×
18.05.2019
219.017.5996

СПОСОБ ФОРМИРОВАНИЯ АУДИТА ПЕРСОНАЛЬНОЙ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области защиты информации и может быть использовано в системах электронной торговли, электронного банковского обслуживания, электронного документооборота с биометрической авторизацией пользователей. Техническим результатом является повышение надежности аудита биометрических данных с одновременным обеспечением безопасного хранения данных в информационной системе в защищенной форме, обеспечение возможности пользователя доступа к своей личной биометрической информации, увеличение объема собираемой при аудите персональной биометрической информации. Способ формирования аудита персональной биометрической информации содержит этапы, на которых периодически формируют новую пару из открытого и секретного ключа средства сбора данных биометрического аудита и периодически уничтожают старый секретный ключ средства сбора данных аудита, при регистрации пользователь предоставляет системе сбора данных аудита безопасности сертификат открытого ключа своего гаранта конфиденциальности, при выполнении ответственных действий пользователя в защищаемой информационной системе средства сбора аудита персональной биометрической информации запоминают предъявляемые пользователем его биометрические образы и часть соответствующих им состояний средств биометрико-криптографической аутентификации, эту информацию шифруют на открытом ключе гаранта конфиденциальности и размещают в архиве биометрического аудита. 2 з.п. ф-лы.
Реферат Свернуть Развернуть

Изобретение относится к области защиты информации и может быть использовано в системах электронной торговли, электронного банковского обслуживания, электронного документооборота с биометрической авторизацией.

Известны банковские автоматы для выдачи денег, оснащенные средствами сбора аудита информационной безопасности, например, выполненные по [1]. Основным недостатком подобного устройства является то, что банкомат не содержит средства биометрической авторизации пользователя, в связи с чем другой человек может воспользоваться кредитной картой пользователя банкомата, завладев этой картой и кодом авторизации.

Отмеченный выше недостаток устраняется во всех устройствах, имеющих средства биометрической аутентификации личности. Например, такое устройство может быть выполнено по [2]. Недостатком этого типа устройств является то, что оно не удовлетворяет требованиям Закона РФ №152 «О персональных данных». По патенту [2] персональные биометрические данные пользователя размещаются открыто в подписанном автоматом документе (например, в электронной квитанции размещается цифровая фотография оплатившего услугу). По Закону РФ №152 «О персональных данных» биометрические персональные данные гражданина РФ и иные его персональные данные нуждаются в специальной защите и не могут размещаться в открытых электронных документах, имеющих свободное хождение. Электронные документы с персональными обычными и персональными биометрическими данными человека должны храниться в специальных хорошо защищенных базах.

Отмеченный выше недостаток устранен в системах, выполненных по [3], по данной заявке принято положительное решение о выдаче патента. В выполненной по этой заявке системе формирования электронного документооборота осуществляется сбор биометрического аудита через запоминание информации, возникающей при биометрической аутентификации в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации (по п.2 формулы изобретения). Эти данные биометрической аутентификации можно хранить в данных открытого аудита, не нарушая требований Закона «О персональных данных».

Способ по заявке [3] является наиболее близким к предлагаемому в этом описании способу, основной недостаток прототипа [3] состоит в низкой надежности аудита вследствие того, что объем собираемых данных биометрического аудита является недостаточным. По ним трудно вести разбор аудита при расследованиях выявленных инцидентов атак на биометрическую защиту. Лицо, которому поручено проводить расследование, не обладает достаточным объемом биометрической информации и не может выявить злоумышленника по его биометрическим следам.

Технический результат, достигаемый предлагаемым способом, заключается в повышении надежности аудита биометрических данных с одновременным обеспечением безопасного хранения данных в информационной системе в защищенной форме в соответствии с требованиями Закона №152 «О персональных данных» за счет увеличения объема собираемых данных биометрического аудита. Предлагаемый способ, с одной стороны, решает задачу защиты граждан от злоупотреблений со стороны владельцев информационных систем, а с другой стороны позволяет владельцам информационных систем повысить уровень безопасности этих систем за счет более глубоких расследований опасных ситуаций и выявленных инцидентов.

Поставленный технический результат достигается тем, что при формировании аудита персональной биометрической информации запоминают безопасную биометрическую информацию, возникающую в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации. При этом предложено дополнительно собирать опасную персональную биометрическую информацию в виде предъявленного биометрического образа пользователя, промежуточных кодов процедур биометрико-криптографической аутентификации. Для сокрытия персональной биометрической информации используют открытый ключ гаранта конфиденциальности (нотариуса, адвоката, главного врача, генерального директора предприятия, представителя общественной правозащитной организации), который выбирается самим пользователем. Открытый ключ гаранта конфиденциальности передается средству сбора аудита самим пользователем в виде действующего сертификата отрытого ключа гаранта конфиденциальности, выданного одним из удостоверяющих центров.

Сокрытие персональной биометрической информации осуществляют путем шифрования ее на открытом ключе гаранта конфиденциальности и действующем секретном ключе средства сбора персонального биометрического аудита. Безопасность шифрования обеспечивают тем, что периодически создают новую пару ключей (открытый ключ и секретный ключ) для средства сбора аудита. Пару ключей создают, пользуясь генератором случайных чисел (это обычная практика). После шифрования персональной биометрической информации и биометрико-криптографической информации аутентификации шифрограмму хранят, а исходную открытую информацию уничтожают.

Безопасность хранения персональной биометрической информации обеспечивается тем, что после создания новой пары ключей средства сбора аудита устаревший секретный ключ уничтожают (нигде не хранят). Доступность зашифрованной персональной биометрической информации обеспечивают тем, что каждую шифрограмму хранят в связке с открытым ключом гаранта безопасности и действующим на момент шифрования открытым ключом средства сбора биометрического аудита.

Шифрограммы размещают в базе биометрического аудита и хранят данные в течение срока, установленного действующей в информационной системе политики безопасности. В случае обнаружения инцидента информационной безопасности (например, выявления злоупотребления своими полномочиями со стороны пользователя) начинают расследование. Обычно назначают разборщика биометрического аудита, проводящего расследование, который по предложенному способу извлекает шифрограммы из архива аудита и направляет их гаранту конфиденциальности в совокупности с открытым ключом средства сбора аудита, действовавшим на момент шифрования.

Далее гарант конфиденциальности убеждается в законности мотивов обращения к нему и, если это не противоречит законодательству и нормам морали, раскрывает зашифрованную на его открытом ключе персональную биометрическую и биометрико-криптографическую информацию с помощью открытого ключа средства сбора аудита и своего собственного секретного ключа. Получив расшифрованную биометрическую информацию (например, в виде цифрового снимка цифровой фото камеры, сработавшей в момент, расследуемого инцидента), разборщик аудита может удостовериться в том, что сам пользователь совершил опасное действие, или какой-то другой злоумышленник изготовил муляж отпечатка пальца легального пользователя и атаковал средство биометрической защиты. В последнем случае в распоряжении разборщика аудита безопасности появится цифровая фотография злоумышленника, что может помочь в расследовании инцидента. В случае, если на зашифрованной фотографии оказалось лицо самого пользователя, то этот цифровой документ оказывается дополнительным свидетельством того, что пользователь сам лично совершил опасное действие.

Технический результат по описанному выше способу достигается тем, что, как и в способе-аналоге [2], ведется документирование предъявляемой биометрии (например, запоминают цифровые фотографии лиц, пытающихся снять деньги с банкомата, через предъявление кредитной карты, своей биометрии в виде рисунка отпечатка пальца и кода авторизации), однако, при этом собираемые в аудите по предлагаемому способу персональные биометрические данные шифруются, и их никто не может незаконно расшифровать без обращения к гаранту конфиденциальности.

Недостатком способа, реализованного по п.1 формулы изобретения, является большая затрата времени на анализ данных биометрического аудита, это обусловлено длительной процедурой обращения к гаранту конфиденциальности, что нежелательно при быстрых оперативных расследованиях плохо подготовленных очевидных атак на биометрическую защиту, когда злоумышленник не смог добиться положительного результата.

Дополнительный технический результат, достигаемый предлагаемым способом по п.2 формулы изобретения, заключается в увеличении скорости анализа биометрических данных аудита, для чего предложено до запуска средств сбора биометрического аудита формировать еще одну пару из открытого и закрытого ключей для лица, уполномоченного осуществлять разбор биометрического аудита и осуществлять оперативные расследования процедур аутентификации, окончившихся неудачно. После этого открытый ключ лица, осуществляющего разбор аудита, доставляют во все средства сбора биометрического аудита и всю персональную биометрическую информацию, предъявляемую пользователем, шифруют на секретном ключе средства сбора аудита и открытом ключе лица, уполномоченного разбирать аудит и расследовать обнаруженные инциденты. При этом полученную шифрограмму персональных биометрических данных запоминают в базе данных аудита частично или полностью (в зависимости от действующей в системе политики информационной безопасности). Если процедура биометрической аутентификации была удачной, то запоминают часть шифрограммы, другую оставшуюся часть шифрограммы уничтожают. Если процедура биометрической аутентификации дала отрицательный результат, то запоминаемую часть шифрограммы увеличивают. При неудачных процедурах аутентификации запоминают больше информации, чем при удачных процедурах аутентификации.

Технический результат при реализации второго пункта, заявленной формулы изобретения обусловлен тем, что легальный пользователь практически не ошибается при биометрической аутентификации. Злоумышленник же, наоборот, делает очень много ошибок, пытаясь ввести свои биометрические данные и выдать их за данные другого человека. В связи с этим лицо - разборщик биометрического аудита отслеживает ситуацию появления большого числа ошибок в сеансе биометрической аутентификации, который не привел к положительному результату аутентификации. В этом случае лицо, осуществляющее разбор биометрического аудита, имеет возможность оперативно расшифровать персональные биометрические данные и узнать то, кто осуществлял аутентификацию: сам пользователь или злоумышленник. Для этой цели он может использовать шифрограмму персональных биометрических данных, зашифрованную ранее средством сбора аудита на открытом ключе лица, уполномоченного разбирать аудит, и секретном ключе средства сбора аудита. При этом разбор процедур аутентификации, окончившихся неудачно, можно осуществлять в оперативном режиме, не обращаясь к гаранту конфиденциальности биометрических данных. Одним из важных условий (различий) между п.1 и п.2 формулы изобретения является объем получаемой для расследований биометрической информации. Гарант конфиденциальности всегда имеет полную биометрическую информацию о лицах, участвовавших в биометрико-криптографической аутентификации. По п.2 формулы изобретения лицо, уполномоченное разбирать персональный биометрический аудит, всегда имеет доступ к значительно меньшим объемам биометрической персональной информации, чем гарант конфиденциальности. Даже в том случае, когда произошла неудачная биометрическая аутентификация, лицо, уполномоченное разбирать персональный биометрический аудит, имеет не полную биометрическую информацию.

Основным недостатком способа, реализующего п.п.1 и 2 формулы изобретения, является то, что сам пользователь не может принять участие в расследовании инцидентов атак на его биометрию, а так же не может стать инициатором расследования еще до обнаружения опасного инцидента.

Этот недостаток устраняется при реализации способа по п.3 формулы изобретения. В соответствии с этим пунктом, пользователь сам создает для себя еще одну пару из открытого и секретного ключа и параллельно с открытым ключом гаранта конфиденциальности предоставляет свой открытый ключ средству сбора биометрического аудита, при этом дополнительно осуществляют параллельное шифрование персональных биометрических данных с использованием открытого ключа пользователя и хранят все полученных шифрограммы биометрических данных в аудите в связке с действующим на момент шифрования открытым ключом средства сбора аудита.

То есть по п.3 формулы изобретения достигается еще один дополнительный технический результат, заключающийся в расширении функциональных возможностей способа за счет того, что пользователь при его желании способен самостоятельно осуществлять разбор биометрического аудита, подозрительных, с его точки зрения, процедур биометрической аутентификации. Например, пользователь может сам обратиться к разборщику аудита или администратору информационной системы, получить от них свои собственные зашифрованные на его открытом ключе файлы и просмотреть их. Фактически, пользователь получает возможность доступа к своей личной биометрической информации в соответствии с требованиями Закона «О персональных данных».

В целом реализация способов по пп.1, 2, 3 формулы изобретения позволяет, с одной стороны, обеспечить сбор биометрических данных в гораздо больших объемах, чем способ - прототип. Это, в свою очередь, повышает безопасность защищаемой системы за счет возможности использования большего объема персональной биометрической информации при разборе аудита безопасности и при проведении расследований выявленных при разборе опасных инцидентов. С другой стороны, реализация предложенных способов позволяет надежно хранить собранные в базе персональные биометрические данные и выполнять требования Закона РФ №152 «О персональных данных» в части организации их безопасного хранения и оборота, а так же в части доступности персональных биометрических данных их владельцу.

Одним из вариантов реализации предложенного способа является его применение в корпоративном электронном документообороте, организованном с биометрической авторизацией пользователя по динамике рукописного парольного слова и предусматривающего наличие цифровой камеры, фотографирующей лицо человека, воспроизводящего ЭЦП под документом на рабочем месте. Сама система корпоративного электронного документооборота выполнена по способу - прототипу [3].

По способу - прототипу в корпоративной системе электронного документооборота для каждого пользователя вырабатывают пару ключей (открытый ключ и секретный ключ), при этом каждый пользователь хранит свой секретный ключ и свою биометрию рукописного пароля в нейросетевом контейнере. При необходимости сформировать ЭЦП пользователь указывает свое имя и воспроизводит свой рукописный пароль на графическом планшете. Биометрические данные с графического планшета обрабатываются и поступают на вход нейросетевого преобразователя биометрия-код, который был ранее обучен преобразовывать рукописный пароль конкретного пользователя в код его секретного ключа, используемого для формирования его ЭЦП, а данные обученной нейросети (ее связи и весовые коэффициенты этих связей) далее хранятся в специальном нейросетевом контейнере.

Если биометрические данные рукописного пароля порождают на выходе преобразователя биометрия-код секретный ключ пользователя, то осуществляется формирование его ЭЦП под корпоративным документом. При формировании ЭЦП индицируется зеленый цвет светофора. При ошибочном вводе рукописного пароля светофор дает красный цвет (грубая ошибка) и желтый цвет (незначительная ошибка). При красном цвете светофора процедура формирования ЭЦП прерывается, и пользователь должен инициировать ее повторно. При условии появления желтого цвета светофора пользователь может многократно повторять свои попытки доступа к секретному ключу до момента появления зеленого цвета светофора и формирования верной ЭЦП под документом.

Для того чтобы защитить себя от возможных угроз безопасности по предложенному способу, пользователь предоставляет системе сбора биометрического аудита сертификат открытого ключа, используемого всеми для проверки ЭЦП, например своего адвоката, выполняющего роль гаранта конфиденциальности биометрии пользователя. Открытый ключ, используемый для проверки ЭЦП гаранта конфиденциальности, и секретный ключ, используемый для формирования ЭЦП гаранта конфиденциальности, дополнительно могут быть применены для шифрования и расшифровывания данных по предложенному способу. При этом, обладая сертификатом открытого ключа гаранта конфиденциальности биометрии (такие сертификаты по Закону «Об электронной цифровой подписи» общедоступны), пользователь может извещать или не извещать своего гаранта конфиденциальности о его новой роли. Если пользователь заранее известил гаранта конфиденциальности о его новой роли и оговорил условия сотрудничества, то особых проблем не должно возникнуть. Если же пользователь не оповестил гаранта конфиденциальности о его новой роли, то гарант конфиденциальности может отказаться выполнять новую роль до установления между договаривающимися условий по выполнению гарантом конфиденциальности своей новой роли. В этом случае раскрытие гарантом конфиденциальности персональных данных подозреваемого пользователя может затянуться, если расследование ведет частная корпоративная служба безопасности. Если расследование официально ведут государственные органы обеспечения правопорядка, то гарант конфиденциальности биометрии не может не сотрудничать со следствием, так как этот факт может быть интерпретирован как сокрытие улик.

По предложенному способу средство сбора биометрического аудита периодически формирует пару из своего открытого и секретного ключа и на своем действующем секретном ключе и открытом ключе гаранта конфиденциальности биометрии шифрует вводимый пользователем рукописный образ слова-пароля и фотографию пользователя, сделанную при формировании ЭЦП. Шифрование данных на открытом ключе гаранта конфиденциальности биометрии и на действующем секретном ключе средства сбора аудита осуществляют в соответствии с любой из известных схем асимметричной криптографии, например, описанных в [4]. Расшифровать данные может только тот, кто имеет секретный ключ гаранта конфиденциальности биометрии и открытый ключ средства сбора биометрического аудита.

По предложенному способу шифрограмма собираемых биометрических данных размещается в связке с открытым ключом гаранта конфиденциальности биометрии (адвоката пользователя) и действующим открытым ключом на момент шифрования средства сбора аудита. Несанкционированно прочитать содержание этой шифрограммы никто не может. Адвокат не может ее прочитать, так как шифрограмма ему не передана и хранится в базе данных биометрического аудита безопасности. Администратор системы не может прочитать, так как у него нет секретного ключа гаранта конфиденциальности биометрии (адвоката) и нет секретного ключа средства сбора аудита, так как секретный ключ средства сбора аудита не покидает это средство и не хранится в системе (периодически уничтожается после генерации новой пары ключей).

Достижение технического результата от реализации предложенного способа по п.1 формулы изобретения в системе корпоративного электронного документооборота обеспечивается тем, что лицо, которому поручено расследование инцидентов, может через гаранта конфиденциальности биометрии точно знать, сам ли пользователь или кто-то за него сформировал ЭЦП пользователя под корпоративным документом. Если при расследовании будет выявлено то, что на фотографии человека, формирующее ЭЦП под электронным документом, зафиксировано другое лицо, то гарант конфиденциальности (адвокат пользователя) получает документ, оправдывающий его клиента. Кроме того, адвокат получает и сам биометрический рукописный образ слова-пароля, воспроизведенного, возможно, не его клиентом и являющегося в этой ситуации дополнительной информацией защиты, а так же дополнительной уликой, позволяющей, наряду с фотографией злоумышленника, вести эффективное расследование. Расследование должно установить подробности атаки на биометрическую защиту: был ли подменен нейросетевой биометрический контейнер с данными пользователя, или злоумышленник длительными тренировками научился правильно рукописно воспроизводить слово-пароль легального пользователя. Одновременно с биометрией пользователя адвокат получает и конфиденциальную биометрико-криптографическую информацию пользователя в виде промежуточных данных биометрико-криптографической аутентификации, которые должны позволить специалистам выявить возможную атаку на биометрико-криптографический механизм защиты (например, может быть временно отключен механизм контроля целостности механизмов защиты или временно отключен механизм размножения ошибок нейросетевого биометрического контейнера).

В случае реализации п.2 формулы изобретения для лица, осуществляющего разбор биометрического аудита, формируют свою пару из открытого и секретного ключа. Далее средство сбора аудита шифрует фотографии всех, кто формирует ЭЦП с участием открытого ключа лица, осуществляющего разбор биометрического аудита. То есть лицо, осуществляющее разбор аудита, в любой момент может проконтролировать, кто формирует ту или иную электронную цифровую подпись. Имея доступ к части биометрической информации в виде фотографий лиц, осуществляющих формирование ЭЦП, проверяющий легко может убедиться в том, что пользователи (служащие корпорации) не пытаются формировать ЭЦП друг за друга. При ведении корпоративной учетности передача права формирования ЭЦП от одного лица другому лицу недопустимы.

Кроме того, в момент отрицательной аутентификации (красный цвет светофора) по предложенному способу документируется увеличенный объем биометрической информации с шифрованием на открытом ключе лица, осуществляющего разбор аудита. Например, документируется сам рукописный биометрический образ слова-пароля пользователя. То есть, при явно опасных ситуациях лицо, проводящее разбор аудита и оперативные расследования, имеет в своем распоряжении значительно больший объем персональной биометрической информации. Это, в конечном итоге, облегчает разбор аудита и расследование опасных инцидентов.

В случае реализации п.3 формулы изобретения ускорение разбора аудита и расследований инцидентов может быть осуществлено с привлечением самого пользователя. По п.3 формулы пользователь сам для себя создает еще одну пару из открытого ключа и секретного ключа. Вновь созданная пара должна отличаться от пары, уже применяемой пользователем в корпоративном электронном документообороте, что гарантирует от злоупотреблений со стороны владельцев защищаемой информационной системы. По предложенному способу ведут полный сбор всей персональной биометрической информации и шифруют ее не только с участием открытого ключа гаранта конфиденциальности, но и с участием нового открытого ключа пользователя (получают две разные шифрограммы). При этом сам пользователь хранит свой второй секретный ключ в виде записи на бумаге дома. При этом пользователь при необходимости получает доступ ко всей своей персональной биометрической информации. Ситуации, когда пользователь будет сомневаться в своей безопасности или разборщик аудита попросит его участвовать в расследовании атак на его биометрию, редки. В связи с этим пользователь применяет свой второй секретный ключ редко и его хранение вполне допустимо дома в виде записи на бумаге. Подписываться пользователю под служебными документами приходится часто (несколько раз в день) и в этом случае оправдан биометрический доступ к первому секретному ключу формирования ЭЦП под корпоративным электронным документом. Поток операций использования первого секретного ключа много выше потока операций с использованием второго секретного ключа, используемого для возможного чтения собственного биометрического аудита.

Таким образом, использование способа по п.3 предложенного изобретения дает возможность самому пользователю участвовать в разборе аудита при его желании и сотрудничать с лицом, осуществляющим разбор аудита. При этом значительно сокращается время оперативных расследований из-за того, что исключаются процедуры официального обращения к гаранту конфиденциальности биометрии (например, адвокату пользователя). В случае, если пользователь отказывается от сотрудничества при расследовании инцидента, расследование проводится с участием только его гаранта конфиденциальности (например, его адвоката) силами поддержки безопасности корпоративной информационной системы или, если это необходимо, силами государственных органов обеспечения правопорядка.

Источники информации

1. Патент RU №2206125 С2 (заявка №2000116631/09), приоритет 19.11.1998, МПК7 G07G 19/00, G07G 1/14, G06F 17/60, «Электронный банковский автомат и система со средствами автономного аудита», заявитель ДАЙБОЛД, ИНКОРПОРЕЙТЕД (US).

2. Патент RU №2287223 С2 (заявка №2003125689/09), МПК H04L 9/32, «Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации», опубликовано 10.11.2006, Бюл. №31, автор Гертнер Д.А., патентообладатель ООО «Крейф» (RU).

3. Заявка №2007120788/09(022642), приоритет 04.06.2007, МПК H04L 9/32, «Способ формирования электронных документов и устройство для его реализации», заявители: Иванов А.И., Фунтиков В.А.

4. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шангин «Защита информации в компьютерных системах и сетях». Москва: «Радио и связь», 1999 г., стр.125.

Источник поступления информации: Роспатент

Показаны записи 31-37 из 37.
25.06.2020
№220.018.2b2b

Способ выявления алмазоносных кимберлитовых трубок

Изобретение относится к способу проведения поисков и разведки месторождений алмазов и может быть использовано при проведении поиска алмазоносных кимберлитовых трубок и их кустов. Согласно заявленному способу при исследовании кимберлитовых площадей, потенциально перспективных на алмазные...
Тип: Изобретение
Номер охранного документа: 0002724288
Дата охранного документа: 22.06.2020
06.07.2020
№220.018.2fce

Способ определения момента достижения механического упора электроприводом с двухобмоточным шаговым двигателем и устройство для его осуществления

Изобретение относится к электротехнике и может быть использовано в системах управления шаговыми двигателями в дискретных электроприводах. Технический результат - упрощение процесса получения и преобразования информации для принятия решения о достижении электроприводом механического упора....
Тип: Изобретение
Номер охранного документа: 0002725619
Дата охранного документа: 03.07.2020
08.08.2020
№220.018.3dfa

Способ продления репродуктивного периода кур родительского стада

Изобретение относится к птицеводству, в частности к способу повышения яйценоскости кур-несушек родительского стада и качества инкубационных яиц. Способ характеризуется тем, что в рацион кур вводят экструдированную смесь, полученную из тыквенного жмыха холодного прессования с добавлением двух...
Тип: Изобретение
Номер охранного документа: 0002729386
Дата охранного документа: 06.08.2020
20.04.2023
№223.018.4d9e

Способ определения положения якоря электромагнита и устройство для его осуществления

Изобретение относится к электротехнике и может быть использовано при управлении приводными электромагнитами (ЭМ) клапанов и коммутационных аппаратов. Техническим результатом заявленного изобретения является расширение функциональных возможностей путем определения положения якоря электромагнита...
Тип: Изобретение
Номер охранного документа: 0002793305
Дата охранного документа: 31.03.2023
10.05.2023
№223.018.5339

Способ управления электромагнитным клапаном и устройство для его осуществления

Предполагаемое изобретение относится к электротехнике и может быть использовано для управления электромагнитными клапанами (ЭМК), позволяет расширить функциональные возможности при повышении напряжения питания ЭМК и снизить аппаратные задержки. Для управления ЭМК используется полумостовая схема...
Тип: Изобретение
Номер охранного документа: 0002795208
Дата охранного документа: 03.05.2023
14.05.2023
№223.018.54c6

Способ стабилизации уровня тока в обмотке двухобмоточного шагового двигателя, работающего в полношаговом режиме, и драйвер для его осуществления

Изобретение относится к электротехнике. Технический результат заключается в повышении точности стабилизации уровня тока в любой момент его протекания в обмотке шагового двигателя (ШД) при любом возможном случае коммутации ключей силовых мостов. Способ стабилизации уровня тока в обмотке...
Тип: Изобретение
Номер охранного документа: 0002737662
Дата охранного документа: 02.12.2020
14.05.2023
№223.018.558c

Способ контроля работы электропривода на основе двухобмоточного шагового двигателя, работающего в полношаговом режиме, и устройство для его осуществления

Изобретение относится к электротехнике и может быть использовано для контроля работы шагового привода, содержащего двухобмоточный шаговый двигатель (ШД), работающий в полношаговом режиме. Технический результат заключается в расширении функциональных возможностей и повышении достоверности...
Тип: Изобретение
Номер охранного документа: 0002738348
Дата охранного документа: 11.12.2020
+ добавить свой РИД