SlideShare a Scribd company logo
1 of 12
Определение владельца
мобильного телефона
Намиот Д.Е., Колосова А.И.
Лаборатория ОИТ ВМК
МГУ им. М.В. Ломоносова
dnamiot@gmail.com
О работе

• Как подтвердить факт владения
мобильным телефоном ?
• Предотвращение использования
украденного (потерянного) телефона
• Дополнительные меры безопасности
при использовании мобильных
приложений
Содержание
Идентификация мобильных телефонов
Модель системы
Создание цифровых сертификатов
Поиск владельцев
Задачи
• Каким образом можно подтвердить
факт владения мобильным телефоном?
• Ключевой момент: создание связки –
идентификация телефона +
идентификация владельца
• Как хранить идентификацию владельца
без нарушения закона о персональных
данных?
• Как использовать подтвержденную
информацию о владении телефоном?
Идентификация телефона
•
•
•
•
•

IMEI
IMSI
Серийный номер
MAC-адрес
Android ID
Цифровой сертификат
• Мобильное приложение, которое соединяет
идентификацию телефона (IMEI + Android ID)
и подпись владельца
• Сохраняет полученную информацию в базе
данных
• База данных допускает поиск информации
(по идентификации телефона и/или
владельцу)
• В качестве подписи используется ссылка на
профайл в социальной сети (Facebook)
Подпись сертификата
Схема работы
• Мобильный пользователь создает
(однократно) сертификат для своего
телефона
• Подписывает его ссылкой на свой
профайл в социальной сети (Facebook)
• Поиск в базе сертификатов (Web UI,
API) позволяет определить владельца
по IMEI и/или имени профиля
социальной сети
Поиск в базе данных
Поиск в базе данных (Web)
Применение
• Определение владельца для
украденного (потерянного) телефона
• Социальный круг: все владельцы
данного телефона
• Защищенная авторизация
Программный API
• Авторизация с помощью социальных
сетей (Facebook) используется в
мобильных приложениях
• К ссылке на социальный аккаунт
привязан цифровой сертификат
• API для поиска: мобильное приложение
может проверить соответствие
сертификата авторизации
(используется “свой” телефон или нет)

More Related Content

Similar to Цифровые сертификаты для владельцев мобильных телефонов

Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Ume.info
Ume.infoUme.info
Ume.infoUmeinfo
 
Сервис "Ты где на карте?". Инструкция
Сервис "Ты где на карте?". ИнструкцияСервис "Ты где на карте?". Инструкция
Сервис "Ты где на карте?". ИнструкцияАнтон Анпилов
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковDenis Gorchakov
 

Similar to Цифровые сертификаты для владельцев мобильных телефонов (13)

Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
02
0202
02
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Mob sec
Mob secMob sec
Mob sec
 
Ume.info
Ume.infoUme.info
Ume.info
 
Сервис "Ты где на карте?". Инструкция
Сервис "Ты где на карте?". ИнструкцияСервис "Ты где на карте?". Инструкция
Сервис "Ты где на карте?". Инструкция
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
Keli IOT
Keli IOTKeli IOT
Keli IOT
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудников
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 

More from Coldbeans Software

On Internet of Things education
On Internet of Things educationOn Internet of Things education
On Internet of Things educationColdbeans Software
 
Стандарты в цифровой экономике
Стандарты в цифровой экономикеСтандарты в цифровой экономике
Стандарты в цифровой экономикеColdbeans Software
 
On Internet of Things programming models
On Internet of Things programming modelsOn Internet of Things programming models
On Internet of Things programming modelsColdbeans Software
 
Безопасный город
Безопасный городБезопасный город
Безопасный городColdbeans Software
 
Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform Coldbeans Software
 
On data model for context–aware services
On data model for context–aware servicesOn data model for context–aware services
On data model for context–aware servicesColdbeans Software
 
On Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of ThingsOn Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of ThingsColdbeans Software
 
ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS Coldbeans Software
 
Базы данных для временных рядов
Базы данных для временных рядовБазы данных для временных рядов
Базы данных для временных рядовColdbeans Software
 
Метаданные в модели REST
Метаданные в модели RESTМетаданные в модели REST
Метаданные в модели RESTColdbeans Software
 
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.Coldbeans Software
 
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” nowFrom Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” nowColdbeans Software
 

More from Coldbeans Software (20)

On Internet of Things education
On Internet of Things educationOn Internet of Things education
On Internet of Things education
 
Стандарты в цифровой экономике
Стандарты в цифровой экономикеСтандарты в цифровой экономике
Стандарты в цифровой экономике
 
On Internet of Things programming models
On Internet of Things programming modelsOn Internet of Things programming models
On Internet of Things programming models
 
IoT education
IoT educationIoT education
IoT education
 
On Crowd-sensing back-end
On Crowd-sensing back-endOn Crowd-sensing back-end
On Crowd-sensing back-end
 
On Physical Web models
On Physical Web modelsOn Physical Web models
On Physical Web models
 
Безопасный город
Безопасный городБезопасный город
Безопасный город
 
Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform
 
On hyper-local web pages
On hyper-local web pagesOn hyper-local web pages
On hyper-local web pages
 
On data model for context–aware services
On data model for context–aware servicesOn data model for context–aware services
On data model for context–aware services
 
On time-series databases
On time-series databasesOn time-series databases
On time-series databases
 
On Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of ThingsOn Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
 
ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS
 
Базы данных для временных рядов
Базы данных для временных рядовБазы данных для временных рядов
Базы данных для временных рядов
 
Bluetooth Data Points
Bluetooth Data PointsBluetooth Data Points
Bluetooth Data Points
 
Метаданные в модели REST
Метаданные в модели RESTМетаданные в модели REST
Метаданные в модели REST
 
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
 
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” nowFrom Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
 
Cars as Tags
Cars as TagsCars as Tags
Cars as Tags
 
Sensing
SensingSensing
Sensing
 

Recently uploaded (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Цифровые сертификаты для владельцев мобильных телефонов

  • 1. Определение владельца мобильного телефона Намиот Д.Е., Колосова А.И. Лаборатория ОИТ ВМК МГУ им. М.В. Ломоносова dnamiot@gmail.com
  • 2. О работе • Как подтвердить факт владения мобильным телефоном ? • Предотвращение использования украденного (потерянного) телефона • Дополнительные меры безопасности при использовании мобильных приложений
  • 3. Содержание Идентификация мобильных телефонов Модель системы Создание цифровых сертификатов Поиск владельцев
  • 4. Задачи • Каким образом можно подтвердить факт владения мобильным телефоном? • Ключевой момент: создание связки – идентификация телефона + идентификация владельца • Как хранить идентификацию владельца без нарушения закона о персональных данных? • Как использовать подтвержденную информацию о владении телефоном?
  • 6. Цифровой сертификат • Мобильное приложение, которое соединяет идентификацию телефона (IMEI + Android ID) и подпись владельца • Сохраняет полученную информацию в базе данных • База данных допускает поиск информации (по идентификации телефона и/или владельцу) • В качестве подписи используется ссылка на профайл в социальной сети (Facebook)
  • 8. Схема работы • Мобильный пользователь создает (однократно) сертификат для своего телефона • Подписывает его ссылкой на свой профайл в социальной сети (Facebook) • Поиск в базе сертификатов (Web UI, API) позволяет определить владельца по IMEI и/или имени профиля социальной сети
  • 9. Поиск в базе данных
  • 10. Поиск в базе данных (Web)
  • 11. Применение • Определение владельца для украденного (потерянного) телефона • Социальный круг: все владельцы данного телефона • Защищенная авторизация
  • 12. Программный API • Авторизация с помощью социальных сетей (Facebook) используется в мобильных приложениях • К ссылке на социальный аккаунт привязан цифровой сертификат • API для поиска: мобильное приложение может проверить соответствие сертификата авторизации (используется “свой” телефон или нет)