СПОСОБ МНОГОФАКТОРНОЙ ИНТЕРВАЛЬНОЙ АУТЕНТИФИКАЦИИ С УЧЁТОМ ФАКТОРОВ ОКРУЖАЮЩЕЙ СРЕДЫ Российский патент 2023 года по МПК H04L9/00 H04W12/08 H04W4/02 

Описание патента на изобретение RU2808012C1

ОБЛАСТЬ ТЕХНИКИ

Настоящее техническое решение относится к способам аутентификации устройств с учетом факторов окружающей среды.

УРОВЕНЬ ТЕХНИКИ

Из уровня техники известен источник информации RU 2 751 095 C2, опубликованный 08.07.2021, и раскрывающий способ предоставления доступа к структурированным сохраненным данным. Решение, раскрытое в источнике информации, включает этапы, на которых принимается первый элемент информации аутентификации личности. После аутентификации первого элемента информации аутентификации личности предоставляется доступ к хранилищу данных первого уровня. Принимается второй элемент информации аутентификации личности, и после аутентификации второго элемента информации аутентификации личности, а также после аутентификации первого элемента информации аутентификации личности предоставляется доступ к хранилищу данных второго уровня.

Предлагаемое решение отличается от известного из уровня техники тем, что в предлагаемом решении используются аутентифицирующие факторы окружающей среды в совокупности с другими факторами аутентификации. Кроме того, факторы аутентификации представляются, помимо прочего, непрерывными интервалами своих значений заранее и согласуются между аутентифицирующим и аутентифицируемым устройством.

Также из уровня техники известен источник информации US 10136327 B1, опубликованный 20.11.2018 и раскрывающий способы определения и/или верификации местоположения устройства на основе данных об окружающей среде. В решении, раскрытом в источнике информации, устройство может предоставлять информацию о его местоположении, например, определенное с помощью спутниковой навигационной системы. Данные факторов окружающей среды (например, значения температуры, давления, запыленности воздуха, количество пыльцы, освещённости и т.д.) также могут быть получены из устройства. Данные факторов окружающей среды вводятся датчиком (ами), встроенным в устройство. Данные факторов окружающей среды сравниваются с соответствующими элементами другого контекста, в котором данные генерируются независимо от устройства. На основе сравнения может быть определен показатель достоверности, который указывает уровень достоверности в том, что местоположение, которое передало устройство - это его фактическое местоположение.

Предлагаемое решение отличается от известного из уровня техники тем, что в предлагаемом решении в качестве факторов одной аутентификации используются факторы окружающей среды в совокупности с другими факторами аутентификации. Кроме того, факторы аутентификации представляются интервалами своих значений и заранее согласуются между аутентифицирующим и аутентифицируемым устройством.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Технической задачей, на решение которой направлено заявленное техническое решение, является обеспечение повышения безопасности информации, за счет улучшения показателей качества многофакторной аутентификации посредством использования интервальных данных о состоянии окружающей среды и аутентифицирующего устройства.

Техническим результатом, достигающимся при решении вышеуказанной технической задачи, является улучшение показателей качества многофакторной аутентификации посредством использования интервальных данных о состоянии окружающей среды и аутентифицирующего устройства.

Заявленный технический результат достигается за счет работы способа осуществления многофакторной интервальной аутентификации с учетом факторов окружающей среды, содержащий этапы, на которых:

а) аутентифицируемое устройство и аутентифицирующее устройство определяют состав индивидуально допустимых факторов аутентификации и допустимые интервалы значений этих факторов, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации и/или факторы аутентификации, представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации;

b) аутентифицирующее устройство, для каждой сессии аутентификации, определяет, из доступных факторов аутентификации, факторы аутентификации, которые будут использованы для аутентификации, а также определяет для себя ожидаемые интервалы значений выбранных факторов аутентификации для каждой сессии аутентификации;

с) аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения произвольно выбранных факторов аутентификации для текущей сессии аутентификации;

d) аутентифицируемое устройство передаёт аутентифицирующему устройству результаты первичной обработки полученных из первичных источников значений факторов аутентификации, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации и/или факторы аутентификации , представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации;

e) аутентифицирующее устройство выполняет вторичную обработку полученных результатов первичной обработки, заключающуюся в количественном соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации в текущей сессии аутентификации;

f) аутентифицирующее устройство, по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации.

В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию, являются паролем и/или ключевой фразой и/или правилом.

В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, являются смарт-картой и/или физическим токеном и/или жетоном.

В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации, являются изображением лица и/или голосом и/или походкой и/или отпечатком пальца и/или рисунком сетчатки глаза и/или рисунком радужной оболочки глаза и/или рисунком вен.

В частном варианте реализации предлагаемого способа, аутентифицирующие факторы окружающей среды, представляют собой местоположение, ориентацию, скорости, погодную, электромагнитную и акустическую обстановки аутентифицирующего устройства, а также их изменения во времени и/или пространстве.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять понимание особенностей настоящего изобретения.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.

Предлагаемое решение, заключающееся в способе многофакторной интервальной аутентификации с учётом факторов окружающей среды, включает систему, состоящую из следующих элементов:

• аутентифицирующее устройство, принимающее решения об успехе и(или) неуспехе аутентификации и(или) фиксирующее в цифровой форме такие решения;

• аутентифицируемое устройство, предоставляющее аутентифицируемому устройству данные, требуемые для аутентификации.

Причем аутентифицирующее устройство и аутентифицируемое устройство содержат набор средств взаимодействия между собой, включая физические средства передачи информации и реализации прикладных протоколов.

Данные аутентификации представляют собой набор факторов аутентификации, где каждый фактор представлен своим наименованием (например, «пароль» или «координаты», или «изображение лица» или «температура воздуха» и т.д.), способ представления (числовой, символьный, графический и т.д.), единицу представления (градусы °C, градусы широты и долготы, килопаскали и т.д.), и границы непрерывного интервала значений данного фактора, и представлены следующими группами:

1. аутентифицирующие факторы окружающей среды - местоположение, ориентация, скорость, погодная, электромагнитная, акустическая обстановки аутентифицирующего устройства, а также их изменения во времени и/или пространстве и т.д.;

2. факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль, ключевое слово, правило и т.д.;

3. факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации – смарт-карта, физический токен; жетон и т.д.;

4. факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации – голос, походка, отпечаток пальца, рисунок сетчатки глаза, рисунок радужной оболочки глаза, изображение лица, рисунок вен и т.д.

Факторы аутентификации также подразделяются на следующие группы:

1. индивидуально возможные для аутентифицируемого устройства, т.е. факторы аутентификации, данные которых технически может обрабатывать аутентифицируемое устройство.

2. индивидуально возможные для аутентифицирующего устройства, т.е. факторы аутентификации, данные которых технически может обрабатывать аутентифицирующее устройство.

3. взаимно возможные для пары аутентифицирующее-аутентифицируемое, т.е. факторы аутентификации, данные которых может и передавать аутентифицируемое устройство, и принимать аутентифицирующее устройство в текущей сессии аутентификации.

4. требуемые аутентифицирующим устройством в текущей сессии аутентификации, т.е. факторы аутентификации, которые выбрало аутентифицирующее устройство для принятия решения об успехе или неуспехе аутентификации.

5. передаваемые аутентифицируемым устройством в текущей сессии аутентификации, т.е факторы аутентификации, данные которых аутентифицируемое устройство передает аутентифицирующему устройству, для получения решения об успехе или неуспехе аутентификации.

Аутентифицирующее устройство представляет собой вычислительное устройство, способное получать данные факторов аутентификации от аутентифицирующего устройства, а также принимать решение об успехе или неуспехе аутентификации. Аутентифицирующее устройство может представлять собой сервер или иное вычислительное устройство. Аутентифицирующее устройство может находиться как на далеком расстоянии от аутентифицируемого устройства (разные регионы нахождения), так и в непосредственном взаимодействии с ним. Решение об успехе или неуспехе аутентификации может приниматься аутентифицирующим устройством на основе данных, полученных от аутентифицируемого устройства.

Аутентифицирующее устройство обрабатывает полученные от аутентифицируемого устройства данные первичной обработки и осуществляет вторичную обработку данных для принятия решения об успехе или неуспехе аутентификации с использованием аутентифицирующих факторов окружающей среды совместно с другими факторами аутентификации.

Аутентифицирующее устройство выполнено с возможностью установления интервалов значения факторов аутентификации.

Прикладные протоколы взаимодействия обеспечивают согласование состава используемых факторов аутентификации, а также цифрового представления допустимых интервалов значений факторов аутентификации, включающие аутентифицирующие факторы окружающей среды. Прикладными протоколами взаимодействия, которые могут использоваться в данном решении, являются, но не ограниваясь, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language (SAML), WS-Trust и WS-Federation, OAuth и OpenID Connect и т.д.

Аутентифицируемое устройство представляет собой вычислительное устройство, способное предоставлять данные факторов аутентификации (аппаратура спутниковой навигации, предназначенная для оснащения колесных транспортных средств, мобильный телефон, смарт-часы, планшет, ноутбук, кардиостимуляторы и иное подключаемое медицинское оборудование и оборудование медицинского назначения, автоматические метеостанции и иное оборудование экологического мониторинга, подключаемая бытовая техника и иные устройства интернета вещей IoT, оборудование управления технологическими процессами и иное оборудование промышленного интернета вещей IIoT, БПЛА, АНПА, СЗИ, СКЗИ, стрелковое оружие, сейфы, противокражевые метки и электронные пломбы, голосовые и параметрические регистраторы и т.д.). Аутентифицируемое устройство включает первичные источники данных многофакторной аутентификации (пароли, ключевые слова, правила и т.д.; смарт-карты, физические токены, жетоны и т.д.; голос, походка, отпечаток пальца, сканирование сетчатки глаза, сканирование лица, рисунок вен и т.д), включая компоненты, обеспечивающие первичный ввод данных аутентифицирующих факторов окружающей среды (датчики, сенсоры, антенны, постоянные запоминающие устройства). Например, компонентами, обеспечивающими первичный ввод данных аутентифицирующих факторов окружающей среды, могут быть, но не ограничиваясь:

1. антенны и иные элементы приёмников радиосигналов спутниковой и наземной радионавигации, радио и телевещания, беспроводной связи, радиолокации;

2. фотоприёмники, оптической навигации по наблюдаемой местности, фотометрии;

4. гироскопы и акселерометры систем инерциальной навигации;

5. магнитометры систем ориентации;

6. термометры, барометры;

7. микрофоны и иные механочувствительные элементы;

8. местные источники частоты, времени, фазы;

9. и т.д.

Аутентифицируемое устройство выполнено с возможностью первичной обработки данных посредством установленных в аутентифицируемом устройстве корреляторов, программируемых логических матрицах, центральных, сигнальных, видео-, нейро-, крипто- и т.п. специализированных процессоров. Прикладные протоколы взаимодействия обеспечивают, согласование состава факторов аутентификации, их цифрового представления и допустимых интервалов значений, а также запрос и предоставление результатов первичной обработки факторов аутентификации, в том числе статистической и(или) криптографической. Прикладными протоколами взаимодействия, которые могут использоваться в данном решении, являются, но не ограниваясь, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language (SAML), WS-Trust и WS-Federation, OAuth и OpenID Connect и т.д.

Предлагаемое решение осуществляется следующим образом.

Аутентифицируемое устройство и аутентифицирующее устройство определяют индивидуально допустимые для себя факторы аутентификации и допустимые интервалы значений этих факторов посредством прикладных протоколов взаимодействия, причем интервалы факторов аутентификации и/или аутентифицирующие факторы окружающей среды используются всегда. Аутентифицирующее устройство направляет запрос на аутентифицируемое устройство для определения факторов аутентификации, которые могут быть технически предоставлены аутентифицирующему устройству во всех сессиях аутентификации (т.е. определяется список тех факторов аутентификации, которые аутентифицируемое устройство может предоставить исходя из его технических возможностей). В ответ на полученный запрос, аутентифицируемое устройство направляет список факторов аутентификации, которые может предоставить, аутентифицирующему устройству. Аутентифицирующее устройство, для каждой сессии аутентификации, выбирает из данного списка часть доступных факторов, которые в дальнейшем сообщает аутентифицируемое устройство. Причем аутентифицирующее устройство выбирает факторы аутентификации окружающей среды и факторы аутентификации, отвечающие за указание значения и/или факторы аутентификации, отвечающие за физический объект для аутентификации и/или факторы аутентификации, отвечающие за биометрическую аутентификацию.

Например, для аутентификации допустим фактор окружающей среды: 10 отсчетов подряд глобальной навигационной спутниковой системы на удалении менее 10 км от геоида, и фактор аутентификации, представляющий собой ранее сообщенную аутентифицирующему устройству цифровую информацию: пароль.

В другом примере, для аутентификации допустимы аутентифицирующие факторы окружающей среды: давление и температура воздуха, количество акустических импульсов, превышающих заданный порог за последнюю минуту, и факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект: смарт-карта, представляемая цифровым значением, формируемым в ответ на запрос, и фактор аутентификации, представляющий собой биометрическое свойство тела человека непосредственно участвующего в аутентификации: пульс пользователя за последние 15 минут.

Также помимо индивидуально допустимых факторов аутентификации, аутентифицирующее устройство и аутентифицируемое устройство определяют взаимно допустимые факторы, как подмножества пересечений множеств индивидуально допустимых факторов для определения возможности аутентифицируемому устройству предоставить данные интервалы, а аутентифицирующему устройству обработать полученные данные в предстоящих сессиях аутентификации.

Например, взаимно допустимыми интервалами значений аутентифицирующего фактора окружающей среды - 10 отсчетов подряд в глобальной спутниковой системе – является ± 10м от значений псевдокоординат предыдущей аутентификации, а для фактора аутентификации, представляющего собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль – является ± 3 единицы лексического расстояния от точного значения ожидаемого пароля.

В другом примере, допустимыми интервалами значений аутентифицирующих факторов окружающей среды – давление и температура воздуха, количество акустических импульсов, превышающих заданный порог за последнюю минуту – является 95-105 КПа, 5-10°С, 8-12 имп., допустимыми интервалами значений факторов аутентификации, представляющих собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации – смарт-карта, представленная своим кодом – является не более 2 единиц кодового расстояния от ожидаемого кода смарт-карты, а для фактора аутентификации, представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации – пульс пользователя за последние 15 минут – 60-120 ударов пульса в минуту.

Каждый фактор аутентификации и интервальное значение данного фактора аутентификации представляется битовой последовательностью. Представление определяется релевантными применению нормативными спецификациями, например, МИ 1317-86, или NMEA-0183.

Аутентифицирующее устройство определяет для себя ожидаемые интервалы значений используемых факторов аутентификации, полученных с аутентифицируемого устройства в каждой из сессии аутентификации. Например, допустимыми интервалами значений аутентифицирующих факторов окружающей среды для текущей сессии аутентификации - 2 отсчета подряд в глобальной спутниковой системе – является ± 2м от средних координат предыдущей сессии аутентификации, а для факторов аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль – является ± 3 единицы лексического отклонения от ожидаемого пароля. В следующей сессии аутентификации, аутентифицирующее устройство выбирает другие факторы аутентификации и определяет для себя ожидаемые интервалы этих факторов аутентификации или оставляет факторы аутентификации, выбранные на прошлой сессии аутентификации, но определяет другие ожидаемые интервалы, отличные от прошлой сессии аутентификации. Например, аутентифицирующее устройство выбирает следующие факторы аутентификации для следующей сессии аутентификации: количество акустических импульсов, превышающих заданный порог за последнюю минуту и пароль. Аутентифицирующее устройство определяет ожидаемые интервалы значений данных факторов аутентификации: для количества акустических импульсов, превышающих заданный порог за последнюю минуту – 5-9 имп., для пароля - ± 1 единица лексического отклонения от ожидаемого пароля.

Аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения, произвольно выбранных для данной сессии аутентификации, факторов аутентификации в соответствии с ранее определенными возможными факторами аутентификации. В последующей сессии аутентификации аутентифицирующим устройством могут быть выбраны отличные от первой сессии факторы аутентификации.

Аутентифицируемое устройство получает запрос от аутентифицирующего устройства на отправку текущих интервалов значений, произвольно выбранных для данной сессии аутентификации, факторов аутентификации. Аутентифицируемое устройство фиксирует данные с датчиков и/или с устройств и/или данные значений и осуществляет первичную обработку этих данных.

Первичная обработка данных необходима для приведения полученных данных с датчиков и/или с устройств и/или данные значений аутентифицируемого устройства в вид, который принимает аутентифицирующее устройство. Первичная обработка данных в зависимости от ситуации применения, может включать, например, следующие этапы первичной обработки: усиление данных, накопление данных, фильтрация данных, нормализация данных, перенос частоты, дискретизация, квантование, демодуляция, декодирование, вычисление псевдокоординат, псевдоскоростей, псевдовремени, форматирование, кодирование шифрование и т.д. Например, данные полученные с датчиков могут быть зашумлены и первичная обработка будет включать в себя фильтрацию шумов или например сигналы полученные с датчиков могут быть слабыми и для того чтобы аутентифицирующее устройство приняло данный сигнал, на этапе первичной обработки осуществляют усиление сигнала и т.д. Результаты первичной обработки данных передаются на аутентифицирующее устройство.

Аутентифицирующее устройство получает результаты первичной обработки данных факторов аутентификации и выполняет вторичную обработку полученных результатов первичной обработки. Вторичная обработка данных включает в себя количественное соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации аутентифицирующего устройства в текущей сессии аутентификации.

Аутентифицирующее устройство, по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации. Решение принимается путём сравнения с заранее установленным порогом значения, вычисляемой в процессе вторичной обработки, функции правдоподобия сходства множества переданных интервалов множеству ожидаемых интервалов. В наиболее общем случае, и полученные интервалы значений факторов аутентификации от аутентифицируемого устройства, и ожидаемые интервалы значений факторов аутентификации аутентифицирующего устройства отображаются в многомерное дискретное метрическое пространство сравнения. Взвешенная сумма попарных метрик дискретных элементов отображений интервалов значений факторов аутентификации, где один элемент принадлежит отображению полученного от аутентифицируемого устройства интервала значения фактора аутентификации, а другой отображению ожидаемого интервала значения фактора аутентификации, определенного аутентифицирующим устройством, реализует собой функцию правдоподобия сходства множества переданных интервалов значений факторов аутентификации множеству ожидаемых интервалов значений факторов аутентификации. Например, решение об успехе аутентификации может быть принято если полученные интервалы значений факторов аутентификации находятся внутри соответствующих им ожидаемых интервалов значений факторов аутентификации, а решение о неуспехе аутентификации может быть принято, если хотя бы один полученный интервал значений факторов аутентификации содержит в себе хотя бы одну границу соответствующего ему ожидаемого интервала значений. В другом примере, решение об успехе аутентификации может приниматься, если большинство текущих интервалов факторов аутентификации попадают внутрь ожидаемых интервалов.

По результату принятия решения об успехе или не успехе аутентификации формируется цифровой образ решения. Цифровой образ принятия решения может быть представлен в виде файла с текстом, фотоизображения документа, формализующего решение, символического решения видеоизображения, голосового сообщения, вектора в классифицирующем пространстве признаков решения. Данный цифровой образ может быть передан на аутентифицируемое устройство, а также на другие устройства для контроля аутентификации.

Пример осуществления решения для аутентификации аппаратуры спутниковой навигации, предназначенной для оснащения колесных транспортных средств, с учетом факторов окружающей среды.

Аутентифицируемым устройством является аппаратура спутниковой навигации колесного транспортного средства, а аутентифицирующим устройством является сервер.

Сервер отправляет запрос на аппаратуру спутниковой навигации колесного транспортного средства, для определения факторов аутентификации, которые могут быть технически предоставлены серверу во всех сессиях аутентификации. Также сервер определяет для себя, какие факторы аутентификации он может предоставить.

Аппаратура спутниковой навигации колесного транспортного средства, включающая в себя приёмник радиосигналов глобальных систем спутниковой навигации, процессор первичной обработки, терминал канала связи с сервером, отправляет серверу информацию с указанием какие факторы аутентификации может предоставлять, например, текущие время, географические координаты, скорость, признаки нарушения целостности транспортного средства и груза, пароль, смарт-карта, отпечаток пальца и фотография оператора, а также: в составе данной информации, может предоставлять интервалы значений некоторых факторов аутентификации – назначенные границы разрешенных интервалов времени, координат, скоростей, условий эксплуатации.

Сервер, для каждой сессии аутентификации, определяет, из доступных факторов аутентификации, факторы аутентификации, которые будут использованы для аутентификации для каждой сессии аутентификации, а также определяет для себя ожидаемые интервалы значений выбранных факторов аутентификации для каждой сессии аутентификации.

Сервер запрашивает у аутентифицируемого устройства текущие интервалы значения произвольно выбранных факторов аутентификации для текущей сессии аутентификации.

Аппаратура спутниковой навигации фиксирует данные с датчиков и/или с устройств и/или данные значений и осуществляет первичную обработку этих данных. Результаты первичной обработки передаёт серверу.

Сервер выполняет вторичную обработку полученных результатов первичной обработки, осуществляя количественное соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации в текущей сессии аутентификации. Сервер по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации.

Вычислительная система, обеспечивающие обработку данных, необходимую для реализации заявленного решения, в общем случае содержат такие компоненты, как: один или более процессоров, по меньшей мере одну память, средство хранения данных, интерфейсы ввода/вывода, средство ввода, средства сетевого взаимодействия.

При исполнении машиночитаемых команд, содержащихся в оперативно памяти, конфигурируют процессор устройства для выполнения основных вычислительные операции, необходимых для функционирования устройства или функциональности одного, или более его компонентов.

Память, как правило, выполнена в виде ОЗУ, куда загружается необходимая программная последовательность команд процессора, обеспечивающая требуемый функционал. При осуществлении работы предлагаемого решения выделяют объем памяти, необходимы для осуществления предлагаемого решения.

Средство хранения данных может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти и т.п. Средство позволяет выполнять долгосрочное хранение различного вида информации, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.

Интерфейсы представляют собой стандартные средства для подключения и работы периферийных и прочих устройств, например, USB, RS232, RJ45, COM, HDMI, PS/2, Lightning и т.п.

Выбор интерфейсов зависит от конкретного исполнения устройства, которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п.

В качестве средства ввода данных в некоторых воплощениях системы, реализующей описываемый способ, может использоваться клавиатура. Аппаратное исполнение клавиатуры может быть любым известным: это может быть, как встроенная клавиатура, используемая на ноутбуке или нетбуке, так и обособленное устройство, подключенное к настольному компьютеру, серверу или иному компьютерному устройству. Подключение при этом может быть, как проводным, при котором соединительный кабель клавиатуры подключен к порту PS/2 или USB, расположенному на системном блоке настольного компьютера, так и беспроводным, при котором клавиатура осуществляет обмен данными по каналу беспроводной связи, например, радиоканалу, с базовой станцией, которая, в свою очередь, непосредственно подключена к системному блоку, например, к одному из USB-портов. Помимо клавиатуры, в составе средств ввода данных пользователем также может использоваться: джойстик, дисплей (сенсорный дисплей), видеокамера, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.

Средства сетевого взаимодействия выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.

Компоненты устройства сопряжены посредством общей шины передачи данных.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.

Похожие патенты RU2808012C1

название год авторы номер документа
БИО ПРИВЯЗКА ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ 2015
  • Деракхшани Реза Р.
RU2690214C2
БИОПРИВЯЗКА ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ 2015
  • Деракхшани, Реза Р.
RU2737509C2
СПОСОБ И СИСТЕМА ДИНАМИЧЕСКОЙ АУТЕНТИФИКАЦИИ И ОЦЕНКИ РИСКА ПОЛЬЗОВАТЕЛЯ 2019
  • Большаков Павел Сергеевич
RU2723679C1
СПОСОБ И УСТРОЙСТВО РЕГИСТРАЦИИ И АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ 2016
  • Сунь Юаньбо
RU2682430C1
СПОСОБ И СИСТЕМА МУЛЬТИКАНАЛЬНОЙ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ 2018
  • Бурлицкий Алексей Владимирович
RU2786176C2
УСТРОЙСТВО И СПОСОБ ДЛЯ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ 2007
  • Эхренсверд Якоб
  • Эхренсверд Стина
RU2469391C2
Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа 2022
  • Бугаков Алексей Игоревич
  • Бугаков Игорь Александрович
  • Царьков Алексей Николаевич
  • Шульга Михаил Михайлович
RU2817264C2
АУТЕНТИФИКАЦИЯ ИГРОКА ДЛЯ БЕЗНАЛИЧНЫХ ИНСТРУМЕНТОВ ИГРОВЫХ МАШИН 2003
  • Нгуйен Бинх Т.
  • Полсен Крэйг А.
RU2328031C2
СПОСОБ БЕЗОПАСНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ 2008
  • Иванов Александр Иванович
  • Безяев Александр Викторович
RU2406143C2
СПОСОБ И СИСТЕМА ДОВЕРЕННОЙ ЗАГРУЗКИ ОПЕРАЦИОННОЙ СИСТЕМЫ ВЫЧИСЛИТЕЛЬНОГО УСТРОЙСТВА 2021
  • Груздев Сергей Львович
  • Демченко Константин Олегович
  • Лебедев Анатолий Николаевич
  • Леонов Роман Олегович
  • Петренко Сергей Анатольевич
RU2773456C1

Реферат патента 2023 года СПОСОБ МНОГОФАКТОРНОЙ ИНТЕРВАЛЬНОЙ АУТЕНТИФИКАЦИИ С УЧЁТОМ ФАКТОРОВ ОКРУЖАЮЩЕЙ СРЕДЫ

Изобретение относится к способам аутентификации устройств. Технический результат заключается в повышении безопасности информации, за счет повышения надежности многофакторной аутентификации посредством использования интервальных данных о состоянии окружающей среды и аутентифицирующего устройства. Аутентифицируемое устройство и аутентифицирующее устройство определяют состав факторов аутентификации и допустимые интервалы значений этих факторов, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, и/или факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации. Аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения используемых факторов аутентификации. Аутентифицируемое устройство передаёт аутентифицирующему устройству результаты первичной обработки полученных из первичных источников значений факторов аутентификации. Аутентифицирующее устройство выполняет вторичную обработку полученных результатов первичной обработки и по результатам вторичной обработки принимает решение об успехе аутентификации, если текущие интервалы значений совпадают с ожидаемыми интервалами значений или принимает решение о неуспехе аутентификации, если текущие интервалы значений не совпадают с ожидаемыми интервалами значений. 4 з.п. ф-лы.

Формула изобретения RU 2 808 012 C1

1. Способ осуществления многофакторной интервальной аутентификации с учетом аутентифицирующих факторов окружающей среды, содержащий этапы, на которых:

а) аутентифицируемое устройство и аутентифицирующее устройство определяют состав индивидуально допустимых факторов аутентификации и допустимые интервалы значений этих факторов, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию, и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, и/или факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации;

b) аутентифицирующее устройство, для каждой сессии аутентификации, определяет, из доступных факторов аутентификации, факторы аутентификации, которые будут использованы для аутентификации, а также определяет для себя ожидаемые интервалы значений выбранных факторов аутентификации для каждой сессии аутентификации;

с) аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения произвольно выбранных факторов аутентификации для текущей сессии аутентификации;

d) аутентифицируемое устройство передаёт аутентифицирующему устройству результаты первичной обработки полученных из первичных источников значений факторов аутентификации, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию, и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, и/или факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации;

e) аутентифицирующее устройство выполняет вторичную обработку полученных результатов первичной обработки, заключающуюся в количественном соотнесении полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации в текущей сессии аутентификации;

f) аутентифицирующее устройство, по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации.

2. Способ по п.1, отличающийся тем, что факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию, представляют собой пароль, и/или ключевое слово, и/или правило.

3. Способ по п.1, отличающийся тем, что факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, представляют собой смарт-карту, и/или физический токен, и/или жетон.

4. Способ по п.1, отличающийся тем, что факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации, представляют собой изображение, и/или голос, и/или походку, и/или отпечаток пальца, и/или рисунок сетчатки глаза, и/или рисунок радужной оболочки глаза, и/или рисунок вен.

5. Способ по п.1, отличающийся тем, что аутентифицирующие факторы окружающей среды представляют собой местоположение, ориентацию, скорости, погодную, электромагнитную и акустическую обстановки аутентифицирующего устройства, а также их изменения во времени и/или пространстве.

Документы, цитированные в отчете о поиске Патент 2023 года RU2808012C1

US 10136327 B1, 20.11.2018
Способ получения продуктов конденсации фенолов с формальдегидом 1924
  • Петров Г.С.
  • Тарасов К.И.
SU2022A1
Токарный резец 1924
  • Г. Клопшток
SU2016A1
Способ регенерирования сульфо-кислот, употребленных при гидролизе жиров 1924
  • Петров Г.С.
SU2021A1
ПРЕДОСТАВЛЕНИЕ ДОСТУПА К СТРУКТУРИРОВАННЫМ СОХРАНЕННЫМ ДАННЫМ 2017
  • О'Тул Джулия
RU2751095C2

RU 2 808 012 C1

Авторы

Северов Дмитрий Станиславович

Кораблев Михаил Евгеньевич

Монахова Мария Александровна

Даты

2023-11-21Публикация

2023-08-31Подача