Способ снятия блокировки полномочий администрирования и устройство аутентификации

Изобретение относится к способу снятия блокировки с полномочий администрирования и устройству аутентификации. Технический результат заключается в повышении гибкости снятия блокировки с полномочий администрирования. Предложен способ, в котором получают данные аутентификации, отправленные множеством устройств-компонентов, на устройство аутентификации, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство, выполняют соответствующую аутентификацию данных аутентификации; для каждого аутентифицированного устройства-компонента из множества устройств-компонентов определяют расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в память авторизованного списка данных аутентификации; и снимают блокировку полномочий локального администрирования с устройства аутентификации, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. 3 н. и 10 з.п. ф-лы, 4 ил.

 

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ

[0001] Эта заявка основывается и испрашивает приоритет в соответствии с китайской заявкой на патент №201410742966.2, поданной 5 декабря 2014 года, полное содержание которой включено в настоящую заявку посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ

[0002] Настоящее изобретение в основном относится к области защиты компьютерной информации и, в частности, к способу снятия блокировки полномочий администрирования и устройству для выполнения аутентификации.

УРОВЕНЬ ТЕХНИКИ

[0003] В связи с быстрым развитием компьютерных технологий компьютер широко используется и стал незаменимым инструментом в повседневной жизни. Все больше внимания уделяется защите данных компьютерных систем от несанкционированного доступа, например, путем введения функций блокирования и снятия блокировки полномочий системного администрирования.

[0004] Как правило, в состоянии блокировки полномочий администрирования пользователь не способен управлять системой, но в системе может быть предусмотрена страница для снятия блокировки (например, страница аутентификации личности в системе), на которой пользователь может ввести данные учетной записи и пароль. Полномочия администрирования можно разблокировать в случае успешной аутентификации, и тогда пользователь может управлять работой системы. В системах с более высоким уровнем безопасности пароль может быть разделен на несколько сегментов, за которые отвечают разные администраторы. Когда возникает необходимость работы с системой, ответственные администраторы должны в определенном порядке ввести сегменты пароля для снятия блокировки полномочий администрирования. Такой способ может эффективно повысить безопасность системы.

[0005] В процессе осуществления настоящего изобретения выяснилось, что существуют по меньшей мере следующие проблемы.

[0006] Когда указанный выше способ обработки применяется для снятия блокировки полномочий системного администрирования, может оказаться невозможным разблокировать полномочия администрирования, если какой-либо из администраторов забыл пароль. Таким образом, этот способ недостаточно гибкий для снятия блокировки полномочий администрирования.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0007] С целью преодоления проблем в известном уровне техники настоящее изобретение предлагает способ снятия блокировки полномочий администрирования и устройство аутентификации. Предлагаемое техническое решение заключается в следующем.

[0008] В соответствии с первым аспектом вариантов осуществления настоящего изобретения предусмотрен способ снятия блокировки полномочий администрирования, при этом способ включает в себя:

прием устройством аутентификации данных аутентификации, отправленных множеством устройств-компонентов, при этом устройства-компоненты включают в себя мобильный терминал или носимое устройство;

выполнение соответствующей аутентификации по данным аутентификации;

определение расстояния между аутентифицированным устройством-компонентом и устройством аутентификации, в котором аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанными в авторизованный список данных аутентификации; и

снятие блокировки полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, приближается к заданному порогу количества.

[0009] Дополнительно данные аутентификации включают в себя идентификатор устройства;

шаг получения устройством аутентификации данных аутентификации, отправленных с множества устройств-компонентов, включает в себя:

прием устройством аутентификации сообщений о подключении Bluetooth, содержащих идентификаторы соответствующих устройств, отправленных множеством устройств-компонентов;

шаг определения расстояния между аутентифицированным устройством-компонентом и устройством аутентификации (если аутентифицированное устройство-компонент является устройством-компонентом, с которого отправленные данные аутентификации соответствуют данным аутентификации, предварительно записанными в авторизованный список данных аутентификации) включает в себя:

автоматический ответ на сообщение о подключении Bluetooth, отправленное устройством-компонентом, аутентифицированным таким образом, чтобы установить соединение Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в авторизованный список данных аутентификации; и

определение расстояния между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

[0010] Дополнительно после снятия блокировки полномочий локального администрирования способ также включает в себя:

запись данных об аутентифицированных устройствах-компонентах, расстояние от которых до устройства аутентификации меньше заданного порога расстояния.

[0011] Дополнительно заданный порог количества меньше или равен количеству данных аутентификации в авторизованном списке данных аутентификации.

[0012] Дополнительно, способ также включает в себя:

прием устройством аутентификации запроса о назначении данных аутентификации, в котором содержатся данные аутентификации, которые требуется назначить;

добавление устройством аутентификации данных аутентификации, которые требуется назначить, в авторизованный список данных аутентификации.

[0013] Дополнительно способ также включает в себя:

получение устройством аутентификации запроса на задание количества, который содержит пороговое значение количества, который следует задать;

корректировка устройством аутентификации заданного порога количества на основе задаваемого порогового значения количества.

[0014] В соответствии со вторым аспектом вариантов осуществления настоящего изобретения предлагается устройство аутентификации, включающее в себя:

приемный модуль, выполненный с возможностью получать данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство;

модуль соответствия, выполненный с возможностью проводить соответствующую аутентификацию по данным аутентификации;

модуль определения, выполненный с возможностью определять расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, в котором аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно заданным в авторизованном списке данных аутентификации; и

модуль снятия блокировки, выполненный с возможностью разблокирования полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

[0015] Дополнительно данные аутентификации являются идентификатором устройства;

приемный модуль выполнен с возможностью:

приема сообщений о соединении Bluetooth, содержащих идентификаторы соответствующих устройств, отправленные множеством устройств-компонентов;

модуль определения выполнен с возможностью:

автоматически отвечать на сообщения о соединении Bluetooth, отправленные устройством-компонентом, аутентифицированным для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в утвержденный список данных аутентификации; и

определять расстояние между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

[0016] Дополнительно устройство аутентификации также включает в себя модуль записи, который выполнен с возможностью:

записывать информацию об авторизованных устройствах-компонентах, расстояние от которых до устройства аутентификации меньше, чем заданный порог расстояния, после снятия блокировки полномочий локального администрирования.

[0017] Дополнительно заданный порог меньше или равен количеству данных аутентификации в авторизованном списке данных аутентификации.

[0018] Дополнительно устройство аутентификации также включает в себя задающий модуль, который выполнен с возможностью:

приема запроса о назначении данных аутентификации, в котором содержатся данные аутентификации, которые следует назначить;

добавления назначаемых данных аутентификации в авторизованный список данных аутентификации.

[0019] Дополнительно устройство аутентификации также включает в себя задающий модуль, который выполнен с возможностью:

получения запроса на задание количества, в котором содержится пороговое значение количества, которое следует задать;

корректировки заданного порога количества на основе задаваемого порогового значения количества.

[0020] В соответствии с третьим аспектом вариантов осуществления настоящего изобретения предлагается устройство аутентификации, включающее в себя:

процессор; и

память, выполненную с возможностью хранить инструкции, исполняемые процессором;

при этом процессор выполнен с возможностью:

получать данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство;

выполнять соответствующую аутентификацию по данным аутентификации;

определять расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации; и

снимать блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

[0021] Техническое воплощение в соответствии с вариантами осуществления изобретения может дать следующие положительные результаты.

[0022] В вариантах осуществления настоящего изобретения устройство аутентификации получает данные аутентификации, отправленные из множества устройств-компонентов; выполняет соответствующую аутентификацию по данным аутентификации; определяет расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированным устройством-компонентом является аутентифицированное устройство-компонент, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно сохраненным в авторизованном списке данных аутентификации; и снимает блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога, достигает заданного порога количества. В этом случае доступно разблокирование полномочий администрирования, поскольку определенное количество администраторов, имеющих устройства-компоненты, находятся рядом с устройством аутентификации, таким образом повышается гибкость снятия блокировки полномочий администрирования.

[0023] Следует понимать, что как предшествующее общее описание, так и последующее подробное описание являются исключительно иллюстративными и пояснительными и не ограничивают данного изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0024] Сопровождающие чертежи, которые включены и являются частью данного описания, иллюстрируют варианты осуществления изобретения в соответствии с его сущностью и совместно с описанием служат пояснением принципов изобретения. В сопровождающих чертежах:

[0025] Фиг. 1 - блок-схема способа снятия блокировки полномочий администрирования в соответствии с примером осуществления.

[0026] Фиг. 2 - структурная схема, показывающая сценарий снятия блокировки полномочий администрирования в соответствии с примером осуществления.

[0027] Фиг. 3 - блок-диаграмма, показывающая устройство для выполнения аутентификации в соответствии с примером осуществления.

[0028] Фиг. 4 - блок-диаграмма, показывающая устройство для выполнения аутентификации в соответствии с примером осуществления.

[0029] Варианты осуществления настоящего изобретения показаны посредством вышеупомянутых чертежей, а более подробное описание будет представлено далее. Упомянутые чертежи и описания призваны лишь проиллюстрировать концепцию настоящего изобретения со ссылкой на конкретные варианты осуществления специалистам в данной области техники, но никоим образом не ограничивают объем изобретения, подразумеваемого настоящим раскрытием.

ПОДРОБНОЕ ОПИСАНИЕ

[0030] Далее следует подробное описание примеров осуществления, примеры которых проиллюстрированы в сопровождающих чертежах. В последующем описании представлены ссылки на сопровождающие чертежи, в которых одни и те же номера на разных чертежах представляют одни и те же или аналогичные элементы, если не указано иное. Реализации, представленные в последующем описании примерных вариантов осуществления, не представляют все реализации, соответствующие изобретению. Напротив, они являются только примерами устройств и способов, соответствующих аспектам, связанным с изобретением, как изложено в прилагаемой формуле изобретения.

[0031] Первый вариант осуществления

[0032] Вариант осуществления настоящего изобретения предоставляет способ снятия блокировки полномочий администрирования, который показан на фиг. 1, при этом процедура обработки способа может включать в себя следующие шаги.

[0033] На шаге 101 устройство аутентификации получает данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство.

[0034] На шаге 102 выполняется соответствующая аутентификация по данным аутентификации.

[0035] На шаге 103 определяется расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации.

[0036] На шаге 104 снимается блокировка полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

[0037] В вариантах осуществления настоящего изобретения устройство аутентификации получает данные аутентификации, отправленные множеством устройств-компонентов; выполняет соответствующую аутентификацию по данным аутентификации; определяет расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно сохраненным в авторизованном списке данных аутентификации; и снимает блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. Благодаря этому снятие блокировки полномочий администрирования становится возможным, поскольку определенное количество администраторов, имеющих устройства-компоненты, находятся рядом с устройством аутентификации, и, таким образом, повышается гибкость снятия блокировки полномочий администрирования.

[0038] Второй вариант осуществления

[0039] Вариант осуществления настоящего изобретения предусматривает способ снятия блокировки полномочий администрирования, который можно использовать для любого оборудования (именуемого как устройство аутентификации) с функциональной возможностью управления данными, при этом устройством аутентификации может быть настольный компьютер или мобильный терминал, такой как мобильный телефон или планшетный компьютер, или группа серверов и т.д. В рамках этого способа устройством-компонентом может быть мобильный терминал (такой как мобильный телефон) или носимое устройство и т.п. Носимое устройство - это носимое электронное устройство, например смарт-браслет, смарт-часы или смарт-ожерелье и т.д. В настоящем варианте в качестве подробного описания приводится пример, в котором устройством аутентификации является терминал управления некой компании, а устройством-компонентом является смарт-браслет, другие условия аналогичны указанным выше и здесь не повторяются.

[0040] Подробное описание процедуры обработки, показанное на фиг. 1, дается в виде объединения режима реализации с содержимым, как показано ниже.

[0041] На шаге 101 устройство аутентификации получает данные аутентификации, отправленные множеством устройств-компонентов.

[0042] При этом данные аутентификации могут быть уникальными данными для каждого устройства-компонента для аутентификации личности; или могут быть идентификатором устройства-компонента; или могут быть сегментом предварительно заданного и сохраненного пароля.

[0043] При реализации администратор может носить устройство-компонент и приблизиться к устройству аутентификации и затем управлять устройством-компонентом для отправки данных аутентификации, предварительно записанных в устройстве-компоненте, в устройство аутентификации. Например, администратор может нажать на какую-либо физическую клавишу на устройстве-компоненте, чтобы запустить устройство-компонент для отправки данных аутентификации в устройство аутентификации. Или администратор может запустить определенное приложение, установленное на устройстве-компоненте, или нажать на определенную клавишу на приложении, чтобы запустить устройство-компонент для отправки данных аутентификации в устройство аутентификации. Или устройство-компонент может автоматически отправлять данные аутентификации в устройство аутентификации в соответствии с предварительно заданным циклом. Устройство аутентификации может получать данные аутентификации, отправленные множеством устройств-компонентов.

[0044] Кроме того, в устройство-компонент может быть предварительно записан ключ шифрования, который используется для шифрования данных аутентификации до отправки зашифрованных данных аутентификации в устройство аутентификации. После получения зашифрованных данных аутентификации устройство аутентификации может расшифровывать зашифрованные данные аутентификации при помощи локального предварительно заданного ключа расшифровки (состоящего из пары ключей с указанным выше ключом шифрования), таким образом получая соответствующие данные аутентификации.

[0045] Дополнительно, данные аутентификации могут быть идентификатором устройства-компонента, который можно отправить с соответствующего устройства-компонента в устройство аутентификации посредством средства формирования сообщения о подключении Bluetooth. Соответственно, шаг 101 может быть выполнен следующим образом: устройство аутентификации получает сообщения о подключении Bluetooth, содержащие соответствующие идентификаторы устройств, отправленные множеством устройств-компонентов.

[0046] При этом идентификатором устройства может быть уникальный идентификатор устройства-компонента, например МАС-адрес (адрес контроля доступа к носителю информации).

[0047] При реализации, если администратор желает разблокировать полномочия администрирования системы устройства аутентификации, ему может быть доступ к функции Bluetooth устройства-компонента (например, смарт-браслета) для аутентификации, а затем устройство-компонент периодически пересылает сообщение о подключении Bluetooth (содержащее идентификатор устройства-компонента). Затем администратор подходит к устройству аутентификации, и в этот период подхода к устройству может быть получено сообщение устройства-компонента о подключении Bluetooth (на определенном диапазоне передачи), если устройство-компонент находится в этом диапазоне передачи. Можно проводить синтаксический разбор сообщения о подключении Bluetooth, чтобы получить идентификатор устройства, который содержится в сообщении о подключении Bluetooth.

[0048] На шаге 102 выполняется согласующая аутентификация по данным аутентификации.

[0049] На шаге 103 определяют расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно заданным в авторизованном списке данных аутентификации.

[0050] При реализации авторизованный список данных аутентификации, в котором хранятся данные аутентификации о множестве аутентифицированных устройств-компонентов, может устанавливаться в устройстве аутентификации. Эти устройства-компоненты могут быть устройствами-компонентами, принадлежащими множеству администраторов с определенными уровнями полномочий. Авторизованный список данных аутентификации может быть задан администраторами, если система аутентификации находится в статусе разблокированных полномочий администратора, при этом установление процедуры будет подробно описано далее. После получения данных аутентификации, отправленных устройством-компонентом, устройство аутентификации может найти данные аутентификации в авторизованном списке данных аутентификации, которые там хранятся. Если найдены данные аутентификации, считается, что соответствующая аутентификация прошла успешно, и устройство-компонент может определяться как аутентифицированное устройство-компонент, и далее необходимо определить расстояние между устройством-компонентом и целевым терминалом. Для определения расстояния можно применять множество способов, при этом подходящий способ выбирается в соответствии с фактическими требованиями. Устройство аутентификации может работать с каждым устройством-компонентом, которое отправляет данные аутентификации описанным выше способом. Устройство аутентификации может отслеживать расстояние между устройством аутентификации и каждым терминалом, чьи данные аутентификации включаются в авторизованный список данных аутентификации в режиме реального времени.

[0051] Дополнительно, если указанные выше данные аутентификации являются идентификатором устройства-компонента и устройство-компонент отправляет идентификатор устройства в устройство аутентификации в сообщении о соединении Bluetooth соответственно, то процедура обработки на шаге 102 может выполняться следующим образом.

[0052] Шаг I: автоматический ответ на сообщение о подключении Bluetooth, отправленное аутентифицированным устройством-компонентом, для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в авторизованный список данных аутентификации.

[0053] При реализации идентификаторы множества аутентифицированных устройств-компонентов записываются в авторизованный список данных аутентификации, который хранится в устройстве аутентификации. После получения сообщения о соединении Bluetooth, переданного устройством-компонентом, устройство аутентификации может провести синтаксический анализ сообщения о соединении Bluetooth и запросить идентификатор устройства, а затем найти идентификатор устройства в авторизованном списке данных аутентификации, который хранится локально. Соответствующая аутентификация считается успешной, и устройство-компонент определяется как аутентифицированное устройство-компонент, если найден идентификатор устройства. В этот момент устройство аутентификации может автоматически создавать сообщение обратной связи Bluetooth, соответствующее сообщению о соединении Bluetooth, и отправлять сообщение обратной связи Bluetooth устройству-компоненту, при этом сообщение обратной связи Bluetooth может содержать идентификатор устройства аутентификации, и между устройством аутентификации и устройством-компонентом может устанавливаться соединение Bluetooth. Таким образом, можно автоматически устанавливать соединение Bluetooth между устройством аутентификации и устройствами-компонентами, когда эти устройства-компоненты, идентификаторы которых включены в авторизованный список данных аутентификации, находятся рядом с устройством аутентификации.

[0054] Шаг II: определяется расстояние между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации через установленное соединение Bluetooth.

[0055] При реализации при помощи характеристики соединения Bluetooth, которая используется для определения расстояния, устройство аутентификации может определить расстояние между устройством аутентификации и устройствами-компонентами (устанавливая соединение Bluetooth с устройством аутентификации) за счет интенсивности сигнала Bluetooth.

[0056] На шаге 104 снимается блокировка полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

[0057] При реализации в сценарии применения, показанном на фиг. 2, при определении расстояния между устройством аутентификации и аутентифицированными устройствами-компонентами (устанавливая соединение Bluetooth с устройством аутентификации), устройство аутентификации может в режиме реального времени оценивать, является ли расстояние между аутентифицированными устройствами-компонентами и самим устройством аутентификации меньше заданного порога расстояния, и определять количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния. Если множество администраторов приближаются к устройству аутентификации, неся их устройства-компоненты, и вступают в диапазон, радиус которого равен заданному порогу расстояния, то может запуститься процесс разблокирования полномочий администрирования устройством аутентификации, если количество администраторов больше или равно заданному порогу количества, и далее администраторы могут получить доступ к системе из устройств аутентификации и выполнить соответствующие операции. Например, после того как устройство аутентификации завершает самотестирование после включения питания, осуществляется вход на страницу аутентификации, в этот момент определенное число администраторов со смарт-браслетами находятся рядом с устройством аутентификации, которое может автоматически оценить, что аутентификация личности прошла успешно, и войти в систему (т.е. полномочия администрирования системы разблокированы). Помимо входа в систему этот способ можно также использовать для входа в приложение.

[0058] При этом снятие блокировки с полномочий администрирования может не состояться, если заданный порог количества равен объему данных аутентификации в авторизованном списке данных аутентификации (т.е. все авторизованные администраторы запрашиваются на наличие их устройств-компонентов и нахождение рядом с устройством аутентификации). Или заданный порог количества может быть также меньше количества данных аутентификации в авторизованном списке данных аутентификации, в этом случае заданный порог количества может быть каким-либо определенным значением или быть равен произведению предварительно заданного процентного соотношения (например, 50%) и количества данных аутентификации в авторизованном списке данных аутентификации.

[0059] Дополнительно, после снятия блокировки полномочий администрирования устройство аутентификации может записать все терминалы, которые участвуют в этой аутентификации. Соответствующая обработка может проводиться следующим образом: записываются авторизованные устройства-компоненты, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния.

[0060] При реализации после снятия блокировки полномочий администрирования устройство аутентификации может записать авторизованные устройства-компоненты, определенное расстояние от которых меньше заданного порога расстояния, и может записать такие данные, как идентификатор этих аутентифицированных устройств-компонентов.

[0061] В вариантах осуществления настоящего изобретения также представлен способ задания авторизованного списка данных аутентификации, а именно, как показано ниже: устройство аутентификации получает запрос на назначение данных аутентификации, в котором содержатся данные аутентификации, которые необходимо назначить, и добавляет их в авторизованный список данных аутентификации.

[0062] При реализации администратор может задать авторизованный список данных аутентификации, когда система устройства аутентификации находится в состоянии разблокированных полномочий администрирования. На странице задания функций системы предусмотрена опция задания авторизованного списка данных аутентификации. После выбора опции выполняется вход на страницу назначения авторизованного списка данных аутентификации, на которой отображается окно ввода для добавления данных аутентификации. Администратор может ввести данные аутентификации (т.е. данные аутентификации, которые следует назначить) для аутентифицируемого устройства-компонента, в окно ввода и затем нажать на клавишу «ОК». Затем устройство аутентификации получает запрос назначения данных аутентификации, в котором содержаться данные аутентификации, и устройство аутентификации может запускаться на добавление данных аутентификации в авторизованный список данных аутентификации. В следующем процессе устройства-компоненты, которые хранят данные аутентификации, могут участвовать в процессе снятия блокировки полномочий администрирования устройства аутентификации при помощи процедур обработки, показанных выше на шагах 101-103.

[0063] В вариантах осуществления настоящего изобретения также предоставляется способ задания указанного выше порога расстояния следующим образом: устройство аутентификации получает запрос на задание расстояния, в котором содержится пороговое значение расстояния, которое необходимо задать, и корректирует заданный порог расстояния на основе задаваемого порогового значения расстояния.

[0064] При реализации в устройстве аутентификации заданный порог расстояния, указанный выше, может быть значением, устанавливаемым системой по умолчанию, или быть скорректирован администратором в соответствии с требованиями. Администратор может задать установленный ранее порог расстояния, если устройство аутентификации находится в состоянии разблокированных полномочий администрирования. На странице задания функции системы предусмотрена опция задания порога расстояния. После выбора опции выполняется вход на страницу задания порога расстояния, на которой отображается окно ввода порога расстояния. Администратор может ввести новое пороговое значение расстояния (т.е. пороговое значение расстояния, которое следует задать) в окно ввода и нажать кнопку «ОК». Затем устройство аутентификации получает запрос на задание расстояния, которое содержит пороговое значение расстояния, введенное администратором, и можно запустить устройство аутентификации на корректировку заданного порога расстояния на основе порогового значения расстояния, введенного администратором.

[0065] В вариантах осуществления настоящего изобретения также представляется способ задания порога количества, как показано ниже: устройство аутентификации получает запрос на задание количества, который содержит пороговое значение количества, и корректирует ранее заданный порог количества на основе порогового значения, которое необходимо задать.

[0066] При реализации в устройстве аутентификации заданный порог количества, указанный выше, может быть значением, устанавливаемым системой по умолчанию или быть скорректированным администратором в соответствии с требованиями. Администратор может задать ранее заданный порог количества, когда устройство аутентификации находится в состоянии разблокирования полномочий администрирования. На странице задания функции системы предусмотрена опция задания порога количества. После выбора опции выполняется вход на страницу задания порога количества, на которой отображается окно ввода порога количества. Администратор может ввести новое пороговое значение количества (т.е. порог количества, который следует задать) в окно ввода и нажать кнопку «ОК». Затем устройство аутентификации получает запрос на задание количества, в котором содержится пороговое значение количества, введенное администратором, и можно запустить устройство аутентификации на корректировку заданного порога количества на основе порогового значения количества, введенного администратором.

[0067] Помимо указанного выше способа задания порога количества в виде фиксированного значения, касательно условия, в котором указанный выше заданный порог количества равен произведению предварительно заданного процентного соотношения и количества данных аутентификации в авторизованном списке данных аутентификации, можно принять подобный способ для задания заданного процентного соотношения. Например, предварительно заданное процентное соотношение можно корректировать с исходных 50% на 60%, чтобы до определенной степени повысить безопасность системы. Таким образом, можно добиться лучшего регулирования уровня безопасности системы и удобства аутентификации.

[0068] В вариантах осуществления настоящего изобретения устройство аутентификации получает данные аутентификации, отправленные с множества устройств-компонентов; выполняет соответствующую аутентификацию данных аутентификации; определяет расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно сохраненным в авторизованном списке данных аутентификации; и снимает блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. Благодаря этому разблокирование полномочий администрирования становится возможным, поскольку определенное количество администраторов, имеющих устройства-компоненты, находится рядом с устройством аутентификации, и, таким образом, повышается гибкость снятия блокировки полномочий администрирования.

[0069] Третий вариант осуществления

[0070] На основании подобной технической концепции вариант осуществления настоящего изобретения также предусматривает устройство, выполняющее аутентификацию. Как показано на фиг. 3, устройство аутентификации включает в себя: приемный модуль 310, модуль соответствия 320, модуль определения 330 и модуль снятия блокировки 340.

[0071] Приемный модуль 310 выполнен с возможностью получать данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство.

[0072] Модуль соответствия 320 выполнен с возможностью проводить соответствующую аутентификацию по данным аутентификации.

[0073] Модуль определения 330 выполнен с возможностью определять расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно заданными в авторизованном списке данных аутентификации.

[0074] Модуль снятия блокировки 340 выполнен с возможностью разблокирования полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

[0075] Дополнительно, данные аутентификации являются идентификатром устройства.

Приемный модуль выполнен с возможностью:

приема сообщений о подключении Bluetooth, содержащих идентификаторы соответствующих устройств, отправленных множеством устройств-компонентов;

модуль определения выполнен с возможностью:

автоматического ответа на сообщение о подключении Bluetooth, отправленного аутентифицированным устройством-компонентом, для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в авторизованный список данных аутентификации; и

определять расстояние между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

[0076] Дополнительно, устройство аутентификации также включает в себя модуль записи, который выполнен с возможностью:

записывать авторизованные устройства-компоненты, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, после снятия блокировки полномочий локального администрирования.

[0077] Предпочтительно, заданный порог количества меньше или равен объему данных аутентификации в авторизованном списке данных аутентификации.

[0078] Предпочтительно, устройство аутентификации также включает в себя задающий модуль, который выполнен с возможностью:

получать запрос на назначение данных аутентификации, в котором содержатся данные аутентификации, которые следует назначить; и

добавлять данные аутентификации, которые следует внести в авторизованный список данных аутентификации.

[0079] Предпочтительно, устройство аутентификации также включает в себя задающий модуль, который выполнен с возможностью:

получать запрос на задание количества, в котором содержится пороговое значение количества, который следует задать; и

корректировки заданного порога количества на основе задаваемого порогового значения.

[0080] Поскольку конкретные режимы работы модулей подробно описаны в варианте осуществления предлагаемого способа, подробное описание иллюстративных примеров в отношении варианта осуществления предлагаемого устройства не будут здесь сделаны.

[0081] В вариантах осуществления настоящего изобретения устройство аутентификации получает данные аутентификации, отправленные с множества устройств-компонентов; выполняет соответствующую аутентификацию данных аутентификации; определяет расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно сохраненным в авторизованном списке данных аутентификации; и снимает блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. Благодаря этому снятие блокировки полномочий администрирования становится возможным, поскольку определенное количество администраторов, имеющих устройства-компоненты, находится рядом с устройством аутентификации, и, таким образом, повышается гибкость снятия блокировки полномочий администрирования.

[0082] Следует объяснить, что, если устройство для снятия блокировки полномочий администрирования, предусмотренное в указанных выше вариантах осуществления, снимает блокировку полномочий администрирования, это только иллюстрируется разделением указанных выше функциональных модулей. В реальном применении указанные выше назначенные функции можно реализовать разными функциональными модулями в соответствии с фактическими требованиями. А именно, внутренняя структура устройства может быть разделена на разные функциональные модули для выполнения части или всех описанных выше функций. Кроме того, в отношении устройства для снятия блокировки полномочий администрирования, предусмотренного в указанном выше варианте осуществления, которое относится к той же концепции, что и варианты осуществления способа снятия блокировки полномочий администрирования, реализации, подробно описанные в вышеупомянутых вариантах осуществления способа, здесь подробно не рассматриваются.

[0083] Четвертый вариант осуществления

[0084] На фиг. 4 показана блок-схема устройства для аутентификации в соответствии с примером осуществления настоящего изобретения. Устройство аутентификации 1900 может сравнительно сильно отличаться различными конфигурациями и свойствами и может включать в себя один или более CPU (центральных процессоров) 1922 (например, один или более процессоров) и память 1932, один или более запоминающих носителей данных 1930, хранящих прикладную программу 1942 или данные 1944 (например, одно или более массовых запоминающих устройств). При этом запоминающий носитель данных 1930 и память 1932 могут временно или постоянно хранить данные. Программа, которая хранится на запоминающем носителе данных 1930, может включать в себя один или более модулей (не показанных на данной схеме), каждый из которых может включать в себя ряд командных процедур в устройстве аутентификации. Дополнительно ЦП 1922 может быть выполнен с возможностью связи с запоминающим носителем данных 1930, а ряд командных процедур на носителе данных 1930 выполняется устройством аутентификации 1900.

[0085] Устройство аутентификации 1900 может также включать в себя один или более источников питания 1926, один или более проводных или беспроводных сетевых интерфейсов 1950, один или более интерфейсов ввода-вывода 1958, одну или более клавиатур 1956 и/или одну или более операционных систем 1941, таких как Windows Server™, Mac OS X™, Unix™, Linux™, FreeBSD™ и т.д.

[0086] В настоящем варианте осуществления устройство аутентификации 1900 может также включать в себя одну или более программ, которые хранятся в памяти, при этом одна или более программ выполнены с возможностью выполнения одним или более процессорами и включают в себя команды, способные выполнять следующие операции:

получение устройством аутентификации данных аутентификации, отправленных множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство;

выполнение согласующей аутентификации данных аутентификации;

определение расстояния между аутентифицированным устройством-компонентом и устройством аутентификации, в котором аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации; и

снятие блокировки полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, приближается к заданному порогу количества.

[0087] Дополнительно, данные аутентификации являются идентификатором устройства;

шаг получения устройством аутентификации данных аутентификации, отправленных с множества устройств-компонентов, включает в себя:

прием устройством аутентификации сообщений о подключении Bluetooth, содержащих идентификаторы соответствующих устройств, отправленных множеством устройств-компонентов;

шаг определения расстояния между аутентифицированным устройством-компонентом и устройством аутентификации (если аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации) включает в себя:

автоматический ответ на сообщение о подключении Bluetooth, отправленного аутентифицированным устройством-компонентом, для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в авторизованный список данных аутентификации; и

определение расстояния между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

[0088] Дополнительно, после снятия блокировки полномочий локального администрирования способ также включает в себя:

запись информации об аутентифицированных устройствах-компонентах, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния.

[0089] Дополнительно, заданный порог меньше или равен объему данных аутентификации в авторизованном списке данных аутентификации.

[0090] Дополнительно, способ также включает в себя:

прием устройством аутентификации запроса на назначение данных аутентификации, в котором содержатся данные аутентификации, которые требуется назначить;

добавление устройством аутентификации данных аутентификации, которые требуется назначить, в авторизованный список данных аутентификации.

[0091] Дополнительно, способ также включает в себя:

прием устройством аутентификации запроса на задание количества, который содержит задаваемое значение порога количества;

корректировка устройством аутентификации заданного ранее порога количества на основе порогового значения количества, которое следует задать.

[0092] В вариантах осуществления настоящего изобретения устройство аутентификации получает данные аутентификации, отправленные из множества устройств-компонентов; выполняет соответствующую аутентификацию данных аутентификации; определяет расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, которые предварительно сохранены в авторизованном списке данных аутентификации; и снимает блокировку полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. Благодаря этому разблокирование полномочий администрирования становится возможным, поскольку определенное количество администраторов, имеющих устройства-компоненты, находится рядом с устройством аутентификации, и, таким, образом повышается гибкость снятия блокировки полномочий администрирования.

[0093] Другие варианты осуществления настоящего изобретения будут очевидны специалистам в данной области техники с учетом описания и практического применения изобретения, раскрытого в настоящей заявке. Подразумевается, что в объем настоящей заявки включены любые варианты, использования или адаптации изобретения в соответствии с его основными принципами, включая отступления от настоящего описания согласно известной или общепринятой практике, применяемой в данной области техники. Предполагается, что описание и примеры должны рассматриваться только в качестве примеров, причем действительный объем и сущность изобретения указаны в следующих пунктах формулы изобретения.

[0094] Будет очевидно, что настоящее изобретение не ограничивается конкретной конструкцией, которая была описана выше и проиллюстрирована в сопровождающих чертежах, и что в него могут быть внесены различные модификации и изменения без выхода за рамки объема настоящего изобретения. Предполагается, что объем изобретения ограничивается только приведенной ниже формулой изобретения.

1. Способ снятия блокировки полномочий администрирования, содержащий:

получение данных аутентификации, отправленных множеством устройств-компонентов, на устройство аутентификации, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство,

выполнение соответствующей аутентификации данных аутентификации;

для каждого аутентифицированного устройства-компонента из множества устройств-компонентов определение расстояния между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в память авторизованного списка данных аутентификации; и

снятие блокировки полномочий локального администрирования с устройства аутентификации, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

2. Способ по п. 1, отличающийся тем, что данные аутентификации содержат идентификатор устройства;

получение данных аутентификации, отправленных с множества устройств-компонентов, на устройство аутентификации содержит:

получение устройством аутентификации сообщений о подключении Bluetooth, в которых содержатся идентификаторы соответствующих устройств, отправленные с множества устройств-компонентов;

определение расстояния между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации; содержит:

автоматический ответ на сообщение о подключении Bluetooth, отправленное устройством-компонентом, аутентифицированным, для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор устройства, который соответствует идентификатору устройства, предварительно записанному в авторизованный список данных аутентификации; и

определение расстояния между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

3. Способ по п. 1, отличающийся тем, что после снятия блокировки с полномочий администрирования способ дополнительно содержит:

запись данных об аутентифицированных устройствах-компонентах, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния.

4. Способ по п. 1, отличающийся тем, что заданный порог количества меньше или равен количеству данных аутентификации в авторизованном списке данных аутентификации.

5. Способ по п. 1, отличающийся тем, что способ дополнительно содержит:

получение устройством аутентификации запроса назначения данных аутентификации, в котором содержатся данные аутентификации, которые требуется назначить;

добавление устройством аутентификации данных аутентификации, которые требуется назначить в авторизованный список данных аутентификации.

6. Способ по п. 1, отличающийся тем, что способ дополнительно содержит:

получение устройством аутентификации запроса на задание количества, который содержит пороговое значение количества, которое следует задать;

корректирование устройством аутентификации заданного порога количества на основе порогового значения количества, которое следует задать.

7. Устройство аутентификации для выполнения аутентификации, содержащее:

приемный модуль, выполненный с возможностью получать данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство;

модуль соответствия, выполненный с возможностью проводить соответствующую аутентификацию данных аутентификации;

модуль определения, выполненный с возможностью, для каждого аутентифицированного устройства-компонента из множества устройств, определять расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно заданным в авторизованном списке данных аутентификации; и

модуль снятия блокировки с устройства аутентификации, выполненный с возможностью разблокирования полномочий локального администрирования, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.

8. Устройство аутентификации по п. 7, отличающееся тем, что данные аутентификации содержат идентификатор устройства;

приемный модуль выполнен с возможностью:

получать сообщения о соединении Bluetooth, содержащие идентификатор соответствующих устройств, отправленные множеством устройств-компонентов;

модуль определения выполнен с возможностью:

автоматического ответа на сообщение о подключении Bluetooth, отправленное аутентифицированным устройством-компонентом, для установления соединения Bluetooth; при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим идентификатор, который соответствует идентификатору, предварительно записанному в авторизованный список данных аутентификации; и

определять расстояние между соответствующим аутентифицированным устройством-компонентом и устройством аутентификации при помощи установленного соединения Bluetooth.

9. Устройство аутентификации по п. 7, отличающееся тем, что устройство аутентификации дополнительно содержит модуль записи, выполненный с возможностью записывать данные об авторизованном устройстве-компоненте, определенное расстояние от которого меньше заданного порога расстояния, после снятия блокировки с полномочий локального администрирования.

10. Устройство аутентификации по п. 7, отличающееся тем, что заданный порог количества меньше или равен объему данных аутентификации в авторизованном списке данных аутентификации.

11. Устройство аутентификации по п. 7, отличающееся тем, что устройство аутентификации дополнительно содержит задающий модуль, выполненный с возможностью получать запрос назначения данных аутентификации, содержащий данные аутентификации, которые следует назначить; и

добавлять данные аутентификации, которые следует внести в авторизованный список данных аутентификации.

12. Устройство аутентификации по п. 7, отличающееся тем, что устройство аутентификации дополнительно содержит задающий модуль, выполненный с возможностью получать запрос на задание порога количества, содержащий пороговое значение количества, которое следует задать; и

корректировки заданного ранее порога количества на основе задаваемого порогового значения.

13. Устройство аутентификации для выполнения аутентификации, содержащее:

процессор; и

память, хранящую инструкции, исполняемые процессором;

при этом процессор выполнен с возможностью:

получать данные аутентификации, отправленные множеством устройств-компонентов, при этом устройство-компонент содержит мобильный терминал или носимое устройство;

выполнять согласующую аутентификацию данных аутентификации;

для каждого аутентифицированного устройства-компонента из множества устройств-компонентов определять расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в авторизованный список данных аутентификации; и

снимать блокировку полномочий локального администрирования с устройства аутентификации, если количество аутентифицированных устройств-компонентов, определенное расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества.



 

Похожие патенты:

Изобретение относится к криптографической защите информации. Технический результат - обеспечение устойчивости защищаемой информации к различным видам воздействия.

Изобретение относится к области компьютерной техники и, в частности, к устройству виртуальной машины, выполняющему принятую последовательность инструкций. Технический результат заключается в повышении уровня конфиденциальности и безопасности в выполнении операционных процедур в виртуальных машинах, встроенных в электронное устройство.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных.
Изобретение относится к системам информационной безопасности. Технический результат – повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей.

Изобретение относится к области предотвращения работы программ, которые содержат нежелательный для пользователей функционал. Техническим результатом является обеспечение отмены установки приложений, которые выполняют нежелательные действия приложения.

Изобретение относится к способу блокировки доступа к данным на мобильных устройствах с использованием интерфейса программирования приложений, который используется для создания приложений для пользователей с ограниченными возможностями (Accessibility API).

Изобретение относится к области вычислительных устройств и, в частности, к способу, установке и устройству процесса разблокировки для терминала. Технический результат заключается в повышении безопасности доступа к электронному устройству.

Изобретение относится к области управления доступом к пользовательскому интерфейсу. Технический результат – обеспечение управления доступом к пользовательским интерфейсам, каждый из которых обеспечивает разный уровень управления окружающей средой.

Изобретение относится к системе и способу применения политик шифрования данных. Технический результат заключается в защите данных жестких дисков.

Изобретение относится к способу антивирусной проверки образа машинного кода. Технический результат заключается в обеспечении антивирусной проверки образа машинного кода компьютерной системы.

Изобретение относится к средствам обеспечения дополнительных служб операционной системы, например службы графического интерфейса пользователя (GUI), службы буфера обмена. Технический результат заключается в обеспечении адаптации приложений к платформе и безопасности их взаимодействия. В этом документе описаны реализации для обеспечения уровня адаптации к платформе, который обеспечивает возможность исполнения приложений внутри аппаратно-защищенного изоляционного контейнера пользовательского режима при использовании ресурсов платформы узла, которые находятся за пределами упомянутого изоляционного контейнера. Уровень адаптации к платформе осуществляет содействие взаимодействию для запроса системных служб между приложением и платформой узла. Как часть упомянутого содействия, компонент служб безопасности уровня адаптации к платформе выполняет относящееся к безопасности действие. 3 н. и 7 з.п. ф-лы, 5 ил.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования. Система для конфигурирования сетевого устройства для совместного использования ключа, содержащая: средство получения материала ключей для получения в электронной форме личного модуля (122, p1), открытого модуля (110, N) и симметрического многочлена (124, f1) от двух переменных, имеющего целочисленные коэффициенты, причем двоичное представление открытого модуля и двоичное представление личного модуля одинаковы в по меньшей мере последовательных битах длины (b) ключа, генератор (200) для генерирования локального материала ключей для сетевого устройства, содержащий средство (250) управления сетевыми устройствами для получения в электронной форме идентификационного номера (A) для сетевого устройства и для электронного сохранения генерируемого локального материала ключей в сетевом устройстве и сохранения открытого модуля в сетевом устройстве, и устройство (240) манипуляции многочленами для определения многочлена от одной переменной из многочлена от двух переменных путем подстановки идентификационного номера в многочлен от двух переменных, редукции по личному модулю результата подстановки. 5 н. и 9 з.п. ф-лы, 6 ил.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей. Технический результат - создание сети с возможностью реконфигурации, а также обладающей большей выживаемостью при потере отдельного узла. Сеть квантового распределения ключей, включающая по меньшей мере две локальные сети с квантовым распределением ключей, соединенные волоконно-оптическим каналом связи, причем каждая вышеупомянутая локальная сеть содержит по меньшей мере один сервер и по меньшей мере одну клиентскую часть, причем сервер включает по меньшей мере одну передающую серверную часть и по меньшей мере одну вспомогательную клиентскую часть, логически связанную с серверной передающей частью на узле. 2 н. и 2 з.п. ф-лы, 4 ил., 3 табл.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации задержек при выполнении приложений, вызываемых сканированием. Предложен способ сканирования на наличие вредоносного программного обеспечения, в котором ведут таблицу доступа к директории для отслеживания доступа к файлам, содержащимся в общей директории, со стороны приложения, при этом таблица доступа к директории включает путь к директории, содержащий имя или логическое местоположение общей директории, число срабатываний, указывающее количество событий доступа к файлам в общей директории, и состояние записи, указывающее, находится ли общая директория в состоянии до сканирования, состоянии сканирования, либо состоянии выполненного сканирования; обнаруживают события доступа приложения к файлам, содержащимся в общей директории; используют обнаруженные события доступа для идентификации одной или более групп файлов, содержащихся в общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем, при выполнении приложения; сканируют указанную одну или более группу файлов на наличие вредоносного программного обеспечения при выполнении приложения и прежде, чем приложение попытается осуществить доступ к файлам группы или групп. 4 н. и 17 з.п. ф-лы, 7 ил.

Изобретение относится к защите данных. Технический результат – аутентификация держателя носителя идентификации, защищая его цифровой идентификатор и права. Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации, причем способ включает в себя фазу инициализации, содержащую следующие этапы, на которых: записывают начальные биометрические данные (Bio) индивидуума; генерируют первый ключ (Kbio) из биометрических данных; генерируют второй ключ (KHW) из данных (P1), сгенерированных компонентом безопасности объекта; генерируют начальный ключ (Kcom) шифрования, объединяющий указанный первый ключ и указанный второй ключ; связывают с сервером первый идентификатор индивидуума в соответствии с начальным ключом шифрования; генерируют посредством сервера открытый идентификатор посредством шифрования первого идентификатора с использованием начального ключа шифрования, причем указанный открытый идентификатор хранится сервером в соответствии с начальным ключом шифрования. 3 н. и 19 з.п. ф-лы, 5 ил.

Группа изобретений относится к технологиям обмена данными в социальных сетях с помощью технологии клиент-сервер. Техническим результатом является осуществление оценки доверия комментариям пользователей посредством рейтинга пользователя и автоматической блокировки пользователя с низким рейтингом. Предложена самонастраивающаяся интерактивная система обмена комментариями между пользователями по меньшей мере в одной социальной сети с использованием технологии клиент-сервер. Система содержит модуль доступа, модуль создания профиля пользователя, модуль оценки надежности профиля пользователя. Модуль оценки надежности предназначен для вычисления рейтинга пользователя, который показывает уровень доверия комментариям этого пользователя. Если по меньшей мере один пользователь с большим рейтингом отмечает комментарии пользователя как ненадежные или оскорбительные, система осуществляет блокировку комментариев этого пользователя для оцененного тематического контента. 3 н. и 23 з.п. ф-лы, 16 ил.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям. Технический результат - повышение достоверности результатов анализа программного обеспечения на отсутствие недекларированных возможностей. Система контроля отсутствия недекларированных возможностей в программном обеспечении, включающая блок сохранения найденных потоков управления исследуемого программного обеспечения, блок хранения файлов исходных текстов программного обеспечения, блок установки контрольных точек в файлы исходных текстов программного обеспечения, блок компиляции файлов исходных текстов программного обеспечения с установленными контрольными точками, блок выполнения скомпилированных файлов программного обеспечения, блок сохранения перечня пройденных контрольных точек, блок сохранения трасс маршрутов выполнения скомпилированных файлов программного обеспечения, блок хранения перечня потенциально опасных программных конструкций, блок поиска потенциально опасных программных конструкций в файлах исходных текстов программного обеспечения, блок экспертной корректировки результатов автоматизированного анализа, блок тестирования потенциально опасных программных конструкций, блок сохранения итоговых результатов, причем дополнительно введены блок фиксации исходного состояния исходных текстов программного обеспечения, блок проверки избыточности исходных текстов, блок анализа и систематизации контекстной информации. 4 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обнаружении фишинговых сценариев. Система содержит средство сбора для выборки сценария из сетевого ресурса; средство формирования промежуточного кода для сценария; средство вычисления хэш-сумм от промежуточного кода; базу данных хэш-сумм для хранения группы, включающей в себя хэш-суммы, коэффициенты компактности группы и доверия группы; средство поиска группы, в которой хэш-сумма схожа с вычисленной хэш-суммой; базу данных шаблонов вердиктов, включающих в себя индекс группы, коэффициент доверия шаблона вердикта; средство сбора статистики для вычисления индекса группы выбранной группы на основании коэффициентов компактности группы, доверия группы и степени схожести хэш-суммм; средство анализа для выборки шаблона вердикта, в котором индекс группы схож с индексом группы, определенным средством сбора статистики, и вычисленной степени схожести указанных индексов группы; средство вынесения вердикта о том, является ли сценарий фишинговым, на основании соответствия полученного коэффициента доверия шаблона вердикта и полученной степени схожести индексов группы установленному пороговому значению фишинга. 2 н. и 20 з.п. ф-лы, 6 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем. Предложен способ признания вредоносным исполняемого файла, содержащего интерпретатор языка сценариев, по которому: передают исполняемый файл, содержащий интерпретатор языка сценариев и сценарий, связанный с упомянутым интерпретатором, анализатору; преобразуют с помощью анализатора команды из упомянутого сценария в псевдокод; производят эмуляцию выполнения псевдокода с помощью эмулятора сценариев и записывают результат в журнал работы эмуляторов; обнаруживают в процессе эмуляции по меньшей мере один переход из псевдокода в машинный код и переключают с помощью анализатора процесс эмуляции на эмулятор машинного кода; для каждого обнаруженного перехода производят эмуляцию выполнения машинного кода посредством эмулятора машинного кода и записывают результат в журнал работы эмуляторов, а при окончании процесса эмуляции выполнения машинного кода переключают с помощью анализатора процесс эмуляции на эмулятор сценариев; признают упомянутый исполняемый файл вредоносным при обнаружении вредоносного поведения в результате анализа журнала работы эмуляторов с помощью анализатора. 4 з.п. ф-лы, 4 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении блокировки приложением безопасности доступа к запрещенным путям, содержащимся в дереве поиска. Предложен способ поиска искомого пути по дереву, содержащему запрещенные пути, доступ к которым блокируется приложением безопасности, в котором создают с помощью приложения безопасности дерево путей; разделяют с помощью приложения безопасности искомый путь на составляющие элементы и для каждого элемента вычисляют количество значащих символов; текущим компонентом искомого пути назначают начальный элемент искомого пути; текущей вершиной назначают корневую вершину дерева; сравнивают текущий компонент искомого пути с потомками текущей вершины, при этом если потомок содержит маску, сначала сравнивается количество значащих символов маски и компонента искомого пути, затем выполняют посимвольное сравнение в случае, если количество значащих символов в маске не больше количества значащих символов компонента искомого пути; выносят решение о нахождении искомого пути в дереве путей; блокируют доступ по искомому пути с помощью приложения безопасности с использованием перехвата API-функций в случае, если искомый путь содержится в дереве путей. 4 ил.
Наверх