RU2762527C1 - System and method for controlling operations during user's interaction with remote services - Google Patents
System and method for controlling operations during user's interaction with remote services Download PDFInfo
- Publication number
- RU2762527C1 RU2762527C1 RU2020128087A RU2020128087A RU2762527C1 RU 2762527 C1 RU2762527 C1 RU 2762527C1 RU 2020128087 A RU2020128087 A RU 2020128087A RU 2020128087 A RU2020128087 A RU 2020128087A RU 2762527 C1 RU2762527 C1 RU 2762527C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- task
- tasks
- remote server
- list
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Область техникиTechnology area
Изобретение относится к решениям для обеспечения безопасного взаимодействия пользователя с удаленными сервисами, а более конкретно к системам и способам контроля операций при взаимодействии пользователя с удаленными сервисами, в частности за счет аутентификации и авторизации, на основании результатов выполнения пользователем сформированных задач.The invention relates to solutions for ensuring secure user interaction with remote services, and more specifically to systems and methods for monitoring operations when a user interacts with remote services, in particular through authentication and authorization, based on the results of performing the generated tasks by the user.
Уровень техникиState of the art
В настоящее время сфера банковских услуг существенно расширилась. Пользователю (клиенту банка) предоставляются новые возможности взаимодействия с банком, способы оплаты и перевода денежных средств. Многообразие платежных систем, пластиковых карт и банковских сервисов (сервисы банка зачастую называются сервисами дистанционного банковского обслуживания) позволяет пользователю выполнять разнообразные транзакции посредством вычислительных устройств. Онлайн-банкинг и мобильный банкинг делают возможным проведение денежных операций без использования пластиковой карты или реквизитов банковского счета.Currently, the banking sector has expanded significantly. The user (client of the bank) is provided with new opportunities for interacting with the bank, methods of payment and transfer of funds. The variety of payment systems, plastic cards and banking services (bank services are often called remote banking services) allows the user to perform a variety of transactions through computing devices. Online banking and mobile banking make it possible to carry out monetary transactions without using a plastic card or bank account details.
Кроме того, существуют различные механизмы защиты средств пользователя от доступа к ним третьих лиц. При работе пользователя с интернет-банкингом зачастую используется такой метод, как двухфакторная аутентификация. После ввода на странице онлайн-банкинга таких аутентификационных данных, как логин и пароль, банком на мобильный телефон пользователя направляется сообщение, содержащее, например, дополнительный проверочный код, который нужно ввести в специальное поле на странице. Кроме того, многие операции в рамках интернет-банкинга конкретного пользователя также должны контролироваться для обеспечения безопасности. Такой контроль реализуется за счет авторизации. В самых простых вариантах реализации авторизация на выполнение тех или операций может включать одноэтапную проверку, например, за счет ввода в специальное поле кода, полученного от банка. Однако, возможны варианты, где авторизация операций может осуществляться с использованием многоэтапной проверки.In addition, there are various mechanisms to protect user funds from access to them by third parties. When a user is working with Internet banking, a method such as two-factor authentication is often used. After entering such authentication data as login and password on the online banking page, the bank sends a message to the user's mobile phone containing, for example, an additional verification code that must be entered in a special field on the page. In addition, many transactions within the Internet banking of a particular user must also be monitored to ensure security. This control is implemented through authorization. In the simplest implementation options, authorization to perform certain operations can include a one-step check, for example, by entering a code received from a bank into a special field. However, there are options where the authorization of transactions can be carried out using multi-stage verification.
Однако, стоит отметить, что существует множество атак, использующих уязвимые стороны при взаимодействии пользователя с банковскими сервисами, которые проводятся злоумышленниками с целью получения доступа к денежным средствам пользователя. Часто такие атаки называются мошенническими (англ. fraud). Так, например, с помощью фишинговых сайтов могут быть получены логин и пароль для доступа к онлайн-банкингу. В свою очередь вредоносное программное обеспечение для мобильных устройств может позволить злоумышленникам проводить транзакции с подтверждением без ведома пользователя.However, it should be noted that there are many attacks that exploit vulnerabilities when a user interacts with banking services, which are carried out by cybercriminals in order to gain access to the user's funds. These attacks are often referred to as fraudulent attacks. For example, using phishing sites, a login and password can be obtained to access online banking. In turn, malicious software for mobile devices can allow attackers to conduct verified transactions without the user's knowledge.
Известны системы и способы, использующие для защиты пользователей от мошеннической активности так называемый отпечаток устройства пользователя. Пользователь в общем случае использует одни и те же устройства, каждое устройство содержит определенный набор программного обеспечения и признаков, которые известны банку. В случае, если на устройстве изменяется набор программного обеспечения, или меняется само устройство, высока вероятность того, что наблюдается мошенническая активность. При совершении мошеннической активности на устройстве, последнее считается опасным.Systems and methods are known that use the so-called fingerprint of the user's device to protect users from fraudulent activity. The user generally uses the same devices, each device contains a certain set of software and features that are known to the bank. In the event that a set of software changes on a device, or the device itself changes, there is a high probability that fraudulent activity is observed. When committing fraudulent activity on a device, the latter is considered dangerous.
Так, публикация US 20150324802 описывает систему и способ для оценки и подтверждения транзакций пользователя. Для этого используются отпечатки браузеров, а также векторы различных комбинаций параметров, включая характеристики устройства, геолокацию, информацию о самой транзакции.Thus, publication US 20150324802 describes a system and method for evaluating and confirming user transactions. For this, browser fingerprints are used, as well as vectors of various combinations of parameters, including device characteristics, geolocation, information about the transaction itself.
Однако, излишняя «параноидальность» в вопросе информационной безопасности и множество проверок (например, двух- или трехфакторная аутентификация) доставляют неудобства пользователям. Например, при покупке с помощью мобильного устройства в каком-либо магазине необходимо сначала авторизоваться в приложении магазина (например, для получения штрих-кода или QR-кода), затем авторизоваться в платежном приложении (например, Apple Pay) для выполнения платежа. Прохождение нескольких проверок при выполнении любого действия зачастую раздражает пользователей, в результате чего они отказываются от активного использования сервисов дистанционного банковского обслуживания, онлайн-сервисов, онлайн-покупок.However, excessive "paranoid" in the issue of information security and a lot of checks (for example, two- or three-factor authentication) cause inconvenience to users. For example, when buying with a mobile device in a store, you must first log in to the store application (for example, to receive a barcode or QR code), then log in to a payment application (for example, Apple Pay) to complete the payment. Passing multiple checks when performing any action often annoys users, as a result of which they refuse to actively use remote banking services, online services, and online purchases.
Настоящее изобретение упрощает процессы аутентификации и авторизации, используя контроль операций при взаимодействии пользователя с удаленными сервисами на основании результатов выполнения пользователем сформированных задач.The present invention simplifies the authentication and authorization processes by using the control of operations when the user interacts with remote services based on the results of the user generated tasks.
Сущность изобретенияThe essence of the invention
Настоящее изобретение предназначено для контроля операций при взаимодействии пользователя с удаленным сервером на основании результатов выполнения пользователем сформированных задач.The present invention is intended to monitor operations in the interaction of a user with a remote server based on the results of the execution of the user generated tasks.
Технический результат настоящего изобретения заключается в реализации заявленного назначения.The technical result of the present invention is to implement the declared purpose.
Согласно одному из вариантов реализации предоставляется способ контроля операции при взаимодействии пользователя с удаленным сервером, содержащий этапы, на которых: с помощью средства сбора выявляют по меньшей мере одно действие пользователя при взаимодействии пользователя с удаленным сервером, требующее контроля операции; с помощью средства контроля операции вычисляют значение уровня информационной безопасности упомянутого действия пользователя, требующего контроля операции, формируют для упомянутого действия пользователя список задач для выполнения в зависимости от вычисленного значения уровня информационной безопасности и предоставляют сформированный список задач для выполнения пользователю; с помощью удаленного сервера в случае успешного выполнения пользователем задач из сформированного списка выполняют упомянутое действие пользователя.According to one embodiment, there is provided a method for monitoring an operation when a user interacts with a remote server, comprising the steps of: using the collection means, at least one user action is detected during a user's interaction with a remote server, requiring control of the operation; using the operation control means calculating the value of the information security level of said user action requiring control of the operation; generating for said user action a list of tasks to be performed depending on the calculated value of the information security level and providing the generated list of tasks to be performed by the user; with the help of the remote server, if the user successfully completes the tasks from the generated list, the said user action is performed.
Согласно другому варианту реализации предоставляется способ, в котором контролем операции является, по меньшей мере, процедура аутентификации пользователя.According to another embodiment, a method is provided in which the control of the operation is at least a user authentication procedure.
Согласно одному из частных вариантов реализации предоставляется способ, в котором контролем операции является, по меньшей мере, процедура авторизации операции.According to one particular implementation, a method is provided in which the control of the operation is at least the procedure for authorizing the operation.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства сбора выявляют по меньшей мере одно действие пользователя на основании манипуляций пользователя, выполняемых с помощью устройства пользователя для целей взаимодействия с удаленным сервером.According to one particular implementation, a method is provided in which the collecting means detects at least one user action based on user manipulations performed by the user's device for interacting with a remote server.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства сбора выявляют данные об устройстве пользователя.According to one of the private embodiments, a method is provided in which data about a user's device is identified using the collection means.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства контроля операции вычисляют значение уровня информационной безопасности на основании информации, связанной с аккаунтом пользователя на удаленном сервере.According to one of the private embodiments, a method is provided, in which the information security level value is calculated using the operation control means based on the information associated with the user's account on the remote server.
Согласно одному из частных вариантов реализации предоставляется способ, в котором информацией, связанной с аккаунтом пользователя на удаленном сервере, является, по меньшей мере, информация: о верификации аккаунта пользователя; об объеме денежных средств на счетах пользователя; о гражданстве пользователя; о длительности регистрации пользователя; о рейтинге пользователя.According to one of the private embodiments, a method is provided, in which the information associated with a user account on a remote server is at least information about: verification of a user account; on the amount of funds in the user's accounts; about the citizenship of the user; about the duration of user registration; about the user's rating.
Согласно одному из частных вариантов реализации предоставляется способ, в котором список задач для выполнения включает по меньшей мере одну задачу, включающую в частности: нажатие кнопки; ввод САРТСНА; ввод пароля; тест Тьюринга; ввод кода аутентификации; запрос кода в сообщении; переход по ссылке в сообщении; предоставление QR-кода; предоставление биометрических данных; предоставление голосового подтверждения.According to one particular implementation, a method is provided in which the list of tasks to be performed includes at least one task, including in particular: pressing a button; input of SARTSNA; password entry; Turing test; entering an authentication code; request for a code in a message; following a link in a message; providing a QR code; provision of biometric data; providing voice confirmation.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства формирования задач создают и обучают модель, которая на основании данных о действии пользователя и об устройстве пользователя формирует вектор задач, включающий значения весов каждой задачи.According to one particular implementation, a method is provided, in which a model is created and trained with the help of a task generating tool, which, based on data on the user's action and on the user's device, generates a task vector including the values of the weights of each task.
Согласно одному из частных вариантов реализации предоставляется способ, в котором с помощью средства контроля операции формируют список задач для выполнения на основании правил и результатов сопоставления значения уровня информационной безопасности с весами задач из вектора задач.According to one of the particular embodiments, a method is provided in which a list of tasks to be performed is formed using the operation control means based on the rules and the results of the comparison of the information security level value with the task weights from the task vector.
Согласно одному из частных вариантов реализации предоставляется способ, в котором список задач для выполнения формируется с помощью переобученной модели на основании задач, выполненных ранее.According to one particular implementation, a method is provided in which a list of tasks to be performed is generated using a retrained model based on tasks performed earlier.
Согласно одному из частных вариантов реализации предоставляется способ, в котором в случае успешного выполнения пользователем задач из сформированного списка переобучают модель таким образом, чтобы вектор задач, сформированный переобученной моделью, содержал меньшее количество задач.According to one of the particular embodiments, a method is provided in which, if the user successfully completes the tasks from the generated list, the model is retrained so that the task vector generated by the retrained model contains a smaller number of tasks.
Согласно одному из частных вариантов реализации предоставляется способ, в котором в случае успешного выполнения пользователем задач из сформированного списка переобучают модель таким образом, чтобы значения весов задач были выше значений весов задач, сформированной моделью до переобучения.According to one of the particular embodiments, a method is provided in which, if the user successfully completes the tasks from the generated list, the model is retrained so that the values of the task weights are higher than the values of the task weights generated by the model before the retraining.
Краткое описание чертежейBrief Description of Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objects, features and advantages of the present invention will be apparent from a reading of the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
Фиг. 1 отображает структуру системы контроля операций при взаимодействии пользователя с удаленными сервисами.FIG. 1 shows the structure of the control system for operations in the interaction of the user with remote services.
Фиг. 2 отображает пример нейронной сети.FIG. 2 displays an example of a neural network.
Фиг. 2.1 отображает примеры векторов задач, сформированных нейронной сетью.FIG. 2.1 displays examples of task vectors generated by the neural network.
Фиг. 3 отображает схему способа контроля операций при взаимодействии пользователя с удаленными сервисами.FIG. 3 shows a diagram of a method for controlling operations when a user interacts with remote services.
Фиг. 4 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.FIG. 4 illustrates an example of a general purpose computer system on which the present invention may be implemented.
Описание вариантов осуществления изобретенияDescription of embodiments of the invention
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The essence recited in the description is nothing more than specific details provided to assist a person skilled in the art in a comprehensive understanding of the invention, and the present invention is defined only within the scope of the appended claims.
Под средствами системы в настоящем изобретении понимаются реальные устройства, системы, компоненты, группы компонентов, реализованные с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемые вентильные матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips). Функциональность указанных средств системы может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности средств системы реализована программными средствами, а часть аппаратными. В некоторых вариантах реализации часть средств или все средства могут быть исполнены на процессоре компьютера общего назначения (например, который изображен на Фиг. 4). При этом компоненты (каждое из средств) системы могут быть реализованы в рамках как одного вычислительного устройства, так и разнесены между несколькими, связанными между собой вычислительными устройствами.The system means in the present invention means real devices, systems, components, groups of components implemented using hardware, such as application-specific integrated circuits (ASICs) or field-programmable gate arrays , FPGA) or, for example, in the form of a combination of software and hardware, such as a microprocessor system and a set of software instructions, as well as neurosynaptic chips. The functionality of these system means can be implemented exclusively by hardware means, as well as in the form of a combination, where part of the functionality of the system means is implemented by software means, and part by hardware. In some implementations, some or all of the tools may be executed on a processor of a general purpose computer (eg, as shown in FIG. 4). In this case, the components (each of the means) of the system can be implemented within the framework of both one computing device and spaced between several interconnected computing devices.
Фиг. 1 отображает структуру системы контроля операций при взаимодействии пользователя с удаленными сервисами.FIG. 1 shows the structure of the control system for operations in the interaction of the user with remote services.
Система контроля операций при взаимодействии пользователя с удаленными сервисами в общем случае состоит из средства сбора 110, исполняющегося на устройстве пользователя 190, средства формирования задач 120 и средства контроля операции 130.The system for monitoring operations when a user interacts with remote services generally consists of a
В одном из вариантов реализации контролем операции является процедура аутентификации пользователя сервиса, предоставляемого удаленным сервером 199.In one implementation, the operation control is a procedure for authenticating a user of a service provided by the
В еще одном из вариантов реализации контролем операции является процедура авторизации действия пользователя при взаимодействии с сервисом, предоставляемым удаленным сервером 199.In yet another implementation, the operation control is a procedure for authorizing a user action when interacting with a service provided by a
Таким образом, система контроля операций при взаимодействии пользователя с удаленными сервисами предназначена для аутентификации пользователя и/или авторизации его действий на основании выполнения пользователем сформированных задач при онлайн-взаимодействии пользователя с помощью устройства 190 с удаленным сервером 199, предоставляющим пользователю различные удаленные сервисы.Thus, the system for controlling operations in the interaction of a user with remote services is designed to authenticate the user and / or authorize his actions based on the performance of the generated tasks by the user during the online interaction of the user using a
Устройство 190 в рамках настоящего изобретения - программная среда исполнения, выполняющаяся на вычислительном устройстве (например, браузер, выполняющийся на компьютере, приложение банка, выполняющееся на мобильном устройстве).A
Удаленным сервером 199 может являться, например:The
- банковский сервер, предоставляющий, в частности, такие сервисы, как платежи, кредиты, открытие и обслуживание банковских продуктов и иные сервисы;- a bank server providing, in particular, such services as payments, loans, opening and servicing of banking products and other services;
- сервер микрофинансовой организации, предоставляющий, в частности, такие сервисы, как платежи, кредиты и иные сервисы;- a server of a microfinance organization, providing, in particular, such services as payments, loans and other services;
- сервер онлайн-магазина, предоставляющий, в частности, такие сервисы, как платежи, программы лояльности и иные сервисы;- the server of the online store, which provides, in particular, such services as payments, loyalty programs and other services;
- сервер провайдера телекоммуникационных услуг, предоставляющий, в частности, такие сервисы, как платежи, программы лояльности и иные сервисы;- a server of a telecommunications service provider, providing, in particular, such services as payments, loyalty programs and other services;
- сервер логистической (например, транспортной) компании, предоставляющий, в частности, такие сервисы, как платежи, программы лояльности и иные сервисы.- a server of a logistics (for example, transport) company, which provides, in particular, such services as payments, loyalty programs and other services.
В общем случае средство сбора 110 предназначено для выявления информации об устройстве 190, в частности его цифрового отпечатка (англ. fingerprint, далее используется термин отпечаток). В общем случае отпечаток содержит информацию о характеристиках устройства 190. Характеристиками устройства 190 являются:In the general case, the
• идентификатор устройства 190;•
• идентификатор операционной системы, под управлением которой работает устройство 190;• the identifier of the operating system under which the
• местоположение (геолокация) устройства 190;• location (geolocation) of
• региональные характеристики прошивки устройства 190 (например, континент/страна/город);• regional characteristics of device firmware 190 (for example, continent / country / city);
• идентификатор аккаунта (например, идентификатор аккаунта Microsoft, Google или Apple);• account ID (for example, Microsoft, Google, or Apple account ID);
• данные об использовании виртуальной машины или эмулятора для функционирования программной среды исполнения на устройстве 190;• data on the use of the virtual machine or emulator for the operation of the software runtime environment on the
• наименование и версия браузера устройства 190;• the name and version of the browser of the
• плагины, установленные в браузере устройства 190;• plugins installed in the browser of the
• уязвимые приложения, установленные на устройстве 190;• vulnerable applications installed on
• аппаратные способы аутентификации, имеющиеся на устройстве 190 (например, сканер отпечатков пальца, сканер радужки глаз, сканер лица);• hardware authentication methods available on device 190 (eg, fingerprint reader, iris scanner, face scanner);
• программные способы аутентификации, имеющиеся на устройстве 190 (например, пароль, пин-код, рисунок для разблокировки экрана);• software authentication methods available on device 190 (for example, password, pin code, screen unlock pattern);
• наличие доступных каналов связи на устройстве 190 (имеет ли доступ по беспроводным интерфейсам передачи данных, например Wi-Fi, включена ли на устройстве передача данных посредством мобильных сетей и скольких мобильных сетей, включена ли передача данных по беспроводным интерфейсам);• availability of available communication channels on the device 190 (whether it has access via wireless data transmission interfaces, for example, Wi-Fi, whether data transmission via mobile networks and how many mobile networks is enabled on the device, whether data transmission via wireless interfaces is enabled);
• прочие.• others.
В одном из вариантов реализации выявление отпечатков происходит путем исполнения в браузере на устройстве 190 JavaScript-сценария, при этом упомянутый сценарий является средством сбора 110, может храниться на удаленном сервере 199 и выполняться при обращении пользователя с устройства 190 к удаленному серверу 199.In one embodiment, fingerprint detection occurs by executing a JavaScript script in a browser on
В еще одном варианте реализации сбор осуществляют посредством приложения, работающего на устройстве 190, при этом приложение может быть антивирусным приложением (например, Kaspersky Anti-Virus for Mobile). В еще одном из вариантов реализации приложение, работающее на устройстве 190, и посредством которого осуществляют сбор, предназначено для доступа к удаленным сервисам (например, банковское приложение «Сбербанк-онлайн») и создано с использованием комплекта средств разработки (от англ. software development kit, SDK), поставляемого, например, производителем антивирусного приложения (например, Kaspersky Mobile Security SDK).In yet another implementation, the collection is performed by an application running on
Информация об устройстве 190, выявляемая средством сбора 110, также может включать данные о потенциально опасных состояниях устройства 190. Под потенциально опасными состояниями понимаются состояния устройства 190, когда не может быть гарантировано безопасное взаимодействие пользователя посредством устройства 190 с удаленным сервером 199. Ниже приведены примеры таких состояний.Information about
В одном из вариантов реализации потенциально опасным состоянием является наличие на устройстве 190 корневого (англ. root) доступа (далее по тексту - root-доступа), при этом средство сбора 110 выявляет наличие root-доступа на устройстве 190. Стоит отметить, что из уровня техники известно, что на устройстве 190 с root-доступом антивирусное приложение не может выявить активность вредоносного программного обеспечения. Поэтому такое состояние устройства 190 не может гарантировать безопасное взаимодействие пользователя посредством устройства 190 с удаленным сервером 199.In one of the implementation options, a potentially dangerous state is the presence of root (English root) access on the device 190 (hereinafter referred to as root access), while the
В еще одном из вариантов реализации потенциально опасным состоянием является заражение устройства 190, при этом средство сбора 110 получает данные о наличии заражения (например, обнаруживает активность вредоносных программ на устройстве 190). Данные о заражении устройства 190 могут быть получены как в момент обращения пользователя к удаленному серверу 199, так и выявляться средством сбора 110 в течение периода времени, пока пользователь не взаимодействует с удаленным сервером 199 (например, упомянутые данные может собирать запущенное в фоновом режиме средство сбора 110).In yet another embodiment, a potentially dangerous condition is an infection of
В еще одном варианте реализации средство сбора 110 может получать информацию об устройстве 190 от сервера безопасности 140. Такой информацией могут быть сведения о компрометации устройства 190, выполненной любым иным известным из уровня техники способом (например, данные о компрометации могут быть получены из Kaspersky Security Network, KSN).In another embodiment, the
Кроме того, средство сбора 110 определяет также манипуляции пользователя, выполняемые с помощью устройства 190 для целей онлайн-взаимодействия с удаленным сервером 199. В предпочтительном варианте реализации средство сбора 110 определяет по меньшей мере следующие манипуляции пользователя при работе с веб-страницей, полученной от удаленного сервера 199, или в приложении, работающем на устройстве 190 и предназначенном для доступа к сервисам, предоставляемым удаленным сервером 199:In addition, the
- навигацию (например, взаимодействие с элементами интерфейса, последовательный переход между страницами, элементами страниц элементами приложений с помощью кликов, нажатий на экран, прокрутки страницы или иных действий);- navigation (for example, interaction with interface elements, sequential transition between pages, page elements by application elements using clicks, taps on the screen, scrolling the page or other actions);
- фокусировку на элементе страницы или приложения (например, наведение на заданный элемент курсора мышки или установку фокуса на заданном элементе приложения с помощью клавиатуры, сенсорного экрана или иного устройства ввода);- focusing on an element of a page or application (for example, hovering over a given element with the mouse cursor or setting focus on a given element of an application using a keyboard, touch screen or other input device);
- ввод данных на странице или в приложении, в том числе с использованием таких специализированных элементов интерфейса, как формы, поля ввода, панель навигации и иных.- entering data on a page or in an application, including using such specialized interface elements as forms, input fields, navigation bar, and others.
- передачу данных в буфер обмена;- transferring data to the clipboard;
- изменения состояния страницы или приложения (например, за счет изменения cookie, по истечению времени);- changes in the state of the page or application (for example, by changing the cookie, after the expiration of time);
- управление модулями и апплетами, встроенными в страницу или приложение (к примеру, видеопроигрывателем);- management of modules and applets built into a page or application (for example, a video player);
- указанные выше действия со вспомогательными элементами страницы или приложения, такими как всплывающие окна (англ. popup), встроенные страницы (англ. iframe) и так далее.- the above actions with auxiliary elements of a page or application, such as pop-ups (English popups), embedded pages (English iframes), and so on.
В общем случае средство сбора 110 на основании определенных манипуляций выявляет по меньшей мере одно действие пользователя, требующее контроля операции.In general, the collection means 110, based on certain manipulations, detects at least one user action requiring control of the operation.
В ином варианте реализации информация о тех или иных манипуляциях пользователя может передаваться средством сбора 110 на удаленный сервер 199 или сервер безопасности 140. Таким образом, указанное по меньшей мере одно действие пользователя, требующее контроля операции, может быть выявлено на стороне удаленного сервера 199 или сервера безопасности 140 с учетом полученной информации.In another implementation, information about certain manipulations of the user can be transmitted by the collection means 110 to the
Данные, выявленные средством сбора 110 об устройстве 190 и действии пользователя, требующем контроля операции при онлайн-взаимодействии с удаленным сервером 199 (например, пользователь своим действием совершает попытку логина, для которого требуется процедура аутентификации, или платеж, для которого требуется процедура авторизации), передаются средству контроля операции 130 и средству формирования задач 120.The data revealed by the collection means 110 about the
В предпочтительном варианте реализации средство формирования задач 120 создает и обучает модель формирования задач для каждого пользователя известными из уровня техники способами. В общем случае модель формирования задач использует в своей работе нейронную сеть 200 (представлена на Фиг. 2). На основании полученных данных о действии пользователя 210 и об устройстве пользователя 220 упомянутая нейронная сеть 200 формирует на выходе вектор задач 290, которые необходимо выполнить пользователю для контроля операции, при этом вектор содержит по меньшей мере одну задачу. В общем случае результирующий вектор содержит веса для каждой задачи. Задача является доступной для добавления в сформированной список, если ее вес более нуля. Чем выше вес задачи, тем задача более безопасная.In a preferred embodiment, the
Задачами для выполнения пользователем могут являться по меньшей мере:The tasks to be performed by the user can be at least:
- нажатие кнопки на веб-странице/в приложении;- clicking a button on a web page / application;
- ввод САРТСНА;- input of SARTSNA;
- ввод пароля;- entering a password;
- тест Тьюринга;- Turing test;
- ввод кода аутентификации (например, генерируемого приложением Google Authenticator);- entering an authentication code (for example, generated by the Google Authenticator app);
- запрос кода по SMS/EMAIL-сообщении;- code request via SMS / EMAIL-message;
- запрос перехода по ссылке в SMS/EMAIL-сообщении;- request to follow a link in an SMS / EMAIL message;
- активация мобильного токена;- activation of a mobile token;
- запрос на предоставление QR-кода;- a request to provide a QR code;
- запрос на предоставление биометрических данных (например, отпечатка пальца, сетчатки глаза, лица);- request for the provision of biometric data (for example, fingerprint, retina, face);
- запрос на голосовое подтверждение (например, автоматически или через оператора);- request for voice confirmation (for example, automatically or through an operator);
- прочие.- others.
Каждая задача в результирующем векторе имеет вес, представляющий собой числовую величину. Пример результирующего вектора представлен на Фиг. 2. Более подробно функционирование системы и использование векторов будут рассмотрены на примерах ниже.Each task in the resulting vector has a numerical weight. An example of the resulting vector is shown in FIG. 2. In more detail, the operation of the system and the use of vectors will be discussed in the examples below.
В предпочтительном варианте реализации средство контроля операции 130 вычисляет уровень информационной безопасности действия пользователя, требующего контроля операции, при этом уровень информационной безопасности представляет собой числовую величину. По общему правилу чем выше уровень информационной безопасности действия, тем более строгий контроль операции требуется.In a preferred embodiment, the
Уровень информационной безопасности действия пользователя, требующего контроля операции, в общем случае вычисляется средством контроля операции 130 на основании информации, связанной с аккаунтом пользователя. В общем случае указанная информация не связана с манипуляциями пользователя, выполняемыми с помощью устройства 190 для целей онлайн-взаимодействия с удаленным сервером 199.The information security level of an action by a user requiring transaction control is generally calculated by the
В предпочтительном варианте реализации для каждого выявленного действия пользователя средство контроля операции 130 выявляет базовый уровень информационной безопасности действия (например, средство контроля операции 130 выбирает информацию о базовом уровне информационной безопасности из базы данных 111). Затем средство контроля операции 130 вычисляет уровень информационной безопасности действия пользователя на основании базового уровня информационной безопасности и указанной информации о пользователе.In the preferred embodiment, for each detected user action, the
Примеры информации, связанной с аккаунтом пользователя, перечислены ниже:Examples of information associated with a user account are listed below:
- информация о верификации аккаунта пользователя (в том случае, если аккаунт пользователя сервиса, предоставляемого удаленным сервером 199, например банковским сервером, не верифицирован, средство контроля операции 130 добавляет к базовому уровню информационной безопасности некоторое значение, чтобы повысить указанный уровень, то есть уровень информационной безопасности действия, например, связанного с банковским переводом, для верифицированных пользователей может составлять, например, 0.8, для не верифицированных - 0.9);- information about the verification of the user account (in the event that the user account of the service provided by the
- информация об объеме денежных средств средств на счетах пользователя (в том случае, если аккаунт пользователя сервиса, предоставляемого удаленным сервером 199, например банковским сервером, содержит ненулевой баланс, средство контроля операции 130 добавляет к базовому уровню информационной безопасности некоторое значение, чтобы повысить указанный уровень, то есть для пользователей с нулевым балансом уровень информационной безопасности действия, например, связанного с онлайн платежом, может составлять, например, 0.8, для пользователей с балансом до 1000 американских долларов - 0.9, для пользователей с балансом свыше 1000 американских долларов - 1.0);- information about the amount of funds in the user's accounts (in the event that the user account of the service provided by the
- информация о гражданстве пользователя (в том случае, если аккаунт пользователя сервиса, предоставляемого удаленным сервером 199, например банковским сервером, принадлежит пользователю с гражданством страны Европейского Союза, средство контроля операции 130 добавляет к базовому уровню информационной безопасности некоторое значение, чтобы повысить указанный уровень, то есть для пользователей с гражданством Европейского Союза уровень информационной безопасности действия, например, связанного с просмотром личных данных аккаунта, может составлять, например, 0.5, для пользователей с иным гражданством- 0.1);- information about the citizenship of the user (in the event that the user account of the service provided by the
- информация о длительности регистрации пользователя на удаленном сервере (в том случае, если аккаунт пользователя сервиса, предоставляемого удаленным сервером 199, например сервером онлайн-магазина, принадлежит пользователю более трех лет, средство контроля операции 130 отнимает от базового уровня информационной безопасности некоторое значение, чтобы понизить указанный уровень, то есть для пользователей с длительностью регистрации менее одного года уровень информационной безопасности действия, например, связанного с попыткой входа, может составлять, например, 0.8, для пользователей с длительностью регистрации от одного года до трех лет - 0.75, а для пользователей с длительностью регистрации более трех лет - 0.7);- information about the duration of the user's registration on the remote server (in the event that the user account of the service provided by the
- информация о рейтинге пользователя на удаленном сервере 199 (в том случае, если рейтинг пользователя сервиса на удаленном сервере 199, например сервере онлайн-магазина, высокий, средство контроля операции 130 отнимает от базового уровня информационной безопасности некоторое значение, чтобы понизить указанный уровень, то есть для пользователей с «серебряным» рейтингом на площадке AHExpress уровень информационной безопасности действия, например, связанного с онлайн платежом, может составлять, например, 0.9, а для пользователей с «платиновым» рейтингом -0.7- information about the rating of the user on the remote server 199 (if the rating of the user of the service on the
В предпочтительном варианте реализации средство контроля операции 130 может комбинировать различную информацию из отмеченных примеров для вычисления уровня информационной безопасности действия, требующего контроля операции.In a preferred embodiment, the transaction monitor 130 may combine various information from the noted examples to calculate the information security level of an action requiring transaction monitoring.
В предпочтительном варианте реализации средство контроля операции 130 получает от средства формирования задач 120 вектор задач, сформированный на основании данных о действии пользователя и об устройстве пользователя 190.In a preferred embodiment, the
На основании вычисленного уровня информационной безопасности и полученного вектора задач средство контроля операции 130 формирует список задач, выполнение которых пользователем необходимо для контроля операции при онлайн-взаимодействии с удаленным сервером 199.Based on the calculated information security level and the obtained vector of tasks, the
Средство контроля операции 130 формирует из вектора задач, сформированного средством формирования задач 120, список, содержащий по меньшей мере одну задачу. При этом общий вес задач списка (уровень информационной безопасности списка задач) должен соответствовать правилам:The operation control means 130 generates from the vector of tasks generated by the task generating means 120 a list containing at least one task. In this case, the total weight of the tasks in the list (the level of information security of the task list) must comply with the following rules:
- должен быть выше или равен уровню информационной безопасности действия пользователя (например, если уровень информационной безопасности действия вычислен как 0.55, то, согласно примеру на Фиг. 2, ему соответствуют Задача#N, Задача#N + другие задачи с ненулевым весом, Задача#2 + Задача#5);- must be higher or equal to the level of information security of the user's action (for example, if the information security level of the action is calculated as 0.55, then, according to the example in Fig. 2, it corresponds to Task # N, Task # N + other tasks with non-zero weight, Task # 2 + Objective # 5);
- количество действий является наименьшим (согласно примеру на Фиг. 2 ему соответствуют Задача#N);- the number of actions is the smallest (according to the example in Fig. 2 it corresponds to Task # N);
- общий вес является наименьшим из всех возможных вариантов, если количество действий для контроля операции одинаково (например, если уровень информационной безопасности действия вычислен как 0.85, то, согласно примеру на Фиг. 2, ему соответствуют Задача#N+Задача#5, Задача#N+Задача#2, и Задача#N+Задача#3, однако общий вес минимален у Задача#N+Задача#3).- the total weight is the smallest of all possible options, if the number of actions to control the operation is the same (for example, if the information security level of an action is calculated as 0.85, then, according to the example in Fig. 2, it corresponds to Task # N + Task # 5, Task # N + Task # 2, and Task # N + Task # 3, however, the total weight is minimal for Task # N + Task # 3).
В общем случае список задач передается средством контроля операции 130 на устройство пользователя 190 для выполнения пользователем задач.In general, the task list is communicated by the activity monitor 130 to the user's
Результаты выполнения задач пользователем средство контроля операции 130 передает средству формирования задач 120, которое переобучает нейронную сеть 200. При этом в случае, если пользователь выполняет задачи успешно и не меняет устройство 190, нейронная сеть 200 переобучается так, чтобы уменьшалось количество формируемых задач, и увеличивались веса задач. В случае, если пользователь выполняет задачи некорректно или меняет устройство 190, при переобучении нейронной сети 200 количество задач растет, веса задач уменьшаются.The results of the tasks performed by the user, the
В результате в одном из вариантов реализации в случае успешного выполнения пользователем задач из сформированного списка средство формирования задач 120 переобучает модель таким образом, чтобы список задач, сформированный переобученной моделью, содержал меньшее количество задач. В другом варианте реализации в случае успешного выполнения пользователем задач из сформированного списка средство формирования задач 120 переобучает модель таким образом, чтобы уровень информационной безопасности списка задач был выше уровня информационной безопасности списка задач, сформированного моделью до переобучения.As a result, in one embodiment, if the user successfully completes tasks from the generated list, the
В предпочтительном варианте реализации средство контроля операции 130 и средство формирования задач 120 исполняются на удаленном сервере 199. В другом варианте реализации средство контроля операции 130 и средство формирования задач 120 исполняются на сервере безопасности 140 (на Фиг. 1 связи отображены пунктирной линией). В рамках настоящего изобретения сервер безопасности 140 - это сервер, ресурсы которого полностью или частично используются для контроля операции при онлайн-взаимодействии пользователя с удаленным сервером 199 на основании полученных данных (упомянутых выше данных об устройстве и действии пользователя). В предпочтительном варианте реализации сервером безопасности 140 является облачный сервис безопасности, например Kaspersky Security Network.In a preferred embodiment, the
В одном из вариантов реализации средство контроля операции 130 может иметь в своем составе средство формирования задач 120, в ином варианте реализации средство контроля операции 130 и средство формирования задач 120 представляют собой отдельные модули.In one embodiment, the operation monitor 130 may include a
В одном из вариантов реализации данные об устройстве 190, собранные средством сбора 110, сохраняются средством контроля операции 130 в базе данных 111 для дальнейшего переобучения нейронной сети 200 на большем объеме данных.In one implementation, the data about the
В дополнительном варианте реализации результаты выполнения задач пользователем сохраняются средством контроля операции 130 в базе данных 111 для дальнейшего переобучения нейронной сети 200 на большем объеме данных.In a further embodiment, the results of the user's execution of tasks are stored by the operation monitor 130 in the
Средство контроля операции 130 передает результаты выполнения задач удаленному серверу 199. Удаленный сервер 199 на основании результатов выполнения задач разрешает или запрещает выполнение действия.The operation monitor 130 transmits the results of the execution of the tasks to the
Примеры функционирования настоящей системы рассмотрены ниже, примеры векторов представлены на Фиг. 2.1. Пусть в примерах - Задача#2 есть «нажатие на кнопку (Войти)», Задача#5 есть «ввести пароль», Задача#N есть «ввести код из SMS». Действие, которое хочет выполнить пользователь - «войти в личный кабинет», имеет уровень информационной безопасности 0.5. Вектор с весами до переобучения модели обозначен непрерывной линией, вектор с весами после переобучения модели обозначен прерывистой линией.Examples of the functioning of the present system are discussed below, examples of vectors are shown in FIG. 2.1. Let in the examples - Task # 2 is “pressing the (Enter) button”, Task # 5 is “enter the password”, Task # N is “enter the code from SMS”. The action that the user wants to perform - "enter his personal account", has an information security level of 0.5. A vector with weights before model retraining is indicated by a continuous line, a vector with weights after model retraining is indicated by a dashed line.
Пример 1.Example 1.
Пусть для действий пользователя сформирован вектор с указанными весами для задач. Пользователь выполняет аутентификацию. Для того, чтобы успешно пройти контроль операции, необходимо, чтобы пользователь выполнил задачи с общим весом выше 0.5. Например, выполнил Задачу#2 и Задачу#5 или только Задачу#N. Однако, с учетом вышеуказанных правил, средство контроля операции 130 выбирает Задачу#N, так как количество задач наименьшее. В случае успешно пройденного контроля операции с помощью кода по CMC модель переобучается, и для последующих операций с этого устройства 190 вектор задач изменяется.Let a vector with the indicated weights for tasks be formed for user actions. The user is authenticating. In order to successfully pass the control of the operation, it is necessary for the user to complete tasks with a total weight of more than 0.5. For example, completed Task # 2 and Task # 5, or only Task # N. However, subject to the above rules, the
Пример 2.Example 2.
Пусть пользователь продолжает работать с устройства 190 (продолжение Примера 1). Пользователь выполняет очередную аутентификацию. Для того, чтобы успешно пройти контроль операции, необходимо, чтобы пользователь выполнил задачи с общим весом выше 0.5. Например, выполнил только Задачу#5 или только Задачу#N (так как в обоих случаях количество задач минимальное). Однако, с учетом вышеуказанных правил, средство контроля операции 130 выбирает Задачу#5 (так как вес задач наименьший). В случае успешно пройденного контроля операции с помощью ввода пароля модель переобучается, и для последующих операций с этого устройства 190 вектор задач изменяется.Let the user continue to work from device 190 (continuation of Example 1). The user performs another authentication. In order to successfully pass the control of the operation, it is necessary for the user to complete tasks with a total weight of more than 0.5. For example, completed only Task # 5 or only Task # N (since in both cases the number of tasks is minimal). However, subject to the above rules, the
Пример 3.Example 3.
Пусть пользователь продолжает работать с устройства 190 (продолжение Примера 1), но забыл пароль. В случае неуспешной аутентификации (пароль введен некорректно несколько раз) модель переобучается, и для последующих операций с этого устройства 190 вектор задач изменяется. При этом для аутентификации по-прежнему необходимо, чтобы пользователь выполнил задачи с общим весом выше 0.5. Однако, теперь необходимо выполнить Задачу#5 и Задачу#N. Например, для успешного выполнения контроля операции пользователю необходимо пройти процедуру сброса пароля, а после успешного ввода пароля дополнительно ввести код из SMS.Let the user continue to work from device 190 (continuation of Example 1), but forgot the password. In case of unsuccessful authentication (the password was entered incorrectly several times), the model is retrained, and for subsequent operations from this
Пример 4.Example 4.
Пусть пользователь продолжает работать с устройства 190 (продолжение Примера 1), но на устройстве появился root-доступ. В случае аутентификации модель использует информацию о потенциально опасном состоянии устройства 190. При этом для устройства с root-доступом модель вычисляет вектор с пониженным весом для Задачи#N, например, равным 0.4, так как код из SMS может быть перехвачен вредоносным приложением, использующим root-доступ. Кроме того, после выполнения аутентификации, модель переобучается, и для последующих операций с этого устройства 190 вектор задач изменяется так, что задача#N будет иметь еще меньший вес, например, 0.3.Let the user continue to work from device 190 (continuation of Example 1), but root access appeared on the device. In the case of authentication, the model uses information about the potentially dangerous state of
Фиг. 3 отображает схему способа контроля операций при взаимодействии пользователя с удаленными сервисами.FIG. 3 shows a diagram of a method for controlling operations when a user interacts with remote services.
На этапе 310 с помощью средства сбора 110 на основании манипуляций пользователя, выполняемых с помощью устройства 190 для целей взаимодействия с удаленным сервером 199, выявляют действие пользователя при онлайн-взаимодействии с удаленным сервером 199, требующее контроля операции.At
В одном из вариантов реализации контролем операции является процедура аутентификации пользователя сервиса, предоставляемого удаленным сервером 199.In one implementation, the operation control is a procedure for authenticating a user of a service provided by the
В еще одном варианте реализации контролем операции является процедура авторизации действия пользователя при взаимодействии с сервисом, предоставляемым удаленным сервером 199In another implementation, the control of the operation is the procedure for authorizing the user's actions when interacting with the service provided by the
В общем случае средство сбора 110 также предназначено для выявления информации об устройстве 190, посредством которого пользователь взаимодействует с удаленным сервером 199, в частности, его цифрового отпечатка. В общем случае отпечаток содержит информацию о характеристиках устройства 190. Характеристики устройства 190 подробно рассмотрены при описании Фиг. 1.В одном из вариантов реализации выявление отпечатков происходит за счет исполнения в браузере на устройстве 190 JavaScript-сценария, при этом упомянутый сценарий является средством сбора 110, может храниться на удаленном сервере 199 и выполняться при обращении пользователя с устройства 190 к удаленному серверу 199.In general, the collection means 110 is also intended to detect information about the
В еще одном варианте реализации сбор осуществляют посредством приложения, работающего на устройстве 190, при этом приложение может быть антивирусным приложением, или быть предназначенным для доступа к удаленным сервисам и созданным с использованием комплекта средств разработки.In yet another implementation, the collection is performed by an application running on
На этапе 320 с помощью средства контроля операции 130 вычисляют уровень информационной безопасности действия пользователя, требующего контроля операции. Уровень информационной безопасности действия пользователя, требующего контроля операции, представляет собой числовую величину. В общем случае этом уровень вычисляется средством контроля операции 130 на основании информации, связанной с аккаунтом пользователя. Примеры подобной информации подробно рассмотрены при описании Фиг. 1.In
На этапе 330 с помощью средства контроля операции 130 в зависимости от вычисленного уровня информационной безопасности для действия пользователя формируют список задач для выполнения.At
Задачи для выполнения пользователем подробно рассмотрены при описании Фиг. 1.Tasks to be performed by the user are discussed in detail in the description of FIG. one.
В предпочтительном варианте реализации средство контроля операции 130 для формирования списка задач использует вектор задач, полученный от средства формирования задач 120. Средство формирования задач 120 создает и обучает модель формирования задач для каждого пользователя известными из уровня техники способами, принимая во внимание получаемые данные о действии пользователя 210 и об устройстве пользователя 220. В общем случае модель формирования задач использует в своей работе нейронную сеть 200. На основании полученных данных о действии пользователя 210 и об устройстве пользователя 220 упомянутая нейронная сеть 200 формирует на выходе вектор задач 290, которые необходимо выполнить пользователю для контроля операции, при этом вектор содержит по меньшей мере одну задачу. В общем случае результирующий вектор содержит веса для каждой задачи. Средство контроля операции 130 сопоставляет указанные веса из полученного вектора задач со значением уровня информационной безопасности для формирования списка задач с учетом правил.In a preferred embodiment, the operation monitor 130 uses the task vector received from the
Примеры формирования списка задач на основании вычисленного уровня информационной безопасности, а также вектора задач 290, подробно рассмотрены при описании Фиг. 1.Examples of generating a task list based on the calculated information security level as well as the
На этапе 340 с помощью средства контроля операции 130 предоставляют сформированный список задач для выполнения пользователю, выполняющему действие, требующее контроля операции.At
На этапе 350 с помощью удаленного сервера 199 в случае успешного выполнения пользователем задач из сформированного списка выполняют упомянутое действие пользователя при онлайн-взаимодействии пользователя с удаленным сервером 199.At
На этапе 360 в случае успешного выполнения пользователем задач из сформированного списка средство формирования задач 120 переобучает модель таким образом, чтобы список задач, сформированный переобученной моделью, содержал меньшее количество задач. В еще одном из вариантов реализации в случае успешного выполнения пользователем задач из сформированного списка средство формирования задач 120 переобучает модель таким образом, чтобы уровень информационной безопасности списка задач был выше уровня информационной безопасности списка задач, сформированного моделью до переобучения. Таким образом, в дальнейшем список задач для выполнения формируется средством формирования задач 120 с помощью переобученной модели на основании задач, выполненных пользователем ранее.In
Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 shows an example of a general-purpose computer system, a personal computer or server 20, comprising a
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20, in turn, contains a
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment using a network connection with other or more
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, personal computer 20 is connected to local network 50 via a network adapter or
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples and do not limit the scope of the present invention defined by the claims. One skilled in the art will appreciate that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (32)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020128087A RU2762527C1 (en) | 2020-08-24 | 2020-08-24 | System and method for controlling operations during user's interaction with remote services |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020128087A RU2762527C1 (en) | 2020-08-24 | 2020-08-24 | System and method for controlling operations during user's interaction with remote services |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2762527C1 true RU2762527C1 (en) | 2021-12-21 |
Family
ID=80039205
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2020128087A RU2762527C1 (en) | 2020-08-24 | 2020-08-24 | System and method for controlling operations during user's interaction with remote services |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2762527C1 (en) |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009002980A2 (en) * | 2007-06-25 | 2008-12-31 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
| US20160048836A1 (en) * | 2013-03-27 | 2016-02-18 | Cleverade | Secure payment transaction system |
| RU2637999C1 (en) * | 2016-09-12 | 2017-12-08 | Общество С Ограниченной Ответственностью "Яндекс" | Method and system for creating user profile and user authentication |
| US20180012227A1 (en) * | 2016-07-05 | 2018-01-11 | NXT-ID, Inc. | Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System |
| WO2018034829A1 (en) * | 2016-08-17 | 2018-02-22 | Mastercard International Incorporated | Systems and methods for use in facilitating transactions |
| US20180101676A1 (en) * | 2008-04-01 | 2018-04-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
| US10362136B2 (en) * | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
| WO2019160597A1 (en) * | 2018-02-14 | 2019-08-22 | American Express Travel Related Services Company, Inc. | Authentication challenges based on fraud initiation requests |
| US20190319945A1 (en) * | 2018-04-13 | 2019-10-17 | Sophos Limited | Dynamic multi-factor authentication |
| US10609037B2 (en) * | 2017-03-28 | 2020-03-31 | Ca, Inc. | Consolidated multi-factor risk analysis |
| EP2974142B1 (en) * | 2013-03-15 | 2020-04-22 | Mastercard Technologies Canada ULC | Systems and methods for assessing security risk |
| WO2020131414A2 (en) * | 2018-12-17 | 2020-06-25 | Mastercard International Incorporated | System and methods for dynamically determined contextual, user-defined, and adaptive authentication |
-
2020
- 2020-08-24 RU RU2020128087A patent/RU2762527C1/en active
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009002980A2 (en) * | 2007-06-25 | 2008-12-31 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
| US20180101676A1 (en) * | 2008-04-01 | 2018-04-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
| EP2974142B1 (en) * | 2013-03-15 | 2020-04-22 | Mastercard Technologies Canada ULC | Systems and methods for assessing security risk |
| US20160048836A1 (en) * | 2013-03-27 | 2016-02-18 | Cleverade | Secure payment transaction system |
| US10362136B2 (en) * | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
| US20180012227A1 (en) * | 2016-07-05 | 2018-01-11 | NXT-ID, Inc. | Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System |
| WO2018034829A1 (en) * | 2016-08-17 | 2018-02-22 | Mastercard International Incorporated | Systems and methods for use in facilitating transactions |
| RU2637999C1 (en) * | 2016-09-12 | 2017-12-08 | Общество С Ограниченной Ответственностью "Яндекс" | Method and system for creating user profile and user authentication |
| US10609037B2 (en) * | 2017-03-28 | 2020-03-31 | Ca, Inc. | Consolidated multi-factor risk analysis |
| WO2019160597A1 (en) * | 2018-02-14 | 2019-08-22 | American Express Travel Related Services Company, Inc. | Authentication challenges based on fraud initiation requests |
| US20190319945A1 (en) * | 2018-04-13 | 2019-10-17 | Sophos Limited | Dynamic multi-factor authentication |
| WO2020131414A2 (en) * | 2018-12-17 | 2020-06-25 | Mastercard International Incorporated | System and methods for dynamically determined contextual, user-defined, and adaptive authentication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2635275C1 (en) | System and method of identifying user's suspicious activity in user's interaction with various banking services | |
| CN105913257B (en) | System and method for detecting fraudulent online transactions | |
| US8918479B2 (en) | User-browser interaction analysis authentication system | |
| EP3341906B1 (en) | Systems and methods for monitoring computer authentication procedures | |
| US10044730B1 (en) | Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system | |
| US8650080B2 (en) | User-browser interaction-based fraud detection system | |
| CN101375546B (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
| US10462665B2 (en) | Multifactor network authentication | |
| US20180247312A1 (en) | Authentication and security for mobile-device transactions | |
| JP6438534B2 (en) | System and method for performing secure online banking transactions | |
| US11341231B2 (en) | Data security system for analyzing historical authentication entry attempts to identify misappropriation of security credential and enforce password change | |
| US10826891B1 (en) | Contextual and time sensitive out of band transactional signing | |
| KR20180130735A (en) | System and method for authentication service | |
| EP2575099A1 (en) | Electronic funds transfer | |
| RU2666644C1 (en) | System and method of identifying potentially hazardous devices at user interaction with bank services | |
| RU2758359C1 (en) | System and method for detecting mass fraudulent activities in the interaction of users with banking services | |
| RU2762527C1 (en) | System and method for controlling operations during user's interaction with remote services | |
| US20190102780A1 (en) | System and method of identifying new devices during a user's interaction with banking services | |
| US12309152B2 (en) | Access control for requests to services | |
| Walker | O'Connell et al. | |
| US12483547B2 (en) | Authentication process for facilitating secure access to voice-enabled applications | |
| EP3306508A1 (en) | System and method for performing secure online banking transactions | |
| EP3276559A1 (en) | System and method of identifying suspicious user behaviour in a user's interaction with various banking services | |
| KR20240107077A (en) | Method for providing payment service and electronic apparatus performing the same | |
| Thomas et al. | Usability Versus Security: Balancing Additional Authentication Factors in Digital Platforms |