×
26.05.2023
223.018.7047

Результат интеллектуальной деятельности: СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ СТАТИЧНОГО ИДЕНТИФИКАТОРА МОБИЛЬНЫХ УСТРОЙСТВ ПОД УПРАВЛЕНИЕМ iOS, СПОСОБ И СИСТЕМА ВЫЯВЛЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ С ПОМОЩЬЮ СТАТИЧНОГО ИДЕНТИФИКАТОРА

Вид РИД

Изобретение

№ охранного документа
0002796211
Дата охранного документа
17.05.2023
Аннотация: Изобретение относится к методам формирования идентификаторов устройств для их применения в области защиты информации. Технический результат заключается в повышении точности идентификации мобильных устройств за счет формирования статичного идентификатора. Заявлен способ формирования статичного идентификатора мобильных устройств под управлением iOS, содержащий этапы, на которых: устанавливают платежное приложение в операционную систему (ОС) мобильного устройства; осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи; переводят каждый полученный параметр в массив бит; осуществляют конкатенирование полученного массива бит полученных параметров; выполняют хэширование сконкатенированного массива бит; формируют статичный идентификатор мобильного устройства; записывают полученный статичный идентификатор в закрытую область памяти мобильного устройства; связывают полученный идентификатор с платежным приложением конкретного пользователя; передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга. 4 н. и 7 з.п. ф-лы, 3 ил., 4 табл.

ОБЛАСТЬ ТЕХНИКИ

[0001] Заявленное решение относится к области компьютерной техники, в частности к методам формирования идентификаторов устройств для их применения в области защиты информации.

УРОВЕНЬ ТЕХНИКИ

[0002] В настоящее время применение мобильный приложений для получения финансовых услуг является широко используемым способом взаимодействия пользователей с банками. Однако с массовым распространением получения услуг в цифровом формате возросло также и количество мошеннической активности, направленной на хищение средств пользователей, что обуславливает необходимость разработки новых средств защиты пользователей от действий мошенников.

[0003] Идентификация мобильных устройств (МУ) - это процесс формирования устойчивых признаков, благодаря которым возможно установление тождественности неизвестного устройства известному на основании совпадения признаков. Таким образом, при первичном формировании идентификаторов МУ происходит генерация уникальных значений устройств, уникальность которых гарантируется алгоритмом генерирования идентификаторов (пространство вариантов составляет 2128).

[0004] Современные мобильные устройства (смартфоны) представляют собой высокопроизводительные многофункциональные устройства с полноценным пользовательским интерфейсом и множеством различных радиоинтерфейсов. Производители МУ формируют различные внутренние идентификаторы устройств (уровня ОС, интерфейсов, аппаратных компонентов), доступ к которым невозможно получить на уровне прикладного ПО, установленного на МУ, либо они не обеспечивают достаточный уровень уникальности или устойчивости.

[0005] Правила конфиденциальности Apple® несут для устанавливаемых на МУ приложений ряд серьезных ограничений (https://support.apple.com/rii-ru/HT211970), а именно:

- закрытое API и отсутствие возможности получить значимые данные об аппаратном обеспечении МУ (текущая загрузка CPU, частично GPU, частично Memory, тактовая частота и пр.);

- opt in - принцип, ограничивающий получение IDFA (идентификатор приложений МУ) без явного согласия пользователя на предоставление данных конкретному приложению;

- маркеры приложений - принцип, определяющий тип собираемых и обрабатываемых персональных данных мобильным приложением. Блокировка работы приложения при выявлении данных выходящих за рамки заявленной маркировки.

[0006] Исследование существующих решений идентификации МУ под управлением ОС iOS привело к выводу о наличии двух основных методов:

1) идентификация на основе Unique Device Identifier (UDID), присвоенных МУ непосредственно производителем и необходимых для регистрации в портале разработчиков Apple Developer. К решениям, использующим данный метод относятся: IFunBox и SuperUDID. Однако, основным недостатком является то, что UDID необходимо установить специальное ПО на внешнее устройство, например, компьютер, к которому необходимо подключить мобильное устройство;

2) идентификация на основе HardwarelD (IDFV и IDFA), получаемых на уровне прикладного ПО. К решениям, использующим данный метод относится RSA, BiZone и другие. Данный метод также нецелесообразно использовать для идентификации МУ, так как при сбросе устройства до заводских настроек, идентификатор также же изменяется.

[0007] Так как существующие методы формирования идентификаторов не имеют достаточной степени устойчивости, либо не применимы в качестве ПРОМ решений, то было принято решение о поиске и апробации собственного метода идентификации МУ.

[0008] В результате проведенных исследований не было выявлено решения, которое бы позволяло сформировать стойкий идентификатора устройств под управлением iOS, который являлся бы устойчивым к изменению аппаратной конфигурации МУ, например, восстановленным МУ. В системе iOS для хранения и использования идентификаторов МУ используется сервис Keychain Services API предназначенный для хранения пользовательской информации в закрытой области памяти.

[0009] Данный функционал позволяет приложениям хранить несколько бит пользовательских данных в зашифрованной базе данных, называемой Keychain. Данная база данных не ограничивается парольной информацией, в ней можно также хранить и любую другую информацию, которая представляет важность для пользователя, а также элементы, которые нужны пользователю, но о существовании которых он может и не знать. Например, криптографические ключи и сертификаты, которые управляются и используются с помощью служб сертификатов и ключей, и которые позволяют пользователю участвовать в защищенной связи и устанавливать доверительные отношения с другими пользователями и устройствами.

[0010] Злоумышленники, используя различные методики воздействия на клиентов банка, в том числе социальную инженерию, могут получить доступ к критическим данным клиентов, затем эти данные могут быть использованы для установки банковских приложений на устройстве злоумышленника с дальнейшей регистрацией его в банке. Злоумышленник после регистрации такого приложения на своем устройстве от имени клиента получает доступ к денежным средствам клиента и далее предпринимает попытки хищения этих средств.

[0011] Существуют подходы в части формирования комплексных ID устройств (патентная заявка US 20140164178 А1, 12.06.2014), при которых ID формируется на основании существующей информации о регистрационных данных пользователя различных аккаунтов, позволяя тем самым сформировать более уникальный ID для применения в целях аутентификации.

[0012] Существенной проблемой существующих подходов является ключевое использование цифровой информации и базовых аппаратных номеров мобильных устройств, например, IMEI, серийный номер и т.п. Эти данные достаточно уязвимы и не позволяет формировать на их основании статичный идентификатора, который не будет существенно изменяться при заводском сбросе устройств, его аппаратной модификации и т.п.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0013] Заявленное изобретение позволяет решить техническую проблему в части создания устойчивого идентификатора мобильного устройства для последующего его применения для отслеживания мошеннической активности.

[0014] Техническим результатом является повышение точности идентификации мобильных устройств, за счет формирования статичного идентификатора.

[0015] Заявленное решение осуществляется с помощью способа формирования статичного идентификатора мобильных устройств под управлением iOS, при этом способ содержит этапы, на которых с помощью процессора мобильного устройства:

устанавливают платежное приложение в операционную систему (ОС) мобильного устройства;

осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи;

переводят каждый полученный параметр в массив бит;

осуществляют конкатенирование полученного массива бит полученных параметров; выполняют хэширование сконкатенированного массива бит;

формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;

записывают полученный статичный идентификатор в закрытую область памяти мобильного устройства;

связывают полученный идентификатор с платежным приложением конкретного пользователя;

передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).

[0016] В одном из частных примеров реализации параметры процессора включают по меньшей мере одно из: название процессора, номинальная частота процессора, количество физических ядер, количество логических ядер, процент утилизации процессора системой, процент утилизации процессора пользователем, процент утилизации процессора в простое.

[0017] В другом частном примере реализации параметры ОС включают по меньшей мере одно из: признак запуска, код языка на устройстве, код региона на устройстве, код таймзоны на устройстве, семейство устройств, полное название устройства, версия устройства в семействе, кодовое название операционной системы, версия релиза, версия ядра системы, архитектура процессора, количество процессов, количество потоков.

[0018] В другом частном примере реализации параметр модуля памяти включает по меньшей мере физический размер оперативной памяти устройства.

[0019] В другом частном примере реализации параметры аккумуляторной батареи включают в себя по меньшей мере одно из: емкость батареи, максимальная емкость батареи, проектная емкость батареи.

[0020] В другом частном примере реализации алгоритм хэширования представляет собой алгоритм SHA256.

[0021] Заявленное решение также осуществляется с помощью способа выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых:

с помощью АСФМ:

фиксируют регистрацию платежного приложения на мобильном устройстве; формируют статичный идентификатор мобильного устройства;

связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;

фиксируют выполнение транзакции посредством платежного приложения;

получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;

вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства;

блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.

[0022] В другом частном примере реализации фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.

[0023] В другом частном примере реализации выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.

[0024] Заявленное решение также осуществляется с помощью устройства формирования статичного идентификатора мобильных устройств под управлением iOS, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.

[0025] Заявленное решение также осуществляется с помощью системы выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0026] Фиг. 1 иллюстрирует блок-схему способа формирования статичного идентификатора.

[0027] Фиг. 2 иллюстрирует блок-схему способа отслеживания мошеннических транзакций с помощью статичного идентификатора.

[0028] Фиг. 3 иллюстрирует схему вычислительного устройства.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

[0029] На Фиг. 1 представлена блок-схема выполнения этапов способа (100) формирования статичного идентификатора. Заявленное решение выполняется при установке платежного приложения на этапе (101) в ОС мобильного устройства. Под термином «мобильное устройство» в рамках заявленного решения может пониматься смартфон, фаблет или планшет под управлением iOS.

[0030] После установки платежного приложения, например, Сбербанк Онлайн, программная логика приложения запрашивает данные для последующей регистрации пользователя. Такими данными могут являться, ФИО, паспортные данные, номер платежной карты, номер телефона, логин/пароль для входа в приложение и т.п. Дополнительно может применяться биометрическая информация. После успешной регистрации для каждого пользователя создается уникальная запись под соответствующим идентификатором, которая сохраняется на сервере в единой базе данных.

[0031] После регистрации в приложении на этапе (102) осуществляется сбор данных мобильного устройства. Сбор осуществляется посредством программной логики платежного приложения, имеющего доступ к ОС мобильного устройства. В рамках осуществления настоящего этапа осуществляется сбор следующих параметров: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи.

[0032] Данные мобильного устройства собираются по основным аппаратным модулям (процессор, память, аккумулятор), а также системные данные, идентифицирующие само устройство.

[0033] Параметры процессора могут выбираться из следующих данных, представленных в Таблице 1.

[0034] Пример используемых параметров ОС приведены в Таблице 2.

[0035] Параметры модуля памяти могут включать в себя параметры, указанные в Таблице 3.

[0036] Пример используемых параметров аккумуляторной батареи приведен в Таблице 4.

По факту сбора требуемого набора вышеуказанных параметров, на этапе (103) осуществляется их последующее хэширование с помощью, например, алгоритма SHA256.

[0037] Данный список параметров позволяет добиться:

- уникальности получаемых идентификаторов, даже на одинаковых устройствах одного производителя;

- неизменности идентификатора на любом устройстве, даже при минорных и мажорных обновлениях iOS;

- воспроизводимости (повторяемость результатов) идентификатора при различных типах сбросов мобильного устройства до заводских и последующих восстановлений устройства.

[0038] В зависимости от типа решаемых задач идентификатор, получаемый на вышеописанных параметрах, может быть статическим и\или вероятностным, это достигается за счет использования различных алгоритмов преобразования данных. В настоящем решении используется криптографический алгоритм хеширования SHA256.3to сделано для минимизации возможных дальнейших ограничений по сбору системных параметров со стороны iOS, а также любых других изменений, которые могут возникнуть с системными параметрами мобильного устройства во время эксплуатации (например, аппаратная замена камеры или процессора в устройстве).

[0039] На этапе (103) полученные параметры, необходимые для формирования идентификатора, формируют массив бит с помощью конкатенации их битовых значений. Массив бит может иметь следующий вид:

65 110 100 114 111 105 100 58 116 101 115 116 47 88 105 97 111 109 105 58 77 73 49 48 84 32 80 114 111 47 67 80 85 58 83 111 109 101 32 67 80 85

Полученный массив обрабатывается генератором UUID с помощью его хеширования алгоритмом SHA256.

[0040] По итогу хеширования на этапе (104) формируется статичный идентификатор, который записывается в keychain библиотеку для данного устройства, а также в закрытую область памяти МУ. Идентификатор может иметь следующий вид: 123e4567-e89b-12d3-а456-426655440000.

[0041] Сформированный статичный идентификатор связывается с регистрационными данными пользователя, введенными в платежное приложение, и на этапе (105) передаются в базу данных на сервер. Периодичность формирования и передачи идентификаторов мобильных устройств на сервер может варьироваться в зависимости от целей и задач организации (единоразово, событийно, либо по расписанию). Полученные идентификаторы аккумулируются в автоматизированных системах организации и позволяют проводить идентификацию клиентских мобильных устройств при работе с приложением.

[0042] При выявлении аномалий (изменений) в идентификаторах клиента, банк может приостановить, либо отклонить транзакцию, как подозрительную, тем самым предотвратив возможное мошенничество (хищение денежных средств, либо имущества) в отношении клиента банка.

[0043] Уникальность заявленного подхода заключается в формировании идентификатора, одновременно сочетающего в себе несколько свойств:

- Статичность - устойчивый к изменениям в ОС на мобильных устройствах и не требующих дополнительных разрешений для мобильного платежного приложения;

- Вероятностная устойчивость - в случае изменения подхода разработчиков ОС для мобильных устройств остаются доступные характеристики, необходимые для формирования идентификатора.

[0044] Сформированная на этапе (105) информация, записанная на сервере банка, передается на этапе (106) на сервер автоматизированной системы фрод-мониторинга (АСФМ). Автоматизированная система фрод-мониторинга банка анализирует и выявляет аномалии в транзакционном потоке клиентов, помещая идентификаторы мобильных устройств злоумышленников в «черные» списки, тем самым предотвращая дальнейшие установки и регистрации платежных приложений на устройствах злоумышленников.

[0045] На Фиг. 2 представлен пример работы способа (200) отслеживания мошеннических транзакций с помощью вышеописанного метода формирования статичного идентификатора. На первом этапе (201) АСФМ фиксирует получение сведений об осуществлении первой транзакции с помощью мобильного устройства с установленным платежным приложением, для которого уже имеется запись на сервере банка о регистрационных данных клиента и соответствующего статичного идентификатора мобильного устройства.

[0046] По факту совершенной транзакции, ее первичный статус неизвестен, и она, как правило, обрабатывается банком. Однако, при поступлении информации о том, что транзакция носила мошеннический характер (этап 202), то соответствующая запись делается в АСФМ, и для сформированного статичного идентификатора мобильного устройства, с которого была выполнена данная транзакция, формируется запись о внесении его в черный список (этап 203).

[0047] Такая ситуация может произойти в случае хищения данных клиента и их использования мошенником для регистрации платежного приложения на своем мобильном устройстве.

[0048] При факте осуществления последующего совершения транзакции (этап 205) АСФМ осуществляет проверки соответствующего статичного идентификатора на предмет его наличия в черном списке.

[0049] Рассмотрим пример генерирования статичных идентификаторов. Статичный идентификатор первого устройства получен по следующим параметрам:

PROCESSOR NAME: A11

PROCESSOR FREQ: 2.39 GHz

PHYSICAL CORES: 6

LOGICAL CORES: 6

SYSTEM: 23

USER: 42

IDLE: 35

IS PROCESS TRANSLATED: native

ISO LANGUEGE CODE: 597

ISO REGION CODE: 256

KNOWN TIMEZONE ID: 441

DEVICE: iPhone

FULL NAME: iPhone 8 Plus

VERSION: 10.2

RELEASE: 3.95 MACHINE: ARM

UPTIME: 56078

PROCESSES: 15

THREADS: 21

LOAD AVERAGE: 34

HARDWARE ID: 9E621041-7F2E-43C3-B1A7-BCD8B5632F18

PHYSICAL SIZE: 17179869184

FREE: 1979920384

WIRED: 4351307776

ACTIVE: 4953337856

INACTIVE -.4873920512

AC POWERED: true

CHARGED: false

CHARGING: true

CHARGE: 0.83

CAPACITY: 7893

MAX CAPACITY: 7893

DESIGN CAPACITY: 1420

CYCLES: 524

TEMPERATURE: 32

SHA256 имеет вид:

D4413EB8DC76D9208F4466F42660E37DA1F737E3CA7786FEF413B492A21CAF78

UUID имеет вид

4Iffe8a2-f474-3418-80fl-lall13336479

[0050] Статичный идентификатор второго устройства получен по следующим параметрам:

PROCESSOR NAME: А14

PROCESSOR FREQ: 3.1

GHz PHYSICAL CORES: 6

LOGICAL CORES: 6

SYSTEM: 18

USER: 5

IDLE: 28

IS PROCESS TRANSLATED: native

ISO LANGUEGE CODE: 597

ISO REGION CODE: 256

KNOWN TIMEZONE ID: 441

DEVICE: iPhone

FULL NAME: iPhone 12 Pro Max

VERSION: 13.4

RELEASE: 3.95

MACHINE: ARM

UPTIME: 51231

PROCESSES: 12

THREADS: 15

LOAD AVERAGE: 30

HARDWARE ID: 70CD060B-B30A-46DD-A210-2771C8B80E57

PHYSICAL SIZE: 17179869184

FREE: 1979920384

WIRED -.4351307776

ACTIVE: 4953337856

INACTIVE: 4873920512

AC POWERED: true

CHARGED: false

CHARGING: true

CHARGE: 0.83

CAPACITY: 7893

MAX CAPACITY: 7893

DESIGN CAPACITY: 1420

CYCLES: 524

TEMPERATURE: 32

SHA256 имеет вид:

8899FE3A92BE1EF6446E415E025B9B7C40E2F76F0351A7C34044D810C5CED8A1

UUID имеет вид

48ec3487-dlbc-3444-abbl-c4c03e49bc31

[0051] Полученные статичные идентификаторы записываются в защищенную память каждого из мобильных устройств.

[0052] При этом, если фиксируется появление нового идентификатора у одного и того же пользователя, но при этом статичный UUID идентификатор говорит о том, что новый идентификатор очень похож на предыдущий, то это позволяет дополнительно учитывать такие изменения в системе фрод-мониторинга и более быстро реагировать на возможные попытки мошеннической активности.

[0053] На этапе (206) по факту выполненной проверки АСФМ принимается решение о блокировке или одобрению транзакции. В случае ее блокировки и расценивании действий как мошеннических на сервере банка выполняется определение также транзакционных реквизитов мошенников, на основании информации о совершенной транзакции, что позволяет как эффективно блокировать последующие установки платежных приложений (при сравнении статичного идентификатора с ранее внесенным в черный список), так и мошеннических реквизитов для предотвращения поступления на них средств.

[0054] На Фиг. 3 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).

[0055] Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора.

[0056] ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).

[0057] ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.

[0058] Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.

[0059] Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.

[0060] Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.

[0061] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например, GPS, ГЛОНАСС, BeiDou, Galileo.

[0062] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.

Источник поступления информации: Роспатент

Показаны записи 1-10 из 46.
23.11.2018
№218.016.a020

Способ и система выявления и классификации причин возникновения претензий пользователей в устройствах самообслуживания

Изобретение относится к системам и способам выявления причин возникновения претензий и инцидентов в сети устройств самообслуживания. Техническими результатами являются повышение качества анализа клиентских обращений, повышение точности и скорости анализа претензий пользователей устройства...
Тип: Изобретение
Номер охранного документа: 0002673001
Дата охранного документа: 21.11.2018
01.03.2019
№219.016.c8ca

Компьютеризированный способ разработки и управления моделями скоринга

Изобретение относится к области вычислительной техники. Техническим результатом является повышение качества создаваемых моделей кредитного скоринга. Раскрыт компьютеризированный способ разработки и управления моделями скоринга, включающий следующие шаги: получают данные за заданный период...
Тип: Изобретение
Номер охранного документа: 0002680760
Дата охранного документа: 26.02.2019
21.03.2019
№219.016.eb69

Способ и система передачи информации о р2р-переводе

Изобретение относится к области передачи информации о р2р-переводе. Техническим результатом является обеспечение надежности передачи данных между автоматизированными информационными системами. Раскрыт способ передачи информации о р2р-переводе, включающий следующие шаги: записывают посредством...
Тип: Изобретение
Номер охранного документа: 0002682426
Дата охранного документа: 19.03.2019
01.04.2019
№219.016.fa42

Система управления сетью pos-терминалов

Изобретение относится к области вычислительной техники, а в частности к системам управления сетью POS-терминалов. Технический результат заключается в осуществлении технического решения для конфигурации POS-терминалов, обеспечивающего реализацию механизма удаленной загрузки конфигурационных...
Тип: Изобретение
Номер охранного документа: 0002683613
Дата охранного документа: 29.03.2019
03.04.2019
№219.016.fada

Способ и система автоматической генерации программного кода для корпоративного хранилища данных

Изобретение относится к способу и системе автоматической генерации программного кода для корпоративного хранилища данных. Технический результат заключается в управлении обновлением хранилища данных. В способе получают метаданные, описывающие настройку механизмов трансформации данных для их...
Тип: Изобретение
Номер охранного документа: 0002683690
Дата охранного документа: 01.04.2019
12.04.2019
№219.017.0bfa

Система мониторинга технического состояния сети pos-терминалов

Изобретение относится к средствам мониторинга технического состояния POS-терминалов. Система мониторинга технического состояния сети POS-терминалов, содержащая множество POS-терминалов, объединенных сетью передачи данных с системой обработки транзакций, клиентских вычислительных устройств и...
Тип: Изобретение
Номер охранного документа: 0002684494
Дата охранного документа: 09.04.2019
27.04.2019
№219.017.3c18

Способ и система предиктивного избегания столкновения манипулятора с человеком

Изобретение относится к области вычислительной технике. Технический результат заключается в повышении уровня безопасности работы персонала вблизи промышленного манипулятора. Технический результат достигается за счет формирования виртуального графа проходимости промышленного манипулятора;...
Тип: Изобретение
Номер охранного документа: 0002685996
Дата охранного документа: 23.04.2019
24.05.2019
№219.017.5e1c

Способ и система для выстраивания диалога с пользователем в удобном для пользователя канале

Изобретение относится к вычислительной технике. Технический результат – увеличение скорости обслуживания пользователя. Способ для выстраивания диалога с пользователем в канале передачи данных включает: получение данных пользовательского ввода; предобработку пользовательского ввода посредством...
Тип: Изобретение
Номер охранного документа: 0002688758
Дата охранного документа: 22.05.2019
29.05.2019
№219.017.6336

Система мониторинга сети устройств самообслуживания

Изобретение относится к системам мониторинга сети устройств самообслуживания (УС). Технический результат заключается в автоматизации устранения технических нарушений в работе УС. Система содержит УС, связанное с сервером, причем УС содержит вычислительное устройство, запоминающее устройство и...
Тип: Изобретение
Номер охранного документа: 0002688254
Дата охранного документа: 21.05.2019
31.05.2019
№219.017.70c4

Способ интерпретации искусственных нейронных сетей

Изобретение относится к области вычислительной техники и может быть использовано для интерпретации работы моделей искусственных нейронных сетей. Техническим результатом является повышение качества и точности интерпретации работы искусственной нейронной сети. Способ содержит этапы, на которых...
Тип: Изобретение
Номер охранного документа: 0002689818
Дата охранного документа: 29.05.2019
Показаны записи 1-1 из 1.
29.07.2020
№220.018.38b3

Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах

Изобретение относится к области компьютерных технологий для выявления вредоносного ПО. Технический результат направлен на расширение арсенала средств того же назначения. Способ выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах (ТОП), выполняемый с...
Тип: Изобретение
Номер охранного документа: 0002727932
Дата охранного документа: 27.07.2020
+ добавить свой РИД