙСТВА

Вид РИД

Изобретение

№ охранного документа
0002583710
Дата охранного документа
10.05.2016
Аннотация: Изобретение относится к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства. Техническим результатом является повышение защищенности конфиденциальности информации, передаваемой для целей контроля операций. Согласно одному из вариантов реализации предлагается способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, который включает этапы на которых: идентифицируют пользователя сервиса; выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса; передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство; получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве; выполняют процедуру контроля операции, используя полученную конфиденциальную информацию. 2 н. и 18 з.п. ф-лы, 3 ил.

Область техники

Данное изобретение относится к системам и способам предоставления информационной безопасности и, более конкретно, к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства.

Уровень техники

В современном мире компьютерная техника получает все большую распространенность. Она становится доступней, мобильней, функциональней, а пользователи становятся опытнее в работе с компьютерной техникой. Такой высокий уровень развития может нести в себе также ряд угроз, связанных, например, с низким уровнем защищенности конфиденциальной информации (КИ), используемой при авторизации операций, или аутентификации личности пользователя сервиса.

Обеспечение защиты КИ является актуальной проблемой. Распространение вредоносного программного обеспечения (ПО), способного перехватить КИ, вводимую на клавиатуре или пинпаде (устройство ввода КИ) банковского оборудования, а также распространение техник перехвата, незаконного захвата и получения КИ может стать причиной незаконного доступа к банковским счетам, незаконной авторизации операций и потери данных.

С каждым годом появляется все больше способов использования КИ, такой как номер банковской карты, пароль, логин, биометрические данные и др. Например, используя данные своего банковского счета, пользователь может совершать покупки через Интернет, оплачивать счета и полностью управлять своим банковским счетом.

Одновременно происходит рост количества способов перехвата и незаконного использования КИ. Программы-шпионы, кейлоггеры и другое вредоносное ПО, установленные на незащищенных персональных компьютерах (ПК), способны перехватить вводимую пользователем информацию, даже если КИ была введена, используя виртуальную клавиатуру, и передать злоумышленнику для осуществления незаконных операций. Для предотвращения незаконного использования КИ некоторые сервисы используют одноразовые пароли, присылаемые по SMS (Short Message Service), однако злоумышленниками были разработаны схемы перехвата SMS и получения одноразовых паролей для авторизации незаконных операций. Другой нерешенной проблемой является перехват и считывание данных, необходимых для подделки банковской карты, либо использование считанных данных для проведения банковских операций. Злоумышленники устанавливают на банковском оборудовании средства перехвата, такие как накладная клавиатура, считыватель магнитной полосы карты, камера для захвата момента ввода пин-кода карты. В другом известном случае злоумышленники устанавливают специализированное вредоносное ПО на компьютеры, управляющие пинпадами платежных систем, тем самым получают КИ, введенную не подозревающим опасности пользователем, и используют данную информацию для осуществления незаконных операций.

В настоящее время известны системы многофакторной аутентификации с учетом различных параметров и способов исполнения, описанные в публикациях WO 2008AU121 A, ЕР 2008164499 A, CN 101635629.

В заявке WO 2008AU121 А описывается система безопасного управления информацией для использования в банковских организациях. Описываемая система позволяет предоставить многофакторную аутентификацию во время проведения операций путем сравнения логов исполнения инструкции на устройстве пользователя и базы данных банка.

В заявке ЕР 2008164499 А рассматривается система и метод, предназначенные для аутентификации пользователя при помощи предоставления средству аутентификации кода, полученного при считывании двумерного изображения, показанного на экране персонального компьютера (ПК), устройством пользователя.

В патенте CN 101635629 рассматриваются система и метод, предназначенные для безопасного ввода КИ, при этом часть информации вводится пользователем через дополнительные каналы, такие как SMS, голосовое подтверждение и другие. Выбор способа ввода сообщается пользователю при помощи разнообразных интерфейсов.

Хотя данные подходы направлены на решение определенных задач в области обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, они имеют следующие недостатки: передача КИ в открытых сетях, в результате чего КИ уязвима к перехвату; другим недостатком является факт получения, ввода и передачи КИ при использовании одного устройства, потенциально уязвимого к перехвату вводимой КИ. Данное изобретение позволяет более эффективно и результативно решить задачу обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, используя доверенное устройство.

Тенденция увеличения уязвимых вариантов использования КИ является проблемой, которая уже стоит перед банками, корпорациями, критически важными объектами инфраструктуры и рядовыми пользователями информационных систем. Описываемое изобретение позволяет решить данную проблему и сделать операции, требующие ввода КИ, защищенными и безопасными.

Сущность изобретения

Технический результат настоящего изобретения заключаются в повышении защищенности конфиденциальности информации, передаваемой для целей контроля операций. Данный технический результат достигается за счет использования доверенного компьютерного устройства для ввода и передачи указанной КИ.

Настоящее изобретение представляет собой систему и способ обеспечения конфиденциальности информации, передаваемой для контроля операций, используя доверенное устройство. Система обеспечения конфиденциальности информации, передаваемой для контроля операций, используя доверенное устройство, включает:

I. контроллер операций, предназначенный, по меньшей мере, для:

а) идентификации пользователя сервиса;

б) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности;

в) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от сервера безопасности;

г) выполнения процедуры контроля операции с использованием полученной конфиденциальной информации;

при этом контроллер операций связан, по меньшей мере, с сервером безопасности;

II. сервер безопасности, предназначенный, по меньшей мере, для:

а) получения от контроллера операций запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

б) выбора доверенного устройства, ассоциированного с идентифицированным пользователем сервиса;

в) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство;

г) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства;

д) передачи контроллеру операций полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

при этом сервер безопасности связан, по меньшей мере, с доверенным устройством пользователя сервиса;

III. доверенное устройство, ассоциированное с пользователем сервиса, предназначенное, по меньшей мере, для:

а) получения от сервера безопасности запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

б) получения от пользователя сервиса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

в) передачи полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности.

В частном варианте исполнения контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

В другом частном варианте исполнения контролем операции является, по меньшей мере, процедура авторизации операции.

В частном варианте исполнения сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

В частном варианте исполнения конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

В частном варианте исполнения доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент.

В частном варианте исполнения устройство включает, по меньшей мере, следующие модули для обеспечения информационной безопасности, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:

а) антивирус, предназначенный, по меньшей мере, для сигнатурного и эвристического анализа;

б) устройство контроля приложений, предназначенное, по меньшей мере, для отслеживания доступа приложений к критическим областям операционной системы и несанкционированных действий;

в) межсетевой экран, предназначенный, по меньшей мере, для контроля подключения к мобильному устройству по сети;

г) систему шифрования данных;

д) систему дешифрования данных.

В еще одном частном варианте исполнения сервер безопасности включает, по меньшей мере, следующие модули, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:

е) модуль выбора доверенного устройства в соответствии с идентифицированным пользователем сервиса;

ж) базу данных доверенных устройств;

з) систему шифрования данных;

и) систему дешифрования данных;

к) модуль приема и передачи данных.

В другом частном варианте исполнения контроллер операций включает следующие модули, выполняющие определенные этапы процедуры контроля операций:

л) модуль идентификации пользователя сервиса;

м) модуль принятия решения о способе получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

н) модуль выполнения процедуры контроля операции, использующий полученную от доверенного устройства конфиденциальную информацию;

о) систему шифрования данных;

п) систему дешифрования данных;

р) модуль приема и передачи данных.

В еще одном частном варианте исполнения запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от контроллера операций к серверу безопасности, от сервера безопасности к доверенному устройству и передача конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства на сервер безопасности и от сервера безопасности на контроллер операций выполняются по защищенному каналу в зашифрованном виде.

Способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, заключается в том, что:

с) идентифицируют пользователя сервиса;

т) выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса;

у) передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на выбранное доверенное устройство;

ф) получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве;

х) выполняют процедуру контроля операции, используя полученную конфиденциальную информацию.

В частном варианте исполнения для ввода конфиденциальной информации пользователем сервиса на доверенном устройстве предоставляют защищенный модуль ввода конфиденциальной информации.

В другом частном варианте исполнения контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

В частном варианте исполнения контролем операции является, по меньшей мере, процедура авторизации операции.

В еще одном частном варианте исполнения сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

В частном варианте исполнения контролируемыми операциями являются, по меньшей мере, программные команды, исполняемые на критически важных объектах инфраструктуры, операции установки программного обеспечения на контролируемых устройствах.

В другом частном варианте исполнения конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

В частном варианте исполнения доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент, и содержит, по меньшей мере, процессор, память, аккумулятор и устройство связи, обеспечивающее соединение для доверенного устройства.

В частном варианте исполнения угрозами информационной безопасности могут являться, по меньшей мере, вредоносное программное обеспечение, способное перехватить конфиденциальную информацию, вводимую на клавиатуре или пинпаде банковского оборудования, а также техники перехвата, незаконного захвата и получения конфиденциальной информации.

В другом частном варианте исполнения запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, и передача данной конфиденциальной информации выполняются по защищенному каналу в зашифрованном виде.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидны из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

фиг. 1 отображает вариант использования доверенного устройства для обеспечения конфиденциальности информации;

фиг. 2 отображает способ работы настоящего изобретения;

фиг. 3 иллюстрирует доверенное устройство.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формулой.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения. Настоящее изобретение определяется только в объеме приложенной формулы.

Фиг. 1 отображает вариант использования доверенного устройства для обеспечения конфиденциальности информации. Как правило, пользователь 100 использует небезопасный компьютер 110 для того, чтобы получить доступ к сетевому ресурсу - сервису 140, примером которого может служить сервис онлайн-банкинга, почтовый сервер или веб-сервер. Под компьютером 110 подразумевается как персональный компьютер, так и ноутбук, нетбук, планшетный компьютер, смартфон, терминальное оборудование, а также любое другое пользовательское устройство. Соединение может происходить через незащищенные сети 130 (публичные беспроводные локальные сети WLAN, реализованные при помощи Wi-Fi технологии) с использованием небезопасных соединений 120а и 120б (открытые протоколы передачи данных, используемые в публичных беспроводных сетях). Также незащищенная сеть 130 может быть публичной или частной сетью, например GSM, CDMA, LTE и др. Хорошим примером может быть использование ноутбука без антивирусного приложения и непропатченной (не обновленной до последней версии) версии браузера для доступа к онлайн-банкингу через нешифрованную Wi-Fi сеть (Wi-Fi сеть, настроенную таким образом, что данные передаются в открытом виде и могут быть перехвачены) в публичном месте (например, в аэропорту). Перечисленный набор факторов говорит о высоком уровне риска для пользователя, так как его личные данные, конфиденциальная информация, (например, номер кредитной карты и ее PIN) могут быть украдены с помощью вредоносных программ, которые эксплуатируют различные уязвимости как компьютера 110 и установленных на нем приложений, так и особенности незащищенной сети 130 и небезопасных соединений 120а и 120б.

С целью обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации на стороне сервиса 140, используется доверенное устройство 160. При поступлении на сторону сервиса 140 запроса доступа от пользователя 100 контроллер операций 145 проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для целей контроля операции, а именно аутентификации или авторизации операции. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. Примером защищенного соединения может служить VPN (Virtual Private Network) соединение, основанное на таких протоколах, как IPSec или РРТР. В качестве основы защищенного соединения также может служить использование технологии WPA, протокола HTTPS и других средств обеспечения безопасной передачи данных. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для указанных целей, например, для аутентификации пользователя 100 на определенном сервисе 140. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается по защищенным каналам 150б и 150а на контроллер операций 145 для выполнения контроля запрашиваемой операции пользователя 100 на компьютере 110 при работе с сервисом 140, используя небезопасный компьютер 110. Таким образом, злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей аутентификации или авторизации операции на стороне небезопасного компьютера ПО или незащищенной сети 130.

Фиг. 3 иллюстрирует доверенное устройство 160. Доверенное устройство 160 содержит процессор 164, оперативную память 165, носитель данных 166 и, по крайней мере, один сетевой адаптер 168. Остановимся на каждом компоненте отдельно.

Процессор 164 может быть процессором любой известной архитектуры, такой как IA-32 (х86), IA-64, ARM, MIPS, PowerPC, SPARC, VAX и др. Используемая оперативная память 165 может быть реализована как DRAM, SRAM, EPROM, Flash или в виде любого другого известного типа памяти. Носитель данных 166 может быть выполнен как жесткий диск, твердотельный накопитель, оптический привод, стример или любой другой известный тип носителя информации. На носителе данных 166 хранится операционная система 162 и приложения 163, которые загружаются в памяти 165. Операционная система (ОС) 162 может быть Apple Mac OS, Microsoft Windows, NetWare, OS/2, Unix-подобной операционной системой (Linux, HP-UX, FreeBSD, OpenBSD) или любой другой закрытой ОС. Сама ОС 162 может иметь улучшенную модель безопасности (http://en.wikipedia.org/wiki/Security-focusedoperating system), например, иметь принудительный контроль доступа (Mandatory access control, MAC), поддерживать такие технологии, как Address Space Layout Randomization (ASLR) и Data Execution Prevention (DEP), использовать систему обнаружения вторжений (Intrusion Detection System, IDS) и другие средства повышения надежности и безопасности ОС. В самой ОС 162 запускаются приложения 163, такие как веб-браузер, почтовый клиент и другие, которые позволяют работать с сервисом 140. Кроме того, одним из приложений 163 может быть антивирусное приложение, сетевой экран для повышения безопасности как ОС 162, так и устройства 160 в целом, либо приложение, используемое для безопасного ввода информации.

Для связи с другими компьютерами, такими как сервер безопасности 170, доверенное устройство 160 использует, по крайней мере, один сетевой адаптер 168. Сетевой адаптер 168 может быть адаптером Wi-Fi (стандарт IEEE 802.11), WiMAX, LTE, GSM, Bluetooth и любым другим адаптером как проводной, так и беспроводной связи. В одном из вариантов реализации, если одним из приложений 163 может быть антивирусное приложение или сетевой экран, то они также могут проверять доверенное устройство на наличие вредоносных программ.

В одном из вариантов реализации доверенное устройство 160 может дополнительно содержать, по крайней мере, один из следующих модулей: модуль защищенного ввода 161, монитор 167 и контроллер 169. Модуль защищенного ввода 161, как правило, представляет собой клавиатуру или сенсорный экран для ввода необходимых данных, например, при работе с одним из приложений 163. Монитор 167 может потребоваться для отображения информации от одного из приложений 163 (например, при загрузке веб-страницы браузером) или от ОС 162. Контроллер 169 может представлять собой один или несколько контроллеров, работающих с такими типами интерфейсов, как USB, Thunderbolt, FireWire и другими. Контроллер 169 используется как для соединения средства безопасной передачи данных 160 с компьютером 110, так и для получения данных с различных смарт-карт (например, eToken) для аутентификации, например, на сетевом ресурсе 140.

В одном из вариантов реализации ОС 162 и приложения 163 могут быть имплементированы с помощью системы контроля взаимодействия программных компонент, основанной на использовании атрибутов объектов и ограничивающих условий, при этом сама система описана в патентах US 7,386,885 и US 7,730,535.

В еще одном из вариантов реализации доверенное устройство 160 может дополнительно содержать средство определения взлома (не показано), которое позволяет уберечь доверенное устройство 160 от несанкционированного вскрытия, кражи или взлома программного обеспечения. Например, средство определения взлома может стирать всю информацию (ОС 162, приложения 163, используемые данные) при обнаружении посторонних изменений в оперативной памяти 165 или на носителе данных 166. Дополнительно средство определения взлома может разрывать соединение 150б, блокировать доступ к защищенному вводу 161, отключать монитор 167 и контроллер 169. При возникновении события вроде несанкционированного вскрытия, кражи или взлома программного обеспечения средство определения взлома может передавать информацию о событии на сервер безопасности 170.

В частном варианте пользователь 100 может зарегистрировать свое мобильное устройство в качестве доверенного устройства 160 либо получить доверенное устройство 160 от, например, своего работодателя. В обоих случаях информация о доверенном устройстве 160 пользователя 100 заносится в базу данных доверенных устройств сервера безопасности 170.

В частном варианте использования, в случае если одному пользователю 100 принадлежит более двух доверенных устройств 160, выбор доверенного устройства 160 сервером безопасности 170 может проводиться, используя базу данных текущих угроз информационной безопасности (не показано), базу данных доверенных устройств (не показано), включающую, по меньшей мере, характеристики доверенных устройств, установленные модули обеспечения информационной безопасности, а также данные об операционной системе 162 доверенного устройства 160. Например, в случае появления вредоносного программного обеспечения для конкретной операционной системы 162 (например, iOS - операционная система Apple для мобильных устройств), направленного на перехват вводимой информации, сервер безопасности 170 выберет доверенное устройство 160 с другой операционной системой 162 либо доверенное устройство 160, на котором установлены модули обеспечения информационной безопасности, гарантирующие безопасность вводимой информации.

На фиг. 2 отображен способ работы настоящего изобретения. На этапе 210 происходит идентификация пользователя 100 контроллером операций 145. Процедура идентификации может быть основана на данных, введенных пользователем на небезопасном компьютере 110, например логин, ID пользователя либо любая другая информация, однозначно идентифицирующая пользователя 100. Также информацией, идентифицирующей пользователя 100, может являться номер кредитной карты или ID персонального устройства пользователя (например, IMEI номер). Далее на этапе 220 производится подключение к серверу безопасности 170 с помощью защищенного соединения 150а. Затем на этапе 230 на сервере безопасности 170 происходит выбор доверенного устройства 160, соответствующего пользователю 100. Следующим этапом 240 производится подключение к доверенному устройству 160 с помощью защищенного соединения 150б. Далее на этапе 250 происходит передача запроса конфиденциальной информации на доверенное устройство 160. На этапе 260 происходит ввод конфиденциальной информации на доверенном устройстве 160. При этом ввод конфиденциальной информации может осуществляться при помощи модуля защищенного ввода 161 либо используя специальное приложение 163 в случае отсутствия у доверенного модуля защищенного ввода 161. Далее на этапе 270 следует передача введенной на доверенном устройстве 160 конфиденциальной информации на контроллер операций 140. Передача конфиденциальной информации может осуществляться через сервер безопасности 170, так и напрямую (не показано) с помощью защищенного соединения от доверенного устройства 160 на контроллер операций 145. На этапе 280 происходит выполнение процедуры контроля операций, а более конкретно, аутентификация пользователя 100 либо авторизация операции, совершаемой пользователем 100, используя полученную от доверенного устройства 160 конфиденциальную информацию.

Примерный вариант использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь 100 вводит URL-адрес сайта онлайн-банкинга (сервиса 140), используя небезопасный компьютер 110. После того как URL-адрес был введен, запрос по данному адресу будет направлен через небезопасное соединение 120а и 120б на сервис 140, в случае необходимости прохождения операции аутентификации пользователя 100 сервис 140 обращается к контроллеру операций 145 с запросом проведения операции аутентификации. Контроллер операций 145 может быть реализован как на том же устройстве, что и сервис 140, так и на отдельном устройстве. Контроллер операций 145 проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для аутентификации пользователя 100. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для аутентификации на определенном сервисе 140, ввод URL-адреса которого был введен пользователем 100 ранее на небезопасном компьютере 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры аутентификации пользователя 100 для дальнейшей работы с сервисом 140, используя небезопасный компьютер 110. Таким образом, злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей аутентификации на стороне небезопасного компьютера 110 или незащищенной сети 130.

Другим частным вариантом использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь создает команду скачивания и установки программного обеспечения с сервиса 140, используя небезопасный компьютер 110. После того как URL-адрес был введен, запрос по данному адресу будет направлен через небезопасное соединение 120а и 120б на сервис 140, в случае необходимости прохождения операции авторизации данной операции веб-сервер 140 обращается к контроллеру операций 145 с запросом проведения операции авторизации. Контроллер операций 145 может быть реализован как на том же устройстве, что и сервис 140, так и на отдельном устройстве. Контроллер операций 145 идентифицирует пользователя 100, ответственного за авторизацию данной операции, и проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для авторизации операции. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для авторизации операции скачивания и установки программного обеспечения с сервиса 140 на небезопасном компьютере 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры авторизации операции скачивания и установки программного обеспечения с сервиса 140. Таким образом, пользователь 100 получает контроль над операциями, происходящими на незащищенном компьютере 110, а также злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей авторизации установки программного обеспечения на стороне небезопасного компьютера 110. Данный вариант использования может быть реализован в системе родительского контроля для контроля устанавливаемых на компьютерах детей программ.

Другим частным вариантом использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь 100, клиент банка, намеревается использовать банкомат, для чего вставляет карту в считывающее устройство банкомата, являющееся своего рода небезопасным компьютером 110. После того как карта вставлена, запрос отправляется через небезопасное соединение 120а и 120б на сервер банка эмитента карты 140, сервис 140 обращается к контроллеру операций 145 с запросом проведения операции аутентификации пользователя 100. Контроллер операций 145 может быть реализован как на том же устройстве, что сервер 140, так и на отдельном устройстве. Контроллер операций 145 идентифицирует пользователя 100 и проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для аутентификации пользователя. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для аутентификации на небезопасном компьютере (банкомате) 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию - PIN код - на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры аутентификации пользователя 100. Таким образом, пользователь 100 получает контроль над операциями, инициируемыми по его банковскому счету, а также злоумышленники не в состоянии перехватить PIN код, вводимый для целей аутентификации пользователя при использовании банкомата.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.


СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ ВО ВРЕМЯ ОПЕРАЦИЙ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ ДОВЕРЕННОГО УСТРОЙСТВА
СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ ВО ВРЕМЯ ОПЕРАЦИЙ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ ДОВЕРЕННОГО УСТРОЙСТВА
СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ ВО ВРЕМЯ ОПЕРАЦИЙ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ ДОВЕРЕННОГО УСТРОЙСТВА
СИСТЕМА И СПОСОБ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ ВО ВРЕМЯ ОПЕРАЦИЙ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ ДОВЕРЕННОГО УСТРОЙСТВА
Источник поступления информации: Роспатент

Показаны записи 31-40 из 155.
27.04.2014
№216.012.bd10

Система и способ создания правил фильтрации незначительных событий для анализа протоколов событий

Изобретение относится к средствам создания правил фильтраций незначительных событий для анализа протоколов событий. Технический результат заключается в уменьшении ложных срабатываний при выявления вредоносных объектов. Получают данные, по крайней мере, из одной информационной базы. Формируют...
Тип: Изобретение
Номер охранного документа: 0002514139
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd11

Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения. Способ пополнения антивирусных баз правил определения рейтинга опасности, в котором получают в средстве обработки отчетов на стороне сервера...
Тип: Изобретение
Номер охранного документа: 0002514140
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd12

Способ эмуляции вызовов системных функций для обхода средств противодействия эмуляции

Изобретение относится к способам эмуляции вызовов системных функций для обхода средств противодействия эмуляции. Технический результат заключается в обеспечении возможности эмуляции вызовов системных функций. Результат достигается с помощью способа эмуляции вызовов системных функций для обхода...
Тип: Изобретение
Номер охранного документа: 0002514141
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd13

Способ повышения эффективности работы аппаратного ускорения эмуляции приложений

Изобретение относится к области эмуляции приложений. Техническим результатом является повышение эффективности работы аппаратного ускорения эмуляции приложений. Согласно одному из вариантов реализации предлагается способ ускорения эмуляции процесса, запущенного из исполняемого файла, включающий...
Тип: Изобретение
Номер охранного документа: 0002514142
Дата охранного документа: 27.04.2014
27.06.2014
№216.012.d8bf

Система и способ автоматической обработки системных ошибок программного обеспечения

Изобретение относится к области обработки ошибок, возникающих при работе программного обеспечения. Технический результат настоящего изобретения заключается в повышении эффективности обработки ошибок, возникающих при исполнении кода программы в компьютерной системе. Технический результат...
Тип: Изобретение
Номер охранного документа: 0002521265
Дата охранного документа: 27.06.2014
10.07.2014
№216.012.dbb1

Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной

Изобретение относится к системам и способам обнаружения вредоносного программного обеспечения, код которого исполняется виртуальной машиной. Технический результат заключается в повышении безопасности виртуальной машины. Модифицируют код виртуальной машины для отслеживания исключений внутри...
Тип: Изобретение
Номер охранного документа: 0002522019
Дата охранного документа: 10.07.2014
20.07.2014
№216.012.dfee

Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу

Изобретение относится к средствам выбора оптимального типа антивирусной проверки при обращении к файлу. Технический результат заключается в повышении вероятности обнаружения вируса. Определяют идентификатор и текущие значения атрибутов проверяемого файла. Осуществляют поиск хранимых значений...
Тип: Изобретение
Номер охранного документа: 0002523112
Дата охранного документа: 20.07.2014
20.07.2014
№216.012.dfef

Система и способ целевой установки сконфигурированного программного обеспечения

Изобретение относится к области установки программного обеспечения в корпоративной вычислительной сети. Техническим результатом является повышение уровня безопасности установки программного обеспечения на устройство и для пользователя, под которых данное программное обеспечение было...
Тип: Изобретение
Номер охранного документа: 0002523113
Дата охранного документа: 20.07.2014
20.07.2014
№216.012.dff0

Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников

Настоящее изобретение относится к антивирусной области, а именно к способам выявления инфраструктуры злоумышленников. Технический результат - выявление инфраструктуры злоумышленника за счет исследования связей между узлами сети, построения графа связи между узлами сети и автоматического анализа...
Тип: Изобретение
Номер охранного документа: 0002523114
Дата охранного документа: 20.07.2014
27.08.2014
№216.012.ee07

Система и способ подбора функций управления мобильными устройствами

Изобретение относится к области управления мобильными устройствами. Техническим результатом является повышение эффективности управления мобильным устройством за счет определения для каждой конкретной задачи управления наиболее эффективной функции управления из поддерживаемых устройством и...
Тип: Изобретение
Номер охранного документа: 0002526754
Дата охранного документа: 27.08.2014
Показаны записи 31-40 из 140.
27.04.2014
№216.012.bd10

Система и способ создания правил фильтрации незначительных событий для анализа протоколов событий

Изобретение относится к средствам создания правил фильтраций незначительных событий для анализа протоколов событий. Технический результат заключается в уменьшении ложных срабатываний при выявления вредоносных объектов. Получают данные, по крайней мере, из одной информационной базы. Формируют...
Тип: Изобретение
Номер охранного документа: 0002514139
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd11

Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения. Способ пополнения антивирусных баз правил определения рейтинга опасности, в котором получают в средстве обработки отчетов на стороне сервера...
Тип: Изобретение
Номер охранного документа: 0002514140
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd12

Способ эмуляции вызовов системных функций для обхода средств противодействия эмуляции

Изобретение относится к способам эмуляции вызовов системных функций для обхода средств противодействия эмуляции. Технический результат заключается в обеспечении возможности эмуляции вызовов системных функций. Результат достигается с помощью способа эмуляции вызовов системных функций для обхода...
Тип: Изобретение
Номер охранного документа: 0002514141
Дата охранного документа: 27.04.2014
27.04.2014
№216.012.bd13

Способ повышения эффективности работы аппаратного ускорения эмуляции приложений

Изобретение относится к области эмуляции приложений. Техническим результатом является повышение эффективности работы аппаратного ускорения эмуляции приложений. Согласно одному из вариантов реализации предлагается способ ускорения эмуляции процесса, запущенного из исполняемого файла, включающий...
Тип: Изобретение
Номер охранного документа: 0002514142
Дата охранного документа: 27.04.2014
27.06.2014
№216.012.d8bf

Система и способ автоматической обработки системных ошибок программного обеспечения

Изобретение относится к области обработки ошибок, возникающих при работе программного обеспечения. Технический результат настоящего изобретения заключается в повышении эффективности обработки ошибок, возникающих при исполнении кода программы в компьютерной системе. Технический результат...
Тип: Изобретение
Номер охранного документа: 0002521265
Дата охранного документа: 27.06.2014
10.07.2014
№216.012.dbb1

Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной

Изобретение относится к системам и способам обнаружения вредоносного программного обеспечения, код которого исполняется виртуальной машиной. Технический результат заключается в повышении безопасности виртуальной машины. Модифицируют код виртуальной машины для отслеживания исключений внутри...
Тип: Изобретение
Номер охранного документа: 0002522019
Дата охранного документа: 10.07.2014
20.07.2014
№216.012.dfee

Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу

Изобретение относится к средствам выбора оптимального типа антивирусной проверки при обращении к файлу. Технический результат заключается в повышении вероятности обнаружения вируса. Определяют идентификатор и текущие значения атрибутов проверяемого файла. Осуществляют поиск хранимых значений...
Тип: Изобретение
Номер охранного документа: 0002523112
Дата охранного документа: 20.07.2014
20.07.2014
№216.012.dfef

Система и способ целевой установки сконфигурированного программного обеспечения

Изобретение относится к области установки программного обеспечения в корпоративной вычислительной сети. Техническим результатом является повышение уровня безопасности установки программного обеспечения на устройство и для пользователя, под которых данное программное обеспечение было...
Тип: Изобретение
Номер охранного документа: 0002523113
Дата охранного документа: 20.07.2014
20.07.2014
№216.012.dff0

Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников

Настоящее изобретение относится к антивирусной области, а именно к способам выявления инфраструктуры злоумышленников. Технический результат - выявление инфраструктуры злоумышленника за счет исследования связей между узлами сети, построения графа связи между узлами сети и автоматического анализа...
Тип: Изобретение
Номер охранного документа: 0002523114
Дата охранного документа: 20.07.2014
27.08.2014
№216.012.ee07

Система и способ подбора функций управления мобильными устройствами

Изобретение относится к области управления мобильными устройствами. Техническим результатом является повышение эффективности управления мобильным устройством за счет определения для каждой конкретной задачи управления наиболее эффективной функции управления из поддерживаемых устройством и...
Тип: Изобретение
Номер охранного документа: 0002526754
Дата охранного документа: 27.08.2014
+ добавить свой РИД