Система и способ защиты вводимого пароля от перехвата

Изобретение относится к системам и способам защиты вводимого пароля от перехвата. Технический результат, заключающийся в обеспечении безопасности пароля путем модификации вводимых пользователем данных, достигается за счет анализа предопределенных, намеренно введенных пользователем при наборе пароля аномалий ввода и их замены на заданную последовательность символов. Изобретение совместимо с любым электронным устройством либо программой, в функционале которых предусмотрен ввод пароля, а также с любым окном ввода пароля. 2 н. и 15 з.п. ф-лы, 5 ил.

 

Область техники

Изобретение относится к системам и способам защиты вводимого пароля от перехвата.

Уровень техники

В компьютерных системах и электронных устройствах для проверки права доступа пользователя к тем или иным ресурсам, программам, данным используется аутентификация - процедура входа в систему с предоставлением идентификационных данных. В настоящее время самым распространенным методом аутентификации в компьютерных системах и электронных устройствах является аутентификация по имени пользователя и паролю. Для аутентификации данным методом используется аутентификационная форма - функционал компьютерной системы или электронного устройства, предоставляющий пользователю возможность ввести имя пользователя и пароль и отправить их на проверку. Примерами аутентификационных форм могут служить: окно ввода пароля при входе в операционную систему, формы ввода имени пользователя и пароля на различных сайтах в сети Интернет, поле для ввода PIN-кода при включении мобильного телефона и другие. Данный метод аутентификации обладает одним существенным недостатком - пароль может быть перехвачен злоумышленником различными способами. К числу таких способов перехвата паролей могут относиться: использование кейлогеров (англ. keylogger) - программных или аппаратных устройств, регистрирующих действия, которые совершает пользователь на устройстве ввода (в частности, нажатие клавиш на клавиатуре); визуальная регистрация процесса ввода пароля как с помощью специальных технических средств (например, скрытой видеокамеры), так и путем непосредственного присутствия злоумышленника при вводе пароля; извлечение пароля злоумышленником из ненадежного источника хранения либо взлом ненадежного пароля.

Для эффективного противодействия перехвату паролей необходимо использовать подход, при котором частичный или полный ввод пароля производится такими методами, возможность регистрации которых у злоумышленника или у используемых им средств отсутствует.

Все существующие на данный момент системы защиты вводимого пароля от перехвата обладают недостатками, которые выражаются либо в ограниченной применимости, либо в неспособности в полной мере противостоять способам перехвата паролей.

Так, изобретение, описанное в патенте WO 02075564, основано на аутентификации пользователя по вводу непрямого пароля, который является математической функцией от прямого (истинного) пароля. Данное изобретение, хотя и исключает возможность перехвата истинного пароля, не может гарантировать защиты от проникновения злоумышленника в систему с помощью непрямого пароля, полученного любым доступным способом перехвата пароля.

Изобретение, описанное в патенте US 7581113, предлагает метод аутентификации пользователя не только по последовательности символов пароля, но и по временным интервалам между вводимыми символами. Данное изобретение не может гарантировать защиту от перехвата пароля усовершенствованными кейлогерами, функционал которых предоставляет возможность регистрировать временные задержки между вводимыми символами.

Изобретение, описанное в патенте US 7305559, предлагает в дополнение к аутентификации пользователя по последовательности символов пароля производить аутентификацию по ритму и темпу набора пароля. Данный метод аутентификации также будет обладать уязвимостью в случае использования усовершенствованных кейлогеров.

Изобретения, описанные в патентах US 6766456 и US 7877612, основаны на идее аутентификации пользователя по набору таких неявных действий, как, например, щелчок кнопкой мыши, проход курсором контура определенной формы, бездействие в течение определенного времени. Перечисленные действия используются в сочетании с традиционным набором символьного пароля. Однако предложенные в идее неявные действия могут быть заметны при визуальной регистрации процесса ввода пароля.

Изобретение, описанное в заявке US 20090193518, основано на идее, суть которой заключается в программном сопоставлении паролей определенным клавишам клавиатуры таким образом, что когда пользователь устанавливает курсор в поле ввода пароля аутентификационной формы и нажимает определенную запрограммированную клавишу, система вводит в поле запрограммированный пароль. Данное изобретение не обеспечит защиты в случае, если злоумышленник для проникновения использует ту же компьютерную систему, что и пользователь.

Кроме указанных изобретений существует большое количество устройств, суть которых заключается в аутентификации пользователя по соответствию клавиатурного почерка шаблону. Под клавиатурным почерком понимается набор индивидуальных динамических характеристик работы на клавиатуре. Все устройства, использующие данный принцип работы, обладают одним недостатком - большой частотой ложных срабатываний и отказов, что связано с небольшой длиной набираемой парольной фразы. Кроме того, существует зависимость между динамическими характеристиками работы на клавиатуре и психологическим, эмоциональным и физическим состояниями пользователя, которая не может быть учтена в устройствах данного типа, что также является их недостатком.

Кроме недостатков, указанных отдельно для каждого изобретения, все вышеперечисленные изобретения обладают ограниченной применимостью. Причина ограниченной применимости указанных изобретений заключается в том, что каждое из изобретений использует собственный метод аутентификации (например, аутентификация по соответствию клавиатурного почерка шаблону), что делает невозможным их применение в системах, использующих стандартный метод аутентификации - по имени пользователя и паролю. А так как абсолютное большинство сервисов и систем использует аутентификацию по имени пользователя и паролю, необходимо использовать такую систему, которая будет совместима со стандартным методом аутентификации и в то же время будет эффективно защищать вводимый пароль от перехвата кейлогерами.

Система защиты вводимого пароля от перехвата, которая будет описана далее, позволяет решить поставленные задачи.

Сущность изобретения

Настоящее изобретение предназначено для защиты вводимого пароля от перехвата. Технический результат заключается в обеспечении безопасности пароля путем модификации вводимых пользователем данных. Данный технический результат достигается за счет анализа предопределенных, намеренно введенных пользователем при наборе пароля аномалий ввода и их замены на заданную последовательность символов.

Система преобразования пароля, содержащая: устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль; устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода; базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов; устройство преобразования пароля, предназначенное для:

- поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;

- определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;

- замены аномалий в перехваченных данных на соответствующие последовательности символов;

- передачи преобразованного пароля в аутентификационную форму.

В частном варианте реализации системы устройство определения аномалий также предназначено для определения характеристик обнаруженных аномалий. В данном частном варианте реализации устройство преобразования пароля также предназначено для замены аномалий в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам аномалий, хранимым в базе данных аномалий. При этом к характеристикам обнаруженных аномалий, определяемых устройством определения аномалий, относятся:

- тип аномалий;

- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;

- местоположение каждой аномалии во вводимом пароле.

В другом частном варианте реализации системы к аномалиям, обнаружение которых производит устройство определения аномалий, относятся:

- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;

- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;

- попеременное использование различных устройств ввода при вводе данных.

Еще в одном частном варианте реализации системы устройство преобразования пароля также предназначено для передачи пароля в аутентификационную форму без преобразований в случае, если соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, не найдено.

В другом частном варианте реализации система содержит устройство задания аномалий, с помощью которого пользователь задает пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.

Еще в одном частном варианте реализации система содержит устройство обучения пользователя, предназначенное для обучения пользователя корректному вводу пароля в соответствии с заданными характеристиками аномалий и предоставления пользователю возможности отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.

В другом частном варианте реализации система содержит устройство протоколирования и предупреждения пользователя, предназначенное для хранения информации о результатах поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, и выдачи пользователю данной информации.

Способ преобразования пароля, в котором: перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль; производят обнаружение аномалий ввода в перехваченных данных; производят поиск соответствий между обнаруженными аномалиями и заданными; определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены; заменяют аномалии в перехваченных данных на соответствующие последовательности символов; передают преобразованный пароль в аутентификапионную форму.

В частном варианте способа определяют характеристики обнаруженных аномалий и заменяют аномалии в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам заданных аномалий. При этом к определяемым характеристикам обнаруженных аномалий относятся:

- тип аномалий;

- порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;

- местоположение каждой аномалии во вводимом пароле.

В другом частном варианте способа к аномалиям, обнаружение которых производят, относятся:

- временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;

- перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;

- попеременное использование различных устройств ввода при вводе данных.

Еще в одном частном варианте способа передают пароль в аутентификационную форму без преобразований в случае, если соответствий между обнаруженными аномалиями и заданными не найдено.

В другом частном варианте способа задают пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.

Еще в одном частном варианте способа протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными, а также предоставляют пользователю данную информацию.

В другом частном варианте способа предоставляют пользователю возможность отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.

Краткое описание прилагаемых чертежей

Сопровождающие чертежи включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.

Заявленное изобретение поясняется следующими чертежами, на которых:

Фиг.1 иллюстрирует структурную схему модели аппаратного ввода в системе.

Фиг.2 иллюстрирует структурную схему, показывающую принцип работы кейлогеров, выполненных в виде драйвер-фильтра.

Фиг.3 иллюстрирует структурную схему системы защиты вводимого пароля от перехвата.

Фиг.4 иллюстрирует вариант построения базы данных аномалий.

Фиг.5 иллюстрирует примерную схему алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.

На Фиг.1 показана структурная схема модели аппаратного ввода в системе. При возникновении событий на устройстве ввода 110 (например, нажатии клавиш клавиатуры) события обрабатываются драйвером устройства ввода 120 и передаются в устройство обработки потока ввода 130. Примером драйвера устройства ввода 120 может служить стек драйверов клавиатуры (или часть стека), использующийся в операционных системах семейства Windows. В устройстве обработки потока ввода 130 полученные события преобразуются в сообщения и передаются в аутентификационную форму 140.

Один из способов реализации кейлогеров основан на установке драйвера, подключаемого к драйверу устройства ввода в качестве фильтра. На Фиг.2 представлена структурная схема, показывающая принцип работы кейлогеров данного типа. Кейлогер 210, выполненный в виде драйвер-фильтра, подключен к драйверу устройства ввода 120. Поэтому при возникновении события на устройстве ввода 110 и обработке данного события драйвером устройства ввода 120 событие передается кейлогеру 210. Кейлогер 210 в свою очередь передает информацию о данном событии (например, о нажатой клавише клавиатуры) устройству протоколирования 220, после чего событие уходит в устройство обработки потока ввода 130 и в аутентификационную форму 140.

На Фиг.3 показана структурная схема системы защиты вводимого пароля от перехвата. Система защиты вводимого пароля от перехвата содержит в своем составе устройство перехвата ввода 310, устройство определения аномалий 320, устройство преобразования пароля 330. Входящими данными в систему защиты вводимого пароля от перехвата является пароль, поступающий от устройства ввода 110. Окончательно пароль передается в аутентификационную форму 140. Кроме того, в предложенном варианте реализации для обеспечения работы системы защиты вводимого пароля от перехвата также используются устройство задания аномалий 350, устройство обучения пользователя 360 и база данных аномалий 370.

В данном варианте реализации системы защиты вводимого пароля от перехвата пользователь с помощью устройства задания аномалий 350 задает характеристики аномалий ввода, которые он планирует использовать при вводе пароля. Под аномалией ввода в данном случае понимается любое отклонение динамических характеристик при наборе пароля с устройства ввода от динамических характеристик, присущих пользователю, либо использование нестандартных способов ввода. Одной из задаваемых характеристик аномалий является тип аномалии ввода. Примерами типов аномалий ввода пароля могут служить, в частности:

- временная задержка между вводом двух определенных символов пароля, увеличенная по сравнению с присущими пользователю временными задержками между вводом остальных символов пароля;

- перекрытие нажимаемых клавиш на клавиатуре, соответствующих определенной последовательности пар символов в пароле. Данная аномалия предполагает такой способ набора пароля, при котором нажатие клавиши, соответствующей второму символу в определенной последовательности пар символов пароля, происходит при еще не отпущенной клавише, соответствующей первому символу в данной последовательности пар символов. Пароль при этом вводится верно, так как модель аппаратного ввода в системе допускает перекрытие нажимаемых клавиш при наборе;

- нажатие кнопки мыши в определенном месте ввода пароля.

Вышеперечисленные типы аномалий являются частными примерами возможных вариантов осуществлений аномалий. Система защиты вводимого пароля от перехвата, описанная в настоящей заявке, допускает использование любых иных типов аномалий ввода.

Система защиты вводимого пароля от перехвата допускает использование при вводе пароля не только несколько различных типов аномалий ввода, но и несколько аномалий ввода одного типа. Поэтому для однозначного определения однотипных аномалий в пароле к характеристикам, задаваемым в устройстве задания аномалий 350, относится также порядковый номер однотипных аномалий ввода. Кроме того, в устройстве задания аномалий 350 пользователь для каждой определенной аномалии задает последовательность символов, заменяющих в пароле данную определенную аномалию.

Заданные пользователем в устройстве задания аномалий 350 характеристики аномалий ввода и соответствующие им последовательности символов хранятся в базе данных аномалий 370.

В описываемой системе пароль, набираемый на устройстве ввода 110, перехватывается устройством перехвата ввода 310. Устройство перехвата ввода 310 передает перехватываемый пароль устройству определения аномалий 320, которое анализирует вводимый пароль на предмет содержания аномалий и определяет характеристики используемых во вводимом пароле аномалий. После определения характеристик используемых во вводимом пароле аномалий устройство определения аномалий 320 передает вводимый пароль вместе с информацией об используемых в нем характеристиках аномалий ввода устройству преобразования пароля 330. Устройство преобразования пароля 330 производит поиск в базе данных аномалий 370 соответствий между характеристиками введенных аномалий и заданными характеристиками, хранимыми в базе данных. В случае если соответствия в базе данных аномалий 370 найдены, устройство преобразования пароля 330 заменяет в пароле аномалии на соответствующие данным аномалиям последовательности символов. Преобразованный описанным способом пароль передается в аутентификационную форму 140.

Описываемый вариант реализации системы защиты вводимого пароля от перехвата может также использовать устройство обучения пользователя 360. Устройство обучения пользователя 360 предназначено для обучения пользователя корректному вводу пароля в соответствии с характеристиками аномалий, хранимыми в базе данных аномалий 370, а также для предоставления пользователю возможности отработать корректный ввод пароля с данными аномалиями.

Кроме того, описываемый вариант реализации системы защиты вводимого пароля от перехвата может содержать устройство протоколирования и предупреждения 340. В данном случае устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска соответствий между характеристиками введенных аномалий и характеристиками заданных аномалий. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные аномалии не соответствовали заданным, либо о случаях, когда аномалии отсутствовали при вводе пароля.

В одном из частных вариантов реализации описываемая система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль. В данном варианте реализации пользователь с помощью устройства задания аномалий в качестве характеристик аномалий также задает символьный пароль, в котором он планирует использовать заданные аномалии, а также местоположение каждой определенной аномалии в данном символьном пароле. Указанная информация передается на хранение в базу данных аномалий 370. В данном варианте реализации системы защиты вводимого пароля от перехвата устройство преобразования пароля 330 производит в базе данных аномалий 370 поиск на соответствие между введенными и заданными символьными паролями, характеристиками аномалий и их местоположениями в паролях. Устройство преобразования пароля 330 передает устройству протоколирования и предупреждения 340 информацию об удачных и неудачных исходах поиска. Устройство протоколирования и предупреждения 340 обеспечивает хранение полученной информации, а также может выдавать предупреждение пользователю, прошедшему удачную аутентификацию, о случаях, когда введенные пароли и содержащиеся в них аномалии не соответствовали заданным. При этом случай, когда введенный символьный пароль соответствует заданному, а содержащиеся в нем аномалии не соответствуют либо отсутствуют вовсе, может свидетельствовать о том, что злоумышленнику стал известен символьный пароль.

В другом частном варианте реализации система защиты вводимого пароля от перехвата может являться системой аутентификации и аутентифицировать пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, без замены аномалий в паролях на последовательности символов.

На Фиг.4 показан вариант построения базы данных аномалий. С помощью устройства задания аномалий 350 задается:

- тип аномалии;

- порядковый номер аномалии для однозначного определения однотипных аномалий, используемых в одном пароле;

- последовательность символов, заменяющая в пароле аномалию.

В частном варианте реализации, когда система защиты вводимого пароля от перехвата позволяет контролировать правильность вводимого пароля, а также позволяет выявлять случаи, когда злоумышленнику стал известен символьный пароль, с помощью устройства задания аномалий 350 также задается:

- символьный пароль, в котором будет использоваться каждая определенная аномалия;

- местоположение каждой определенной аномалии в символьном пароле.

При этом в частном варианте реализации, когда система защиты вводимого пароля от перехвата является системой аутентификации и аутентифицирует пользователя только на основе соответствия введенных символьных паролей, характеристик и месторасположений аномалий в данных паролях хранимым в базе данных 370, последовательность символов с помощью устройства задания аномалий 350 может не задаваться.

Вся заданная с помощью устройства задания аномалий 350 информация передается на хранение в базу данных аномалий 370.

На Фиг.5 изображена примерная схема алгоритма работы одного из вариантов реализации системы защиты вводимого пароля от перехвата. На этапе 510 происходит ввод пароля на устройстве ввода 110. Вводимый пароль перехватывается устройством перехвата 310 системы защиты вводимого пароля от перехвата на шаге 520 и направляется на анализ устройству определения аномалий 320. На шаге 530 устройство определения аномалий 320 определяет аномалии, содержащиеся во вводимом пароле, а также их характеристики, к которым могут относиться тип аномалии, порядковый номер для однотипных аномалий, местоположение аномалии в пароле, и передает пароль вместе с характеристиками содержащихся в пароле аномалий устройству преобразования пароля 330. На этапе 540 устройство преобразования пароля 330 производит поиск в базе данных 370 на предмет соответствия характеристик введенных аномалий заданным. В случае если на этапе 550 будут найдены соответствия, аномалии в пароле будут заменены на соответствующие последовательности символов на этапе 560, после чего преобразованный пароль будет передан в аутентификационную форму 140 на этапе 580. В случае если соответствий найдено не будет, пароль будет передан в аутентификапионную форму 140 на этапе 570 без введения в него преобразований.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

1. Система преобразования пароля, которая содержит:
а) устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль;
б) устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода;
в) базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов;
г) устройство преобразования пароля, предназначенное для:
поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий;
определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены;
замены аномалий в перехваченных данных на соответствующие последовательности символов;
передачи преобразованного пароля в аутентификационную форму.

2. Система по п.1, в которой устройство определения аномалий также предназначено для определения характеристик обнаруженных аномалий.

3. Система по п.2, в которой устройство преобразования пароля также предназначено для замены аномалий в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам аномалий, хранимым в базе данных аномалий.

4. Система по п.2, в которой к характеристикам обнаруженных аномалий, определяемых устройством определения аномалий, относятся:
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.

5. Система по п.1, в которой к аномалиям, обнаружение которых производит устройство определения аномалий, относятся:
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.

6. Система по п.1, в которой устройство преобразования пароля также предназначено для передачи пароля в аутентификационную форму без преобразований в случае, если соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, не найдено.

7. Система по п.1, которая содержит устройство задания аномалий, с помощью которого пользователь задает пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.

8. Система по п.1, которая содержит устройство обучения пользователя, предназначенное для обучения пользователя корректному вводу пароля в соответствии с заданными характеристиками аномалий и предоставления пользователю возможности отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.

9. Система по п.1, которая содержит устройство протоколирования и предупреждения пользователя, предназначенное для хранения информации о результатах поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, и выдачи пользователю данной информации.

10. Способ преобразования пароля, в котором:
а) перехватывают данные, вводимые с устройства ввода, при этом упомянутые данные содержат вводимый пароль;
б) производят обнаружение аномалий ввода в перехваченных данных;
в) производят поиск соответствий между обнаруженными аномалиями и заданными;
г) определяют соответствующие последовательности символов в случае, если соответствия между обнаруженными аномалиями и заданными найдены;
д) заменяют аномалии в перехваченных данных на соответствующие последовательности символов;
е) передают преобразованный пароль в аутентификационную форму.

11. Способ по п.10, в котором определяют характеристики обнаруженных аномалий и заменяют аномалии в перехваченных данных на соответствующие последовательности символов на основании соответствия характеристик обнаруженных аномалий характеристикам заданных аномалий.

12. Способ по п.11, в котором к определяемым характеристикам обнаруженных аномалий относятся:
тип аномалий;
порядковый номер аномалий в случае, если в перехваченных данных присутствуют две и более аномалии одного типа;
местоположение каждой аномалии во вводимом пароле.

13. Способ по п.10, в котором к аномалиям, обнаружение которых производят, относятся:
временная задержка между вводом двух определенных символов при вводе данных с устройства ввода;
перекрытие нажимаемых клавиш на устройстве ввода при вводе данных;
попеременное использование различных устройств ввода при вводе данных.

14. Способ по п.10, в котором передают пароль в аутентификапионную форму без преобразований в случае, если соответствий между обнаруженными аномалиями и заданными не найдено.

15. Способ по п.10, в котором задают пароль, планируемые к использованию в данном пароле аномалии и соответствующие им последовательности символов.

16. Способ по п.10, в котором:
а) протоколируют информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными;
б) выдают пользователю информацию о результатах поиска соответствий между обнаруженными аномалиями и заданными.

17. Способ по п.10, в котором предоставляют пользователю возможность отработать корректный ввод пароля в соответствии с заданными характеристиками аномалий.



 

Похожие патенты:

Изобретение относится к обрабатывающему устройству и к способу самоуправления обрабатывающего устройства. .

Изобретение относится к системам обеспечения информационной безопасности. .

Изобретение относится к области организации взаимодействия между программными приложениями. .

Изобретение относится к способам определения ошибочного использования памяти. .

Изобретение относится к области транзакционных изолированных систем хранения. .

Изобретение относится к области защиты информации и оптимизации режимов функционирования программного обеспечения, и может быть использовано в домашних персональных компьютерах, серверах, а также ЭВМ, применяемых на производстве.

Изобретение относится к области защиты информации и оптимизации режимов функционирования программного обеспечения, и может быть использовано в домашних персональных компьютерах, серверах, а также ЭВМ, применяемых на производстве.

Изобретение относится к технологии идентификации данных, сохраненных на твердотельном накопителе SSD. .

Изобретение относится к вычислительной технике, а именно к способам сохранения состояния виртуального порта в виртуальной компьютерной системе. .

Изобретение относится к трансляции адреса, и в частности относится к трансляции виртуальных адресов, которые создают условия пересечения границы страницы памяти

Изобретение относится к трансляции адреса, и в частности относится к трансляции виртуальных адресов, которые создают условия пересечения границы страницы памяти
Изобретение относится к области вычислительной техники и может быть использовано для защиты компьютерного оборудования от вирусных программ всех типов, как старых, уже известных, так и новых, еще неизвестных

Изобретение относится к области распределения данных среди различных ячеек запоминающего устройства

Изобретение относится к цифровым мультимедийным системам и, в частности, к защите контента в цифровых домашних сетях

Изобретение относится к передаче данных, а именно к системе и способу предоставления цифровых представлений идентификации (DIR)

Изобретение относится к цифровым информационным системам, к способам и системам защиты цифровых информационных систем от несанкционированного вмешательства

Изобретение относится к вычислительной технике
Наверх