RU2661290C1 - Method of identification information entering into the working computer - Google Patents
Method of identification information entering into the working computer Download PDFInfo
- Publication number
- RU2661290C1 RU2661290C1 RU2017112363A RU2017112363A RU2661290C1 RU 2661290 C1 RU2661290 C1 RU 2661290C1 RU 2017112363 A RU2017112363 A RU 2017112363A RU 2017112363 A RU2017112363 A RU 2017112363A RU 2661290 C1 RU2661290 C1 RU 2661290C1
- Authority
- RU
- Russia
- Prior art keywords
- identification information
- computer
- user
- working
- working computer
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000000126 substance Substances 0.000 abstract 1
- 230000004438 eyesight Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники, а именно к области средств введения идентификационной информации в средства вычислительной техники, преимущественно - в рабочие компьютеры.The invention relates to the field of computer technology, and in particular to the field of means for introducing identification information into computer equipment, mainly to work computers.
В дальнейшем при раскрытии разработанного способа будут использованы термины:In the future, when disclosing the developed method, the following terms will be used:
- «ключевая информация». В рамках разработанного технического решения данный термин означает., информацию включая ключ или ключи для шифрования/расшифровки, алгоритмы работы, но не ограничиваясь ими, используемую для расшифровки ранее зашифрованных данных.- "Key information". Within the framework of the developed technical solution, this term means., Information, including but not limited to a key or keys for encryption / decryption, operation algorithms used to decrypt previously encrypted data.
- «рабочий компьютер» в рамках настоящей разработки означающий компьютер или устройство на базе компьютера (например платежный терминал) в который Пользователь должен ввести идентификационную информацию.- “working computer” within the framework of this development means a computer or computer-based device (for example, a payment terminal) into which the User must enter identification information.
- «личный компьютер» - в рамках настоящей разработки означающий компьютер или устройство на базе компьютера (например мобильный телефон) в котором Пользователь хранит свою идентификационную информацию и в которое установлено соответствующее программное обеспечение для работы по предлагаемому способу.- “personal computer” - within the framework of this development, it means a computer or device based on a computer (for example, a mobile phone) in which the User stores his identification information and in which the appropriate software is installed to work on the proposed method.
Известна (RU, патент 2142158 опубл. 27.11.1999) вычислительная система, содержащая процессор вспомогательных данных, причем источник потока данных выполнен с возможностью формирования потока данных, дополнительно включающего вспомогательные данные, в том числе, и идентификационные данные, а компьютер-клиент выполнен с возможностью извлечения вспомогательных данных (идентификационных данных) из потока данных и подачи их в процессор вспомогательных данных.Known (RU, patent 2142158 publ. 11/27/1999) a computing system containing an auxiliary data processor, and the data stream source is configured to generate a data stream, additionally including auxiliary data, including identification data, and the client computer is made the ability to extract auxiliary data (identification data) from the data stream and supply them to the auxiliary data processor.
Недостатком известного технического решения следует признать его сложность, в частности, использование вспомогательного процессора.A disadvantage of the known technical solution should recognize its complexity, in particular, the use of an auxiliary processor.
Известен (RU, патент 2473433, опубл. 27.01.2013) способ ремонта сложных технических систем, включая системы вооружения и военной техники, основанный на применении мобильного ремонтно-диагностического комплекса, управляемого посредством вычислительной техники. При реализации известного комплекса в используемую ЭВМ вводят идентификационную информацию посредством использования дополнительного выносного термина, с использованием которого в ЭВМ вводят указанную информацию.There is a known (RU, patent 2473433, publ. 01/27/2013) method for repairing complex technical systems, including weapon systems and military equipment, based on the use of a mobile repair and diagnostic complex, controlled by computer technology. When implementing the well-known complex, identification information is introduced into the computer used by using an additional remote term, using which the specified information is entered into the computer.
Недостатком известного технического решения следует признать его сложность и по используемому оборудованию, и по реализации, а так же неприменимость к массовому бытовому использованию.A disadvantage of the known technical solution should recognize its complexity and the equipment used, and the implementation, as well as the inapplicability to mass domestic use.
Техническая задача, решаемая посредством разработанного способа, состоит в обеспечении возможности введения в средства вычислительной техники идентификационной информации.The technical problem solved by the developed method is to provide the possibility of introducing identification information into the means of computer technology.
Технический результат, достигаемый при реализации разработанного способа, состоит в упрощении ввода идентификационной информации с одновременным повышением защищенности вводимой информации.The technical result achieved by the implementation of the developed method consists in simplifying the input of identification information while increasing the security of the input information.
Для достижения указанного технического результата предложено использовать разработанный способ ввода идентификационной информации в персональный компьютер.To achieve the specified technical result, it is proposed to use the developed method for entering identification information into a personal computer.
При реализации разработанного способа предварительно в переносное репрограммируемое устройство с энергонезависимой памятью пользователь вводит ключевую информацию к хранящейся на личном компьютере зашифрованной идентификационной информации.When implementing the developed method, the user first enters the key information to the encrypted identification information stored on the personal computer into a portable reprogrammable device with non-volatile memory.
При необходимости ввода идентификационной информации пользователь подключает репрограммируемое устройство к рабочему компьютеру, выбирает с использованием личного компьютера нужную идентификационную информацию и передает ее в репрограммируемое устройство, которое на основе ключевой информации расшифровывает ее и автоматически вводит в рабочий компьютер.If it is necessary to enter identification information, the user connects the reprogrammable device to the working computer, selects the necessary identification information using a personal computer and transfers it to the reprogrammable device, which, based on the key information, decrypts it and automatically enters it into the work computer.
В некоторых вариантах реализации разработанного способа в качестве рабочего компьютера используют личный компьютер, к которому подключают репрограммируемое устройство.In some embodiments of the developed method, a personal computer is used as a working computer, to which a reprogrammable device is connected.
В некоторых вариантах реализации разработанного способа ввод расшифрованной информации в указанные пользователем поля осуществляют с задержкой, необходимой для перехода пользователя от списка выбора к используемому для ввода идентификационной информации сервису.In some embodiments of the developed method, the decrypted information is entered into the fields indicated by the user with a delay necessary for the user to switch from the selection list to the service used to enter identification information.
Предпочтительно задержку осуществляют посредством используемого программного обеспечения. Хотя возможны и другие варианты реализации признака.Preferably, the delay is carried out using the software used. Although other options for the implementation of the trait are possible.
Так же в некоторых вариантах реализации после расшифровки данных возможен автоматический запуск сервиса, ввод идентификационной информации в нужные поля и вход в сервис.Also in some implementations, after decrypting the data, it is possible to automatically start the service, enter identification information in the required fields and enter the service.
При отсутствии возможности подключения к рабочему компьютеру репрограммируемое устройство может быть подключено к любому подходящему источнику питания и при выборе пользователем нужной идентификационной информации устройство проведет ее расшифровку с последующим выводом обратно на личный компьютер для ее ручного ввода пользователем в рабочий компьютер. Это дает возможность расшифровать имеющуюся зашифрованную идентификационную информацию и воспользоваться ей даже в том случае, когда автоматический ввод недоступен, ввиду отсутствия возможности подключения устройства к рабочему компьютеру.If it is not possible to connect to a working computer, the programmable device can be connected to any suitable power source, and when the user selects the necessary identification information, the device will decrypt it and then output it back to the personal computer for manual input by the user into the working computer. This makes it possible to decrypt the existing encrypted identification information and use it even when automatic input is unavailable, due to the inability to connect the device to a working computer.
ПримерExample
Традиционно, существующий способ ввода индикационной информации в рабочий компьютер реализуют следующим образом.Traditionally, the existing method of inputting indication information into a working computer is implemented as follows.
Для работы, в частности, с почтой через браузер (например mail.ru), пользователю на рабочем компьютере надо запустить браузер, набрать в адресной строке адрес сайта почты (www.mail.ru), а затем, в соответствующих полях набрать имя почтового ящика (login) и пароль. При этом способе ввод идентификационной информации выполняют, как правило, вручную, с клавиатуры.To work, in particular, with mail through a browser (for example mail.ru), the user on a working computer needs to launch a browser, type the address of the mail site in the address bar (www.mail.ru), and then type the name of the mailbox in the appropriate fields (login) and password. With this method, the input of identification information is performed, as a rule, manually, from the keyboard.
Это довольно быстро и не сложно. Так же не сложно для одного почтового ящика запомнить идентификационную информацию, быстро и безошибочно набирать ее на клавиатуре при вводе и хранить в тайне.It is pretty fast and not complicated. It is also not difficult for one mailbox to remember the identification information, quickly and accurately type it on the keyboard when entering and keep it secret.
Однако, в современных условиях, в связи с широким распространением сети интернет и все возрастающим количеством удобных сервисов на ее основе (почта, чаты, игры, социальные сети, интернет-магазины, гос. услуги и т.д.), а так же широким использованием в работе сетей и компьютеров, для входа в которые нужен ввод идентификационной информации, количество подключаемых пользователем сервисов растет, а значит растет и количество идентификационной информации.However, in modern conditions, due to the widespread use of the Internet and an increasing number of convenient services based on it (mail, chat rooms, games, social networks, online stores, government services, etc.), as well as wide the use of networks and computers in operation, for entering which you need to enter identification information, the number of services connected by the user is growing, and therefore the number of identification information is growing.
Поскольку работа с этими сервисами, как личными, так и рабочими, может вестись мобильно, в любой точке, где есть подключение (дом, работа, интернет-кафе, в гостях, в командировке, в отпуске и т.д.), пользователю желательно всегда при себе иметь всю идентификационнную информацию.Since work with these services, both personal and work, can be carried out mobile, at any point where there is a connection (home, work, Internet cafe, visiting, on a business trip, on vacation, etc.), it is desirable for the user always have all identification information with you.
Такое количество идентификационной информации уже невозможно запомнить и, обычно, пользователь хранит ее на личном компьютере (обычно мобильном телефоне) который всегда берет с собой.It is already impossible to remember such a quantity of identification information and, usually, the user stores it on a personal computer (usually a mobile phone) which he always takes with him.
При необходимости ввода идентификационной информации пользователь открывает файл на личном компьютере, находит нужную идентификационную информацию и на клавиатуре рабочего компьютера набирает ее.If it is necessary to enter identification information, the user opens the file on a personal computer, finds the necessary identification information and types it on the keyboard of a working computer.
Однако, в этом случае проявляются следующие неудобства:However, in this case, the following inconvenience is manifested:
- как правило экран у мобильного телефона небольшой и нахождение нужных записей затруднено;- as a rule, the screen on a mobile phone is small and finding the necessary records is difficult;
- шрифт мелкий и набирая идентификационную информацию, а в особенности длинный и сложный пароль, легко ошибиться;- the font is small and gaining identification information, and in particular a long and complex password, it is easy to make a mistake;
- напряженное заглядывание то в мобильник, то на клавиатуру, то на экран рабочего компьютера утомляет зрение;- Intense peeking at the mobile phone, then at the keyboard, then at the screen of a working computer tears eyesight;
А если еще добавить, что такие действия пользователю нужно производить по нескольку раз в день, а то и в час, порой в неудобном месте и в ограниченное время (например стоя в очереди)?And if you add that the user needs to perform such actions several times a day, or even at an o'clock, sometimes in an uncomfortable place and at a limited time (for example, standing in line)?
А если еще добавить, что в этот момент кто-то может стоять за спиной и подглядывать медленно вводимую идентификационную информацию?And if you add that at this moment someone can stand behind him and peek at the slowly entered identification information?
А если еще добавить, что мобильный телефон могут украсть (или найти потерянный), обнаружить этот файл и получить доступ ко всем сервисам пользователя?And if you add that a mobile phone can steal (or find a lost one), find this file and gain access to all user services?
Т.е. существующий в настоящее время способ ввода идентификационной информации является неудобными и небезопасным.Those. the current method for entering identification information is inconvenient and unsafe.
Имеющиеся на рынке апаратные и програмные продукты, направленные на решение некоторых проблем безопасности (смарт-карты, токены, электронные ключи, шифрование данных на личном компьютере и т.п.) являются узкоспециализированными, не обеспечивают целостного решения этих проблем и не предлагают способа для универсального, быстрого, удобного, безопасного и простого ввода идентификационной информации для массового использования.The hardware and software products on the market aimed at solving certain security problems (smart cards, tokens, electronic keys, data encryption on a personal computer, etc.) are highly specialized, do not provide a holistic solution to these problems, and do not offer a way for universal , fast, convenient, safe and easy to enter identification information for mass use.
При реализации предлагаемого способа на личном компьютере (мобильном телефоне) идентификационная информация храниться в зашифрованном виде, а ключевая информация, нужная для расшифровки, записывается пользователем и храниться на отдельном мобильном, небольшом репрограммируемом устройстве. Идентификационная информация дополняется названием сервиса, которое задает пользователь, и может помещаться в иерархические структуры (папки, например «почта», «магазины», «госУслуги»…) для различных типов сервисов, которые так же задаются пользователем, для удобства поиска.When implementing the proposed method on a personal computer (mobile phone), identification information is stored in encrypted form, and key information needed for decryption is recorded by the user and stored on a separate mobile, small reprogrammable device. The identification information is supplemented by the name of the service that the user sets, and can be placed in hierarchical structures (folders, for example, "mail", "shops", "public services" ...) for various types of services that are also specified by the user, for ease of search.
В случае необходимости ввода идентификационной информации это устройство подключается к рабочему копьютеру, а пользователь запускает программное обеспечение, которое показывает ему только список названий сервисов, крупно и с возможностью поиска. Быстро найдя нужный сервис пользователь нажимает на него и программа передает зашифрованную идентификационную информацию этого сервиса в устройство.If it is necessary to enter identification information, this device is connected to a working computer, and the user launches software that shows him only a list of service names, large and searchable. Having quickly found the necessary service, the user clicks on it and the program transfers the encrypted identification information of this service to the device.
Устройство, получив информацию, расшифровывает ее и передает, быстро и без ошибок в рабочий компьютер, в указанные пользователем поля сервиса.The device, having received the information, decrypts it and transfers it quickly and without errors to the working computer, to the service fields specified by the user.
В случае же невозможности подключения устройства к рабочему компьютеру оно может быть подключено к любому походящему источнику питания (например к блоку питания, блоку с батарейками или аккумуляторами, личному компьютеру, так же возможен вариант устройства с автономным питанием), и, получив зашифрованные данные, расшифровать их и вернуть обратно в личный компьютер, что бы в этом случае пользователь мог ввести их вручную в рабочий компьютер.If it is not possible to connect the device to a working computer, it can be connected to any suitable power source (for example, to a power supply unit, a unit with batteries or batteries, a personal computer, it is also possible to use a device with autonomous power supply) and, after receiving encrypted data, decrypt and return them back to the personal computer, so that in this case the user could enter them manually into the work computer.
Таким образом решаются все проблемы традиционного способа:Thus, all the problems of the traditional method are solved:
- хранение теперь более безопасно, т.к. данные зашифрованы и потеря мобильного телефона не критична (а в случае потери устройства его легко восстановить самому пользователю);- storage is now more secure since the data is encrypted and the loss of a mobile phone is not critical (and in case of loss of a device it is easy to restore it to the user);
- пользователю легко найти нужный сервис по списку, не запоминая никакие идентификационные данные;- it is easy for the user to find the desired service from the list without remembering any identification data;
- пользователю не нужно самостоятельно, долго и напряженно набирать идентификационную информацию на рабочем компьютере, ошибаясь, нервничая и ухудшая зрение. Все делается автоматически, быстро и без ошибок.- the user does not need to independently, long and hard to type identification information on a working computer, making mistakes, nervous and impaired vision. Everything is done automatically, quickly and without errors.
- способ позволяет вводить идентификационную информацию даже в случае, когда подключение устройства к рабочему компьютеру невозможно.- the method allows you to enter identification information even in the case when connecting the device to a working computer is not possible.
Кроме того, использование данного способа не требует специальных знаний, универсально при подключении и доступно массовому потребителю, обеспечивая ему комфорт и безопасность в работе.In addition, the use of this method does not require special knowledge, is universal when connected and is accessible to the mass consumer, providing him with comfort and safety in work.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017112363A RU2661290C1 (en) | 2017-04-11 | 2017-04-11 | Method of identification information entering into the working computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017112363A RU2661290C1 (en) | 2017-04-11 | 2017-04-11 | Method of identification information entering into the working computer |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2661290C1 true RU2661290C1 (en) | 2018-07-13 |
Family
ID=62917207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017112363A RU2661290C1 (en) | 2017-04-11 | 2017-04-11 | Method of identification information entering into the working computer |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2661290C1 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030165240A1 (en) * | 2002-03-04 | 2003-09-04 | Bantz David F. | Decryption system for encrypted display |
US20060242423A1 (en) * | 2005-04-22 | 2006-10-26 | Kussmaul John W | Isolated authentication device and associated methods |
EP2365477A1 (en) * | 2007-03-14 | 2011-09-14 | Dexrad (Proprietary) Limited | Personal identification device for secure transactions |
KR101473471B1 (en) * | 2014-08-28 | 2014-12-24 | 주식회사 인포바인 | Method of signing in to web page using mobile terminal and apparatus for the same |
RU2013149120A (en) * | 2013-11-01 | 2015-05-10 | Илья Самуилович Рабинович | METHOD AND SYSTEM FOR PROTECTING INFORMATION FROM UNAUTHORIZED USE (OPTIONS) |
RU2560827C1 (en) * | 2014-03-24 | 2015-08-20 | Открытое акционерное общество "Мультиклет" | Information security method and portable multifunctional information security device |
US20150281227A1 (en) * | 2014-03-31 | 2015-10-01 | Symple ID Inc. | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications |
-
2017
- 2017-04-11 RU RU2017112363A patent/RU2661290C1/en active IP Right Revival
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030165240A1 (en) * | 2002-03-04 | 2003-09-04 | Bantz David F. | Decryption system for encrypted display |
US20060242423A1 (en) * | 2005-04-22 | 2006-10-26 | Kussmaul John W | Isolated authentication device and associated methods |
EP2365477A1 (en) * | 2007-03-14 | 2011-09-14 | Dexrad (Proprietary) Limited | Personal identification device for secure transactions |
RU2013149120A (en) * | 2013-11-01 | 2015-05-10 | Илья Самуилович Рабинович | METHOD AND SYSTEM FOR PROTECTING INFORMATION FROM UNAUTHORIZED USE (OPTIONS) |
RU2560827C1 (en) * | 2014-03-24 | 2015-08-20 | Открытое акционерное общество "Мультиклет" | Information security method and portable multifunctional information security device |
US20150281227A1 (en) * | 2014-03-31 | 2015-10-01 | Symple ID Inc. | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications |
KR101473471B1 (en) * | 2014-08-28 | 2014-12-24 | 주식회사 인포바인 | Method of signing in to web page using mobile terminal and apparatus for the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2264203T3 (en) | GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM. | |
US20160260091A1 (en) | Universal wallet for digital currency | |
US20160205098A1 (en) | Identity verifying method, apparatus and system, and related devices | |
AU2015201645B2 (en) | System of composite passwords incorporating hints | |
US10438197B2 (en) | Public ledger authentication system | |
WO2014012515A1 (en) | Method and system to decrypt private contents | |
US20080155669A1 (en) | Multiple account authentication | |
US9641328B1 (en) | Generation of public-private key pairs | |
EP3185158A1 (en) | Private data management system and method therefor | |
EP3671601A2 (en) | Data structure, transmission device, reception device, settlement device, method, and computer program | |
EP3627420A1 (en) | Data structure, transmission device, receiving device, settlement device, method, and computer program | |
US20060192651A1 (en) | Data transmit system and transmit methods by using n-dimensional information | |
RU2661290C1 (en) | Method of identification information entering into the working computer | |
CN116668010A (en) | Password generation method, system, device and storage medium thereof | |
CN108694186A (en) | Data transmission method for uplink and server application, computing device and computer-readable medium | |
TWI638326B (en) | Method of prelogin preview for online bank and system thereof | |
CN112506881B (en) | Method and device for processing bid evaluation expert information based on block chain | |
CN108280330A (en) | Data output method and system | |
KR20080109581A (en) | Method of recording and certifying image password | |
CN105893834B (en) | A kind of creation method and device of on-fixed character password | |
CN110503430A (en) | Transaction processing method, safety element and smart card | |
JP2007065789A (en) | Authentication system and method | |
JP2006033198A (en) | Data management system, data management method, and program thereof | |
TWI255121B (en) | Method for protecting digital secrecy | |
EP3018611B1 (en) | Method for anonymous registration of private data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190412 |
|
NF4A | Reinstatement of patent |
Effective date: 20200415 |