29.08.2019
219.017.c45d

СПОСОБ УПРАВЛЕНИЯ АВТОРИЗАЦИЕЙ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть

Правообладатели

№ охранного документа
0002698424
Дата охранного документа
26.08.2019
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в устранении уязвимостей для кражи данных у поставщиков идентификационной информации. Способ управления авторизацией, подлежащий реализации терминалом сервера аутентификации, включает в себя этапы, на которых: после приема запроса соединения из терминала сервера поставщика, генерируют, сохраняют и передают контрольный идентификатор сервера на терминал сервера поставщика; после приема от пользовательского терминала зашифрованного идентификатора сервера, получаемого в результате шифрования, выполненного на контрольном идентификаторе сервера, определяют, авторизована ли комбинация из серийного номера конечного пользователя и зашифрованного идентификатора сервера; и когда результат определения является положительным, передают подтверждение авторизации и ввода пользовательских данных на терминал сервера поставщика. 10 з.п. ф-лы, 4 ил.
Реферат Свернуть Развернуть

Область техники, к которой относится изобретение

Раскрытие относится, в общем, к управлению доступом и, в частности, к способу управления авторизацией.

Уровень техники

В традиционном способе управления авторизацией, таком как система единого входа (SSO) в стандарте OpenId, используется поставщик идентификационной информации (IdP) для хранения многочисленных кодов пользовательских данных, каждый из которых может быть набором из идентификатора пользователя (ID пользователя), пароля пользователя (PW пользователя) или отчетов, которые относятся к личным сведениям. Пользователь может войти в свою учетную запись на веб-сайте, предоставив на веб-сайте универсальный идентификатор ресурса (URI), который выдается IdP и содержит его/ее идентификатор пользователя, зарегистрированный на IdP. После этого веб-сайт может проверить подлинность идентификационной информации пользователя посредством запроса IdP для соответствующего одного из: вводов пользовательских данных на основании URI, предоставленного пользователем. Следовательно, пользователь может легко получить доступ к любому веб-сайту, который поддерживает OpenId, используя один и тот же URI. Например, пользователь, который зарегистрировал "Alice" в качестве своего ID пользователя на IdP с унифицированным указателем ресурса (URL) http://OpenId-provider.org, сможет регистрировать любой веб-сайт, который поддерживает OpenId, используя URI http://alice.OpenId-provider.org. Так как механизм аутентификации, используемый в настоящее время IdP, является недостаточным, IdP могут быть уязвимы для кражи данных, поэтому веб-сайты, поддерживающие OpenId, могут иметь недостаток, связанный с управлением авторизацией.

Раскрытие сущности изобретения

Таким образом, задача раскрытия состоит в том, чтобы выполнить способ управления авторизацией, который позволяет устранить по меньшей мере один из недостатков предшествующего уровня техники. Соответственно технический результат заключается в устранении уязвимостей для кражи данных у поставщиков идентификационной информации.

Согласно раскрытию способ должен быть реализован системой. Система включает в себя терминал сервера аутентификации, терминал сервера поставщика и пользовательский терминал, которые взаимодействуют друг с другом через первую сеть связи. Способ включает в себя этапы, на которых:

генерируют, после приема, терминалом сервера аутентификации, запроса соединения из терминала сервера поставщика через первую сеть связи, контрольный идентификатор сервера, сохраняют контрольный идентификатор сервера в терминале сервера аутентификации и передают контрольный идентификатор сервера через первую сеть связи на терминал сервера поставщика обеспечения возможности передачи терминалом сервера поставщика, контрольного идентификатора сервера через первую сеть связи на пользовательский терминал;

после приема, терминалом сервера аутентификации через первую сеть связи от пользовательского терминала, зашифрованного идентификатора сервера, который получается в результате шифрования, выполненного в отношении контрольного идентификатора сервера пользовательским терминалом на основании предварительно сохраненного ключа преобразования, серийного номера конечного пользователя, соответствующего пользовательскому терминалу, и ввода пользовательских данных, определяют, авторизована ли комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя; и

передают, с помощью терминала сервера аутентификации, при определении, что комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя авторизована, подтверждение авторизации и ввод пользовательских данных в терминал сервера поставщика через первую сеть связи.

Краткое описание чертежей

Другие признаки и преимущества раскрытия станут очевидными в последующем описании варианта осуществления со ссылкой на сопроводительные чертежи, на которых:

на фиг. 1 показана блок-схема, иллюстрирующая вариант осуществления системы, используемый для реализации способа управления авторизацией согласно раскрытию;

на фиг. 2 показана блок-схема последовательности операций, иллюстрирующая вариант осуществления процедуры регистрации способа управления авторизацией согласно раскрытию;

на фиг. 3 показана блок-схема последовательности операций, иллюстрирующая вариант осуществления процедуры входа в систему способа управления авторизацией согласно раскрытию; и

на фиг. 4 показана блок-схема последовательности операций, иллюстрирующая вариант осуществления подэтапов для этапа 38, включенного в процедуру входа в систему способа управления авторизацией согласно раскрытию.

Осуществление изобретения

Со ссылкой на фиг. 1 проиллюстрирован вариант осуществления системы 100, используемый для реализации способа управления авторизацией согласно настоящему раскрытию. Система 100 включает в себя терминал 11 сервера аутентификации, терминал 12 сервера поставщика и пользовательский терминал 13, которые взаимодействуют друг с другом через первую сеть 14 связи. В данном варианте осуществления терминал 11 сервера аутентификации реализован как сервер, который выполняет аутентификацию, и терминал 12 сервера поставщика используется как веб-сервер, но реализации этих терминалов не ограничиваются тем, что раскрыто в данном документе, и могут варьироваться в других вариантах осуществления. В данном варианте осуществления первая сеть 14 связи представляет собой Интернет, но реализация первой сети 14 связи может варьироваться в других вариантах осуществления, и не ограничивается тем, что раскрыто в данном документе.

Терминал 11 сервера аутентификации хранит множество контрольных предварительных ключей, набор контрольных серийных номеров и множество ключей верификации, которые соответствуют в указанном порядке контрольным серийным номерам. Набор контрольных серийных номеров и множество ключей верификации вырабатываются в результате действий, связанных с регистрацией прежних пользователей по отношению к терминалу 11 сервера аутентификации.

Пользовательский терминал 13 хранит предварительный ключ конечного пользователя. В частности, пользовательский терминал 13 включает в себя компьютер 131, мобильное устройство 132 и устройство 133 защиты. В одном варианте осуществления пользовательский терминал 13 может не включать в себя компьютер 131.

Компьютер 131 взаимодействует с терминалом 12 сервера поставщика через первую сеть 14 связи. Компьютер 131 может быть реализован как портативный компьютер типа "лэптоп", портативный компьютер типа "ноутбук" или планшетный компьютер, но его реализация не ограничивается тем, что раскрыто в данном документе, и может варьироваться в других вариантах осуществления.

Мобильное устройство 132 взаимодействует с терминалом 11 сервера аутентификации и терминалом 12 сервера поставщика через первую сеть 14 связи и дополнительно взаимодействует с устройством 133 защиты через вторую сеть 15 связи. Мобильное устройство 132 может быть реализовано как смартфон, интеллектуальные часы или персональный цифровой помощник (PDA), но его реализация не ограничивается тем, что раскрыто в данном документе, и может варьироваться в других вариантах осуществления. В данном варианте осуществления вторая сеть 15 связи отличается от первой сети 14 связи и представляет собой сеть беспроводной связи малого радиуса действия, такую как Bluetooth или Wi-Fi, но реализация второй сети 15 связи может варьироваться в других вариантах осуществления и не ограничивается тем, что раскрыто в данном документе.

Устройство 133 защиты хранит предварительный ключ конечного пользователя, ввод пользовательских данных и серийный номер конечного пользователя, который соответствует устройству 133 защиты. Устройство 133 защиты дополнительно сохраняет ключ преобразования после процедуры регистрации, которая будет объяснена ниже. В одном варианте осуществления ввод пользовательских данных может быть реализован в виде отчетов, которые относятся к личной информации, но его реализация не ограничивается тем, что раскрыто в данном документе, и может варьироваться в других вариантах осуществления. В одном варианте осуществления устройство 133 защиты можно реализовать как включающее в себя процессор, память и приемопередатчик, или оно может быть системой на чипе (SoC), которая выполняет функции хранения и вычисления, но его реализация не ограничивается тем, что раскрыто в данном документе, и может варьироваться в других вариантах осуществления.

Способ управления авторизацией включает в себя процедуру регистрации и процедуру входа в систему.

Как показано на фиг. 1 и 2, процедура регистрации способа включает в себя следующие этапы 21-29.

На этапе 21 мобильное устройство 132 передает запрос данных через вторую сеть 15 связи в устройство 133 защиты.

На этапе 22, в ответ на прием запроса данных из мобильного устройства 132, устройство 133 защиты передает предварительный ключ конечного пользователя и серийный номер конечного пользователя через вторую сеть 15 связи в мобильное устройство 132.

На этапе 23 мобильное устройство 132 передает предварительный ключ конечного пользователя через первую сеть 14 связи в терминал 11 сервера аутентификации.

На этапе 24, при приеме предварительного ключа конечного пользователя через первую сеть 14 связи из пользовательского терминала 13, терминал 11 сервера аутентификации определяет, совпадает ли предварительный ключ конечного пользователя, принятый таким образом, с одним из контрольных предварительных ключей. Когда определяется, что предварительный ключ конечного пользователя, принятый таким образом, не совпадает ни с одним из контрольных предварительных ключей, последовательность операций процедуры регистрации завершается. В противном случае, последовательность операций процедуры регистрации переходит к этапу 25.

Когда определяется, что предварительный ключ конечного пользователя, принятый таким образом, совпадает с одним из контрольных предварительных ключей, на этапе 25 терминал 11 сервера аутентификации генерирует код аутентификации и передает код аутентификации в мобильное устройство 132 из пользовательского терминала 13 с тем, чтобы мобильное устройство 132 пользовательского терминала 13 могло передать ввод регистрационных данных через первую сеть 14 связи в терминал 11 сервера аутентификации. Ввод регистрационных данных включает в себя предварительный ключ конечного пользователя, серийный номер конечного пользователя и данные аутентификации, ассоциированные с кодом аутентификации.

На этапе 26, при приеме кода аутентификации через первую сеть 14 связи, мобильное устройство 132 генерирует данные аутентификации на основании кода аутентификации и передает ввод регистрационных данных через первую сеть 14 связи в терминал 11 сервера аутентификации. В одном варианте осуществления данные аутентификации могут быть реализованы как данные, которые включают в себя код аутентификации, но реализация данных аутентификации может варьироваться в других вариантах осуществления и не ограничивается тем, что раскрыто в данном документе. Например, после того, как пользователь зарегистрировал учетную запись на веб-сайте с помощью своей электронной почты, веб-сайт передает код аутентификации пользователю по электронной почте, предоставленной пользователем при попытке аутентифицировать идентификационную информацию пользователя, которая связана с помощью электронной почты. По мере того, как пользователь предоставляет на веб-сайте ответ с данными аутентификации, которые содержат код аутентификации, принятый по электронной почте, идентификационная информация пользователя может быть аутентифицирована.

На этапе 27 терминал 11 сервера аутентификации определяет, на основании данных аутентификации, включенных при вводе регистрационных данных, соответствуют ли данные аутентификации коду аутентификации. Когда определяется, что данные аутентификации не соответствуют коду аутентификации, последовательность операций процедуры регистрации завершается. В противном случае, последовательность операций процедуры регистрации переходит к этапу 28.

На этапе 28, когда определяется, что данные аутентификации соответствуют коду аутентификации, терминал 11 сервера аутентификации генерирует ключ преобразования на основании предварительного ключа конечного пользователя, включенного при вводе регистрационных данных, и передает ключ преобразования через первую сеть 14 связи в пользовательский терминал 13. Кроме того, терминал 11 сервера аутентификации генерирует, на основании ключа преобразования, ключ верификации, который соответствует ключу преобразования и серийному номеру конечного пользователя, включенному при вводе регистрационных данных, и сохраняет ключ верификации в терминале 11 сервера аутентификации. Более того, терминал 11 сервера аутентификации хранит серийный номер конечного пользователя, включенный при вводе регистрационных данных в набор контрольных серийных номеров, в терминале 11 сервера аутентификации, чтобы служить в качестве дополнительного одного из контрольных серийных номеров. Следует отметить, что серийный номер конечного пользователя, сохраненный таким образом, отличается от других контрольных серийных номеров, ранее сохраненных в терминале 11 сервера аутентификации. Стоит отметить, что в данном варианте осуществления ключ преобразования является таким же, как и ключ верификации с тем, чтобы его можно было использовать в симметричном алгоритме шифрования/декодирования. Однако реализации ключа преобразования и ключа верификации не ограничиваются тем, что раскрыто в данном документе, и могут варьироваться в других вариантах осуществления. Например, в асимметричном алгоритме шифрования/декодирования, таком как криптография с открытым ключом, ключ преобразования может быть реализован как закрытый ключ, и ключ верификации может быть реализован как открытый ключ, который соответствует, но отличается от закрытого ключа.

На этапе 29 мобильное устройство 132 принимает ключ преобразования через первую сеть 14 связи и передает ключ преобразования через вторую сеть 15 связи в устройство 133 защиты.

Обращаясь к фиг. 1 и 3, процедура входа в систему способа включает в себя следующие этапы 31-39.

На этапе 31 компьютер 131 передает запрос входа в систему через первую сеть 14 связи в терминал 12 сервера поставщика. Следует отметить, что в одном варианте осуществления, где компьютер 131 не включен в пользовательский терминал 12, мобильное устройство 132 передает запрос входа в систему через первую сеть 14 связи непосредственно в терминал 12 сервера поставщика.

На этапе 32 терминал 12 сервера поставщика генерирует запрос соединения на основании запроса входа в систему, принятого из одного из компьютера 131 и мобильного устройства 132, и передает запрос соединения через первую сеть 14 связи в терминал 11 сервера аутентификации.

На этапе 33, после приема запроса соединения из терминала 12 сервера поставщика через первую сеть 14 связи, терминал 11 сервера аутентификации генерирует контрольный идентификатор сервера, сохраняет контрольный идентификатор сервера в терминале 11 сервера аутентификации и передает контрольный идентификатор сервера через первую сеть 14 связи в терминал 12 сервера поставщика для того, чтобы терминал 12 сервера поставщика мог передать контрольный идентификатор сервера через первую сеть 14 связи в пользовательский терминал 13. В данном варианте осуществления контрольный идентификатор сервера отформатирован в виде кода быстрого реагирования (QR-кода), но реализация контрольного идентификатора сервера может варьироваться в других вариантах осуществления и не ограничивается тем, что раскрыто в данном документе.

На этапе 34 терминал 12 сервера поставщика передает контрольный идентификатор сервера через первую сеть 14 связи в упомянутое одно из: компьютера 131 и мобильного устройства 132 пользовательского терминала 13.

На этапе 35, после получения контрольного идентификатора сервера из компьютера 131 или непосредственно из терминала 12 сервера поставщика, мобильное устройство 132 передает контрольный идентификатор сервера через вторую сеть 15 связи в устройство 133 защиты с тем, чтобы устройство 133 защиты попыталось выполнить шифрование контрольного идентификатора сервера, чтобы получить в результате зашифрованный идентификатор сервера. Следует отметить, что в данном варианте осуществления мобильное устройство 132 получает контрольный идентификатор сервера посредством сканирования QR-кода, отображаемого на дисплее компьютера 131. В одном варианте осуществления, где компьютер 131 не включен в пользовательский терминал 13, мобильное устройство 132 получает контрольный идентификатор сервера непосредственно из терминала 12 услуг поставщика через первую сеть 14 связи и передает контрольный идентификатор сервера в устройство 133 защиты через вторую сеть 15 связи.

На этапе 36 устройство 133 защиты выполняет шифрование контрольного идентификатора сервера на основании ключа преобразования, чтобы получить в результате зашифрованный идентификатор сервера. Затем устройство 133 защиты передает зашифрованный идентификатор сервера, серийный номер конечного пользователя и ввод пользовательских данных через вторую сеть 15 связи в мобильное устройство 132. Следует отметить, что в одном варианте осуществления устройство 133 защиты дополнительно выполняет шифрование контрольного идентификатора сервера на основании пользовательского ввода, который генерируется в соответствии с операциями пользователя, выполняемыми в устройстве 133 защиты. Например, мобильное устройство 132 может отображать сообщение, чтобы уведомить пользователя о работе аппаратной кнопки на устройстве 133 защиты для того, чтобы разрешить выполнение процедуры входа в систему. Устройство 133 защиты выполнено с возможностью шифрования контрольного идентификатора сервера и передачи зашифрованного идентификатора сервера, серийного номера конечного пользователя и ввода пользовательских данных в мобильное устройство 132 только тогда, когда устройство 133 защиты обнаружит, что аппаратная кнопка работает.

На этапе 37 мобильное устройство 132 передает зашифрованный идентификатор сервера, серийный номер конечного пользователя и ввод пользовательских данных через первую сеть 14 связи в терминал 11 сервера аутентификации.

На этапе 38, после приема, через первую сеть 14 связи из пользовательского терминала 13, зашифрованного идентификатора сервера, серийного номера конечного пользователя, соответствующего устройству 133 защиты пользовательского терминала 13, и ввода пользовательских данных, терминал 11 сервера аутентификации определяет, авторизована ли комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя. Когда определяется, что комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя не авторизована, последовательность операций процедуры входа в систему завершается. В противном случае, последовательность операций процедуры входа в систему переходит к этапу 39.

В частности, как показано на фиг. 4, этап 38 дополнительно включает в себя следующие подэтапы 381-385.

На подэтапе 381 терминал 11 сервера аутентификации принимает зашифрованный идентификатор сервера, серийный номер конечного пользователя и ввод пользовательских данных через первую сеть 14 связи.

На подэтапе 382, после приема зашифрованного идентификатора сервера, серийного номера конечного пользователя и ввода пользовательских данных, терминал 11 сервера аутентификации определяет, совпадает ли серийный номер конечного пользователя с одним из контрольных серийных номеров. Когда определяется, что серийный номер конечного пользователя не совпадает ни с одним из контрольных серийных номеров, последовательность операций процедуры входа в систему завершается. В противном случае, последовательность операций процедуры входа в систему переходит к подэтапу 383.

На подэтапе 383, когда определяется, что серийный номер конечного пользователя совпадает с одним из контрольных серийных номеров, терминал 11 сервера аутентификации определяет, что один из ключей верификации, соответствующий одному из контрольных серийных номеров, который совпадает с серийным номером конечного пользователя, соответствует ключу преобразования. Следует отметить, что для того, чтобы дешифрировать то, что зашифровано особым ключом преобразования, требуется особый ключ верификации, соответствующий особому ключу преобразования.

На подэтапе 384 терминал 11 сервера аутентификации дешифрирует, на основании одного из ключей верификации, соответствующего ключу преобразования, зашифрованный идентификатор сервера для того, чтобы выработать дешифрированный идентификатор сервера.

На подэтапе 385 терминал 11 сервера аутентификации определяет, соответствует ли контрольный идентификатор сервера, хранящийся в терминале 11 сервера аутентификации, дешифрированному идентификатору сервера. Когда определяется, что контрольная идентификационная информация сервера, хранящаяся в терминале 11 сервера аутентификации, соответствует дешифрированной идентификационной информации сервера, терминал 11 сервера аутентификации определяет, что комбинация из зашифрованной идентификационной информации сервера и утвержденного серийного номера авторизована, и последовательность операций процедуры входа в систему переходит к этапу 39. С другой стороны, последовательность операций процедуры входа в систему заканчивается.

На этапе 39 терминал 11 сервера аутентификации передает, когда определяется, что комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя авторизована, подтверждение авторизации и ввод пользовательских данных в терминал 12 сервера поставщика через первую сеть 14 связи. Терминал 12 сервера поставщика принимает запрос входа в систему на основании подтверждения авторизации и автоматически позволяет пользователю войти в систему в соответствии с вводом пользовательских данных, принятым из терминала 11 сервера аутентификации.

Таким образом, в способе управления авторизацией согласно раскрытию используется устройство 133 защиты для выполнения шифрования контрольного идентификатора сервера на основании ключа преобразования, чтобы получить в результате зашифрованный идентификатор сервера, и терминал 11 сервера аутентификации определяет, авторизована ли комбинация из зашифрованного идентификатора сервера и серийного номера конечного пользователя. Когда определение является положительным, терминал 11 сервера аутентификации передает подтверждение авторизации и ввод пользовательских данных в терминал 12 сервера поставщика для того, чтобы терминал 12 сервера поставщика мог принять запрос входа в систему. Следовательно, при условии, что личные данные пользователя не хранятся в терминале 11 сервера аутентификации, пользователь может войти в любой терминал сервера поставщика, который взаимодействует с терминалом 11 сервера аутентификации для выполнения способа управления авторизацией согласно раскрытию путем использования ключа преобразования и серийного номера конечного пользователя. Таким образом, повышаются защита данных и защита конфиденциальности информации пользователей.

В приведенном выше описании в целях пояснения были изложены многочисленные конкретные детали для того, чтобы обеспечить полное понимание варианта осуществления. Однако специалисту в данной области должно быть понятно, что один или несколько других вариантов осуществления могут быть осуществлены на практике без некоторых из этих конкретных деталей. Следует также понимать, что на всем протяжении этого описания ссылка на "один вариант осуществления", "вариант осуществления", вариант с указанием порядкового номера и т.д. означает, что конкретная особенность, структура или характеристика могут быть включены при осуществлении раскрытия на практике. Следует также иметь в виду, что в описании различные признаки иногда группируются вместе в одном варианте осуществления, чертеже или его описании с целью упрощения раскрытия и облегчения понимания различных аспектов изобретения, и что один или несколько признаков или конкретные детали из одного варианта осуществления могут быть осуществлены на практике вместе с одним или несколькими признаками или конкретными деталями из другого варианта осуществления, если это требуется, при осуществлении раскрытия на практике.

Хотя раскрытие было описано в связи с тем, что считается примерным вариантом осуществления, понятно, что это раскрытие не ограничивается раскрытым вариантом осуществления, но предназначено для охвата различных механизмов, включенных в сущность и объем самой широкой интерпретации с тем, чтобы охватить все такие изменения и эквивалентные механизмы.

Источник поступления информации: Роспатент

Показаны записи 1-5 из 5.
20.11.2014
№216.013.076e

Антивирусная вычислительная система

Изобретение относится к антивирусной системе. Технический результат заключается в предотвращении неавторизированного обновления антивирусной программы. Устройство хранения содержит операционный раздел, в котором хранится подлежащий сканированию файл, программа интерфейса пользователя,...
Тип: Изобретение
Номер охранного документа: 0002533303
Дата охранного документа: 20.11.2014
20.03.2015
№216.013.340b

Переносное электронное устройство с модулем карты памяти, предназначенное для осуществления электронных транзакций

Изобретение относится к переносному электронному устройству для осуществления электронной транзакции с POS-терминалом и к модулю карты памяти для использования с переносным электронным устройством. Технический результат заключается в повышении безопасности транзакций. Электронное устройство (2)...
Тип: Изобретение
Номер охранного документа: 0002544798
Дата охранного документа: 20.03.2015
19.01.2018
№218.016.068c

Способ защищенного доступа и устройство защищенного доступа прикладной программы

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: передают, с помощью устройства защищенного доступа, в легитимную прикладную программу первые данные аутентификации и первое...
Тип: Изобретение
Номер охранного документа: 0002631136
Дата охранного документа: 19.09.2017
19.01.2018
№218.016.0a47

Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении безопасности при проверке вводимого пароля. Способ, осуществляемый устройством проверки пароля, содержит этапы, на которых в ответ на запрос ввода пароля от прикладной управляющей программы...
Тип: Изобретение
Номер охранного документа: 0002632122
Дата охранного документа: 02.10.2017
12.04.2019
№219.017.0bb2

Устройство для хранения информации и способ его работы

Изобретение относится к области хранения информации. Техническим результатом является предотвращение несанкционированного доступа к устройству для хранения информации. Раскрыто устройство (1) для хранения информации, содержащее: первый модуль (11) связи, выполненный с возможностью устанавливать...
Тип: Изобретение
Номер охранного документа: 0002684584
Дата охранного документа: 09.04.2019
Показаны записи 1-5 из 5.
20.11.2014
№216.013.076e

Антивирусная вычислительная система

Изобретение относится к антивирусной системе. Технический результат заключается в предотвращении неавторизированного обновления антивирусной программы. Устройство хранения содержит операционный раздел, в котором хранится подлежащий сканированию файл, программа интерфейса пользователя,...
Тип: Изобретение
Номер охранного документа: 0002533303
Дата охранного документа: 20.11.2014
20.03.2015
№216.013.340b

Переносное электронное устройство с модулем карты памяти, предназначенное для осуществления электронных транзакций

Изобретение относится к переносному электронному устройству для осуществления электронной транзакции с POS-терминалом и к модулю карты памяти для использования с переносным электронным устройством. Технический результат заключается в повышении безопасности транзакций. Электронное устройство (2)...
Тип: Изобретение
Номер охранного документа: 0002544798
Дата охранного документа: 20.03.2015
19.01.2018
№218.016.068c

Способ защищенного доступа и устройство защищенного доступа прикладной программы

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: передают, с помощью устройства защищенного доступа, в легитимную прикладную программу первые данные аутентификации и первое...
Тип: Изобретение
Номер охранного документа: 0002631136
Дата охранного документа: 19.09.2017
19.01.2018
№218.016.0a47

Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении безопасности при проверке вводимого пароля. Способ, осуществляемый устройством проверки пароля, содержит этапы, на которых в ответ на запрос ввода пароля от прикладной управляющей программы...
Тип: Изобретение
Номер охранного документа: 0002632122
Дата охранного документа: 02.10.2017
12.04.2019
№219.017.0bb2

Устройство для хранения информации и способ его работы

Изобретение относится к области хранения информации. Техническим результатом является предотвращение несанкционированного доступа к устройству для хранения информации. Раскрыто устройство (1) для хранения информации, содержащее: первый модуль (11) связи, выполненный с возможностью устанавливать...
Тип: Изобретение
Номер охранного документа: 0002684584
Дата охранного документа: 09.04.2019

Похожие РИД в системе