Устройства защиты компьютеров или компьютерных систем от несанкционированной деятельности – G06F 21/00

МПКРаздел GG06G06FG06F 21/00
Раздел G ФИЗИКА
G06 Вычисление; счет
G06F Обработка цифровых данных с помощью электрических устройств
G06F 21/00 Устройства защиты компьютеров или компьютерных систем от несанкционированной деятельности

G06F 21/02 .с защитой специфических внутренних компонентов компьютеров
G06F 21/04 .с защитой специфических периферийных устройств, например клавиатур или мониторов
G06F 21/06 .путем обнаружения несанкционированных операций или вторжений в помещение, например жилище или комнату
G06F 21/20 .путем ограничения доступа к узлам в компьютерных системах или сетях
G06F 21/22 .путем ограничения доступа к программам или процессам
G06F 21/24 .путем прямой защиты данных, например нанесением меток

Патенты в данной категории

СПОСОБ ЗАЩИЩЕННОЙ СВЯЗИ В СЕТИ, УСТРОЙСТВО СВЯЗИ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ЭТОГО

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению. Способ относится к защищенной передаче информации из первого узла (N1) во второй узел (N2) сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, при этом каждый из материала создания ключа первого узла и материала создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей. Сеть связи, содержащая по меньшей мере два устройства связи, реализует вышеуказанный способ. 3 н. и 10 з.п. ф-лы, 5 ил.

2528078
выдан:
опубликован: 10.09.2014
СПОСОБ ОБЕЗВРЕЖИВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ, БЛОКИРУЮЩИХ РАБОТУ ПК, С ИСПОЛЬЗОВАНИЕМ ОТДЕЛЬНОГО УСТРОЙСТВА ДЛЯ АКТИВАЦИИ ПОЛЬЗОВАТЕЛЕМ ПРОЦЕДУРЫ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНОМУ ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ

Изобретение относится к области антивирусной защиты. Техническим результатом является обеспечение возможности разблокировки компьютера без потери данных и перезагрузки компьютера, повышение эффективности работы антивирусных систем и соответственно повышение безопасности вычислительных систем. Способ обезвреживания вредоносных программ, блокирующих работу компьютера, предполагает использование отдельного устройства активации антивируса, предназначенного для активации пользователем процедуры противодействия вредоносному программному обеспечению и содержащего разъемы для подключения к управляющей шине, контроллер, и блок активации. Запуск процедуры разблокировки и лечения компьютера производят в ответ на полученный сигнал активации от устройства активации антивируса. Причем, упомянутая процедура разблокировки и лечения включает: исследование состояния графической подсистемы ОС, поиск всех созданных окон и рабочих столов, видимых пользователю; анализ всех процессов и потоков, выполнявшихся на компьютере на момент заражения; построение на основании собранных данных привязки каждого упомянутого окна и рабочего стола к конкретному процессу и/или иерархии процессов; анализ полученных данных о процессах и выявление в каждом из них загруженных модулей, участвующих в выполнении процесса; поиск автоматически выполняемых в процессе запуска ОС программ; формирование списка объектов, признанных вредоносными; и изолирование вредоносного объекта, удаление из конфигурационных файлов ОС ссылки на него, и удаление вредоносного процесса, порожденного объектом. 5 з.п. ф-лы, 3 ил.

2527738
выдан:
опубликован: 10.09.2014
СПОСОБ РАЗРУШЕНИЯ ИНТЕГРАЛЬНЫХ СХЕМ ПАМЯТИ НОСИТЕЛЕЙ ИНФОРМАЦИИ

Способ разрушения интегральных схем памяти носителей информации, предназначенный для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией. Предлагаемый способ заключается в том, что формируют элемент из взрывчатого вещества (ВВ) на диэлектрическом основании электрической схемы, открывающей доступ к носителю информации, которая снабжена системой элементов электрического контроля доступа к носителю информации. При срабатывании системы контроля данный элемент из ВВ подрывают. Элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы. В качестве материала элемента из ВВ используют состав вторичного ВВ, например ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании. Достигается обеспечение надежного предотвращения доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счёт снижения мощности взрыва ВВ. 2 ил.

2527241
выдан:
опубликован: 27.08.2014
СПОСОБ МНОГОКАНАЛЬНОГО ПРИЕМА И ПЕРЕДАЧИ ИНФОРМАЦИИ ПО БЕЗОПАСНОСТИ МОРЕПЛАВАНИЯ

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана. Технический результат заключается в увеличении надежности приема информации по безопасности мореплавания, уменьшении времени многоканальной передачи сообщений за счет сжатия текста, совместимости предлагаемого способа с существующим уровнем использования судовых приемников-контроллеров цифрового избирательного вызова. Для этого можно отказаться от существующего одноканального способа приема информации по безопасности мореплавания посредством узкополосного буквопечатания в коротковолновом диапазоне с его допустимым порогом ошибок в 4%, заменив его расширенным поясняющими надписями символов сообщения цифровым избирательным вызовом, при котором судовой приемник сможет собирать посимвольно даже принятое искаженным сообщение на всех каналах его передачи. 9 ил.

2527189
выдан:
опубликован: 27.08.2014
НАВИГАЦИОННАЯ СИСТЕМА

Изобретение относится к навигационным системам. Технический результат заключается в повышении защиты обновляемых картографических данных. Система содержит навигационный блок, работающий с использованием картографических данных, и носитель записи, подсоединяемый к и отсоединяемый от навигационного блока, в которой носитель записи имеет перезаписываемую область данных, в которой записываются картографические данные, и неперезаписываемую область управления, в которой записывается идентификационная информация носителя. Информация права обновления включает в себя информацию, относящуюся к праву обновления картографических данных, записанных на носителе записи, и необходимую для обновления картографических данных, записывается в области данных. Информация права обновления считывается из области данных и удаляется из этой области данных при первом доступе к данным упомянутого носителя записи посредством навигационного блока, и должный срок обновления карты, созданный на основе считанной информации права обновления, записывается в память навигационного блока вместе с идентификационной информацией упомянутого носителя, считанной из области управления. 6 з.п. ф-лы, 8 ил.

2526740
выдан:
опубликован: 27.08.2014
ЭВРИСТИЧЕСКИЙ СПОСОБ АНАЛИЗА КОДА

Изобретение относится к области идентификации и анализу данных, передаваемых через сеть связи, а более конкретно к идентификации, обнаружению и анализу наносящего вред или злоумышленного программного обеспечения или данных. Технический результат заключается в повышении точности обнаружения вредоносных программ и сокращении временных затрат для запуска программы в безопасном окружении. Технический результат достигается за счет способа, который включает в себя анализ программы, содержащей последовательность программных инструкций, определение того, удовлетворяет или нет каждая инструкция в последовательности какой-либо группе критериев подозрительности, назначение количественного показателя на уровне инструкций каждой инструкции, которая удовлетворяет любому из критериев подозрительности, суммирование количественных показателей на уровне инструкций для каждой инструкции, чтобы давать в результате количественный показатель на уровне программы, определение того, превышает или нет количественный показатель на уровне программы пороговое значение, и, если количественный показатель на уровне программы превышает пороговое значение, создание сообщения, указывающего результат обнаружения вредоносных программ. 3 н. и 14 з.п. ф-лы, 4 ил.

2526716
выдан:
опубликован: 27.08.2014
СПОСОБ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ В ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ С МАНДАТНЫМ И РОЛЕВЫМ УПРАВЛЕНИЕМ ДОСТУПОМ

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении возможности использования субъектами-нарушителями защищенной информационной системы параметров ролей. Способ обеспечения безопасности информационных потоков в защищенных информационных системах с мандатным и ролевым управлением доступом, включающий представление защищенной информационной системы в рамках формальной модели безопасности логического мандатного и ролевого управления доступом и информационными потоками, в котором роли реализуют сущностями-контейнерами, к которым субъектам системы предоставляют доступы на владение, чтение или запись; каждой роли назначают уровень конфиденциальности, не превосходящий уровни конфиденциальности ролей, которым данная роль подчинена в иерархии; субъекту предоставляют доступ к роли только при условии, что он обладает к ней соответствующим эффективным правом доступа, субъекту разрешают изменять права доступа к сущностям, которыми обладает роль, только тогда, когда он обладает к роли доступом на запись; субъекту разрешают изменять права доступа к роли только тогда, когда он обладает к ней доступом на владение. 2 з.п. ф-лы, 2 табл.

2525481
выдан:
опубликован: 20.08.2014
УПРАВЛЕНИЕ АУТЕНТИФИКАЦИЕЙ ПОЛЬЗОВАТЕЛЯ

Изобретение относится к вычислительной технике, а именно к средствам защиты идентификационных данных пользователя при доступе к веб-сайту третьего лица. Технический результат заключается в обеспечении управлением услугой многофакторной аутентификации веб-сайтов и третьего лица. Способ содержит: прием цифрового идентификационного сертификата для веб-сайта третьего лица, прием соглашения по условиям использования услуги многофакторной аутентификации для веб-сайта третьего лица, разрешение веб-сайту третьего лица использовать услугу при отсутствии дополнительного вмешательства человека между веб-сайтом третьего лица, использование портала разработчика который сконфигурирован для: предоставления ключа программного интерфейса приложения разработчику веб-сайта третьего лица, предоставления совместно используемого секретного ключа разработчику веб-сайта третьего лица, предоставление условий использования услуги многофакторной аутентификации для веб-сайта третьего лица. 3 н. и 17 з.п ф-лы, 10 ил.

2524868
выдан:
опубликован: 10.08.2014
ИНТЕГРАЛЬНАЯ МИКРОСХЕМА, АППАРАТ ДЛЯ ОБРАБОТКИ ИНФОРМАЦИИ, СПОСОБ УПРАВЛЕНИЯ МОДУЛЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, СИСТЕМА ОБРАБОТКИ ИНФОРМАЦИИ, СПОСОБ ОБРАБОТКИ ИНФОРМАЦИИ И ПРОГРАММА

Изобретение относится к средствам управления загрузкой программного обеспечения. Технический результат заключается в повышении безопасности перед загрузкой программного обеспечения. Считывающее/записывающее устройство и мобильный телефонный терминал, к которому посредством связи, осуществляемой в пределах близости, выполняет доступ считывающее/записывающее устройство. В мобильном телефонном терминале модуль программного обеспечения передает команды модулям и программного обеспечения. Модуль программного обеспечения управляет состояниями модулей и программного обеспечения. Если во время начальной загрузки модуля программного обеспечения начинается и заканчивается обработка модуля программного обеспечения, то модуль программного обеспечения возобновляет начальную загрузку модуля программного обеспечения. 3 н. и 5 з.п ф-лы, 7 ил.

2524862
выдан:
опубликован: 10.08.2014
УСТРОЙСТВО ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Изобретение относится к области обеспечения безопасности информации и может быть использовано при создании систем с защитой от несанкционированного доступа к информации, хранимой на внешнем носителе. Техническим результатом является повышение стойкости устройства защиты от несанкционированного доступа к информации и уменьшение габаритных размеров без снижения функциональных возможностей. Устройство защиты от несанкционированного доступа к информации представляет собой монолитный однокристальный контроллер, содержащий микропроцессор, постоянное запоминающее устройство, оперативное запоминающее устройство, репрограммируемое постоянное запоминающее устройство, интерфейс обмена информацией с ЭВМ, внешний носитель информации, интерфейс обмена информацией с внешним носителем информации, контроллер доступа к интерфейсам обмена, обеспечивающий дополнительную защиту от несанкционированного доступа к хранимой на внешнем носителе информации, соединенный с репрограммируемым постоянным запоминающим устройством, с оперативным запоминающим устройством и с интерфейсами обмена информацией с внешним носителем информации. 1 ил.

2524859
выдан:
опубликован: 10.08.2014
СПОСОБ И УСТРОЙСТВО ДЛЯ ПОЛУЧЕНИЯ КЛЮЧА БЕЗОПАСНОСТИ В РЕТРАНСЛЯЦИОННОЙ СИСТЕМЕ

Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса. Способ для получения ключа безопасности в ретрансляционной системе, в котором узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом. Поэтому в соответствии с начальным ключом каждый узел нижнего уровня получает корневой ключ ключа защиты радиоинтерфейса между каждым узлом нижнего уровня, так что можно соответствующим образом защитить данные UE на линии связи интерфейса Un. 5 н. и 7 з.п. ф-лы, 11 ил.

2523954
выдан:
опубликован: 27.07.2014
СПОСОБ ЗАЩИТЫ ДАННЫХ БЕЗОПАСНОСТИ, ПЕРЕДАВАЕМЫХ УСТРОЙСТВОМ ПЕРЕДАТЧИКА В УСТРОЙСТВО ПРИЕМНИКА

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности. 5 н. и 11 з.п. ф-лы.

2523952
выдан:
опубликован: 27.07.2014
СПОСОБ УСТРАНЕНИЯ КОНФЛИКТА ДОСТУПА К ЦЕНТРУ И РЕАЛИЗУЮЩАЯ СПОСОБ СИСТЕМА

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости устранения конфликтов доступа. Способ устранения конфликта доступа к устройству, обеспечивающему бесконфликтный обмен сообщениями (УБОС), в котором используют УБОС и нумерованные объекты, посылающие УБОС и получающие от него оптические сигналы по отдельному для каждого объекта беспроводному каналу на трех возможных частотах, причем сигнал первой частоты импульсный, используемый объектами для определения времени распространения сигнала от объекта до УБОС, сигнал второй частоты импульсный одной из четырех длительностей , , , , связанных соотношением 3 < < < , посылаемый одновременно только одним из объектов, сигнал третьей частоты постоянный, посылаемый УБОС объектами и возвращаемый им УБОС с прерыванием на время получения УБОС сигнала второй частоты от объекта, при этом УБОС проводит отсчет времени, прерываемый и начинающийся заново при приходе сигнала второй частоты, или при достижении заранее заданного значения отсчета времени. 2 н. и 7 з.п. ф-лы, 3 ил.

2523935
выдан:
опубликован: 27.07.2014
ПРОВЕРКА ИЗМЕНЕНИЯ КОНФИГУРАЦИИ (IED)

Изобретение относится к системам управления технологическими процессами и автоматизации подстанций, а именно к наблюдению за аспектами безопасности во время конфигурирования и параметризации отдельных устройств в таких системах. Технический результат - осуществление проверки достоверности, когда подтверждающая сторона недоступна, что минимизирует задержку во времени, создаваемую процедурой проверки. Способ проверки изменения конфигурации интеллектуального электронного устройства (IED) в системах управления технологическим процессом (РСТ) или автоматизации подстанции (SA) содержит аутентификацию, выполняемую IED перед приемом запроса на изменение конфигурации, подтверждающей стороны, независимой от клиента, и сохранение в памяти IED проверки достоверности, изменения конфигурации, заданной подтверждающей стороной, при этом проверка достоверности представляет собой план обслуживания IED, набор правил, или экспертную систему, которая оценивает возможность принятия изменений, вносимых в конфигурацию, и принятие или отклонение запроса на изменение конфигурации на основе результата проверки достоверности, используемой для конкретных случаев, относящихся к запросу на изменение конфигурации. 2 н. и 4 з.п. ф-лы, 1 ил.

2523927
выдан:
опубликован: 27.07.2014
СПОСОБ АНАЛИЗА ВРЕДОНОСНОЙ АКТИВНОСТИ В СЕТИ ИНТЕРНЕТ, ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ УЗЛОВ СЕТИ И БЛИЖАЙШИХ УЗЛОВ-ПОСРЕДНИКОВ

Настоящее изобретение относится к антивирусной области, а именно к способам выявления инфраструктуры злоумышленников. Технический результат - выявление инфраструктуры злоумышленника за счет исследования связей между узлами сети, построения графа связи между узлами сети и автоматического анализа силы связи между узлами. Способ обнаружения узлов-посредников в вычислительной сети, через которое распространяется вредоносное ПО, при этом узлы-посредники подключены к сети Интернет, к которой также подключены вредоносные узлы. В данном способе используется комплекс вычислительных средств, сервисы выяснения маршрута следования трафика в сети, сервис WHOIS доступа к регистрационной информации о владельце домена или IP-адреса с последующим построением графа распространения вредоносного ПО от вредоносного сайта по информационным каналам связи, выполняют оценку интенсивности использования канала связи для распространения вредоносного ПО, выявляют и блокируют промежуточный узел-посредник, используемый для неправомерных действий, дополнительно предусмотрена разблокировка узла-посредника, если со временем значительно снижается интенсивность распространения вредоносного ПО или перестает представлять угрозу сайт, который непосредственно содержал вредоносное ПО. 16 з.п. Ф-лы, 9 ил., 3 табл.

2523114
выдан:
опубликован: 20.07.2014
СИСТЕМА И СПОСОБ ВЫБОРА ОПТИМАЛЬНОГО ТИПА АНТИВИРУСНОЙ ПРОВЕРКИ ПРИ ДОСТУПЕ К ФАЙЛУ

Изобретение относится к средствам выбора оптимального типа антивирусной проверки при обращении к файлу. Технический результат заключается в повышении вероятности обнаружения вируса. Определяют идентификатор и текущие значения атрибутов проверяемого файла. Осуществляют поиск хранимых значений атрибутов файла в базе данных файлов по идентификатору. Определяют результат изменений значения каждого атрибута файла и совокупность изменений файла. Определяют на основе совокупности изменений файла правило выбора оптимального типа проверки, синхронной или асинхронной. Выполняют антивирусную проверку файла в соответствии с назначенным типом проверки. 2 н. и 18 з.п. ф-лы, 6 ил.

2523112
выдан:
опубликован: 20.07.2014
СПОСОБ ПОДПИСАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ АНАЛОГО-ЦИФРОВОЙ ПОДПИСЬЮ С ДОПОЛНИТЕЛЬНОЙ ВЕРИФИКАЦИЕЙ

Изобретение относится к области подписания электронных документов аналого-цифровой подписью с дополнительной верификацией. Техническим результатом является снижение риска подмены электронного документа. При подписании электронного документа путем ввода аналого-цифровой информации через устройство ввода биометрической информации пользователь указывает свой адрес электронной почты. Затем в устройстве для подписи формируют цифровую подпись, устанавливают зашифрованное соединение с сервером и отправляют на сервер файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, файлы электронного документа и аналого-цифровой информации о пользователе и цифровую подпись. На сервере формируют конечный файл запроса на подтверждение подписи, из которого исключают цифровую подпись и временно сохраняют ее в памяти сервера, и отправляют конечный файл запроса на электронный адрес пользователя. После чего пользователь получает возможность проверить содержание электронного документа, который он подписывал, и подтвердить свою подпись. В случае подтверждения - цифровая подпись с сервера передается пользователю, в случае не подтверждения - цифровая подпись удаляется. 23 з.п. ф-лы, 2 ил.

2522024
выдан:
опубликован: 10.07.2014
СИСТЕМА И СПОСОБ ОБНАРУЖЕНИЯ УГРОЗ В КОДЕ, ИСПОЛНЯЕМОМ ВИРТУАЛЬНОЙ МАШИНОЙ

Изобретение относится к системам и способам обнаружения вредоносного программного обеспечения, код которого исполняется виртуальной машиной. Технический результат заключается в повышении безопасности виртуальной машины. Модифицируют код виртуальной машины для отслеживания исключений внутри виртуальной машины и управления виртуальной машиной. Отслеживают исключения внутри виртуальной машины. Останавливают виртуальную машину при наступлении исключения. Получают информацию о контексте исключения, содержащего данные о событиях виртуальной машины, приведших к этому исключению. Анализируют контекст исключения на наличие поведения, характерного для угрозы. Обнаруживают угрозу на основании анализа. 2 н. и 7 з.п. ф-лы, 4 ил.

2522019
выдан:
опубликован: 10.07.2014
СПОСОБ И СИСТЕМА ДЛЯ КОНТРОЛЯ СИСТЕМЫ, СВЯЗАННОЙ С БЕЗОПАСНОСТЬЮ

Группа изобретений относится к средствам контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью. Технический результат заключается в обеспечении возможности гибкой и обобщенной сертификации связанных с безопасностью систем. Для этого предложен способ контроля связанной с безопасностью системы посредством устройства контроля, обеспеченного для контроля связанной с безопасностью системы, в котором осуществляется: выбор первого процесса из множества процессов, исполняемых на устройстве контроля, формирование вызова первым процессом; передачу вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы;

выбор второго процесса из множества процессов, исполняемых на связанной с безопасностью системе; вычисление, посредством второго процесса, результата обработки путем применения по меньшей мере одной предварительно определенной функции к вызову; передача, вторым процессом, результата обработки в первый процесс; проверку, первым процессом, результата обработки, вычисленного вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки, вычисленный первым процессом, применяет ту же самую по меньшей мере одну предопределенную функцию; и оценивание связанной с безопасностью системы как находящейся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются. 3 н. и 8 з.п. ф-лы, 2 ил.

2520395
выдан:
опубликован: 27.06.2014
КРИПТОГРАФИЯ НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ

Изобретение относится к способу и устройству выполнения криптографического преобразования в электронном компоненте. Технический результат заключается в повышении безопасности установки соединений с аутентификацией пароля за счет повышения эффективности выполнения криптографического преобразования. В способе выполняют получение точки P(X,Y) исходя из параметра t на эллиптической кривой, удовлетворяющей выражению Y2=f(X), и исходя из многочленов X1 (t), X2(t), Х3(t) и U(t), удовлетворяющих равенству f(X1(t)).f(X2(t)).f(X3 (t))=U(t)2 в Fq, при этом q=3 mod 4, далее получают значение параметра t и определяют точку Р путем выполнения подэтапов, на которых (i) вычисляют Х1=X1(t), X 2=X2(t), Х33(t) и U=U(t), (ii) если элемент f(X1).f(X2) является квадратом, то проверяют, является ли элемент f(X3) квадратом в Fq, и если является, то вычисляют квадратный корень из элемента f(X3), чтобы получить точку Р(Х3 ), (iii) иначе проверяют, является ли элемент f(X1 ) квадратом, и если является, вычисляют квадратный корень из f(X1), чтобы получить точку P(X1), (iv) иначе вычисляют квадратный корень элемента f(X2), чтобы получить точку P(X2), и далее эту точку Р используют в криптографическом приложении. 2 н. и 6 з.п. ф-лы, 3 ил.

2520379
выдан:
опубликован: 27.06.2014
СПОСОБ И СИСТЕМА ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ ЧЕРЕЗ ИНТЕРНЕТ

Изобретение относится к средствам обеспечения безопасности электронных сетевых транзакций. Техническим результатом является повышение безопасности электронных транзакций через Интернет. Выполняют процедуру усиленной (многофакторной) аутентификации клиентов и серверов, процедуры хеширования, подписывания электронной подписью и проверки электронной подписи клиентов и серверов. Выполняют процесс сканирования программной среды клиентов, после чего принимают решения о критичности или не критичности обнаруженных у клиентов системы уязвимостей программной среды. В процессе взаимодействия участников производят архивирование копий решений клиентов и серверов, подписанных их электронными подписями, о продолжении или закрытии сеансов работы клиентов с серверами. 2 н. и 6 з.п. ф-лы, 1 ил.

2519503
выдан:
опубликован: 10.06.2014
СИСТЕМА УПРАВЛЕНИЯ БИОЛОГИЧЕСКОЙ ИНФОРМАЦИЕЙ И СПОСОБ УПРАВЛЕНИЯ БИОЛОГИЧЕСКОЙ ИНФОРМАЦИЕЙ

Изобретение относится к средствам управления результатами измерений. Технический результат заключается в уменьшении времени обработки информации. Обеспечивают передачу устройством измерения биологической информации, касающейся аутентификации, относящейся к аутентификации устройства измерения биологической информации. Обеспечивают определение устройством измерения биологической информации необходимости выполнения аутентификации. Обеспечивают прием управляющим устройством как информации, касающейся аутентификации, относящейся к аутентификации, так и биологической информации из устройства измерения биологической информации. Обеспечивают выполнение аутентификации управляющим устройством на основании информации, касающейся аутентификации. Сохраняют биологическую информацию, полученную средством связи, в запоминающем средстве, независимо от того, является положительным или отрицательным результат аутентификации средства аутентификации. Передают легитимную аутентификационную информацию средством связи, если средством определения необходимости выполнения аутентификации определено, что выполнение аутентификации необходимо, и передают фиктивную информацию средством связи, если определено, что выполнение аутентификации не требуется. 3 н. и 2 з.п. ф-лы, 10 ил.

2519417
выдан:
опубликован: 10.06.2014
СПОСОБ ТРЕХМЕРНОГО НЕЛИНЕЙНОГО ПРЕОБРАЗОВАНИЯ ЗАМЕНЫ

Изобретение относится к вычислительной технике и электросвязи,

предназначено для решения задач защиты компьютерной информации.

Техническим результатом изобретения является повышение быстродействия за счет увеличения степени параллелизма. Способ выполнения трех раундов преобразования осуществляется вдоль осей х, у, z. В первом раунде выполняют N двухмерных преобразований замены слоев Lx0 , Lx1, ..., Lx(N-1); во втором раунде выполняют N двухмерных преобразований замены слоев Ly0, Ly1, ..., Ly(N-1); в третьем раунде выполняют N двухмерных преобразований замены слоев Lz0 , Lz1, ..., Lz(N-1) . 5 ил., 1 табл.

2519004
выдан:
опубликован: 10.06.2014
БЕСПРОВОДНОЕ УСТРОЙСТВО, СПОСОБ ЗАПРОСА ПОЛЬЗОВАТЕЛЬСКОГО КЛИЕНТА УПРАВЛЕНИЯ ДОСТУПОМ И СПОСОБ ВЫПОЛНЕНИЯ КЛИЕНТА УПРАВЛЕНИЯ ДОСТУПОМ

Изобретение относится к беспроводной связи, а именно к способу для безопасной передачи клиента управления доступом. Техническим результатом является повышение безопасности. Способ содержит запрос пользовательского клиента управления доступом из беспроводной сети, при этом запрос связан с первым подтверждающим сертификатом; прием пользовательского клиента управления доступом и второго подтверждающего сертификата, при этом первый и второй подтверждающий сертификаты выданы доверенной структурой; и сохранение пользовательского клиента управления доступом в безопасном элементе, если второй подтверждающий сертификат действителен; причем пользовательский клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного пользовательского клиента управления доступом могут быть выполнены только с использованием второго подтверждающего сертификата; а доступ к беспроводной сети ограничен (i) доступом посредством пользовательского клиента управления доступом и (ii) запросами пользовательских клиентов управления доступом. 3 н. и 19 з.п. ф-лы, 8 ил.

2518924
выдан:
опубликован: 10.06.2014
УСТРОЙСТВО ДЛЯ ОТПРАВКИ ИЗОБРАЖЕНИЙ И СПОСОБ АУТЕНТИФИКАЦИИ В УСТРОЙСТВЕ ДЛЯ ОТПРАВКИ ИЗОБРАЖЕНИЙ

Изобретение относится к устройству для отправки изображений, требующему аутентификации для использования данного устройства и обеспечиваемой в нем функции. Техническим результатом является обеспечение возможности установки наследования информации аутентификации для отправки изображений и отображения экрана для ввода информации аутентификации в соответствии со способом установки пункта назначения. Для этого в устройстве для отправки изображений выполняют обработку для первой аутентификации для аутентификации пользователя, сохраняют информацию аутентификации, используемую в случае, когда выполняется обработка для первой аутентификации, и устанавливают пункт назначения, к которому средство отправки отправляет данные изображения, посредством множества видов способов установки пункта назначения. Затем выполняют обработку для второй аутентификации, требуемой для средства отправки для отправки данных изображения к установленному пункту назначения, и определяют, использовать ли информацию аутентификации, сохраненную в средстве хранения информации, когда выполняется обработка для второй аутентификации, на основе способа установки пункта назначения. 3 н. и 5 з.п. ф-лы, 17 ил.

2517713
выдан:
опубликован: 27.05.2014
РАСПРОСТРАНЕНИЕ КРИПТОГРАФИЧЕСКОГО СЕКРЕТНОГО КЛЮЧА

Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа. Устройство для приема и передачи данных защищенным образом содержит контроллер генерации ключа и блок предоставления числа итераций. 4 н. и 7 з.п. ф-лы, 17 ил.

2517408
выдан:
опубликован: 27.05.2014
УСТРОЙСТВО ОБРАБОТКИ ИНФОРМАЦИИ, СПОСОБ ОБРАБОТКИ ИНФОРМАЦИИ, ПРОГРАММА И НОСИТЕЛЬ ЗАПИСИ

Изобретение относится к устройству и способу обработки информации и носителю записи с программой для управления устройством обработки информации. Технический результат заключается в повышении быстродействия обработки данных. Устройство выполнено с возможностью считывать программу приложения с носителя записи, на котором записаны программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный к программе приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата к программе приложения, и выполнять программу приложения, при этом устройство обработки информации содержит: средство формирования для формирования в запоминающем устройстве первой папки для хранения данных, подлежащих обработке программой приложения, причем первая папка связана с первым корневым сертификатом; и средство копирования для копирования в первую папку данных, содержащихся во второй папке, причем вторая папка связана со вторым корневым сертификатом в случае, когда вторая папка имеется в запоминающем устройстве. 3 н. и 7 з.п. ф-лы, 19 ил.

2515204
выдан:
опубликован: 10.05.2014
СИСТЕМА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА К БОРТОВЫМ ПРИКЛАДНЫМ ПРОГРАММАМ И ДАННЫМ И СПОСОБ, ПРИМЕНЯЕМЫЙ ЭТОЙ СИСТЕМОЙ

Изобретение касается системы, предназначенной для управления правами доступа пользователя к информации, связанной с полетом и безопасностью летательного аппарата. Технический результат заключается в обеспечении идентификации пользователей, получавших доступ к указанной информации. Предложены система управления правами доступа к бортовым прикладным программам и данным и способ, применяемый этой системой, а также летательный аппарат, содержащий эту систему. Система управления правами доступа к бортовой информации пользователя, находящегося на борту летательного аппарата, содержит, по меньшей мере, одно устройство (10) идентификации, выполненное с возможностью считывания информации о личности пользователя, содержащейся в его персональной карточке, и бортовой вычислитель (1), содержащий средства (11) управления правами доступа, выполненные с возможностью аутентификации пользователя и определения прав доступа к бортовой информации в зависимости от личности пользователя. 3 н. и 7 з.п. ф-лы, 2 ил.

2514783
выдан:
опубликован: 10.05.2014
СПОСОБ ЭМУЛЯЦИИ ВЫЗОВОВ СИСТЕМНЫХ ФУНКЦИЙ ДЛЯ ОБХОДА СРЕДСТВ ПРОТИВОДЕЙСТВИЯ ЭМУЛЯЦИИ

Изобретение относится к способам эмуляции вызовов системных функций для обхода средств противодействия эмуляции. Технический результат заключается в обеспечении возможности эмуляции вызовов системных функций. Результат достигается с помощью способа эмуляции вызовов системных функций для обхода средств противодействия эмуляции, при этом способ включает следующие этапы: получают исполняемый файл на вход эмулятора; проверяют условия требования эмуляции вызовов системных функций; при выполнении хотя бы одного вышеприведенного условия используют эмуляцию системных вызовов; эмулируют выполнение исполняемого файла согласно последовательному выполнению инструкций; при обнаружении вызова системной функции переключают процесс эмуляции на эмуляцию системных вызовов; производят эмуляцию вызова системной функции в виде цепочки низкоуровневых вызовов. 7 з.п. ф-лы, 6 ил., 1 табл.

2514141
выдан:
опубликован: 27.04.2014
СИСТЕМА И СПОСОБ УВЕЛИЧЕНИЯ КАЧЕСТВА ОБНАРУЖЕНИЙ ВРЕДОНОСНЫХ ОБЪЕКТОВ С ИСПОЛЬЗОВАНИЕМ ПРАВИЛ И ПРИОРИТЕТОВ

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения. Способ пополнения антивирусных баз правил определения рейтинга опасности, в котором получают в средстве обработки отчетов на стороне сервера статистику проверки приложения, не менее чем на одном персональном компьютере пользователя; выполняют сравнение статистики проверки приложения со списком хранения безопасных объектов, выявляют известные безопасные объекты, у которых был рассчитан высокий рейтинг опасности; исследуют характерные особенности работы известных безопасных объектов и формируют новое правило определения рейтинга опасности; новое правило определения рейтинга опасности имеет приоритет перед правилами, которые были использованы при расчете высокого рейтинга безопасного объекта; выполняют пополнение антивирусной базы правил новым правилом определения рейтинга опасности на стороне персонального компьютера пользователя. 2 н. и 16 з.п. ф-лы, 6 ил., 1 табл.

2514140
выдан:
опубликован: 27.04.2014
Наверх