Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства

Изобретение относится к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства. Техническим результатом является повышение защищенности конфиденциальности информации, передаваемой для целей контроля операций. Согласно одному из вариантов реализации предлагается способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, который включает этапы на которых: идентифицируют пользователя сервиса; выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса; передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство; получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве; выполняют процедуру контроля операции, используя полученную конфиденциальную информацию. 2 н. и 18 з.п. ф-лы, 3 ил.

 

Область техники

Данное изобретение относится к системам и способам предоставления информационной безопасности и, более конкретно, к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства.

Уровень техники

В современном мире компьютерная техника получает все большую распространенность. Она становится доступней, мобильней, функциональней, а пользователи становятся опытнее в работе с компьютерной техникой. Такой высокий уровень развития может нести в себе также ряд угроз, связанных, например, с низким уровнем защищенности конфиденциальной информации (КИ), используемой при авторизации операций, или аутентификации личности пользователя сервиса.

Обеспечение защиты КИ является актуальной проблемой. Распространение вредоносного программного обеспечения (ПО), способного перехватить КИ, вводимую на клавиатуре или пинпаде (устройство ввода КИ) банковского оборудования, а также распространение техник перехвата, незаконного захвата и получения КИ может стать причиной незаконного доступа к банковским счетам, незаконной авторизации операций и потери данных.

С каждым годом появляется все больше способов использования КИ, такой как номер банковской карты, пароль, логин, биометрические данные и др. Например, используя данные своего банковского счета, пользователь может совершать покупки через Интернет, оплачивать счета и полностью управлять своим банковским счетом.

Одновременно происходит рост количества способов перехвата и незаконного использования КИ. Программы-шпионы, кейлоггеры и другое вредоносное ПО, установленные на незащищенных персональных компьютерах (ПК), способны перехватить вводимую пользователем информацию, даже если КИ была введена, используя виртуальную клавиатуру, и передать злоумышленнику для осуществления незаконных операций. Для предотвращения незаконного использования КИ некоторые сервисы используют одноразовые пароли, присылаемые по SMS (Short Message Service), однако злоумышленниками были разработаны схемы перехвата SMS и получения одноразовых паролей для авторизации незаконных операций. Другой нерешенной проблемой является перехват и считывание данных, необходимых для подделки банковской карты, либо использование считанных данных для проведения банковских операций. Злоумышленники устанавливают на банковском оборудовании средства перехвата, такие как накладная клавиатура, считыватель магнитной полосы карты, камера для захвата момента ввода пин-кода карты. В другом известном случае злоумышленники устанавливают специализированное вредоносное ПО на компьютеры, управляющие пинпадами платежных систем, тем самым получают КИ, введенную не подозревающим опасности пользователем, и используют данную информацию для осуществления незаконных операций.

В настоящее время известны системы многофакторной аутентификации с учетом различных параметров и способов исполнения, описанные в публикациях WO 2008AU121 A, ЕР 2008164499 A, CN 101635629.

В заявке WO 2008AU121 А описывается система безопасного управления информацией для использования в банковских организациях. Описываемая система позволяет предоставить многофакторную аутентификацию во время проведения операций путем сравнения логов исполнения инструкции на устройстве пользователя и базы данных банка.

В заявке ЕР 2008164499 А рассматривается система и метод, предназначенные для аутентификации пользователя при помощи предоставления средству аутентификации кода, полученного при считывании двумерного изображения, показанного на экране персонального компьютера (ПК), устройством пользователя.

В патенте CN 101635629 рассматриваются система и метод, предназначенные для безопасного ввода КИ, при этом часть информации вводится пользователем через дополнительные каналы, такие как SMS, голосовое подтверждение и другие. Выбор способа ввода сообщается пользователю при помощи разнообразных интерфейсов.

Хотя данные подходы направлены на решение определенных задач в области обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, они имеют следующие недостатки: передача КИ в открытых сетях, в результате чего КИ уязвима к перехвату; другим недостатком является факт получения, ввода и передачи КИ при использовании одного устройства, потенциально уязвимого к перехвату вводимой КИ. Данное изобретение позволяет более эффективно и результативно решить задачу обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, используя доверенное устройство.

Тенденция увеличения уязвимых вариантов использования КИ является проблемой, которая уже стоит перед банками, корпорациями, критически важными объектами инфраструктуры и рядовыми пользователями информационных систем. Описываемое изобретение позволяет решить данную проблему и сделать операции, требующие ввода КИ, защищенными и безопасными.

Сущность изобретения

Технический результат настоящего изобретения заключаются в повышении защищенности конфиденциальности информации, передаваемой для целей контроля операций. Данный технический результат достигается за счет использования доверенного компьютерного устройства для ввода и передачи указанной КИ.

Настоящее изобретение представляет собой систему и способ обеспечения конфиденциальности информации, передаваемой для контроля операций, используя доверенное устройство. Система обеспечения конфиденциальности информации, передаваемой для контроля операций, используя доверенное устройство, включает:

I. контроллер операций, предназначенный, по меньшей мере, для:

а) идентификации пользователя сервиса;

б) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности;

в) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от сервера безопасности;

г) выполнения процедуры контроля операции с использованием полученной конфиденциальной информации;

при этом контроллер операций связан, по меньшей мере, с сервером безопасности;

II. сервер безопасности, предназначенный, по меньшей мере, для:

а) получения от контроллера операций запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

б) выбора доверенного устройства, ассоциированного с идентифицированным пользователем сервиса;

в) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство;

г) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства;

д) передачи контроллеру операций полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

при этом сервер безопасности связан, по меньшей мере, с доверенным устройством пользователя сервиса;

III. доверенное устройство, ассоциированное с пользователем сервиса, предназначенное, по меньшей мере, для:

а) получения от сервера безопасности запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

б) получения от пользователя сервиса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

в) передачи полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности.

В частном варианте исполнения контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

В другом частном варианте исполнения контролем операции является, по меньшей мере, процедура авторизации операции.

В частном варианте исполнения сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

В частном варианте исполнения конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

В частном варианте исполнения доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент.

В частном варианте исполнения устройство включает, по меньшей мере, следующие модули для обеспечения информационной безопасности, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:

а) антивирус, предназначенный, по меньшей мере, для сигнатурного и эвристического анализа;

б) устройство контроля приложений, предназначенное, по меньшей мере, для отслеживания доступа приложений к критическим областям операционной системы и несанкционированных действий;

в) межсетевой экран, предназначенный, по меньшей мере, для контроля подключения к мобильному устройству по сети;

г) систему шифрования данных;

д) систему дешифрования данных.

В еще одном частном варианте исполнения сервер безопасности включает, по меньшей мере, следующие модули, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:

е) модуль выбора доверенного устройства в соответствии с идентифицированным пользователем сервиса;

ж) базу данных доверенных устройств;

з) систему шифрования данных;

и) систему дешифрования данных;

к) модуль приема и передачи данных.

В другом частном варианте исполнения контроллер операций включает следующие модули, выполняющие определенные этапы процедуры контроля операций:

л) модуль идентификации пользователя сервиса;

м) модуль принятия решения о способе получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции;

н) модуль выполнения процедуры контроля операции, использующий полученную от доверенного устройства конфиденциальную информацию;

о) систему шифрования данных;

п) систему дешифрования данных;

р) модуль приема и передачи данных.

В еще одном частном варианте исполнения запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от контроллера операций к серверу безопасности, от сервера безопасности к доверенному устройству и передача конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства на сервер безопасности и от сервера безопасности на контроллер операций выполняются по защищенному каналу в зашифрованном виде.

Способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, заключается в том, что:

с) идентифицируют пользователя сервиса;

т) выбирают доверенное устройство, ассоциированное с идентифицированным пользователем сервиса;

у) передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на выбранное доверенное устройство;

ф) получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве;

х) выполняют процедуру контроля операции, используя полученную конфиденциальную информацию.

В частном варианте исполнения для ввода конфиденциальной информации пользователем сервиса на доверенном устройстве предоставляют защищенный модуль ввода конфиденциальной информации.

В другом частном варианте исполнения контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

В частном варианте исполнения контролем операции является, по меньшей мере, процедура авторизации операции.

В еще одном частном варианте исполнения сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

В частном варианте исполнения контролируемыми операциями являются, по меньшей мере, программные команды, исполняемые на критически важных объектах инфраструктуры, операции установки программного обеспечения на контролируемых устройствах.

В другом частном варианте исполнения конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

В частном варианте исполнения доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент, и содержит, по меньшей мере, процессор, память, аккумулятор и устройство связи, обеспечивающее соединение для доверенного устройства.

В частном варианте исполнения угрозами информационной безопасности могут являться, по меньшей мере, вредоносное программное обеспечение, способное перехватить конфиденциальную информацию, вводимую на клавиатуре или пинпаде банковского оборудования, а также техники перехвата, незаконного захвата и получения конфиденциальной информации.

В другом частном варианте исполнения запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, и передача данной конфиденциальной информации выполняются по защищенному каналу в зашифрованном виде.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидны из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

фиг. 1 отображает вариант использования доверенного устройства для обеспечения конфиденциальности информации;

фиг. 2 отображает способ работы настоящего изобретения;

фиг. 3 иллюстрирует доверенное устройство.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формулой.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения. Настоящее изобретение определяется только в объеме приложенной формулы.

Фиг. 1 отображает вариант использования доверенного устройства для обеспечения конфиденциальности информации. Как правило, пользователь 100 использует небезопасный компьютер 110 для того, чтобы получить доступ к сетевому ресурсу - сервису 140, примером которого может служить сервис онлайн-банкинга, почтовый сервер или веб-сервер. Под компьютером 110 подразумевается как персональный компьютер, так и ноутбук, нетбук, планшетный компьютер, смартфон, терминальное оборудование, а также любое другое пользовательское устройство. Соединение может происходить через незащищенные сети 130 (публичные беспроводные локальные сети WLAN, реализованные при помощи Wi-Fi технологии) с использованием небезопасных соединений 120а и 120б (открытые протоколы передачи данных, используемые в публичных беспроводных сетях). Также незащищенная сеть 130 может быть публичной или частной сетью, например GSM, CDMA, LTE и др. Хорошим примером может быть использование ноутбука без антивирусного приложения и непропатченной (не обновленной до последней версии) версии браузера для доступа к онлайн-банкингу через нешифрованную Wi-Fi сеть (Wi-Fi сеть, настроенную таким образом, что данные передаются в открытом виде и могут быть перехвачены) в публичном месте (например, в аэропорту). Перечисленный набор факторов говорит о высоком уровне риска для пользователя, так как его личные данные, конфиденциальная информация, (например, номер кредитной карты и ее PIN) могут быть украдены с помощью вредоносных программ, которые эксплуатируют различные уязвимости как компьютера 110 и установленных на нем приложений, так и особенности незащищенной сети 130 и небезопасных соединений 120а и 120б.

С целью обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации на стороне сервиса 140, используется доверенное устройство 160. При поступлении на сторону сервиса 140 запроса доступа от пользователя 100 контроллер операций 145 проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для целей контроля операции, а именно аутентификации или авторизации операции. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. Примером защищенного соединения может служить VPN (Virtual Private Network) соединение, основанное на таких протоколах, как IPSec или РРТР. В качестве основы защищенного соединения также может служить использование технологии WPA, протокола HTTPS и других средств обеспечения безопасной передачи данных. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для указанных целей, например, для аутентификации пользователя 100 на определенном сервисе 140. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается по защищенным каналам 150б и 150а на контроллер операций 145 для выполнения контроля запрашиваемой операции пользователя 100 на компьютере 110 при работе с сервисом 140, используя небезопасный компьютер 110. Таким образом, злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей аутентификации или авторизации операции на стороне небезопасного компьютера ПО или незащищенной сети 130.

Фиг. 3 иллюстрирует доверенное устройство 160. Доверенное устройство 160 содержит процессор 164, оперативную память 165, носитель данных 166 и, по крайней мере, один сетевой адаптер 168. Остановимся на каждом компоненте отдельно.

Процессор 164 может быть процессором любой известной архитектуры, такой как IA-32 (х86), IA-64, ARM, MIPS, PowerPC, SPARC, VAX и др. Используемая оперативная память 165 может быть реализована как DRAM, SRAM, EPROM, Flash или в виде любого другого известного типа памяти. Носитель данных 166 может быть выполнен как жесткий диск, твердотельный накопитель, оптический привод, стример или любой другой известный тип носителя информации. На носителе данных 166 хранится операционная система 162 и приложения 163, которые загружаются в памяти 165. Операционная система (ОС) 162 может быть Apple Mac OS, Microsoft Windows, NetWare, OS/2, Unix-подобной операционной системой (Linux, HP-UX, FreeBSD, OpenBSD) или любой другой закрытой ОС. Сама ОС 162 может иметь улучшенную модель безопасности (http://en.wikipedia.org/wiki/Security-focusedoperating system), например, иметь принудительный контроль доступа (Mandatory access control, MAC), поддерживать такие технологии, как Address Space Layout Randomization (ASLR) и Data Execution Prevention (DEP), использовать систему обнаружения вторжений (Intrusion Detection System, IDS) и другие средства повышения надежности и безопасности ОС. В самой ОС 162 запускаются приложения 163, такие как веб-браузер, почтовый клиент и другие, которые позволяют работать с сервисом 140. Кроме того, одним из приложений 163 может быть антивирусное приложение, сетевой экран для повышения безопасности как ОС 162, так и устройства 160 в целом, либо приложение, используемое для безопасного ввода информации.

Для связи с другими компьютерами, такими как сервер безопасности 170, доверенное устройство 160 использует, по крайней мере, один сетевой адаптер 168. Сетевой адаптер 168 может быть адаптером Wi-Fi (стандарт IEEE 802.11), WiMAX, LTE, GSM, Bluetooth и любым другим адаптером как проводной, так и беспроводной связи. В одном из вариантов реализации, если одним из приложений 163 может быть антивирусное приложение или сетевой экран, то они также могут проверять доверенное устройство на наличие вредоносных программ.

В одном из вариантов реализации доверенное устройство 160 может дополнительно содержать, по крайней мере, один из следующих модулей: модуль защищенного ввода 161, монитор 167 и контроллер 169. Модуль защищенного ввода 161, как правило, представляет собой клавиатуру или сенсорный экран для ввода необходимых данных, например, при работе с одним из приложений 163. Монитор 167 может потребоваться для отображения информации от одного из приложений 163 (например, при загрузке веб-страницы браузером) или от ОС 162. Контроллер 169 может представлять собой один или несколько контроллеров, работающих с такими типами интерфейсов, как USB, Thunderbolt, FireWire и другими. Контроллер 169 используется как для соединения средства безопасной передачи данных 160 с компьютером 110, так и для получения данных с различных смарт-карт (например, eToken) для аутентификации, например, на сетевом ресурсе 140.

В одном из вариантов реализации ОС 162 и приложения 163 могут быть имплементированы с помощью системы контроля взаимодействия программных компонент, основанной на использовании атрибутов объектов и ограничивающих условий, при этом сама система описана в патентах US 7,386,885 и US 7,730,535.

В еще одном из вариантов реализации доверенное устройство 160 может дополнительно содержать средство определения взлома (не показано), которое позволяет уберечь доверенное устройство 160 от несанкционированного вскрытия, кражи или взлома программного обеспечения. Например, средство определения взлома может стирать всю информацию (ОС 162, приложения 163, используемые данные) при обнаружении посторонних изменений в оперативной памяти 165 или на носителе данных 166. Дополнительно средство определения взлома может разрывать соединение 150б, блокировать доступ к защищенному вводу 161, отключать монитор 167 и контроллер 169. При возникновении события вроде несанкционированного вскрытия, кражи или взлома программного обеспечения средство определения взлома может передавать информацию о событии на сервер безопасности 170.

В частном варианте пользователь 100 может зарегистрировать свое мобильное устройство в качестве доверенного устройства 160 либо получить доверенное устройство 160 от, например, своего работодателя. В обоих случаях информация о доверенном устройстве 160 пользователя 100 заносится в базу данных доверенных устройств сервера безопасности 170.

В частном варианте использования, в случае если одному пользователю 100 принадлежит более двух доверенных устройств 160, выбор доверенного устройства 160 сервером безопасности 170 может проводиться, используя базу данных текущих угроз информационной безопасности (не показано), базу данных доверенных устройств (не показано), включающую, по меньшей мере, характеристики доверенных устройств, установленные модули обеспечения информационной безопасности, а также данные об операционной системе 162 доверенного устройства 160. Например, в случае появления вредоносного программного обеспечения для конкретной операционной системы 162 (например, iOS - операционная система Apple для мобильных устройств), направленного на перехват вводимой информации, сервер безопасности 170 выберет доверенное устройство 160 с другой операционной системой 162 либо доверенное устройство 160, на котором установлены модули обеспечения информационной безопасности, гарантирующие безопасность вводимой информации.

На фиг. 2 отображен способ работы настоящего изобретения. На этапе 210 происходит идентификация пользователя 100 контроллером операций 145. Процедура идентификации может быть основана на данных, введенных пользователем на небезопасном компьютере 110, например логин, ID пользователя либо любая другая информация, однозначно идентифицирующая пользователя 100. Также информацией, идентифицирующей пользователя 100, может являться номер кредитной карты или ID персонального устройства пользователя (например, IMEI номер). Далее на этапе 220 производится подключение к серверу безопасности 170 с помощью защищенного соединения 150а. Затем на этапе 230 на сервере безопасности 170 происходит выбор доверенного устройства 160, соответствующего пользователю 100. Следующим этапом 240 производится подключение к доверенному устройству 160 с помощью защищенного соединения 150б. Далее на этапе 250 происходит передача запроса конфиденциальной информации на доверенное устройство 160. На этапе 260 происходит ввод конфиденциальной информации на доверенном устройстве 160. При этом ввод конфиденциальной информации может осуществляться при помощи модуля защищенного ввода 161 либо используя специальное приложение 163 в случае отсутствия у доверенного модуля защищенного ввода 161. Далее на этапе 270 следует передача введенной на доверенном устройстве 160 конфиденциальной информации на контроллер операций 140. Передача конфиденциальной информации может осуществляться через сервер безопасности 170, так и напрямую (не показано) с помощью защищенного соединения от доверенного устройства 160 на контроллер операций 145. На этапе 280 происходит выполнение процедуры контроля операций, а более конкретно, аутентификация пользователя 100 либо авторизация операции, совершаемой пользователем 100, используя полученную от доверенного устройства 160 конфиденциальную информацию.

Примерный вариант использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь 100 вводит URL-адрес сайта онлайн-банкинга (сервиса 140), используя небезопасный компьютер 110. После того как URL-адрес был введен, запрос по данному адресу будет направлен через небезопасное соединение 120а и 120б на сервис 140, в случае необходимости прохождения операции аутентификации пользователя 100 сервис 140 обращается к контроллеру операций 145 с запросом проведения операции аутентификации. Контроллер операций 145 может быть реализован как на том же устройстве, что и сервис 140, так и на отдельном устройстве. Контроллер операций 145 проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для аутентификации пользователя 100. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для аутентификации на определенном сервисе 140, ввод URL-адреса которого был введен пользователем 100 ранее на небезопасном компьютере 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры аутентификации пользователя 100 для дальнейшей работы с сервисом 140, используя небезопасный компьютер 110. Таким образом, злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей аутентификации на стороне небезопасного компьютера 110 или незащищенной сети 130.

Другим частным вариантом использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь создает команду скачивания и установки программного обеспечения с сервиса 140, используя небезопасный компьютер 110. После того как URL-адрес был введен, запрос по данному адресу будет направлен через небезопасное соединение 120а и 120б на сервис 140, в случае необходимости прохождения операции авторизации данной операции веб-сервер 140 обращается к контроллеру операций 145 с запросом проведения операции авторизации. Контроллер операций 145 может быть реализован как на том же устройстве, что и сервис 140, так и на отдельном устройстве. Контроллер операций 145 идентифицирует пользователя 100, ответственного за авторизацию данной операции, и проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для авторизации операции. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для авторизации операции скачивания и установки программного обеспечения с сервиса 140 на небезопасном компьютере 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры авторизации операции скачивания и установки программного обеспечения с сервиса 140. Таким образом, пользователь 100 получает контроль над операциями, происходящими на незащищенном компьютере 110, а также злоумышленники не в состоянии перехватить конфиденциальную информацию, вводимую для целей авторизации установки программного обеспечения на стороне небезопасного компьютера 110. Данный вариант использования может быть реализован в системе родительского контроля для контроля устанавливаемых на компьютерах детей программ.

Другим частным вариантом использования доверенного устройства 160 для обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, приведен ниже. Пользователь 100, клиент банка, намеревается использовать банкомат, для чего вставляет карту в считывающее устройство банкомата, являющееся своего рода небезопасным компьютером 110. После того как карта вставлена, запрос отправляется через небезопасное соединение 120а и 120б на сервер банка эмитента карты 140, сервис 140 обращается к контроллеру операций 145 с запросом проведения операции аутентификации пользователя 100. Контроллер операций 145 может быть реализован как на том же устройстве, что сервер 140, так и на отдельном устройстве. Контроллер операций 145 идентифицирует пользователя 100 и проверяет возможность использования доверенного устройства 160 для получения конфиденциальной информации, необходимой для аутентификации пользователя. В случае возможности использования доверенного устройства 160 контроллер операций 145 устанавливает защищенное соединение 150а с сервером безопасности 170. Сервер безопасности 170 выбирает доверенное устройство 160 для идентифицированного пользователя 100 и устанавливает защищенное соединение 150б с доверенным устройством 160. После того как выбрано доверенное устройство и установлено защищенное соединение 150б, пользователь 100 получает запрос о вводе конфиденциальной информации для аутентификации на небезопасном компьютере (банкомате) 110. Будучи уверенным в безопасности предоставления конфиденциальной информации данным способом, пользователь 100 вводит необходимую конфиденциальную информацию - PIN код - на доверенном устройстве 160, которая передается на контроллер операций 145 для выполнения процедуры аутентификации пользователя 100. Таким образом, пользователь 100 получает контроль над операциями, инициируемыми по его банковскому счету, а также злоумышленники не в состоянии перехватить PIN код, вводимый для целей аутентификации пользователя при использовании банкомата.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

1. Система обеспечения конфиденциальности информации, передаваемой для контроля операций, используя доверенное устройство, содержит:
I. контроллер операций, предназначенный, по меньшей мере, для:
а) идентификации пользователя сервиса;
б) проверки возможности использования доверенного устройства для получения конфиденциальной информации;
в) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности;
г) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от сервера безопасности;
д) выполнения процедуры контроля операции с использованием полученной конфиденциальной информации;
при этом контроллер операций связан, по меньшей мере, с сервером безопасности;
II. сервер безопасности, предназначенный, по меньшей мере, для:
а) получения от контроллера операций запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;
б) выбора, используя базу данных доверенных устройств, доверенного устройства, ассоциированного с идентифицированным пользователем сервиса;
в) передачи запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на ассоциированное с пользователем сервиса доверенное устройство;
г) получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства;
д) передачи контроллеру операций полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции;
при этом сервер безопасности связан, по меньшей мере, с доверенным устройством пользователя сервиса;
III. доверенное устройство, ассоциированное с пользователем сервиса, предназначенное, по меньшей мере, для:
а) получения от сервера безопасности запроса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;
б) получения от пользователя сервиса конфиденциальной информации, необходимой для выполнения процедуры контроля операции;
в) передачи полученной конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на сторону сервера безопасности;
где доверенное устройство - это устройство, на котором установлены модули обеспечения информационной безопасности, гарантирующие безопасность вводимой конфиденциальной информации.

2. Система по п. 1, в которой контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

3. Система по п. 1, в которой контролем операции является, по меньшей мере, процедура авторизации операции.

4. Система по п. 1, в которой сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

5. Система по п. 1, в которой конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

6. Система по п. 1, в которой доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент.

7. Система по п. 1, в которой доверенное устройство включает, по меньшей мере, следующие модули для обеспечения информационной безопасности, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:
а) антивирус, предназначенный, по меньшей мере, для сигнатурного и эвристического анализа;
б) устройство контроля приложений, предназначенное, по меньшей мере, для отслеживания доступа приложений к критическим областям операционной системы и несанкционированных действий;
в) межсетевой экран, предназначенный, по меньшей мере, для контроля подключения к мобильному устройству по сети;
г) систему шифрования данных;
д) систему дешифрования данных.

8. Система по п. 1, в которой сервер безопасности включает, по меньшей мере, следующие модули, защищающие доверенное устройство пользователя и конфиденциальную информацию от угроз информационной безопасности:
а) модуль выбора доверенного устройства в соответствии с идентифицированным пользователем сервиса;
б) базу данных доверенных устройств;
в) систему шифрования данных;
г) систему дешифрования данных;
д) модуль приема и передачи данных.

9. Система по п. 1, в которой контроллер операций включает следующие модули, выполняющие определенные этапы процедуры контроля операций:
а) модуль идентификации пользователя сервиса;
б) модуль принятия решения о способе получения конфиденциальной информации, необходимой для выполнения процедуры контроля операции;
в) модуль выполнения процедуры контроля операции, использующий полученную от доверенного устройства конфиденциальную информацию;
г) систему шифрования данных;
д) систему дешифрования данных;
е) модуль приема и передачи данных.

10. Система по п. 1, в которой запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от контроллера операций к серверу безопасности, от сервера безопасности к доверенному устройству и передача конфиденциальной информации, необходимой для выполнения процедуры контроля операции, от доверенного устройства на сервер безопасности и от сервера безопасности на контроллер операций выполняются по защищенному каналу в зашифрованном виде.

11. Способ обеспечения конфиденциальности информации, передаваемой для выполнения процедуры контроля операций, используя доверенное устройство, содержащий этапы, на которых:
а) идентифицируют пользователя сервиса;
б) проверяют на контроллере операций возможность использования доверенного устройства для получения конфиденциальной информации;
в) выбирают на сервере безопасности, используя базу данных доверенных устройств, доверенное устройство, ассоциированное с идентифицированным пользователем сервиса;
г) передают запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, на выбранное доверенное устройство;
д) получают конфиденциальную информацию, необходимую для выполнения процедуры контроля операции, введенную пользователем сервиса на доверенном устройстве;
е) выполняют процедуру контроля операции, используя полученную конфиденциальную информацию;
где доверенное устройство - это устройство, на котором установлены модули обеспечения информационной безопасности, гарантирующие безопасность вводимой конфиденциальной информации.

12. Способ по п. 11, в котором для ввода конфиденциальной информации пользователем сервиса на доверенном устройстве предоставляют защищенный модуль ввода конфиденциальной информации.

13. Способ по п. 11, в котором контролем операции является, по меньшей мере, операция аутентификации пользователя сервиса.

14. Способ по п. 11, в котором контролем операции является, по меньшей мере, процедура авторизации операции.

15. Способ по п. 11, в котором сервисом являются, по меньшей мере, сервис онлайн-банкинга, сервис интернет-торговли, сервис платежных услуг, сервис удаленной работы.

16. Способ по п. 11, в котором контролируемыми операциями являются, по меньшей мере, программные команды, исполняемые на критически важных объектах инфраструктуры, операции установки программного обеспечения на контролируемых устройствах.

17. Способ по п. 11, в котором конфиденциальной информацией, необходимой для выполнения процедуры контроля операций, может являться, по меньшей мере, пароль к учетной записи, биометрические данные, пин-код.

18. Способ по п. 11, в котором доверенное устройство может представлять собой, по меньшей мере, такие устройства, как ноутбук, нетбук, смартфон, мобильный телефон, коммуникатор, тонкий клиент, и содержит, по меньшей мере, процессор, память, аккумулятор и устройство связи, обеспечивающее соединение для доверенного устройства.

19. Способ по п. 11, в котором угрозами информационной безопасности могут являться, по меньшей мере, вредоносное программное обеспечение, способное перехватить конфиденциальную информацию, вводимую на клавиатуре или пинпаде банковского оборудования, а также техники перехвата, незаконного захвата и получения конфиденциальной информации.

20. Способ по п. 11, в котором запрос конфиденциальной информации, необходимой для выполнения процедуры контроля операции, и передача данной конфиденциальной информации выполняются по защищенному каналу в зашифрованном виде.



 

Похожие патенты:

Изобретение относится к управлению безопасностью вычислительных ресурсов. Технический результат - эффективное управление безопасностью вычислительных ресурсов.

Изобретение относится к устройству и способу управления правами доступа к беспроводной сети. Технический результат заключается в обеспечении доступа к беспроводной сети посредством использования устройств беспроводной связи за счет проверки действительности прав доступа.

Изобретение относится к области аутентификации. Технический результат - обеспечение безопасности связи.

Изобретение относится к области защиты сети. Технический результат - защита сети за счет исключения регистрации недопустимого H(e)NB непосредственно в элементе базовой сети.

Изобретение относится к платежным транзакциям. Технический результат - обеспечение безопасной обработки транзакций.

Группа изобретений относится к средствам управления состоянием объекта с помощью мобильного устройства. Технический результат заключается в возможности управления состоянием объекта, как являющегося финансовым продуктом, так и не являющимся таковым, в повышении безопасности управления состоянием объекта, в снижении возможности проведения мошеннических действий за счет использования разных каналов для управления и запроса сведений о состоянии объекта, в повышении надежности и безопасности системы за счет хранения конфиденциальных сведений об объекте отдельно от сведений о его состоянии.

Изобретение относится к удаленному предоставлению прав на управление исполнительными устройствами. Технический результат - защищенное предоставление прав во время удаленного управления исполнительными устройствами.

Изобретение относится к способам и устройству аутентификации и предоставления клиентскому устройству доступа к сети. Технический результат - возможность выполнения услуг от провайдера в беспроводном устройстве без использования SIM-карты.

Изобретение относится к области аутентификации. Технический результат - эффективная защита цифровой подписи.

Изобретение описывает способ исполнения и систему универсальной электронной карты и смарт-карты. Технический результат, заключающийся в создании управляющего субприложения в электронной карте, достигается за счет системы универсальных электронных карт.

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении безопасности виртуальной машины (ВМ).

Изобретение относится к области обеспечения безопасности для внешнего кода, предоставляемого веб-сервером приложений. Техническим результатом является эффективное получение ключа начальной загрузки для внешнего кода.

Изобретение относится к средствам автоматизированного анализа текстовых документов. Технический результат заключается в повышении точности определения наличия в документах конфиденциальной информации.

Изобретение относится к области технологий обработки данных. Технический результат заключается в повышении эффективности сканирования подозрительных файлов.

Изобретение относится к системам и способам управления доступом к накопителю в сети. Технический результат заключается в повышении безопасности корпоративных данных путем управления доступом к накопителю с использованием системы и способа применения политик безопасности к накопителю в сети, которые определяют политики безопасности, основываясь на истории использования накопителя.

Изобретение относится к способам предоставления доступа к ресурсам виртуализированной среды. Технический результат заключается в повышении защищенности виртуализированных сред от несанкционированного доступа за счет обеспечения доверенной загрузки виртуальных машин в виртуализированных средах.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении защищенности активного сетевого оборудования.

Изобретение относится к контролю информационной безопасности. Технический результат - обеспечение безопасности сети транспортного средства.

Изобретение относится к средствам обработки запроса от потенциально несанкционированного пользователя на доступ к ресурсу. Технический результат заключается в уменьшении вероятности взлома учетных записей пользователя.

Изобретение относится к области аутентификации пользователей. Технический результат - прощение процесса аутентификации пользователя в периферийном устройстве.

Изобретение относится к антивирусным технологиям, а более конкретно к системам и способам отложенного устранения вредоносного кода. Технический результат настоящего изобретения заключается в обеспечении лечения вредоносных программ, которые препятствуют лечению. Настоящий технический результат достигается путем использования способа лечения обнаруженных вредоносных объектов, при котором обнаруживают вредоносные объекты на компьютере, формируют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом задача формируется с использованием языка сценариев. Сформированную задачу лечения обнаруженных вредоносных объектов записывают в заданную ветку реестра перед перезагрузкой компьютера, проверяют целостность задачи лечения обнаруженных вредоносных объектов, перезагружают компьютер. Загружают драйвер для выполнения, по меньшей мере, одной задачи лечения обнаруженных вредоносных объектов, и драйвер операционной системы, позволяющий выполнить задачу лечения обнаруженных вредоносных объектов, выполняют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом используют системные нотификации для начала выполнения задачи лечения обнаруженных вредоносных объектов. 3 з.п. ф-лы, 4 ил.
Наверх