Способ идентификации мобильного терминала и мобильный терминал

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит: включение питания и считывание файла флага (flag), хранящегося во флэш-памяти; если файл флага существует и если обнаружено, что исходный международный идентификатор мобильного оборудования (IMEI) имеется в файле флага, запись исходного IMEI в однократно программируемую область данных в качестве резервного IMEI и удаление файла флага; если файл флага существует, а исходный IMEI не обнаружен в файле флага, то определяют, что данный мобильный терминал находится на стадии изготовления; если файл флага не существует, определяют, что IMEI уже записан в указанную однократно программируемую область данных указанного мобильного терминала в качестве резервного IMEI; считывание первого IMEI, хранящегося в указанной флэш-памяти; сравнение первого IMEI с указанным резервным IMEI, хранящимся в указанной однократно программируемой области данных, которая защищена от изменения, для определения того, был ли указанный исходный IMEI изменен; и блокировку мобильного терминала, если первый IMEI и резервный IMEI не совпадают. 2 н. и 6 з.п. ф-лы, 2 ил.

 

Область техники

Настоящее изобретение относится к технике мобильных терминалов, а более конкретно к способу идентификации мобильного терминала и мобильному терминалу.

Предпосылки создания изобретения

Международный идентификатор мобильного оборудования (IMEI; international mobile equipment identify) состоит из 15 цифр, обычно он известен как серийный номер и хранится в памяти EEPROM. Каждому мобильному терминалу соответствует уникальный IMEI, и он записывается в качестве уникального идентификатора в процессе сборки и выпуска с завода-изготовителя. В промежутке между изготовлением и поставкой IMEI регистрируется поставщиками производителя, он также является архивным номером и идентификатором мобильного терминала на стороне производителя.

IMEI состоит из разделов TAC+FAC+SNR+SP.

1. Первые 6 цифр (TAC) представляют утвержденный код типа и обычно указывают модель.

2. Следующие 2 цифры (FAC) являются кодом страны финальной сборки и обычно указывают происхождение.

3. Следующие 6 цифр (SNR) являются цифровой последовательностью и обычно указывают серийный номер.

4. Последняя цифра (SP) обычно является 0 (нулем) и представляет собой проверочный код.

ΙΜΕΙ можно проверить путем ввода символов *#06# в режиме ожидания. В сети GSM/UMTS/LTE может использоваться только тот мобильный терминал, который имеет ΙΜΕΙ, при этом операторы могут идентифицировать тип устройства по ΙΜΕΙ и затем обеспечивать соответствующие услуги. Пользователи также могут использовать ΙΜΕΙ, чтобы убедиться, что приобретенный мобильный терминал является оригинальным изделием.

Поскольку ΙΜΕΙ мобильного терминала записывается во флэш-памяти, его можно многократно считывать и записывать и относительно легко можно изменить с помощью компьютерной программы, чтобы путем обмана сети получить незаконный статус или функцию. Поэтому защита ΙΜΕΙ включена в требования оператора.

Существующее решение, нацеленное на защиту ΙΜΕΙ, состоит в том, чтобы использовать ΙΜΕΙ и параметры устройства для генерирования проверочного значения посредством подходящего алгоритма и сохранения его в однократно программируемой области памяти (OTP; one-time programmable), при каждом запуске устройства проверочное значение сравнивается, и использование устройства ограничивается, если есть различие; или же используется внешнее устройство, которое шифрует IMEI посредством некоторого алгоритма шифрования для преобразования в шифротекст, который сохраняется вместе с ключом дешифрования в области OTP, и открывает доступ к данным после расшифровки шифротекста с помощью ключа дешифрования, а затем подключается к терминалу связи для верификации.

Указанный выше способ защиты IMEI имеет следующую проблему: способ защиты IMEI является слишком сложным, увеличивает трудность осуществления или требует использования внешнего устройства для защиты IMEI, в результате чего мобильный терминал неудобно использовать.

Краткое описание изобретения

Для решения этой технической проблемы вариант осуществления настоящего изобретения обеспечивает способ идентификации мобильного терминала и мобильный терминал, причем данный вариант осуществления используется для устранения недостатка, который выражается в том, что способ защиты IMEI в существующем уровне техники является слишком сложным.

Для решения указанной выше технической проблемы вариант осуществления изобретения обеспечивает способ идентификации мобильного терминала, при этом данный способ включает:

считывание первого идентификатора мобильного оборудования (IMEI), хранящегося во флэш-памяти;

сравнение первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных, которая защищена от изменения; и

блокировку мобильного терминала, если первый IMEI и резервный IMEI не совпадают.

В предпочтительном варианте перед чтением первого IMEI, хранящегося во флэш-памяти, данный способ также включает:

включение питания и считывание файла флага (flag), хранящегося во флэш-памяти;

если файл флага существует и обнаружено, что исходный IMEI находится в файле флага, запись исходного IMEI в однократно программируемую область данных в качестве резервного IMEI и удаление файла флага.

В предпочтительном варианте, если файл флага существует, а исходный IMEI не обнаружен в файле флага, то считается, что данный мобильный терминал находится на стадии изготовления.

В предпочтительном варианте после считывания файла флага, хранящегося во флэш-памяти, данный способ также включает:

если файл флага не существует, решение о том, что IMEI уже записан в однократно программируемую область данных мобильного терминала в качестве резервного IMEI, и вывод подсказки.

В предпочтительном варианте после сравнения первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных, данный способ также включает:

разрешение мобильному терминалу доступа в сеть, если первый IMEI и резервный IMEI совпадают.

В предпочтительном варианте после того, как мобильный терминал получает доступ в сеть, данный способ также включает:

при изменении первого IMEI, автоматическое сравнение первого IMEI с резервным IMEI, и если они не совпадают, блокировку данного мобильного терминала.

Для решения вышеуказанной технической проблемы вариант осуществления настоящего изобретения предлагает мобильный терминал, включающий:

блок считывания, который конфигурируют для считывания первого IMEI, хранящегося во флэш-памяти;

блок сравнения, который конфигурируют для сравнения первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных, причем однократно программируемая область данных защищена от изменения;

блок блокировки, который конфигурируют для блокировки мобильного терминала, если первый IMEI и резервный IMEI не совпадают.

В предпочтительном варианте мобильный терминал также включает блок записи, при этом:

блок записи конфигурируют так, чтобы при включении питания считывать файл флага, хранящийся во флэш-памяти; и если файл флага существует и исходный IMEI обнаружен в файле флага, записывать исходный IMEI в однократно программируемую область данных в качестве резервного IMEI и удалять файл флага.

В предпочтительном варианте блок записи также конфигурируют так, чтобы, если файл флага существует, а исходный IMEI не обнаружен в файле флага, считать, что данный мобильный терминал находится на стадии изготовления.

В предпочтительном варианте мобильный терминал также включает модуль подсказки, при этом:

модуль подсказки конфигурируют так, чтобы, если файл флага не существует, считать, что IMEI уже записан в мобильный терминал, и выводить подсказку.

В предпочтительном варианте мобильный терминал также включает блок разрешения, при этом:

блок проверки включает:

модуль считывания однократно программируемой области данных для считывания резервного IMEI из однократно программируемой области данных;

модуль сравнения для сравнения первого IMEI с резервным IMEI;

модуль разрешения конфигурируют так, чтобы, если первый IMEI и резервный IMEI совпадают, разрешать мобильному терминалу доступ в сеть.

В предпочтительном варианте мобильный терминал также включает блок проверки флэш-памяти, при этом:

блок проверки флэш-памяти конфигурируют так, чтобы при изменении первого IMEI автоматически сравнивать первый IMEI с резервным IMEI, и если они не совпадают, блокировать мобильный терминал.

Положительные эффекты от вышеприведенного технического решения настоящего изобретения являются следующими: область OTP защищается от изменения хранящихся в ней данных, поэтому резервный IMEI не может быть изменен, в результате обеспечивается эффективная защита IMEI мобильного терминала от произвольного изменения, а также гарантируются законные интересы пользователей и операторов.

Краткое описание чертежей

На фиг. 1 показана блок-схема способа идентификации мобильного терминала в соответствии с вариантом осуществления настоящего изобретения.

На фиг. 2 показана блок-схема мобильного терминала в соответствии с вариантом осуществления настоящего изобретения.

Предпочтительные варианты осуществления изобретения

Далее подробно описываются варианты осуществления настоящего изобретения со ссылкой на чертежи. Следует отметить, что при отсутствии конфликта варианты осуществления и признаки вариантов осуществления настоящей заявки могут произвольно комбинироваться друг с другом.

В вариантах осуществления настоящего изобретения открытый текст IMEI непосредственно резервируется в однократно программируемой области данных (OTP) мобильного терминала, и значение IMEI, стандартно хранящееся во флэш-памяти, динамически сравнивается с резервным значением IMEI.

Способ идентификации мобильного терминала в соответствии с вариантом осуществления настоящего изобретения, как показано на фиг. 1, включает следующие шаги.

На шаге 101 считывается IMEI, хранящийся во флэш-памяти.

На шаге 102 первый IMEI сравнивается с резервным IMEI, хранящимся в однократно программируемой области данных (OTP), причем однократно программируемая область данных защищена от изменения.

На шаге 103, если первый IMEI и резервный IMEI не совпадают, производится блокировка мобильного терминала.

При применении предлагаемого технического решения область OTP защищается от изменения в ней данных, и затем невозможно изменить резервный IMEI, в результате обеспечивается эффективная защита IMEI мобильного терминала от произвольного изменения, а также гарантируются законные интересы пользователей и операторов.

Только после этого мобильный терминал получает доступ в сеть и может использовать сетевые сервисы, предоставляемые операторами.

Предпочтительный вариант осуществления перед считыванием первого IMEI, хранящегося во флэш-памяти, также включает:

включение питания и считывание файла флага (flag), хранящегося во флэш-памяти;

если файл флага существует, считывание исходного IMEI из файла флага, и если исходный IMEI обнаружен, запись исходного IMEI в однократно программируемую область данных в качестве резервного IMEI и удаление файла флага.

Если исходный IMEI не обнаружен в файле флага, считается, что данный мобильный терминал находится на стадии производства.

В одном варианте применения перед считыванием первого IMEI, хранящегося во флэш-памяти, также выполняется процесс инициализации области OTP, который включает:

шаг 1, включение питания и считывание файла флага из флэш-памяти;

шаг 2, если файл флага существует, считывание IMEI из файла флага, при этом если IMEI не обнаружен, считается, что устройство находится на стадии изготовления, и производится стандартный запуск мобильного терминала; если IMEI обнаружен, производится его запись в область OTP и удаляется файл флага;

шаг 3, если файл флага не существует, переход к стандартной фазе проверки IMEI данного мобильного терминала.

На шаге 1 файл флага находится во флэш-памяти до записи IMEI в мобильный терминал.

На шаге 2 стандартный начальный запуск используется исключительно на стадиях исследования, разработки и производственных испытаний.

В предпочтительном варианте осуществления считывание файла флага, хранящегося во флэш-памяти, также включает:

если файл флага не существует, решение о том, что IMEI уже записан в мобильный терминал, и вывод подсказки.

В любом случае наличие или отсутствие файла флага является единственным условием для принятия решения о том, находится ли данный мобильный терминал на стадии изготовления или нет, при этом, если файл флага не существует, это показывает, что IMEI уже был записан в мобильный терминал и имеет резервную копию, тем самым завершается процесс изготовления и происходит переход в фазу использования пользователем.

В предпочтительном варианте осуществления сравнение первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных, включает:

считывание резервного IMEI из однократно программируемой области данных;

сравнение первого IMEI с резервным IMEI.

В предпочтительном варианте осуществления, если первый IMEI и резервный IMEI совпадают, мобильному терминалу разрешается доступ в сеть.

В предпочтительном варианте осуществления, после получения мобильным терминалом доступа в сеть:

при изменении первого IMEI производится автоматическое сравнение первого IMEI с резервным IMEI, и если они не совпадают, производится блокировка данного мобильного терминала.

В варианте осуществления настоящего изобретения предлагается мобильный терминал, представленный на фиг. 2, который включает:

блок 201 считывания, который конфигурируют для считывания первого IMEI, хранящегося во флэш-памяти;

блок 202 определения, который конфигурируют для сравнения первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных, при этом однократно программируемая область данных защищена от изменения;

блок 203 блокировки, который конфигурируют для блокировки мобильного терминала, если первый IMEI и резервный IMEI не совпадают.

После использования описанного выше технического решения, непосредственно копируют открытый текст IMEI в область OTP и защищают IMEI путем динамического сравнения значения IMEI, обычно хранящегося во флэш-памяти, со значением резервного IMEI, так что IMEI невозможно перезаписать произвольно, причем эта функция интегрируется в терминал для достижения динамической самозащиты терминала.

В предпочтительном варианте осуществления мобильный терминал также включает блок записи, при этом

блок записи конфигурируют так, чтобы при включении питания считывать файл флага, хранящийся во флэш-памяти; и если исходный IMEI обнаружен в файле флага, записывать исходный IMEI в однократно программируемую область данных в качестве резервного IMEI и удалять файл флага; а также, если исходный IMEI не обнаружен, считать, что данный мобильный терминал находится на стадии изготовления.

В предпочтительном варианте осуществления мобильный терминал также включает модуль подсказки, при этом:

модуль подсказки конфигурируют так, чтобы если файл флага не существует, считать, что IMEI уже записан в мобильный терминал, и выводить подсказку.

В предпочтительном варианте осуществления блок 202 определения включает:

модуль чтения однократно программируемой области данных, который конфигурируют для считывания резервного IMEI из однократно программируемой области данных; и

модуль сравнения, который конфигурируют для сравнения первого IMEI с резервным IMEI.

В предпочтительном варианте осуществления мобильный терминал включает также блок разрешения, при этом

блок разрешения конфигурируют так, чтобы если первый IMEI и резервный IMEI совпадают, разрешать доступ в сеть данному мобильному терминалу.

В предпочтительном варианте осуществления мобильный терминал также включает блок проверки флэш-памяти, при этом

блок проверки флэш-памяти конфигурируют так, чтобы при изменении первого IMEI автоматически сравнивать первый IMEI с резервным IMEI, и если они не совпадают, блокировать данный мобильный терминал.

При использовании этого решения достигаются следующие преимущества: резервное копирование IMEI в область OTP; при изменении IMEI или включении питания мобильного терминала, автоматическое определение соответствия IMEI, хранящегося во флэш-памяти, и резервного IMEI, и если они совпадают, запуск терминала в стандартном режиме, если они не совпадают, блокировка терминала, т.е. динамическое определение законности IMEI мобильного терминала; интегрирование этой функции в терминал, что позволяет эффективно защитить IMEI мобильного терминала от произвольного изменения с тем, чтобы гарантировать законные интересы пользователей и операторов.

В вышеприведенном описании рассматриваются предпочтительные варианты осуществления настоящего изобретения, причем необходимо отметить, что обычному специалисту в данной области техники будет понятно, что любой способ защиты IMEI, скопированного в нестираемую область памяти, может обеспечить множество улучшенных вариантов и модификаций без отступления от принципов настоящего изобретения, и эти улучшения и модификации должны быть включены в объем правовой охраны настоящего изобретения.

Специалистам в данной области техники будет понятно, что все или некоторые шаги вышеописанного способа могут быть реализованы посредством программ, управляющих соответствующим оборудованием, причем программы могут храниться на машиночитаемом носителе, таком как ПЗУ, магнитный или оптический диск. В другом варианте, все или некоторые шаги из рассмотренных выше вариантов осуществления могут быть осуществлены на базе одной или более интегральных схем. Соответственно каждый модуль/блок в вышеприведенных вариантах осуществления может быть реализован в форме аппаратного устройства или модуля с программной функцией. Настоящее изобретение не ограничивается какой-либо конкретной формой комбинации программных и аппаратных средств.

Настоящее описание представляет собой только предпочтительные варианты осуществления настоящего изобретения и не направлено на ограничение объема правовой охраны настоящего изобретения. В соответствии с идеями настоящего изобретения может быть реализовано множество других вариантов осуществления без отступления от сущности и объема настоящего изобретения. Специалисты в данной области могут делать любые соответствующие изменения и модификации согласно настоящему изобретению в пределах идеи и принципов настоящего изобретения, при этом все изменения, эквивалентные замещения и улучшения должны быть включены в объем правовой охраны настоящего изобретения.

Промышленная применимость

По сравнению с используемой технологией в варианте осуществления настоящего изобретения открытый текст IMEI непосредственно резервируется в области OTP мобильного терминала, при этом значение IMEI, хранящееся во флэш-памяти, динамически сравнивается с резервным значением IMEI для того, чтобы беспрепятственно определить законность IMEI мобильного терминала, эффективно защитить IMEI мобильного терминала от произвольного изменения и обеспечить законные интересы пользователей и операторов.

1. Способ идентификации мобильного терминала, включающий:
включение питания и считывание файла флага (flag), хранящегося во флэш-памяти;
если файл флага существует и если обнаружено, что исходный международный идентификатор мобильного оборудования (IMEI) имеется в файле флага, запись исходного IMEI в однократно программируемую область данных в качестве резервного IMEI и удаление файла флага;
если файл флага существует, а исходный IMEI не обнаружен в файле флага, то определяют, что данный мобильный терминал находится на стадии изготовления;
если файл флага не существует, определяют, что IMEI уже записан в указанную однократно программируемую область данных указанного мобильного терминала в качестве резервного IMEI;
считывание первого IMEI, хранящегося в указанной флэш-памяти;
сравнение первого IMEI с указанным резервным IMEI, хранящимся в указанной однократно программируемой области данных, которая защищена от изменения, для определения того, был ли указанный исходный IMEI изменен; и
блокировку мобильного терминала, если первый IMEI и резервный IMEI не совпадают.

2. Способ по п. 1, в котором дополнительно:
если файла флага не существует, определяют, что IMEI уже записан в однократно программируемую область данных мобильного терминала в качестве резервного IMEI, и выводят подсказку.

3. Способ по п. 1, отличающийся тем, что
после сравнения первого IMEI с резервным IMEI, хранящимся в однократно программируемой области данных,
разрешают мобильному терминалу доступ в сеть, если первый IMEI и резервный IMEI совпадают.

4. Способ по п. 1, отличающийся тем, что
после получения мобильным терминалом доступа в сеть,
при изменении первого IMEI, автоматически сравнивают первый IMEI с резервным IMEI, и если они не совпадают, блокируют мобильный терминал.

5. Мобильный терминал, включающий:
блок записи, конфигурированный так, чтобы при включении питания считывать файл флага, хранящийся во флэш-памяти; и, если файл флага существует и исходный международный идентификатор мобильного оборудования (IMEI) имеется в файле флага, записывать исходный IMEI в однократно программируемую область данных в качестве резервного IMEI и удалять файл флага; а если файл флага существует, и исходный IMEI не обнаружен в файле флага, определять, что данный мобильный терминал находится на стадии изготовления;
модуль подсказки, конфигурированный так, чтобы, если файла флага не существует, определять, что IMEI уже записан в однократно программируемую область данных мобильного терминала в качестве резервного IMEI;
блок чтения, конфигурированный для чтения первого IMEI, хранящегося в указанной флэш-памяти;
блок проверки, конфигурированный для сравнения первого IMEI с указанным резервным IMEI, хранящимся в указанной однократно программируемой области данных, которая защищена от изменения, для определения того, изменен ли указанный исходный IMEI; и
блок блокировки, конфигурированный так, чтобы блокировать мобильный терминал, если первый IMEI и резервный IMEI не совпадают.

6. Мобильный терминал по п. 5, в котором
модуль подсказки дополнительно конфигурирован так, чтобы, если файла флага не существует, определять, что IMEI уже записан в однократно программируемую область данных мобильного терминала в качестве резервного IMEI, и выводить подсказку.

7. Мобильный терминал по п. 5, отличающийся тем, что он также включает блок разрешения, при этом
блок разрешения конфигурирован так, чтобы, если первый IMEI и резервный IMEI совпадают, разрешать мобильному терминалу доступ в сеть.

8. Мобильный терминал по п. 5, отличающийся тем, что он также включает блок проверки флэш-памяти, при этом
блок проверки флэш-памяти конфигурирован так, чтобы при изменении первого IMEI автоматически сравнивать первый IMEI с резервным IMEI, и, если они не совпадают, блокировать мобильный терминал.



 

Похожие патенты:

Изобретение относится к средствам обеспечения компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем.

Изобретение относится к многопроцессорным платформам. Технический результат - защита данных.

Изобретение относится к технике защиты информации, при которой осуществляется уничтожение информации как на основании получения сигналов о попытке несанкционированного проникновения, так и по желанию пользователя.

Изобретение относится к области защиты от компьютерных угроз, а именно способам обнаружения вредоносного кода в оперативной памяти. Технический результат настоящего изобретения заключается в повышении защиты вычислительного устройства.

Изобретение относится к устройству и способу сохранения набора данных в блоке управления (БУ) системы управления транспортного средства. Технический результат - выполнение в независимой мастерской ремонтных работ, включающих безопасное обновление данных системы управления транспортного средства.

Группа изобретений относится к области защиты данных, записанных в хранилище с долговременной памятью, и может быть использована для защиты доступности и конфиденциальности данных.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах.

Настоящее изобретение относится к системам и способам обеспечения безопасности и, более конкретно, к системам и способам обеспечения безопасности, работающим независимо от операционной системы, но выполненным с поддержкой приложения безопасности, работающего на уровне операционной системы.
Изобретение относится к защите информации. Технический результат - обеспечение доверенной загрузки новых программных модулей.

Изобретение относится к области защиты компьютерных устройств и данных конечных пользователей от несанкционированного доступа. Техническим результатом является повышение уровня защиты информации от неавторизованного доступа путем применения правил доступа к файлам при их передаче между компьютерами.

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации модификации разрешений на доступ к защищенному анклаву памяти. Процессор содержит командный модуль для приема первой команды для расширения разрешений на доступ к памяти для страницы в защищенном анклаве и для вызова, посредством приложения изнутри защищенного анклава, операционной системы вне защищенного анклава с целью вызова второй команды для ограничения разрешений на доступ к памяти для страницы; исполнительный модуль для выполнения первой команды и второй команды, в котором выполнение первой команды и второй команды содержит изменение разрешений на доступ к памяти в элементе таблицы отображения кэша страниц анклава, без задания бита модификации в элементе таблицы отображения кэша страниц анклава, в котором выполнение второй команды содержит запись значения срока, когда анклав должен очистить страницу, подлежащую удалению из кэша страницы анклава, в элементе таблицы отображения кэша страниц анклава, и в котором указанная страница сразу же становится доступна изнутри защищенного анклава в соответствии с измененными разрешениями; при этом операционная система предназначена для отслеживания потоков анклава, для запуска выходов потоков анклава и очистки буфера динамической трансляции. 3 н. и 7 з.п. ф-лы, 6 ил.

Изобретение относится к области защиты данных, а именно к способам защиты данных, вводимых пользователем на устройстве. Технический результат настоящего изобретения заключается в повышении безопасности вводимых данных на устройстве путем использования на устройстве метода ввода, соответствующего требованиям безопасности. Раскрыт способ ввода данных в приложение, использующее методы ввода приложения, которые обеспечивают ввод, обработку на устройстве вводимых данных в соответствии с требованиями безопасности, в котором: а) определяют связанное с запросом ввода данных состояние приложения, при котором приложение имеет запущенный процесс, при этом состояние приложения может быть одним из: состояние, при котором пользователь взаимодействует с приложением, и окно данного приложения находится на переднем плане; состояние, при котором активность приложения видна пользователю, но окно приложения не находится на переднем плане; состояние, при котором активность приложения не видна пользователю; при этом состояние приложения определяется опросом менеджера активности в Android OS; б) определяют требования безопасности к методам ввода для определенного состояния приложения, где требования безопасности являются динамическими и формируются в зависимости от критериев в данный момент времени, при этом критериями являются, по меньшей мере: местоположение устройства, версия прошивки устройства, тип операционной системы и ее версия, запущенные процессы на устройстве, приемник вводимых данных; приложения, установленные на устройстве; в) используют, по меньшей мере, один метод ввода в приложении, соответствующий полученным требованиям безопасности, где метод ввода, по меньшей мере, включает: устройство ввода; интерфейс передачи данных; способ хранения вводимых данных; отображение введенных данных в поле ввода. 5 ил., 1 табл.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обеспечении выполнения кода в режиме гипервизора. Предложен способ, в котором загружают в оперативную память код гипервизора до загрузки операционной системы; загружают во время загрузки операционной системы в оперативную память доверенный модуль, предназначенный для вызова выполнения кода гипервизора; совершают первый запрос к гипервизору со стороны доверенного модуля с целью получения адреса гипервизора в оперативной памяти; генерируют криптографический ключ с помощью гипервизора; сохраняют указанный ключ в памяти гипервизора; выделяют страницу оперативной памяти; записывают в выделенную страницу оперативной памяти указанный ключ и адрес гипервизора в оперативной памяти; устанавливают защиту для выделенной страницы памяти; совершают запрос к гипервизору по адресу, записанному в выделенной странице на этапе ж), со стороны доверенного модуля для вызова выполнения кода гипервизора, при этом запрос включает в себя ключ, записанный в выделенной странице; проверяют ключ с помощью гипервизора путем сравнения ключа, переданного в запросе к гипервизору со стороны доверенного модуля, с ключом в памяти гипервизора; при положительном результате проверки выполняют код гипервизора в режиме гипервизора. 5 ил.

Изобретение относится к технике защиты информации на цифровых накопителях при возникновении опасности ее утечки, при которой осуществляется уничтожение информации как на основании получения сигналов о попытке несанкционированного проникновения, так и по желанию пользователя. Технический результат заключается в повышении надежности защиты. Преобразователь состоит из ферромагнитного корпуса 1, внутри которого коаксиально вдоль центральной оси 2 расположены индуктор 3, электропроводящий якорь 4 и ферромагнитный боек 5. Ферромагнитный боек 5 выполнен с направляющим цилиндрическим участком и заостренным концом, направленным в сторону цифрового накопителя информации 6. Катушка индуктора 3 намотана на направляющую втулку 7. Якорь 4 соединен с силовым диском 8, на котором установлен цилиндрический толкатель 9. Между цилиндрическим толкателем 9 и бойком 5 расположен ряд радиально подвижных элементов 10. Каждый элемент 10 имеет плоскую наружную поверхность 10а, перпендикулярную к центральной оси 2, плоскую наружную 10б и плоскую внутреннюю 10в боковые поверхности, выполненные с наклоном. 12 з.п. ф-лы, 9 ил.

Изобретение относится к системе первого веб-сервиса для анонимной авторизации пользователя сервиса, который обладает учетной записью, связанной с системой первого веб-сервиса. Технический результат – улучшения контроля за доступом к данным, связанным с учетной записью пользователя в системе базового веб-сервиса и расположенным в памяти системы базового веб-сервиса. Для этого способ включает в себя: получение запроса на авторизацию от электронного устройства пользователя сервиса, причем запрос на авторизацию содержит данные, идентифицирующие учетную запись пользователя сервиса; создание на основе данных, связанных с учетной записью пользователя сервиса, метки, содержащей первые данные для анонимной авторизации пользователя сервиса и вторые данные для идентификации действия, которое пытается выполнить система второго веб-сервиса для пользователя сервиса; хранение в постоянном машиночитаемом носителе системы первого веб-сервиса по меньшей мере одного из первых и вторых данных этой метки; и передачу созданной метки системе второго веб-сервиса. Выполняемый на компьютере способ выполняется системой второго веб-сервиса, система второго веб-сервиса также описана. 4 н. и 38 з.п. ф-лы, 6 ил.

Изобретение относится к электросвязи и может быть использовано в системах защиты от компьютерных атак. Техническим результатом от использования изобретения является повышение защищенности ИВС от компьютерных атак за счет определения маршрутов передачи пакетов сообщений, на которых имеются узлы, подверженные компьютерным атакам, и, соответственно, исключение повторного их использования, а также при увеличении количества узлов сети связи уменьшение времени на обнаружение компьютерной атаки. Способ заключается в следующем: задают исходные значения поля данных Tисх для имеющихся маршрутов передачи пакетов сообщений, затем передают пакеты сообщений по всем маршрутам между доверенными получателями и отправителями и запоминают измеренные значения эталонных параметров значений поля данных Tэт, затем после выделения и запоминания из заголовка принятого пакета значения полей данных: T, D и I, если при сравнении эталонные значения полей данных не совпали со значениями полей данных из полученного пакета, передают от получателя к отправителю пакет уведомления об установлении факта наличия атаки, в этом случае для передачи очередного пакета сообщений между данной парой доверенных отправителя и получателя задают новый маршрут, и повторно выделяют, запоминают и сравнивают значения полей данных: T, D и I принятого пакета с эталонными значениями, в случае совпадения значений полей данных пакета устанавливают факт отсутствия атаки, после чего формируют массив {А} и записывают в него все маршруты, для которых установлен факт наличия атаки. 6 ил.

Изобретение относится к области вычислительной техники. Технический результат – повышение надежности и защищенности информации от несанкционированного доступа. Способ включает идентификацию пользователя сети порталов по активному сеансу и проведение проверки подлинности для неидентифицированных пользователей посредством одного из узлов доступа защищенной виртуальной среды по наличию атрибутов сеанса пользователя, представленных идентификатором пользовательского сеанса и факторами прохождения аутентификации, подписанными центральным узлом либо резервным центральным узлом. А аутентификационные данные пользователей хранят только на сервере LDAP центрального узла и сервере LDAP центрального резервного узла защищенной виртуальной среды. Запрос для доступа к информационно-вычислительному ресурсу обрабатывает один из узлов доступа защищенной виртуальной среды, который производит проверку подлинности сеанса пользователя на центральном узле, в результате успешной проверки подлинности сеанса пользователя клиентского ПК центральный узел в виде ответа на запрос направляет на узел доступа атрибуты сеанса пользователя, которые узел доступа сначала сохраняет на сервере LDAP узла доступа. Затем узел доступа проводит проверку привилегированности доступа пользователя к запрашиваемым данным информационно-вычислительного ресурса и в результате успешной проверки предоставляет к ним доступ. А в случае запроса пользователя к другому информационно-вычислительному ресурсу проверку подлинности сеанса пользователя производят путем проверки атрибутов сеансовых данных, хранимых на сервере LDAP узла доступа. 5 ил.

Изобретение относится к компьютерной технике. Технический результат – улучшение безопасности процесса начальной загрузки оперативной памяти. Система на кристалле для выполнения безопасной начальной загрузки с использованием зашифрованных данных, содержащая: первую память для хранения множества ключей шифрования, которые сохранены; вторую память; третью память для хранения значения задания ключа шифрования, которое сохранено; первый контроллер памяти для управления доступом к первой памяти; второй контроллер памяти для управления доступом ко второй памяти; шину; ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти; и переключающий блок для выборочного соединения одного из первого контроллера памяти и второго контроллера памяти с шиной в соответствии с рабочим состоянием ЦП. 4 н. и 8 з.п. ф-лы, 31 ил.

Изобретение относится к области электросвязи. Технический результат заключается в повышении достоверности обнаружения источника удаленных компьютерных атак. В способе формируют исходный граф сети связи, отражающий топологию и структуру сети связи, запоминают совокупность из N опорных пакетов, создают на каждом узле маршрутизации заданной сети журнал регистрации обрабатываемого трафика и при прохождении k-го пакета сообщения запоминают в журнале регистрации его заголовок, проверяют поступающие пакеты данных на соответствие заданным правилам и в соответствии с ними делают вывод о наличии атаки, фиксируют время ее обнаружения и отправляют формализованный запрос на все узлы сети, производят операцию сравнения на узлах маршрутизации информации из журналов регистрации с полученным запросом, получают формализованный ответ от узлов маршрутизации, строят вариационный ряд времен прохождения пакета с выявленными признаками атаки и соответствующий маршрут прохождения вредоносного трафика по сети, идентифицируют первый узел из вариационного ряда как узел, абонент которого является источником удаленной атаки. 5 ил.

Группа изобретений относится к вычислительной технике. Техническим результатом является предотвращение несанкционированной модификации стека. Способ содержит этапы, на которых: посредством системы обработки данных сохраняют первый адрес памяти в регистре нижней границы стека, причем регистр нижней границы стека связан с по меньшей мере одним из следующих режимов: 32-битовый пользовательский режим, 64-битовый пользовательский режим или привилегированный режим, первый адрес памяти обозначает нижнюю границу памяти, адресуемой через сегмент стека; сохраняют второй адрес памяти в регистре верхней границы стека, причем регистр верхней границы стека связан с по меньшей мере одним из следующих режимов: 32-битовый пользовательский режим, 64-битовый пользовательский режим или привилегированный режим, второй адрес памяти обозначает верхнюю границу памяти, адресуемой через сегмент стека; определяют обращение к памяти через сегмент стека; и детектируют несанкционированное перемещение стека путем сравнения адреса памяти, к которому обращаются через сегмент стека, по меньшей мере с первым адресом памяти и вторым адресом памяти. 3 н. и 16 з.п. ф-лы, 11 ил.
Наверх