Способ электронной подписи

Изобретение относится к способам защиты данных с использованием сертификатов или электронных подписей. Технический результат заключается в повышении надежности. Способ электронной подписи документа, формируемой сервером электронной подписи после получения им от устройства пользователя хэша документа и совпадения полученного хэша документа с хэшем документа вычисленным сервером электронной подписи, при этом сервер электронной подписи хранит ключ электронной подписи пользователя в зашифрованном виде, а ключ шифрования хранится в мобильном приложении, установленном на телефоне пользователя, и зашифрован в свою очередь паролем пользователя. 5 з.п. ф-лы, 1 ил.

 

Область техники

Изобретение относится к способам защиты данных с использованием сертификатов или электронных подписей.

Предшествующий уровень техники

Известно использование мобильного телефона для электронной подписи (ЭП) хэша документа, поскольку размеры экрана мобильного телефона могут затруднять ознакомление пользователя с документом, например, публикация европейской патентной заявки ЕР 2582115 от 17.04.2013. Однако это известное техническое решение не предусматривает проверку подлинности документа, представленного на подпись.

Из уровня техники известен патент США US 6453416 от 17.09.2002, в котором описан способ электронной подписи, формируемой сервером электронной подписи после получения им от устройства пользователя хэша документа и совпадения полученного хэша документа с хэшем документа вычисленным сервером электронной подписи.

Этот известный способ предусматривает идентификацию пользователя и его аутентификацию и является прототипом для заявленного способа электронной подписи.

Недостатком этого способа является то, что он не предусматривает аутентификации пользователем подписываемого документа и, соответственно, не обеспечивает неотказуемость пользователя от его поручения серверу ЭП подписать документ. На устранение этого недостатка и направлено заявленное изобретение.

Раскрытие изобретений

Техническим результатом, на достижение которого направлено заявленное изобретение, является реализация неотказуемости пользователя от его поручения серверу ЭП подписать документ, основанной на аутентификации и пользователя, и документа, подписываемого пользователем. Для достижения этого технического результата операция по аутентификации пользователя и получения его поручения подписать документ, предусмотренная в прототипе, в заявленном техническом решении разделена. В заявленном изобретении сначала сервер ЭП производит аутентификацию пользователя по сообщению, полученному от мобильного телефона пользователя в ответ на push-уведомление, затем направляет пользователю хэш документа и пользователь производит аутентификацию документа и только потом дает поручение серверу ЭП о подписи документа или отказывается от подписи.

Другим техническим результатом является повышение защищенности реализации электронной подписи документа при проникновении в сервер электронной подписи извне, поскольку ключ электронной подписи хранится на сервере электронной подписи в зашифрованном виде, а ключ шифрования хранится в мобильном приложении на телефоне пользователя, причем зашифрован паролем пользователя. Более того, предусмотрены два обмена сообщениями между мобильным телефоном пользователя и сервером электронной подписи. Первый обмен сообщениями, инициируемый push-уведомлением, происходит по защищенному каналу и позволяет произвести взаимную аутентификацию корреспондентов, а второй обмен сообщениями завершается направлением ключа шифрования серверу электронной подписи только после принятия решения пользователем после ознакомления с документом и на основании сравнения хэшей документа, полученных по разным каналам связи.

Дополнительным техническим результатом, достигаемым в заявленном изобретении, является использование одного мобильного средства связи (мобильного телефона) и для ознакомления с документом, и для аутентификации этого документа, и для указания о подписи этого документа благодаря использованию в этих операциях различных каналов связи.

Указанные технические результаты достигаются в способе электронной подписи документа, формируемой сервером электронной подписи, хранящим ключ электронной подписи пользователя в зашифрованном виде, а ключ шифрования, который может быть симметричным или асимметричным, хранится в мобильном приложении, установленном на телефоне пользователя, и может быть опционально в свою очередь тоже быть зашифрован, например, паролем пользователя. В соответствии с заявленным способом при поступлении документа сервер электронной подписи вычисляет хэш этого документа, предоставляет документ и его хэш для ознакомления пользователя и отправляет уведомление, например push-уведомление на телефон пользователя, оснащенный мобильным приложением, открываемым пользователем, в частности при нажиме на push-уведомление, затем пользователь, открыв мобильное приложение, может ввести пароль, если он предусмотрен, и мобильное приложение:

- если предусмотрен пароль, расшифровывает с использованием пароля ключ для создания защищенного канала (например, TLS) и ключ шифрования,

- устанавливает защищенное соединение с сервером электронной подписи с двухсторонней аутентификацией по сертификатам,

- получает от сервера электронной подписи и отображает на экране телефона пользователя хэш подписываемого документа, который пользователь сравнивает с хэшем, отображаемым в браузере, установленном на оборудовании пользователя, и

при успешном сравнении и согласии подписать документ пользователь инициирует отправку сообщения через интерфейс мобильного приложения, тогда:

- мобильное приложение по защищенному соединению отправляет хэш документа и ключ шифрования на сервер электронной подписи,

- полученный хэш документа сервер электронной подписи сравнивает с хэшем документа, вычисленным им ранее, при их совпадении используя ключ шифрования, полученный от мобильного приложения, установленного на телефоне пользователя, расшифровывает подпись заявителя, формирует и возвращает подпись хэш документа.

Для ознакомления пользователя сервер электронной подписи, используя свой WEB интерфейс, может размещать документ и его хэш в сети Интернет, при этом браузер, установленный на оборудовании пользователя, перенаправляется отправителем документа - сервером с программным обеспечением, которое использует программные интерфейсы интеграции (API) application programming interface) сервера ЭП, по ссылке, предоставленной сервером электронной подписи.

Также возможен вариант, когда ссылка не предоставляется Сервером ЭП, а происходит сразу передача push-уведомления на телефон пользователя. В этом случае пользователь ознакамливается с документом только на своем телефоне. Браузер может быть установлен на телефоне пользователя.

Сервер электронной подписи может предоставлять документ и его хэш пользователю для ознакомления по электронной почте, адрес которой может быть указан в сообщении при поступлении документа на сервер электронной подписи.

Мобильное приложение может содержать зашифрованные паролем пользователя ключ для создания защищенного канала (например, TLS) и ключ шифрования.

Краткое описание чертежей

На чертеже показан алгоритм реализации заявленного способа электронной подписи.

Варианты использования изобретений

Использование изобретений, например, возможно при подаче заявления на государственную регистрацию индивидуального предпринимателя или общества с ограниченной ответственностью.

Пользователь на сайте Автоматизированной Информационной Системы (далее АИС) в сети Интернет заполняет анкету и АИС на основе данных пользователя создает документ "Заявление на регистрацию компании" и пересылает этот документ на сервер электронной подписи, где хранится ключ электронной подписи пользователя, зашифрованный ключом, хранящимся в мобильном приложении на телефоне пользователя.

Затем сервер электронной подписи:

- вычисляет хэш документа и, используя свой WEB интерфейс, размещает документ и его хэш в сети Интернет и возвращает в АИС ссылку, на которую АИС перенаправляет браузер, установленный на компьютере пользователя (по этой ссылке пользователь ознакамливается с документом и его хэшем), и

- отправляет push-уведомление на телефон пользователя, оснащенный мобильным приложением, открываемым пользователем при нажиме на push-уведомление.

Затем пользователь, открыв мобильное приложение, вводит пароль и мобильное приложение:

- расшифровывает с использованием пароля закрытый ключ для создания защищенного соединения и ключ шифрования,

- устанавливает защищенное соединение с сервером электронной подписи с двухсторонней аутентификацией по сертификатам,

- получает от сервера электронной подписи и отображает на экране телефона пользователя хэш подписываемого документа, который пользователь сравнивает с хэшем, отображаемым в браузере, установленном на компьютере пользователя.

При успешном сравнении и согласии подписать документ пользователь инициирует отправку сообщения через интерфейс мобильного приложения, тогда мобильное приложение, используя защищенное соединение, отправляет хэш документа и ключ шифрования на сервер электронной подписи, а сервер электронной подписи сравнивает полученный хэш документа с хэшем документа, вычисленным им ранее, и при их совпадении, используя ключ шифрования, полученный от мобильного приложения, установленного на телефоне пользователя, расшифровывает ключ электронной подписи заявителя, формирует и возвращает подпись документа в АИС, который отправляет документ и электронную подпись к нему в Государственный орган регистрации предпринимателей и юридических лиц.

Другим примером является использование изобретения для подписания кредитного договора между банком и заемщиком. Кредитный менеджер формирует и размещает договор кредитования между банком и заемщиком на сервере банка. Сервер банка отправляет договор кредитования на Сервер электронной подписи 2 раза - для подписания заемщиком и уполномоченным лицом банка и каждый раз получает ссылку для подписания договора кредитования, которая предоставляется вместе с договором, соответственно, заемщику и уполномоченному лицу банка, например, по электронной почте. Каждый раз один из них получает push-уведомление, открывает мобильное приложение, вводит пароль и мобильное приложение:

- расшифровывает с использованием пароля ключ для создания защищенного канала и ключ шифрования,

- устанавливает защищенное соединение с сервером электронной подписи с двухсторонней аутентификацией по сертификатам,

- получает от сервера электронной подписи и отображает на экране телефона пользователя хэш договора кредитования, который пользователь сравнивает с хэшем, предоставленным ему сервером банка.

При успешном сравнении и согласии подписать договор кредитования и заемщик, и уполномоченное лицо банка инициируют отправку сообщения через интерфейс мобильного приложения, тогда мобильное приложение, используя защищенный канал, отправляет хэш договора кредитования и ключ шифрования на сервер электронной подписи, а сервер электронной подписи сравнивает полученный хэш договора кредитования с хэшем договора кредитования, вычисленным им ранее, и при их совпадении, используя ключ шифрования, полученный от мобильного приложения, установленного на телефоне пользователя, расшифровывает подпись заявителя, формирует и возвращает подпись хэша договора кредитования на сервер банка, который отдает команду на перечисление средств в адрес заемщика.

Алгоритм реализации заявленного способа электронной подписи в обобщенном виде, изображенный начертеже, включает следующие операции:

1. Ввод данных с компьютера пользователя в форму, хранимую на сервере прикладного программного обеспечения (ПО).

2. Генерация сервером прикладного ПО документа для подписи.

3. Передача документа на подпись от сервера прикладного ПО серверу подписи.

4. Запрос подписания документа сервером подписи у смартфона пользователя.

5. Ввод пользователем пароля.

6. Проверка пользователем отображенного документа.

7. Выражение пользователем согласия подписать документ, используя интерфейс смартфона, в простейшем случае - нажатие кнопки «Согласен».

8. Передача ключа расшифровки ключа подписи от смартфона серверу подписи.

9. Генерация подписи сервером подписи.

10. Возврат подписи от сервера подписи серверу прикладного ПО.

1. Способ электронной подписи документа, формируемой сервером электронной подписи после получения им от устройства пользователя хэша документа и совпадения полученного хэша документа с хэшем документа вычисленным сервером электронной подписи, отличающийся тем, что сервер электронной подписи хранит ключ электронной подписи пользователя в зашифрованном виде, а ключ шифрования хранится в мобильном приложении, установленном на телефоне пользователя, и зашифрован в свою очередь паролем пользователя, при поступлении документа сервер электронной подписи вычисляет хэш этого документа и предоставляет документ и его хэш для ознакомления пользователю, и отправляет уведомление на телефон пользователя, оснащенный мобильным приложением, открываемым пользователем, затем мобильное приложение устанавливает защищенное соединение с сервером электронной подписи с двухсторонней аутентификацией по сертификатам, получает от сервера электронной подписи и отображает на экране телефона пользователя хэш документа, который пользователь сравнивает с хэшем документа, предоставленным ему для ознакомления вместе с документом, и при успешном сравнении и согласии подписать документ пользователь инициирует отправку сообщения через интерфейс мобильного приложения, тогда мобильное приложение по защищенному соединению отправляет хэш документа и ключ шифрования на сервер электронной подписи, полученный хэш документа сервер электронной подписи сравнивает с хэшем документа, вычисленным им ранее, при их совпадении используя ключ шифрования, полученный от мобильного приложения, установленного на телефоне пользователя, расшифровывает подпись заявителя, формирует и направляет подпись хэш документа отправителю поступившего документа.

2. Способ по п. 1, отличающийся тем, что уведомление, отправляемое сервером электронной подписи на телефон пользователя, является push-уведомлением, а мобильное приложение открывается пользователем при нажиме на push-уведомление.

3. Способ по п. 1, отличающийся тем, что мобильное приложение содержит ключ для создания защищенного канала связи и ключ шифрования, зашифрованные паролем пользователя, и после открывания мобильного приложения пользователь вводит пароль, а мобильное приложение сначала расшифровывает с использованием пароля ключ для создания защищенного канала и ключ шифрования.

4. Способ по п. 1, отличающийся тем, что для ознакомления пользователя сервер электронной подписи, используя свой WEB интерфейс, размещает документ и его хэш в сети Интернет, при этом браузер, установленный на оборудовании пользователя, перенаправляется сервером отправителя документа по ссылке, предоставленной сервером электронной подписи.

5. Способ по п. 4, отличающийся тем, что браузер установлен на телефоне пользователя.

6. Способ по п. 1, отличающийся тем, что сервер электронной подписи предоставляет документ и его хэш пользователю для ознакомления по электронной почте, адрес которой был указан при поступлении документа на сервер электронной подписи.



 

Похожие патенты:

Изобретение относится к вычислительной технике и может найти применение при организации санкционированного доступа к ресурсам вычислительной системы. Технический результат заключается в повышении надежности устройства и уменьшении его аппаратных ресурсов.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к контролю целостности данных, обрабатываемых в автоматизированных системах. Технический результат – обеспечение необходимого уровня защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности в блок данных, количество используемых внешних ключей.

Изобретение относится к области обеспечения компьютерной безопасности. Технический результат заключается в повышении эффективности защиты от компьютерного пиратства.

Изобретение относится к области защиты информации в системах электронного документооборота. Технический результат заключается в обеспечении многоуровневого контроля целостности электронных документов.

Изобретение относится к средствам резервного копирования. Технический результат заключается в повышении надежности сохранения данных.

Изобретение относится к способам для обнаружения фишинговой веб-страницы. Техническим результатом является обнаружение фишинговых веб-страниц посредством создания правил обнаружения фишинговых веб-страниц с использованием по крайней мере одного уникального признака, идентифицирующего веб-страницу как фишинговую.

Изобретение относится к способам обнаружения аномалий функционирования программируемых логических контроллеров (ПЛК) и связанных с ним периферийных устройств, предназначенных для контроля и управления машинами и производственными процессами.

Изобретение относится к противодействию несанкционированного доступа к данным микрофона. Технический результат – блокирование доступа к данным микрофона со стороны неавторизованных процессов.

Изобретение относится к области защиты данных в памяти потребляемого продукта. Технический результат заключается в обеспечении хранения данных, которые важны для эксплуатации потребляемого продукта и/или устройства, которое ассоциируется с потребляемым продуктом, безопасным образом.

Изобретение относится к системам и способам обнаружения вредоносного кода в файле. Технический результат заключается в улучшении обнаружения вредоносного кода в файле в сравнении с существующими методами обнаружения вредоносного кода. Способ обнаружения вредоносного кода в файле включает: исполнение процесса, запущенного из файла, с использованием песочницы; перехват вызовов API-функций; последовательное внесение записей о перехваченных вызовах API-функций в первый журнал, сохранение дампа памяти процесса в базу дампов; повторение предыдущих операций до выполнения условия выхода; выявление в первом журнале по меньшей мере одной сигнатуры первого типа из числа сигнатур первого типа; после выявления сигнатуры первого типа передачу на исполнение в эмулятор по меньшей мере одного дампа памяти, сохраненного в базе дампов; во время исполнения процесса в эмуляторе последовательное внесение во второй журнал записей, содержащих информацию о вызове API-функции; определение вредоносного кода в файле при условии выявления во втором журнале по меньшей мере одной сигнатуры второго типа из базы данных сигнатур второго типа. 2 н. и 52 з.п. ф-лы, 4 ил.

Группа изобретений относится к технологиям создания профиля пользователя в различных вычислительных системах. Техническим результатом является расширение арсенала технических средств для создания профиля пользователя и аутентификации пользователя. Предложен способ создания профиля пользователя, выполняемый на сервере, в котором предварительно был создан первый профиль первого пользователя на основе параметров взаимодействия пользователя, полученных за заданный промежуток времени и связанных со множеством сеансов связи, причем первый профиль первого пользователя был сохранен в первой базе данных, связанной с сервером. Способ включает в себя этап, на котором осуществляют получение запроса на предоставление доступа к профилю первого пользователя и извлечение первого профиля первого пользователя из первой базы данных. Далее, в ответ на то, что по меньшей мере один параметр взаимодействия пользователя в полученном запросе отличается от параметров взаимодействия пользователя в первом профиле первого пользователя, выполнение проверочного действия, связанного с первым пользователем. 4 н. и 48 з.п. ф-лы, 3 ил.

Изобретение относится к способам контроля исполнения системы исполнения программируемого логического контроллера (ПЛК). Технический результат заключается в обеспечении контроля над исполнением системы исполнения ПЛК. Способ контроля исполнения системы исполнения ПЛК включает: разделение системы исполнения на модули и их изоляцию, где фрагменты кода и данных, управляющие критическими объектами, выделяются в один модуль, а фрагменты кода, содержащие уязвимости, в другой; установку на ПЛК модуля безопасности; модификацию интерфейса обмена данными изолированных модулей так, чтобы взаимодействие осуществлялось только через модуль безопасности; контроль исполнения системы исполнения ПЛК посредством контроля взаимодействия изолированных модулей системы исполнения ПЛК между собой и с ресурсами операционной системой модулем безопасности. 13 з.п. ф-лы, 13 ил.

Изобретение относится к системам и способам управления производительностью антивирусного сервера. Технический результат изобретения заключается в повышении эффективности использования резерва производительности антивирусного сервера при выполнении антивирусной проверки веб-страницы. Указанный технический результат достигается за счет выделения части резерва производительности антивирусного сервера для выполнения антивирусной проверки веб-страницы в соответствии с выбранной скоростью отправки информации от модуля антивирусной системы для проверки веб-страниц к антивирусному серверу. Скорость отправки информации определяют на основании сформированного набора текста на языке разметки открываемой веб-страницы для антивирусной проверки, пропускной способности канала передачи информации между модулем антивирусной систем для проверки веб-страниц и антивирусным сервером, резерва производительности антивирусного сервера с использованием правил выбора скорости. 2 н. и 18 з.п. ф-лы, 4 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости обработки пользовательской задачи в грид-системе за счет уменьшения количества анализируемых состояний грид-системы. Указанный технический результат достигается за счет применения способа прогнозирования безопасности в достижимых состояниях грид-систем, включающего принятие решения о легитимности узлов на основании сопоставления прав доступа, запрашиваемых учетной записью пользователя грид-системы с уже предоставленными правами доступа на этих узлах, и распределение пользовательской задачи по легитимным узлам, при этом предварительно вычисляют возможные маршруты распределения пользовательской задачи по узлам грид-системы, затем фиксируют множество уникальных вершин дерева достижимости, после этого определяют множество легитимных узлов грид-системы путем сравнения запрашиваемых прав доступа с предоставленными правами доступа и с правилами разграничения доступа для каждой зафиксированной уникальной вершины полученного дерева достижимости. 3 ил.

Изобретение относится к средствам разграничения доступа, предназначенным для защиты информации, содержащейся в автоматизированной системе, от несанкционированного доступа. Технический результат заключается в возможности оценки степени влияния средств разграничения доступа на производительность защищаемой автоматизированной системы. Для этого предложен способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы, включающий в себя этап определения перечня системных функций, подлежащих оценке; этап определения коэффициентов значимости системных функций, подлежащих оценке; этап оценки снижения производительности по временным показателям путем оценки коэффициента замедления выполнения системных функций; этап определения общего (интегрального) показателя снижения производительности защищаемой автоматизированной системы. 3 ил.

Изобретение относится к способам обнаружения вредоносных элементов веб-страниц. Технический результат заключается в обеспечении обнаружения вредоносных элементов веб-страницы, возникших на стороне пользователя, без установки дополнительного программного обеспечения. Другой технический результат заключается в снижении количества ошибок первого рода при обнаружении вредоносных элементов веб-страниц. В первом способе для обнаружения вредоносных элементов веб-страницы используют кластерные статистические модели вредоносных элементов веб-страниц. Во втором способе сравнивают хеш, вычисленный по сведениям о содержимом элемента, полученным от компьютерного устройства пользователя, с хешем, вычисленным по сведениям о содержимом заведомо вредоносного элемента веб-страницы. При этом как в первом, так и во втором способах сведения о содержимом элементов, используемые для обнаружения вредоносных элементов, собираются скриптом на стороне веб-клиента, содержащимся непосредственно на веб-странице, сведения о содержимом элементов которой собираются. 2 н. и 20 з.п. ф-лы, 7 ил.

Изобретение относится к системе и способу антивирусной проверки операционных систем (ОС), установленных на компьютере и неактивных в момент проверки. Технический результат заключается в ускорении проведения антивирусной проверки неактивной ОС и в проведении антивирусной проверки только одной неактивной ОС при наличии нескольких установленных ОС. Система содержит средство перечисления ОС, предназначенное для поиска установленных неактивных ОС, определения идентификаторов логических дисков для каждой установленной неактивной ОС; средство поиска файлов, предназначенное для определения неактивной ОС, которую необходимо проверить на наличие вредоносных файлов, и проведения антивирусной проверки файлов неактивной ОС, причем при наличии нескольких установленных неактивных ОС производится выбор неактивной ОС для антивирусной проверки, при этом сопоставляют идентификаторы логических дисков, относящиеся к неактивной ОС, с идентификаторами логических дисков, относящимися к активной ОС, где под активной ОС понимается ОС, которая запущена в момент проведения проверки; определяют файлы, которые относятся к неактивной ОС, в активной ОС согласно полному пути хранения указанных файлов в неактивной ОС через сопоставленные идентификаторы логических дисков. 2 н. и 15 з.п. ф-лы, 5 ил., 1 табл.

Изобретение относится к области верифицирования подлинности и целостности информации, используемой на воздушном летательном аппарате. Техническим результатом является повышение безопасности полета. Раскрыт способ верифицирования данных для использования на воздушном летательном аппарате, согласно которому: принимают, посредством процессорного блока, множество цифровых сертификатов, связанных с упомянутыми данными; верифицируют, для каждого цифрового сертификата из указанного множества цифровых сертификатов, что сторона, выдавшая цифровой сертификат, находится в списке допустимых сертифицирующих органов в системе обработки на воздушном летательном аппарате; определяют, посредством процессорного блока, скомпрометирован ли сертификат из указанного множества цифровых сертификатов; осуществляют выбор, посредством процессорного блока, выбранного количества из указанного множества цифровых сертификатов в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов скомпрометирован, причем выбранное количество определяют на основании правила кворума, выбранного из правил кворума на основании количества систем воздушного летательного аппарата, в которых будут использовать указанные данные, и местоположения воздушного летательного аппарата в момент загрузки данных; и верифицируют, посредством процессорного блока, упомянутые данные для использования на воздушном летательном аппарате с использованием указанного выбранного количества из указанного множества цифровых сертификатов; причем верифицирование данных для использования на воздушном летательном аппарате, при котором используют выбранное количество из указанного множества цифровых сертификатов, включает определение того, является ли по меньшей мере заданное количество из выбранного количества из указанного множества цифровых сертификатов валидным; а заданное количество определяют по правилу кворума, состоящему из одного или более из следующего: правила кворума для оператора воздушного летательного аппарата; правила кворума для организации, осуществляющей техническое обслуживание воздушного летательного аппарата; правила кворума для типа воздушного летательного аппарата; правила кворума для системы воздушного летательного аппарата, в которой будут использованы указанные данные; правила кворума для количества систем воздушного летательного аппарата, в которых будут использованы указанные данные; и правила кворума, используемого, когда известно или есть подозрение, что сертифицирующий орган скомпрометирован. 2 н. и 8 з.п. ф-лы, 8 ил.

Изобретение относится к системе и способу устранения последствий удаления вредоносного файла во время проведения антивирусной проверки неактивной операционной системы (ОС), которая установлена и не запущена на компьютере. Технический результат заключается в предотвращении ошибок при запуске или работе ОС после удаления вредоносного файла из указанной ОС, когда ОС была неактивна. Система содержит: средство перечисления ОС, предназначенное для поиска установленных неактивных ОС, определения идентификаторов логических дисков для каждой установленной неактивной ОС; средство поиска файлов, предназначенное для проведения антивирусной проверки файлов неактивной ОС; средство очистки неактивной ОС, предназначенное для поиска и удаления данных, связанных с удаленным вредоносным файлом, на логических дисках проверенной неактивной ОС, на основании сопоставления идентификаторов логических дисков в активной ОС и в проверяемой неактивной ОС при указании полного пути к файлу; средство контроля критических файлов, предназначенное для проверки удаленного вредоносного файла на критичность, и когда файл является критическим для неактивной ОС, установки безопасной версии файла в месторасположение удаленного вредоносного файла. 2 н. и 4 з.п. ф-лы, 5 ил., 1 табл.
Наверх