RU2684483C1 - Device for protection against unauthorized data access stored on computer - Google Patents
Device for protection against unauthorized data access stored on computer Download PDFInfo
- Publication number
- RU2684483C1 RU2684483C1 RU2018118978A RU2018118978A RU2684483C1 RU 2684483 C1 RU2684483 C1 RU 2684483C1 RU 2018118978 A RU2018118978 A RU 2018118978A RU 2018118978 A RU2018118978 A RU 2018118978A RU 2684483 C1 RU2684483 C1 RU 2684483C1
- Authority
- RU
- Russia
- Prior art keywords
- microcontroller
- section
- password
- user
- computer
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 52
- 238000004891 communication Methods 0.000 claims description 26
- 238000012546 transfer Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 14
- 238000005259 measurement Methods 0.000 claims description 7
- 238000005476 soldering Methods 0.000 claims description 3
- 238000004883 computer application Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000006243 chemical reaction Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003638 chemical reducing agent Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 210000004243 sweat Anatomy 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
Изобретение относится к области вычислительной техники, в частности, к области обеспечения безопасности информации, и может быть использовано для защиты от несанкционированного доступа к компьютеру, а также данным (информации), хранимым на компьютере или в хранилищах данных, связанных с компьютером, а также может быть использовано для доверенной загрузки компьютера.The invention relates to the field of computer technology, in particular, to the field of information security, and can be used to protect against unauthorized access to a computer, as well as data (information) stored on a computer or in data warehouses associated with a computer, and can also be used for trusted computer boot.
УРОВЕНЬ ТЕХНИКИBACKGROUND
В связи с бурным развитием информационных технологий все большие размеры принимает проблема попыток несанкционированного доступа к компьютерам злоумышленниками. В настоящее время известны различные способы, системы и устройства для обеспечения предотвращения несанкционированного доступа злоумышленниками к данным, хранимым на компьютере. Так, злоумышленники могут использовать пароль пользователя, записанный таким пользователем на листе бумаге, хранимом в ящике стола пользователя. Также злоумышленники могут использовать различные методы, системы и устройства для выявления и перехвата пароля пользователя. Для несанкционированного доступа к компьютеру пользователя злоумышленники могут использовать специальные программы, в частности, «перехватчики паролей», которые позволяют злоумышленникам «перехватить» вводимый пользователем пароль. В настоящее время многие компьютеры оснащены программами для входа в систему, отвечающие за вход (пользователя) в систему, так, например, операционная система MS Windows включает программу для входа в систему (Winlogon). В частном случае, такие существующие программы для входа в систему могут использоваться злоумышленниками для получения ими доступа к информации, хранящейся на компьютере пользователя. Обычно такие существующие программы для входа в систему осуществляют хранение пароля, который сравнивается программой для входа в систему с введенным пользователем паролем для входа в систему, в хранилище данных (например, на жестком диске) компьютера, так что, в частном случае, злоумышленник может использовать программные и/или программно-аппаратные средства для получения пароля пользователя или для подмены результатов сравнения паролей (пароля, сохраненного на компьютере и пароля, введенного пользователем для входа в систему). Также, обычно сравнение паролей осуществляют такие программы для входа в систему, что может использоваться злоумышленниками для получения несанкционированного доступа в систему и к данным, хранящимся в хранилище данных компьютера, связанных с компьютером хранилищах данных и т.д.In connection with the rapid development of information technology, the problem of attempts by unauthorized access to computers by cybercriminals is becoming increasingly important. Currently, various methods, systems and devices are known to ensure that malicious users prevent unauthorized access to data stored on a computer. So, attackers can use the user's password recorded by such a user on a piece of paper stored in a drawer of the user's desk. Also, attackers can use various methods, systems and devices to detect and intercept the user's password. For unauthorized access to a user's computer, attackers can use special programs, in particular, “password interceptors”, which allow attackers to “intercept” a password entered by a user. Currently, many computers are equipped with login programs that are responsible for logging in (the user) into the system, for example, the MS Windows operating system includes a login program (Winlogon). In the particular case, such existing programs for entering the system can be used by cybercriminals to gain access to information stored on the user's computer. Typically, such existing programs for logging in to the system store the password, which is compared by the program for logging in with the user password for logging into the system, in the data store (for example, on the hard disk) of the computer, so that, in the particular case, the attacker can use software and / or hardware-software tools for obtaining a user password or for substituting the results of a password comparison (a password stored on a computer and a password entered by a user to enter the system). Also, password comparison is usually carried out by such programs for entering the system, which can be used by cybercriminals to gain unauthorized access to the system and to data stored in the computer’s data store, computer data stores, etc.
Из уровня техники известен способ для обеспечения информационной безопасности при работе в виртуальных защищенных средах (см. RU 2011139377/08, опубл. 10.05.2013), включающий запись в память блока долговременной энергонезависимой памяти, по меньшей мере, одной операционной системы, настроенной на работу в данной виртуальной защищенной сети, загрузку указанной операционной системы после ввода пользователем идентификатора, подтверждающего допуск пользователя к работе в данной виртуальной защищенной сети, шифрование исходного пакета межсетевого протокола и включение зашифрованного исходного пакета в выходной пакет межсетевого протокола, отличающийся тем, что выделяют для записи упомянутой операционной системы, по меньшей мере, один съемный блок долговременной энергонезависимой памяти, каждого из пользователей виртуальной защищенной сети обеспечивают упомянутым отдельным съемным блоком долговременной энергонезависимой памяти, отключают от компьютера упомянутый съемный блок долговременной энергонезависимой памяти при необходимости блокирования доступа к данной виртуальной защищенной сети через прочие виртуальные сети.The prior art method for ensuring information security when working in virtual secure environments (see RU 2011139377/08, publ. 05/10/2013), which includes writing to the memory block of long-term non-volatile memory of at least one operating system configured to work in this virtual secure network, loading the specified operating system after the user enters an identifier confirming that the user is allowed to work in this virtual secure network, encrypting the source packet of the Internet gateway tocola and inclusion of the encrypted source packet in the output packet of the Internet protocol, characterized in that at least one removable block of long-term non-volatile memory is allocated for recording the said operating system, each of the users of the virtual secure network is provided with said separate removable block of long-term non-volatile memory; from a computer, said removable block of long-term non-volatile memory, if necessary, blocking access to this virtually secure network through the other virtual networks.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Также из уровня техники известно электронное устройство, система управления, носитель записи и способ использования дополнительного кода (см. RU 2016108315, опубл. 19.09.2017), причем электронное устройство, имеющее функцию ввода защитного кода, содержит блок ввода кода, принимающий защитный код, и блок кодового управления, определяющий, является ли защитный код, принятый блоком ввода кода, кодом аутентификации, позволяющим входить в обычный режим операции аутентификации, или управляющим кодом, содержащим отдельный дополнительный код, используемый в дополнительной ситуации, при этом блок кодового управления позволяет электронному устройству выполнять операцию, соответствующую коду аутентификации, когда защитный код, принятый блоком ввода кода, является кодом аутентификации, тогда как блок кодового управления выполняет дополнительную операцию, соответствующую дополнительному коду, когда защитный код является управляющим кодом, содержащим дополнительный код.Also known from the prior art is an electronic device, a control system, a recording medium and a method for using an additional code (see RU 2016108315, published September 19, 2017), wherein the electronic device having a security code input function comprises a code input unit receiving a security code, and a code control unit that determines whether the security code received by the code input unit is an authentication code to enter the normal authentication operation mode or a control code containing a separate additional code used in an additional situation, wherein the code control unit allows the electronic device to perform an operation corresponding to the authentication code when the security code received by the code input unit is an authentication code, while the code control unit performs an additional operation corresponding to the additional code when the security code is control code containing additional code.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Также, из уровня техники известны система и способ защиты вводимого пароля от перехвата (см. RU 2461869, опубл. 20.09.2012), причем система преобразования пароля, содержит устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль; устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода; базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов; устройство преобразования пароля, предназначенное для: поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий; определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены; замены аномалий в перехваченных данных на соответствующие последовательности символов; передачи преобразованного пароля в аутентификационную форму.Also, the prior art system and method for protecting the entered password from interception (see RU 2461869, publ. 09/20/2012), and the password conversion system contains an input interception device designed to intercept data input from the input device and transmit intercepted data data to the anomaly detection device, wherein said data contains an input password; an anomaly detection device for detecting input anomalies in intercepted data received from an input intercept device; an anomaly database intended for storing predetermined anomalies and symbol sequences corresponding to each anomaly; a password conversion device for: finding correspondences between anomalies detected by the anomaly detection device and anomalies stored in the anomaly database; determining the corresponding sequences of characters in the case if correspondence between the anomalies detected by the anomaly detection device and the anomalies stored in the anomaly database is found; replacing anomalies in the intercepted data with the corresponding sequence of characters; Submitting the converted password to the authentication form.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Из уровня техники также известен способ защиты компьютера (см. RU 2628142, опубл. 15.08.2017), причем способ защиты компьютера от несанкционированного доступа к хранимой в нем информации, основанный на оснащении компьютера встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, отличающийся тем, что на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ.The prior art also knows a method of protecting a computer (see RU 2628142, published August 15, 2017), moreover, a method of protecting a computer from unauthorized access to information stored in it, based on equipping the computer with a built-in information protection hardware (ASIS) installed in the form a daughter board into one of the slots on the computer’s motherboard, characterized in that a specific slot with an expanded set of contacts is allocated on the motherboard for installing an ASIS, and at least m transit through its redundant contacts Here, one electric circuit, the opening of which is guaranteed to lead to loss of the computer’s performance, and at least one physical switching element is connected to the corresponding contacts on the ASPI board, which ensures the closure / opening of the aforementioned circuit or circuits when installing / removing the ASPI board.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Из уровня техники также известны система и способ защиты персональной информации на основе подтверждения владельца (см. KR 101528785, опубл. 15.06.2015), причем система имеет доступ к данным о владельце и получает персональные данные о владельце, причем осуществляется сравнение паролей, установленных компанией или службой безопасности, одновременно с паролями владельца, причем система включает устройство пользователя, настроенное для генерирования ключа шифрования с использованием PIN (первоначального идентификационного номера), распознаваемый по памяти пользователя или биометрической информации пользователя, такой как отпечатки пальцев, радужной оболочке глаза и венам; хранилище ключей, настроенное для выдачи нового ключа для предоставления ключа шифрования финансовым учреждениям, больницам, государственным учреждениям, компаниям и т.д., причем ключом шифрования получается посредством предоставления идентификационных данных владельцем, который хочет опубликовать и использовать информацию о пользователе, контролировать информацию владельца, т.е. использовать информацию с согласия третьей стороны, генерирование ключа с использованием PIN или биометрического ключа и ключа шифрования; контроллер конфиденциальности, настроенный для генерирования ключа доступа, предоставляющего пользователю доступ к персональным данным посредством комбинирования ключа пользователя, сгенерированного хранилищем ключей, и ключа учреждения, используемого финансовыми учреждениями, больницами, государственными учреждениями или компаниями при использовании персональных данных; и сервер, который включает приложение для управления клиентами компаниями или учреждениями, которое спрашивает владельца персональной информации, хочет ли он, чтобы его информация была использована, а третья сторона использовала информацию о владельце при запросе на использовании информации о владельце.The prior art also knows a system and method for protecting personal information based on the confirmation of the owner (see KR 101528785, publ. 06/15/2015), and the system has access to information about the owner and receives personal information about the owner, and the passwords set by the company are compared or a security service, simultaneously with the owner’s passwords, the system including a user device configured to generate an encryption key using a PIN (initial identification number), recognized by User memory or user biometric information, such as fingerprints, iris, and veins; a key repository configured to issue a new key to provide an encryption key to financial institutions, hospitals, government agencies, companies, etc., moreover, the encryption key is obtained by providing identification data to the owner who wants to publish and use information about the user, to control the information of the owner, those. use information with the consent of a third party, key generation using a PIN or biometric key and encryption key; a privacy controller configured to generate an access key that provides the user with access to personal data by combining the user key generated by the keystore and the institution key used by financial institutions, hospitals, government agencies or companies when using personal data; and a server, which includes an application for managing clients of companies or institutions, which asks the owner of personal information if he wants his information to be used, and a third party used information about the owner when requesting to use information about the owner.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Также из уровня техники известны способ и система защиты компьютерной системы (см. CN 103198247, опубл. 10.07.2013), причем способ защиты безопасности компьютера включает сопоставление информации и секретного ключа на портативном устройстве хранения с первым секретным ключом и вторым секретным ключом, которые хранятся в BIOS (базовой системе ввода-вывода) компьютера для надежной защиты компьютера. Отсутствие необходимости пароля в процессе защиты компьютера, защиты безопасности компьютера и аутентификации пользователя может быть реализовано с использованием (стандартного, общего) устройства хранения, причем не требуется загрузки и установки специфических программы, дополнительных микросхем или специфических устройств.Also known from the prior art is a method and system for protecting a computer system (see CN 103198247, published July 10, 2013), the method for protecting computer security comprising matching information and a secret key on a portable storage device with a first secret key and a second secret key that are stored in the BIOS (basic input / output system) of the computer for reliable protection of the computer. The absence of a password in the process of protecting a computer, protecting computer security and user authentication can be implemented using a (standard, general) storage device, and it does not require downloading and installing specific programs, additional chips or specific devices.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Из уровня техники также известен безопасный компьютер (см. CN 201266379, опубл. 01.07.2009), который содержит дисплей и хостовый компьютер. Хостовый компьютер содержит выключатель питания. Безопасный компьютер характеризуется тем, что хостовый компьютер также содержит переключатель, который включен последовательно с выключателем питания, так что позволяет эффективно предотвращать злоумышленнику («хакеру») и непредвиденному пользователю удаленно включить компьютер. Безопасный компьютер позволяет злоумышленнику и непредвиденному пользователю почувствовать себя беспомощным; добавленная в компьютерную систему защита паролем позволяет реализовать двойную безопасность, тем самым обладая повышенным уровнем безопасности, и подходит для пользователей компьютеров, которым нужна повышенная безопасность.The prior art also known secure computer (see CN 201266379, publ. 01.07.2009), which contains a display and a host computer. The host computer contains a power switch. A secure computer is characterized in that the host computer also contains a switch that is connected in series with the power switch, so that it can effectively prevent an attacker ("hacker") and an unforeseen user from remotely turning on the computer. A secure computer allows an attacker and an unforeseen user to feel helpless; Password protection added to the computer system allows double security, thereby possessing a high level of security, and is suitable for computer users who need increased security.
Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.The disadvantage of this solution is, at least, the lack of comparison of passwords with the device using potentiometers and a measuring unit, including potentiometers connected to the measuring bridge. Another disadvantage of this solution is the lack of password storage, which compares the user password entered on the computer to enter the system on the device. Another drawback of this solution is the lack of saving (recording or rewriting) the password, which compares the user password entered on the computer to enter the system using the display connected to the device. Another drawback of this solution is the lack of password conversion (password for entering the system entered by the user using the interface element of the (special) application and stored in the device) into the values (values) of potentiometers and the lack of comparison of the converted passwords using the password comparison node.
Стоит отметить, что приведенные выше технические решения являются отдаленно похожими, но менее совершенными, по сравнению с предлагаемым изобретением.It is worth noting that the above technical solutions are remotely similar, but less perfect, in comparison with the proposed invention.
Предлагаемое изобретение позволяет преодолеть, по крайней мере, часть вышеуказанных недостатков или все указанные недостатки, а также реализовать преимущества настоящего изобретения, согласно описанию настоящего изобретения.The present invention allows to overcome at least part of the above disadvantages or all of these disadvantages, as well as realize the advantages of the present invention, as described in the present invention.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Техническим результатом является расширение функциональных возможностей и повышение эффективности и надежности защиты компьютера и информации от несанкционированного доступа.The technical result is to expand the functionality and increase the efficiency and reliability of protecting the computer and information from unauthorized access.
Указанный технический результат достигается за счет того, что устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере, связанное с компьютером, содержит: первую секцию устройства, которая связана со второй секцией устройства и содержит микроконтроллер первой секции устройства, причем микроконтроллер первой секции устройства: получает пароль для входа в систему компьютера из памяти компьютера, причем пароль для входа в систему компьютера вводится пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса приложения, установленного на компьютере, и передается установленным на компьютере приложением в память компьютера; передает в микроконтроллер второй секции устройства полученный из памяти компьютера введенный пользователем пароль для входа в систему компьютера; передает команду микроконтроллеру второй секции устройства на осуществление сравнения пароля для входа в систему компьютера, переданного из микроконтроллера первой секции устройства, и пароля, сохраненного в микроконтроллере третьей секции устройства и переданного микроконтроллером третьей секции устройства в микроконтроллер второй секции устройства, микроконтроллером второй секции устройства с использованием узла сравнения паролей второй секции устройства; получив команду на разблокирование доступа пользователю в систему компьютера от микроконтроллера второй секции устройства, передает команду в установленное на компьютере приложение на разблокирование доступа пользователю в систему компьютера после определения идентичности паролей микроконтроллером второй секции устройства с использованием узла сравнения паролей в процессе сравнения паролей; вторую секцию устройства, которая связана с первой секцией устройства и третьей секцией устройства и содержит: микроконтроллер второй секции устройства, который: содержит базу данных символов и соответствующих им величин положений реохордов на осях потенциометров узла сравнения паролей; получает пароль для входа в систему компьютера от микроконтроллера первой секции устройства; получает команду на сравнение паролей от микроконтроллера первой секции устройства; получив команду на сравнение паролей от микроконтроллера первой секции устройства, осуществляет поиск символов пароля для входа в систему компьютера в базе данных, полученного от микроконтроллера первой секции устройства, и получает из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля для входа в систему компьютера; передает полученные из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля для входа в систему компьютера на первый потенциометр узла сравнения паролей; получив команду на сравнение паролей от микроконтроллера первой секции устройства, передает в микроконтроллер третьей секции устройства команду на извлечение пароля, сохраненного в микроконтроллере третьей секции устройства; получает от микроконтроллера третьей секции устройства пароль, сохраненный в микроконтроллере третьей секции устройства, с которым осуществляется сравнение пароля для входа в систему компьютера микроконтроллером второй секции устройства с использованием узла сравнения паролей; получив от микроконтроллера третьей секции устройства пароль, сохраненный в микроконтроллере третьей секции устройства, осуществляет поиск символов пароля, полученного от микроконтроллера третьей секции устройства, в базе данных и получает из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля, полученного от микроконтроллера третьей секции устройства; передает полученные из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля, полученного от микроконтроллера третьей секции устройства, на второй потенциометр узла сравнения паролей; осуществляет сравнение пароля для входа в систему компьютером, полученного от микроконтроллера первой секции устройства, с паролем, полученным от микроконтроллера третьей секции устройства, с использованием узла сравнения паролей, причем пароли определяются микроконтроллером второй секции устройства как идентичные пароли, когда узел сравнения паролей уравновешен; передает команду на разблокирование доступа пользователю в систему компьютера в микроконтроллер первой секции устройства; узел сравнения паролей, который связан с микроконтроллером второй секции устройства и содержит первый потенциометр, второй потенциометр, третий потенциометр и четвертый потенциометр, соединенные в измерительный мост, причем на первый потенциометр микроконтроллером второй секции устройства передаются величины положений реохордов на осях потенциометров для символов пароля для входа в систему компьютера, полученного микроконтроллером второй секцией устройства от микроконтроллера первой секции устройства, а на второй потенциометр микроконтроллером второй секции устройства передаются величины положений реохордов на осях потенциометров для символов пароля, полученного микроконтроллером второй секцией устройства из микроконтроллера третьей секции устройства; третью секцию устройства, которая связана со второй секцией устройства и содержит микроконтроллер, который: хранит пароль, который является верным паролем для доступа в систему компьютера и с которым осуществляется сравнение введенного пользователем пароля для входа в систему компьютера микроконтроллером второй секции устройства, причем запись пароля в микроконтроллер третьей секции устройства осуществляется пользователем с использованием подключаемого к третьей секции устройства дисплея; получив команду на извлечение пароля, сохраненного в микроконтроллере третьей секции устройства, извлекает сохраненный в микроконтроллере третьей секции устройства пароль и передает такой пароль в микроконтроллер второй секции устройства. The specified technical result is achieved due to the fact that the device for protection against unauthorized access to data stored on the computer, connected to the computer, contains: a first section of the device, which is connected to the second section of the device and contains a microcontroller of the first section of the device, the microcontroller of the first section of the device : receives the password for entering the computer system from the computer’s memory, and the password for entering the computer system is entered by the user using the one connected to the computer an input device using the application user interface element, installed on the computer, and is transmitted to a computer application installed in the computer memory; transmits to the microcontroller of the second section of the device, the user-entered password for entering the computer system received from the computer’s memory; sends a command to the microcontroller of the second section of the device to compare the password to enter the computer system transmitted from the microcontroller of the first section of the device and the password stored in the microcontroller of the third section of the device and transmitted by the microcontroller of the third section of the device to the microcontroller of the second section of the device, the microcontroller of the second section of the device using password comparison node of the second section of the device; having received a command to unlock access to a user in the computer system from the microcontroller of the second section of the device, sends a command to the application installed on the computer to unlock user access to the computer system after determining the identity of the passwords by the microcontroller of the second section of the device using the password comparison node in the password comparison process; the second section of the device, which is connected with the first section of the device and the third section of the device and contains: a microcontroller of the second section of the device, which: contains a database of characters and their corresponding values of the positions of the rechords on the axes of the potentiometers of the password comparison node; receives a password to enter the computer system from the microcontroller of the first section of the device; receives a command to compare passwords from the microcontroller of the first section of the device; having received a command to compare passwords from the microcontroller of the first section of the device, it searches for password symbols for entering the computer system in the database received from the microcontroller of the first section of the device, and obtains from the database the values of the rechord positions on the axes of the potentiometers of the password comparison node for the password symbols for entering into the computer system; transfers the values of rheochord positions on the axes of the potentiometers of the password comparison node for password symbols received from the database for entering the computer system to the first potentiometer of the password comparison node; having received a command to compare passwords from the microcontroller of the first section of the device, sends the command to the microcontroller of the third section of the device to retrieve the password stored in the microcontroller of the third section of the device; receives a password from the microcontroller of the third section of the device stored in the microcontroller of the third section of the device with which the password is compared for entering the computer system by the microcontroller of the second section of the device using the password comparison node; having received from the microcontroller of the third section of the device a password stored in the microcontroller of the third section of the device, searches for the password characters received from the microcontroller of the third section of the device in the database and obtains from the database the values of the rechord positions on the axes of the potentiometers of the password comparison node for the password symbols received from microcontroller of the third section of the device; transfers the values of rheochord positions on the axes of the potentiometers of the password comparison node for password symbols received from the microcontroller of the third section of the device, received from the database, to the second potentiometer of the password comparison node; compares the password for entering the system by a computer received from the microcontroller of the first section of the device with the password received from the microcontroller of the third section of the device using the password comparison node, and the passwords are determined by the microcontroller of the second section of the device as identical passwords when the password comparison node is balanced; sends a command to unlock access to the user in the computer system in the microcontroller of the first section of the device; a password comparison unit, which is connected to the microcontroller of the second section of the device and contains the first potentiometer, second potentiometer, third potentiometer and fourth potentiometer connected to the measuring bridge, and the values of reochord positions on the axes of the potentiometers for input password symbols are transmitted to the first potentiometer by the microcontroller of the second section of the device to the computer system obtained by the microcontroller in the second section of the device from the microcontroller in the first section of the device, and to the second potentiometer rokontrollerom second section of the apparatus positions rheochords transmitted values on the axes of the potentiometers password symbols obtained microcontroller device of the second section of the third section of the apparatus of the microcontroller; the third section of the device, which is connected to the second section of the device and contains a microcontroller, which: stores the password, which is the correct password for accessing the computer system and with which the password entered by the user for entering the computer system by the microcontroller of the second section of the device is compared, and the password is written to the microcontroller of the third section of the device is carried out by the user using a display connected to the third section of the device; having received a command to retrieve the password stored in the microcontroller of the third section of the device, it extracts the password stored in the microcontroller of the third section of the device and transfers such a password to the microcontroller of the second section of the device.
В частном случае реализации, устройство характеризуется тем, что переданный в микроконтроллер первой секции устройства, пароль сохраняется в микроконтроллере первой секции устройства.In the particular case of implementation, the device is characterized in that the password transmitted to the microcontroller of the first section of the device is stored in the microcontroller of the first section of the device.
В частном случае реализации, устройство характеризуется тем, что микроконтроллер третьей секции устройства и микроконтроллер первой секций устройства содержат базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и передают в микроконтроллер второй секции устройства величины положений реохордов на осях потенциометров для символов паролей, соответствующие символам таких паролей.In the particular case of implementation, the device is characterized in that the microcontroller of the third section of the device and the microcontroller of the first section of the device contain a database of symbols and the corresponding values of the positions of the rechords on the axes of the potentiometers and transmit to the microcontroller of the second section of the device the values of the positions of the rechords on the axes of the potentiometers for password symbols corresponding to characters of such passwords.
В частном случае реализации, устройство характеризуется тем, что микроконтроллер первой секции устройства хранит введенный пользователем пароль для входа в систему компьютера в величинах положений реохордов на осях потенциометров и микроконтроллер третьей секции устройства хранит пароль, записанный в микроконтроллер третьей секции устройства с использованием подключаемого к третьей секции устройства дисплея в величинах положений реохордов на осях потенциометров.In the particular case of implementation, the device is characterized in that the microcontroller of the first section of the device stores the password entered by the user for entering the computer system in the values of the rechord positions on the axes of the potentiometers and the microcontroller of the third section of the device stores the password recorded in the microcontroller of the third section of the device using the one connected to the third section display devices in the values of the positions of the rechords on the axes of the potentiometers.
В частном случае реализации, устройство характеризуется тем, что микроконтроллер первой секции устройства и микроконтроллер третьей секции устройства передают пароли в микроконтроллер второй секции устройства посимвольно.In the particular case of implementation, the device is characterized in that the microcontroller of the first section of the device and the microcontroller of the third section of the device pass passwords to the microcontroller of the second section of the device character-by-character.
В частном случае реализации, устройство характеризуется тем, что потенциометры узла измерения паролей являются моторизированными потенциометрами.In the particular case of implementation, the device is characterized in that the potentiometers of the password measuring unit are motorized potentiometers.
В частном случае реализации, устройство характеризуется тем, что величины положений реохордов на осях потенциометров хранятся в базе данных величин положений реохордов на осях потенциометров в цифровых значениях числа оборотов осей потенциометров узла сравнения паролей.In the particular case of implementation, the device is characterized in that the values of the positions of the rechords on the axes of the potentiometers are stored in the database of the values of the positions of the rechords on the axes of the potentiometers in digital values of the number of revolutions of the axes of the potentiometers of the password comparison node.
В частном случае реализации, устройство характеризуется тем, что третья секция устройства является отсоединяемой секцией устройства от второй секции устройства.In the particular case of implementation, the device is characterized in that the third section of the device is a detachable section of the device from the second section of the device.
В частном случае реализации, устройство характеризуется тем, что подключаемый к третьей секции устройства дисплей связан с микроконтроллером третьей секции устройства, причем дисплей выполнен с возможностью отображения пароля, сохраненного в микроконтроллере третьей секции устройства, и/или с возможностью ввода пользователем пароля, с которым осуществляется сравнение пароля для входа в систему компьютера микроконтроллером второй секции устройства с использованием узла сравнения паролей, для сохранения в микроконтроллере третьей секции устройства.In the particular case of implementation, the device is characterized in that the display connected to the third section of the device is connected to the microcontroller of the third section of the device, the display being configured to display the password stored in the microcontroller of the third section of the device and / or with the possibility of the user entering the password with which comparing the password for entering the computer system with the microcontroller of the second section of the device using the password comparison node to save the third one with the microcontroller ktsii device.
В частном случае реализации, устройство характеризуется тем, что при передаче микроконтроллером первой секции устройства команды в установленное на компьютере приложение на разблокирование доступа пользователю в систему компьютера доступ в такую систему компьютера изначально заблокирован установленным на компьютере приложением, загружаемым вместе с системой компьютера.In the particular case of implementation, the device is characterized in that when the microcontroller sends the first section of the device the command to the application installed on the computer to unlock access to the user in the computer system, access to such a computer system is initially blocked by the application installed on the computer loaded with the computer system.
В частном случае реализации, устройство характеризуется тем, что узел сравнения паролей уравновешен, когда совпадают величины положений реохордов на осях потенциометров узла измерения для символов пароля для входа в систему компьютера, переданного в микроконтроллер второй секции устройства из микроконтроллера первой секции устройства, на первом потенциометре, являющимся частью измерительного моста, и для символов пароля, переданного в микроконтроллер второй секции устройства из микроконтроллера третьей секции устройства, на первом потенциометре, являющимся частью измерительного моста.In the particular case of implementation, the device is characterized in that the password comparison node is balanced when the values of the rechord positions on the axes of the potentiometers of the measurement node for the password symbols for entering the computer system transferred to the microcontroller of the second section of the device from the microcontroller of the first section of the device on the first potentiometer coincide being part of the measuring bridge, and for the password symbols transmitted to the microcontroller of the second section of the device from the microcontroller of the third section of the device, on the first potentiometer, which is part of the measuring bridge.
В частном случае реализации, устройство характеризуется тем, что дисплей, подключаемый к третьей секции устройства, выполнен с возможностью подключения к нему устройства ввода или включает устройство ввода.In the particular case of implementation, the device is characterized in that the display connected to the third section of the device is configured to connect an input device to it or includes an input device.
В частном случае реализации, устройство характеризуется тем, что связь между устройством и компьютером, а также между компьютером и секциями устройства, а также между секциями устройства, системы осуществляется посредством проводной связи и/или беспроводной связи, в том числе, посредством локальной вычислительной сети, и/или сети Интернет, и/или мобильной или спутниковой связи, и/или USB-интерфейса, и/или интерфейса стандарта RS-232/COM-порта, и/или PCI Express, и/или Bluetooth, и/или Wi-Fi, и/или GSM, 3G, 4G, LTE, транкинговой связи, и/или посредством каналов передачи данных со сверхнизким энергопотреблением, формирующих сложные беспроводные сети с ячеистой топологией, и/или ZigBee, и/или клемм, и/или проводов, и/или пайки, и/или клепки.In the particular case of implementation, the device is characterized in that the communication between the device and the computer, as well as between the computer and the sections of the device, as well as between the sections of the device, system is carried out via wired communication and / or wireless communication, including through a local area network, and / or the Internet, and / or mobile or satellite communications, and / or a USB interface, and / or an RS-232 / COM port standard interface, and / or PCI Express, and / or Bluetooth, and / or Wi- Fi, and / or GSM, 3G, 4G, LTE, trunking, and / or via transmission channels ultra-low power data forming complex wireless networks with a mesh topology, and / or ZigBee, and / or terminals, and / or wires, and / or soldering, and / or riveting.
В частном случае реализации, устройство характеризуется тем, что устройство содержит четвертую секцию устройства, которая связана с третьей или второй секцией устройства и содержит микроконтроллер четвертной секции устройства, в котором хранятся списки разрешенных и запрещенных идентификаторов учетных записей пользователей в системе, причем микроконтроллер четвертой секции устройства связан с дисплеем, подключаемым к четвертой секции устройства и позволяющим пользователю вводить идентификатор учетной записи пользователя для входа в систему компьютера и/или для сохранения, по крайней мере, одного идентификатора учетной записи пользователя, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему компьютера узлом сравнения паролей.In the particular case of implementation, the device is characterized in that the device contains a fourth section of the device, which is connected to the third or second section of the device and contains a microcontroller of the fourth section of the device, which stores lists of allowed and prohibited identifiers of user accounts in the system, and the microcontroller of the fourth section of the device connected to a display connected to the fourth section of the device and allowing the user to enter a user account identifier for login and in the computer system and / or for storing at least one user account identifier with which the user account identifier entered by the user for entering the computer system by the password comparison node is compared.
В частном случае реализации, устройство характеризуется тем, что идентификатор учетной записи пользователя для входа в систему компьютера вводится пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса приложения, установленного на компьютере, и передается установленным на компьютере приложением в память компьютера.In the particular case of implementation, the device is characterized in that the user account identifier for entering the computer system is entered by the user using an input device connected to the computer using the application user interface element installed on the computer and transferred to the computer memory by the application installed on the computer.
В частном случае реализации, устройство характеризуется тем, что идентификатор учетной записи пользователя для входа в систему компьютера передается на третий потенциометр узла сравнения паролей и идентификатор учетной записи пользователя, сохраненный в микроконтроллере четвертой секции устройства, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему компьютера, передается на четвертый потенциометр узла сравнения паролей.In a particular implementation, the device is characterized in that the user account identifier for entering the computer system is transmitted to the third potentiometer of the password comparison node and the user account identifier stored in the microcontroller of the fourth section of the device, with which the user account identifier for login is compared into the computer system, transmitted to the fourth potentiometer of the password comparison node.
В частном случае реализации, устройство характеризуется тем, что передача идентификаторов учетных записей пользователей на третий и четвертый потенциометры узла сравнения паролей осуществляется после преобразования микроконтроллером второй секции устройства символов идентификаторов учетных записей пользователя в величины положений реохордов на осях потенциометров узла сравнения паролей с использованием базы данных.In the particular case of implementation, the device is characterized in that the transfer of user account identifiers to the third and fourth potentiometers of the password comparison node is carried out after the microcontroller converts the second section of the device of the symbol of user account identifiers into the values of the rechords on the axes of the potentiometers of the password comparison node using the database.
В частном случае реализации, устройство характеризуется тем, что микроконтроллером второй секции устройства осуществляется сравнение введенного пользователем идентификатора учетной записи пользователя для входа в систему компьютера, по крайней мере, с одним идентификатором учетной записи пользователя, сохраненным в списке разрешенных идентификаторов учетных записей пользователей и/или списке запрещенных идентификаторов учетных записей пользователей, с использованием узла сравнения паролей, причем идентификаторы учетных записей пользователей определяются микроконтроллером второй секции устройства как идентичные идентификаторы учетных записей пользователей, когда узел сравнения паролей уравновешен.In the particular case of implementation, the device is characterized in that the microcontroller of the second section of the device compares the user account ID entered to enter the computer system with at least one user account identifier stored in the list of allowed user account identifiers and / or a list of prohibited user account identifiers using a password comparison node, and account identifiers users are defined by the microcontroller of the second section of the device as identical user account identifiers when the password comparison node is balanced.
В частном случае реализации, устройство характеризуется тем, что при сравнении идентификаторов учетных записей пользователей узлом сравнения паролей, если введенный пользователем идентификатор учетных записей пользователя для входа в систему компьютера: присутствует в списке разрешенных идентификаторов учетных записей пользователей, то пользователю установленным на компьютере приложением предоставляется доступ в систему компьютера; присутствует в списке запрещенных идентификаторов учетных записей пользователей, то пользователю не предоставляется доступ установленным на компьютере приложением предоставляется доступ в систему компьютера; отсутствует в списке запрещенных идентификаторов учетных записей пользователей и в списке разрешенных идентификаторов учетных записей пользователей, то пользователю установленным на компьютере приложением предоставляется доступ в систему компьютера в защищенном и/или ограниченном режиме работы системы, в изолированном окружении системы, в выделенной среде для работы пользователя с системой компьютера.In the particular case of implementation, the device is characterized in that when comparing user account identifiers with a password comparison node, if the user account identifier entered by the user to enter the computer system is present in the list of allowed user account identifiers, then the user is given access to the application installed on the computer into the computer system; If it is present in the list of forbidden identifiers of user accounts, then the user is not granted access to the application installed on the computer; access is granted to the computer system; If it is not in the list of forbidden identifiers of user accounts and in the list of allowed identifiers of user accounts, then the application installed on the computer gives the user access to the computer system in a protected and / or restricted mode of the system, in an isolated system environment, in a dedicated environment for the user to work with computer system.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
Дополнительные цели, признаки и преимущества настоящего технического решения будут понятны из прочтения последующего описания осуществления технического решения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of this technical solution will be clear from reading the following description of the implementation of the technical solution with reference to the accompanying drawings, in which:
ФИГ. 1 иллюстрирует примерный вариант описываемого устройства, связанного с компьютером;FIG. 1 illustrates an exemplary embodiment of the described device associated with a computer;
ФИГ. 2 иллюстрирует примерный вариант схемы измерительного моста;FIG. 2 illustrates an exemplary embodiment of a measurement bridge circuit;
ФИГ. 3 иллюстрирует примерный вариант одного из вариантов потенциометра, заменяющего резистор измерительного моста, примерный вариант которого приведен на ФИГ. 2;FIG. 3 illustrates an exemplary embodiment of one embodiment of a potentiometer replacing a measurement bridge resistor, an exemplary embodiment of which is shown in FIG. 2;
ФИГ. 4 иллюстрирует примерный вариант элемента интерфейса пользователя для ввода логина и пароля для входа в систему или для сохранения пароля в описываемом устройстве, или для ввода логина (и пароля) с использованием дисплея, подключаемого к описываемому устройству.FIG. 4 illustrates an exemplary embodiment of a user interface element for entering a login and password for logging into a system or for storing a password in a described device, or for entering a login (and password) using a display connected to the described device.
ФИГ. 5 иллюстрирует примерный вариант элемента интерфейса пользователя для ввода пароля для входа в систему или для сохранения пароля в описываемом устройстве;FIG. 5 illustrates an exemplary embodiment of a user interface element for entering a password for logging in or for storing a password in the described device;
ФИГ. 6 иллюстрирует блок-схему примерного варианта процесса взаимодействия пользователя с описываемым устройством и компьютером с установленным (специальным) приложением, а также взаимодействия между описываемым устройством и компьютером;FIG. 6 illustrates a flowchart of an exemplary embodiment of a user interaction process with the described device and a computer with an installed (special) application, as well as the interaction between the described device and the computer;
ФИГ. 7 иллюстрирует блок-схему примерного варианта шага осуществления сравнения паролей устройством, проиллюстрированного на ФИГ. 6;FIG. 7 illustrates a flowchart of an exemplary embodiment of a step for comparing passwords with a device illustrated in FIG. 6;
ФИГ. 8 иллюстрирует пример компьютерной системы общего назначения.FIG. 8 illustrates an example of a general purpose computer system.
ПОДРОБНОЕ ОПИСАНИЕDETAILED DESCRIPTION
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
В частном случае, используемые в настоящем описании изобретении термины «компонент», «элемент», «секция», «система», «модуль», «часть», «блок», «узел», «составная часть» и подобные, используются для обозначения компьютерных сущностей (например, объектов, связанных с компьютером, вычислительных сущностей), которые могут являться аппаратным обеспечением, в частности, оборудованием (например, устройством, инструментом, аппаратом, аппаратурой, частью устройства, в том числе, но не ограничиваясь, процессором, микропроцессором, микроконтроллером, печатной платой и т.д.), программным обеспечением (например, исполняемым программным кодом, скомпилированным приложением, модулем, частью программного обеспечения и/или кода и т.д.), микропрограммой (встроенным программным обеспечением, в частности, прошивкой (микроконтроллера), от англ. firmware,причем прошивка может включать (свою) операционную систему) или программно-аппаратным обеспечением (в частности, аппаратным обеспечением с установленным на нем программным обеспечением, в том числе, микропрограммой). Так, например, компонент может быть процессом, выполняющемся (исполняющимся) на процессоре, процессором, контроллером, исполняемым файлом, программой, функцией, методом, библиотекой, подпрограммой и/или электрическим, электронным, вычислительным устройством (например, микрокомпьютером, компьютером и т.д.), частями таких устройств или комбинацией программного или аппаратного обеспечения.In the particular case, the terms “component”, “element”, “section”, “system”, “module”, “part”, “block”, “assembly”, “component” and the like, used in the present description of the invention, are used to denote computer entities (e.g., computer-related objects, computing entities), which may be hardware, in particular equipment (e.g., device, tool, apparatus, apparatus, part of the device, including, but not limited to, a processor microprocessor, microcontroller ohm, printed circuit board, etc.), software (for example, executable software code, a compiled application, module, part of the software and / or code, etc.), firmware (firmware, in particular firmware ( microcontroller), from the English firmware, the firmware may include (its) operating system) or hardware and software (in particular, hardware with software installed on it, including firmware). So, for example, a component can be a process that is executed (executed) on a processor, processor, controller, executable file, program, function, method, library, subprogram and / or electrical, electronic, computing device (e.g., microcomputer, computer, etc.). e.), parts of such devices, or a combination of software or hardware.
На ФИГ. 1 показан примерный вариант описываемого устройства, связанного с компьютером.In FIG. 1 shows an exemplary embodiment of the described device associated with a computer.
Связанное с компьютером 101 описываемое устройство 100 позволяет осуществлять сравнение введенного (вводимого) пользователем пароля для входа в систему (пароля «претендента на вход в систему») и сохраненного пользователем пароля в описываемом устройстве 100 (пароля пользователя системы, в частности, пользователя, которому принадлежит компьютер 101). Также, описываемое устройство 100 в совокупности с (специальным) приложением, являющимся программным обеспечением, установленным на компьютере 101, позволяет осуществлять блокирование и разблокирование доступа пользователя к системе (в частности, к операционной системе компьютера 101).The described
Стоит отметить, что компьютером 101 может являться сервер, компьютерная система, моноблок, одноплатный компьютер, приставка (например, приставка к телевизору, в частности, но не ограничиваясь, игровая приставка), медиацентр, Plug PC, рабочая станция, одно из интернет-устройств, например, нетбук, интернет-планшет, планшетный нетбук, неттоп и любое другое вычислительное устройство, настольное или мобильное, например, смартфон, телефон, планшет. Компьютер 101 связан, по крайней мере, с одним устройством хранения данных (информации), например, накопителем на жестких магнитных дисках (НЖМД/HDD, англ. hard (magnetic) disk drive), твердотельным накопителем (SSD, англ. solid-state drive), гибридным жестким диском (SSHD, англ. solid-state hybrid drive), сетью хранения данных (СХД/SAN, англ. Storage Area Network), сетевой системой хранения данных/сетевым хранилищем (NAS, англ. Network Attached Storage) и/или любое другое устройство, позволяющее осуществлять, по крайней мере, запись на устройство, чтение с устройства и/или хранение данных на устройстве. Данные в хранилищах данных могут храниться в любом известном формате, например, в базе данных (БД), например, в виде, по крайней мере, одной таблицы или набора связанных или не связанных между собой таблиц базы данных. Стоит отметить, что, по крайней мере, одна упомянутая база данных может являться иерархической, объектной, объектно-ориентированной, объектно-реляционной, реляционной, сетевой и/или функциональной базой данных, каждая из которых может быть централизованной, сосредоточенной, распределённой, неоднородной, однородной, фрагментированной/секционированной, тиражированной, пространственной, временной, пространственно-временной, циклической, сверхбольшой базой данных и т.д., причем для управления, создания и использования баз данных могут использоваться различные системы управления базами данных (СУБД). Также данные в хранилищах данных могут храниться, по крайней мере, в одном файле, в частном случае, в виде текстового файла, либо данные могут храниться в любом, по крайней мере, одном другом известном в настоящее время формате хранения данных/информации или в формате данных, изобретенном позднее.It is worth noting that
Стоит отметить, что на упомянутом хранилище данных установлена (пользователем, администратором (компьютера 101) и т.д.) операционная система и (специальное) приложение, описываемое в рамках настоящего изобретения.It is worth noting that an operating system and a (special) application described in the framework of the present invention are installed on the said data warehouse (user, administrator (computer 101), etc.).
Компьютер 101 может быть связан с упомянутым устройством (или в частном случае, модулем) хранения данных (информации) любым известным (или изобретенным позднее) видом (способом, типом) проводной связи (например, посредством USB-интерфейса, интерфейса стандарта RS-232/COM-порта, интерфейса PCI Express и т.д.) и/или беспроводной связи (например, Bluetooth, Wi-Fi, мобильной сотовой связи (GSM), в том числе 3G, 4G, LTE, в частности, в диапазонах 850/900/1800/1900 MГц, спутниковой связи, транкинговой связи и каналов передачи данных со сверхнизким энергопотреблением, формирующие сложные беспроводные сети с ячеистой топологией (ZigBee) и т.д.), в частности, с использованием, по крайней мере, одного модуля (проводной и/или беспроводной) связи.
Также, стоит отметить, что упомянутое (специальное) приложение является программой (приложением) для входа в систему, причем (специальное) приложение, в частном случае, может являться компонентом операционной системы (ОС), например, ОС Microsoft Windows (MS Windows), ОС UNIX, ОС BSD, ОС GNU/Linux и т.д., отвечающий за вход в систему.It is also worth noting that the mentioned (special) application is a program (application) for logging into the system, and the (special) application, in the particular case, can be a component of an operating system (OS), for example, Microsoft Windows (MS Windows), UNIX OS, BSD OS, GNU / Linux OS, etc., responsible for logging in.
Стоит также отметить, что (специальное) приложение может включать, по крайней мере, один исполняемый файл, в частности, запускаемый, по крайней мере, одним процессом системы (в частности, операционной системы). Упомянутое (специальное) приложение, в частном случае, используется для реализации диалога (системы) с пользователем (в частности, для ввода пользователем пароля для входа в систему, например, с использованием интерфейса пользователя), причем (специальное) приложение ((специальное) приложение для входа в систему) может использовать, по крайней мере, одну программную библиотеку, которая вместе с (специальным) приложением может использоваться для осуществления упомянутого диалога (системы) с пользователем. В частном случае, (специальное) приложение может обрабатывать нажатие, по крайней мере, одной клавиши и/или, по крайней мере, одной комбинации (совокупности, последовательности и т.д.) кнопок (клавиш), в частности, кнопок устройства ввода 111, например, Ctrl+Shift, Ctrl+Alt+Del, Ctrl+Shift+Esc и т.д., для отображения элемента интерфейса пользователя для ввода пользователем пароля для входа в систему. It is also worth noting that a (special) application can include at least one executable file, in particular, launched by at least one process of the system (in particular, the operating system). The mentioned (special) application, in a particular case, is used to implement a dialogue (system) with the user (in particular, to enter a password for the user to enter the system, for example, using the user interface), moreover, the (special) application ((special) application to enter the system) can use at least one software library, which together with the (special) application can be used to carry out the said dialogue (system) with the user. In the particular case, the (special) application can handle pressing at least one key and / or at least one combination (combination, sequence, etc.) of buttons (keys), in particular, buttons of an
Таким упомянутым элементом интерфейса пользователя может являться, например, по крайней мере, одно текстовое поле (поле редактирования, от англ. textbox) или, по крайней мере, одно программное «окно» (515, ФИГ. 5), по крайней мере, с одним текстовым полем (525, ФИГ. 5) и т.д.).Such a mentioned user interface element may be, for example, at least one text field (edit field, from English textbox) or at least one software “window” (515, FIG. 5), at least with one text field (525, FIG. 5), etc.).
Также, (специальное) приложение может включать элемент интерфейса пользователя, например, программную кнопку (535, ФИГ. 5), для подтверждения пользователем введенного пароля для входа в систему.Also, the (special) application may include a user interface element, for example, a soft button (535, FIG. 5), for the user to confirm the password for entering the system.
Стоит отметить, что упомянутый элемент интерфейса пользователя может быть отображен пользователю автоматически (в частности, после включения компьютера 101, выхода из системы пользователем, в частности, при завершении сеанса работы с системой пользователем, при подключении описываемого устройства 100 к компьютеру 101 и т.д.), например, при включении компьютера 101 (например, пользователем или программно, в том числе удаленно).It is worth noting that the said user interface element can be displayed to the user automatically (in particular, after turning on the
Упомянутое (специальное) приложение, в частном случае, отображает на экране компьютера 101 (например, мониторе, связанным с компьютером 101), приглашение к входу (пользователя) в систему, например, в виде, по крайней мере, одного элемента интерфейса пользователя, в частности, элемента графического интерфейса пользователя, элемента текстового интерфейса пользователя и т.д. После входа пользователем в систему упомянутое (специальное) приложение может осуществлять запуск команд и программ (операционной) системы и/или, в частном случае, разблокировать (операционной) системе возможность запуска команд и программ (операционной) системы.The mentioned (special) application, in a particular case, displays on the computer screen 101 (for example, a monitor connected to computer 101), an invitation to enter (the user) into the system, for example, in the form of at least one user interface element, in particular, a graphical user interface element, a text user interface element, etc. After a user logs on to the system, the mentioned (special) application can launch commands and programs of the (operating) system and / or, in a particular case, unlock the (operating) system the ability to run commands and programs of the (operating) system.
Причем вход пользователя в систему осуществляется после успешного завершения проверки устройством 100 (в частности, второй секцией устройства 171) корректности введенного пользователем пароля для входа в систему, в частности, при совпадении введенного пользователем пароля для входа в систему (и, в частности, сохраненного в микроконтроллере 162 первой секции устройства 161) и сохраненного пароля в микроконтроллере 182 устройства 100 с использованием дисплея (минидисплея) 131, как описано в рамках настоящего изобретения.Moreover, the user is logged into the system after successful completion by the device 100 (in particular, the second section of the device 171) of checking the correctness of the password entered by the user for entering the system, in particular, when the password for entering the system entered by the user (and, in particular, saved in the
В частном случае, упомянутое (специальное) приложение является процессом, ответственным за начало сеанса пользователя (logon), в частности, за начало работы пользователя с (операционной) системой, и завершение сеанса пользователя (logoff), в частности, за окончание работы пользователя с системой. Такой упомянутый процесс может быть активирован, например, после нажатия пользователем упомянутых кнопок (в том числе, комбинации, последовательности кнопок и т.д.) или автоматически, например, при включении компьютера 101 (например, пользователем или программно, в том числе удаленно). Стоит отметить, что упомянутый процесс демонстрирует (предъявляет) пользователю программное (диалоговое) «окно» (515, ФИГ. 5) для ввода пользователем пароля для входа в систему на устройстве, предназначенном для воспроизведения видеосигнала и визуального отображения информации (данных), полученной от компьютера 101, в частности, на мониторе, дисплее и т.д. компьютера 101 (на экране монитора, дисплея и т.д. компьютера 101).In the particular case, the mentioned (special) application is the process responsible for starting a user session (logon), in particular, for starting a user with the (operating) system, and ending a user session (logoff), in particular, for ending a user with system. Such a mentioned process can be activated, for example, after the user presses the mentioned buttons (including combinations, sequences of buttons, etc.) or automatically, for example, when the
Упомянутое (специальное) приложение также осуществляет слежение (мониторинг) за нажатием упомянутых кнопок (комбинаций кнопок и т.д.) для отображения элементов интерфейса для отображения диалога (в частности, программного (диалогового) «окна» (515, ФИГ. 5)) с пользователем для ввода пользователем пароля для входа в систему в определенных конфигурациях, например, в конфигурации для первого пользователя (пользователя 1) компьютера 101, в конфигурации для второго пользователя (пользователя 2) компьютера 101 и т.д.The said (special) application also monitors (monitors) the pressing of the said buttons (button combinations, etc.) to display interface elements for displaying a dialog (in particular, a program (dialog) “window” (515, FIG. 5)) with a user to enter a user password to enter the system in certain configurations, for example, in the configuration for the first user (user 1) of the
Стоит отметить, что, в частном случае, упомянутое (специальное) приложение «убеждается» в том (получает команду о том), что нажаты нужные клавиши (кнопки), в частности, на устройстве ввода 111, и никакое другое приложение не отслеживает пароль для входа в систему и не подменяет (не заменяет) диалоговое «окно» (специального) приложения другим диалоговым «окном», в частности, являющимся, по крайней мере, одним элементом интерфейса пользователя и/или содержащим, по крайней мере, один такой элемент интерфейса пользователя, например, текстовое поле (525, ФИГ. 5), пример которого показан на ФИГ. 5.It is worth noting that, in the particular case, the mentioned (special) application "makes sure" that (receives a command about) that the necessary keys (buttons) are pressed, in particular, on
В частном случае, (специальное) приложение является (критически) важным компонентом (операционной) системы и (всегда) может быть запущено (функционировать, работать) в фоновом режиме системы.In the particular case, the (special) application is a (critically) important component of the (operating) system and (always) can be launched (function, work) in the background of the system.
Стоит отметить, что, в частном случае, вход в систему осуществляется (специальным) приложением (с использованием (специального) приложения), причем интерфейс входа в систему (специального) приложения блокирует доступ пользователю в систему, в частности, может скрывать от пользователя элементы системы, например, программные компоненты системы, такие как Панель задач, Рабочий стол, Диспетчер задач, меню Пуск (для ОС Windows,) и т.д., и предъявляет пользователю интерфейс пользователя (примерный вариант которого приведен на ФИГ. 5) для ввода пользователем пароля для входа в систему.It is worth noting that, in the particular case, the system is logged in (by a special) application (using the (special) application), and the login interface of the (special) application blocks the user’s access to the system, in particular, it can hide system elements from the user , for example, system software components such as the Taskbar, Desktop, Task Manager, Start menu (for Windows OS), etc., and present the user with a user interface (an example of which is shown in FIG. 5) for user input elem password to login.
Стоит также отметить, что (специальное) приложение загружается (в частности, запускается) вместе с системой (в частности, операционной системой, установленной на компьютере 101) и отображает пользователю элемент интерфейса пользователя для ввода пользователем пароля (состоящим из символов, например, букв, цифр, спецсимволов, «знаков» («значков»), изображений, в частности, «иконок», от англ, icon, и т.д.) для входа в систему.It is also worth noting that the (special) application is downloaded (in particular, launched) together with the system (in particular, the operating system installed on computer 101) and displays a user interface element for the user to enter a password (consisting of characters, for example, letters, numbers, special characters, “signs” (“icons”), images, in particular, “icons”, from English, icon, etc.) to enter the system.
Также стоит отметить, что (специальное) приложение может блокировать (или заменять) стандартный вход в систему, в частности, программу (приложение) для входа в систему, например, Winlogon для ОС Windows.It is also worth noting that a (special) application can block (or replace) a standard login, in particular, a program (application) for entering the system, for example, Winlogon for Windows.
В частном случае, введенный пользователем пароль (в частности, символы пароля) для входа в систему передается для сравнения не в (специальное) приложение (в частности, как работают известные программы для входа в систему, например, Winlogon), а в описываемое устройство 100, в частности, в микроконтроллер 162, как более подробно описано далее. Если описываемое устройство 100 подтверждает корректность введенного пользователем пароля для входа в систему, то пользователю ((специальным) приложением) предоставляется доступ к системе, в частности, осуществляется разблокирование, (скрытых от пользователя) элементов системы. После предоставления доступа пользователю к системе, (специальное) приложение может завершить свою работу или продолжать функционировать в фоновом режиме, например, до того момента, как пользователь не выйдет из системы, в частности, пока пользователь не завершит сеанс работы с системой. Если устройством 100 не установлен факт корректности введенного пользователем пароля для входа в систему, то (специальное) приложение может продолжить отображать пользователю элемент интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля для входа в систему или (специальное) приложение может заблокировать вход в систему (доступ к системе), а также может потребовать ввода другого (дополнительного) пароля, например, мастер-пароля (от англ. Master Password), в частности, также сохраненного в описываемом устройстве, например, в микроконтроллере 182, . Такой упомянутый другой (дополнительный) пароль, в частном случае, может использоваться, например, (специальным) приложением для предоставления доступа к системе или для возможности ввода пароля пользователем для входа в систему, если такая возможность была заблокирована (специальным) приложением.In a particular case, the user-entered password (in particular, password characters) for entering the system is transferred for comparison not to the (special) application (in particular, how well-known programs for entering the system work, for example, Winlogon), but to the described
Также, стоит отметить, что при попытке отключения пользователем (пользователем системы или при несанкционированном доступе (другого) пользователя в систему, удаленного доступа к системе пользователем, которому не известен пароль для входа в систему и т.д.), в частности, при удалении или при попытке удаления из памяти компьютера 101 упомянутого (специального) приложения, средствами системы (например, программным обеспечением и/или программно-аппаратным обеспечением) пользователь, осуществляющий отключение упомянутого (специального) приложения, может быть уведомлен (например, с использованием элементов интерфейса пользователя) о возможных рисках, связанных с отключением (специального) приложения, например, о риске несанкционированного доступа к системе (в систему), риске прекращения работы системных процессов и т.д. В частном случае, в процессе или после отключения пользователем (специального) приложения система может отключить обработку ввода данных (в частности, символов), например, может отключить обработку ввода данных с использованием нажатия пользователем упомянутых кнопок (клавиш) устройства ввода 111 или дисплея 131 (включая устройство ввода дисплея 131 или подключаемого к дисплею 131 устройства ввода) и т.д. В частном случае, система (и (специальное) приложение) не будет реагировать на упомянутые кнопки (или комбинации, последовательности и т.д. кнопок) устройства ввода 111 или на действия пользователя, осуществляемые с использованием дисплея 131, в частности, при записи или перезаписи пароля (в частности, символов пароля) в микроконтроллер 182. В таком частном случае, чтобы пользователь смог войти в систему, пользователю может понадобиться перезагрузить (перезапустить) компьютер 101, чтобы перезапустить (специальное) приложение на компьютере 101, в частности, чтобы (специальное) приложение загрузилось вместе с загрузкой (операционной) системы компьютера 101.Also, it is worth noting that when an user (a system user or an unauthorized user (another) user) accesses the system, attempts to remotely access the system by a user who does not know the password to enter the system, etc.), in particular, when deleting or when attempting to delete the mentioned (special) application from the
В частном случае, описываемое устройство 100 состоит из секций (модулей), и включает первую секцию устройства 161, вторую секцию устройства 171, третью секцию устройства 181 и может включать четвертую секцию устройства. Стоит отметить, что в частном случае, по крайней мере, две такие секции (например, первая секция устройства 161 и вторая секция устройства 171, третья секция устройства 181 и четвертая секция устройства, которая описана далее, и т.д.) устройства 100 могут собираться в единый корпус (небольших размеров) блочным методом (в частном случае, блочным методом монтажа).In the particular case, the described
Описываемое устройство 100 (или, по крайней мере, одна его часть, например, первая секция устройства 161 и/или вторая секция устройства 171, и/или третья секция устройства 181 и т.д.) связано с компьютером 101, в частности, подключено к компьютеру 101. Стоит отметить, что описываемое устройство 100 может располагаться снаружи (за пределами корпуса) компьютера 101 или внутри (в пределах корпуса) компьютера 101.The described device 100 (or at least one part thereof, for example, the first section of the
При входе пользователя в систему упомянутое выше (специальное) приложение позволяет осуществлять ввод пользователем пароля для входа в систему, а также передавать введенный пользователем пароль для входа в систему в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161. Также (специальное) приложение позволяет получать команду (команды) на разблокирование входа в систему от описываемого устройства 100, в частности, от микроконтроллера 162 первой секции устройства 161. Стоит отметить, что ввод пользователем пароля для входа в систему может осуществляться посредством, по крайней мере, одного устройства ввода 111 с использованием интерфейса пользователя (специального) приложения. Стоит отметить, что интерфейсом пользователя может являться графический интерфейс пользователя (ГИП; также графический пользовательский интерфейс, ГПИ; GUI – от англ. graphical user interface), текстовым пользовательским интерфейсом (ТПИ, TUI - от англ. Text user interface; также CUI - от англ. Character User Interface), тактильным, жестовым, голосовым, материальным (осязательным) и т.д. В частном случае устройством ввода 111 может являться клавиатура, сканер, видео- и веб-камера, цифровой фотоаппарат, микрофон, компьютерная мышь, графический планшет, сенсорный экран, устройства, основанные на компьютерном зрении, и т.д. Введенный пользователем пароль для входа в систему сохраняется в оперативном запоминающем устройстве (ОЗУ) компьютера 101 и с использованием средств компьютера 101 (в частности, из ОЗУ компьютера 101) передается в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161, (специальным) приложением. Введенный пользователем пароль для входа в систему сравнивается описываемым устройством 100, в частности, микроконтроллером 172 второй секции устройства 171 с использованием потенциометров 174 и 175 узла сравнения паролей (и логинов) 173 второй секции устройства 171, с паролем, сохраненным (записанным или перезаписанным с использованием дисплея 131, как описано в рамках настоящего изобретения) в третьей секции устройства 181, в частности, в микроконтроллере 182. В зависимости от результатов проверки корректности введенного пользователем пароля для входа в систему посредством сравнения микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием потенциометров 174 и 175 узла сравнения паролей (узел сравнения величин положений реохорда (движка-реохорда) на осях потенциометров) 173 введенного пользователем пароля для входа в систему с сохраненным паролем в микроконтроллере 182, микроконтроллер 162, получив команду от второй секции описываемого устройства 171 о совпадении или не совпадении паролей, осуществляет передачу команды (уведомления) упомянутому (специальному) приложению на блокирование или разблокирование входа в систему. Так, в случае совпадения введенного пользователем пароля для входа в систему с сохраненным в микроконтроллере 182 микроконтроллер 172 (с использованием прошивки микроконтроллера 172) передает микроконтроллеру 162 команду на разблокирование входа в систему, причем микроконтроллер 162 (с использованием прошивки микроконтроллера 162) передает (специальному) приложению команду на разблокирование входа (доступа) в систему, после чего (специальное) приложение осуществляет разблокирование входа в систему пользователю, в частности, предоставляет пользователю доступ к системе, в частном случае «снимает» блокировку входа в систему и закрывает (в частности, посредством прекращения отображения) элемент интерфейса пользователя для ввода пользователем пароля для входа в систему и экрана блокировки входа в систему, если таковой был отображен пользователю. Таким образом, в частном случае, блокирование входа в систему контролируется (и, в частном случае, обеспечивается), по крайней мере, микроконтроллером 162 первой секции устройства 161, в частности, прошивкой микроконтроллера 162.When a user logs into the system, the above-mentioned (special) application allows the user to enter a password to enter the system, as well as transmit the user-entered password to enter the system to the described
Стоит отметить, что переданный в микроконтроллер 162 первой секции устройства 161 введенный пользователем пароль для входа в систему может быть сохранен в микроконтроллере 162 (в памяти микроконтроллера, в частности, в энергонезависимой памяти микроконтроллера, например, являющейся прошивкой микроконтроллера) первой секции устройства 161. Таким образом, микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием потенциометров 174 и 175 узла сравнения паролей 173 второй секции устройства 171 осуществляется сравнение введенного пользователем пароля для входа в систему, сохраненного в микроконтроллере 162, с сохраненным паролем в микроконтроллере 182 третьей секции устройства 181.It is worth noting that the user-entered password for entering the system transmitted to the
Стоит отметить, что микроконтроллер 162 первой секции устройства 161 также осуществляет передачу в микроконтроллер 172 второй секции устройства 171 полученного от (специального) приложения введенного пользователем пароля для входа в систему с целью проверки микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием узла сравнения паролей 173, в частности, по крайней мере, потенциометра 174 и потенциометра 175 узла сравнения паролей 173, корректности введенного пользователем пароля для входа в систему посредством сравнения во второй секции описываемого устройства 171 введенного пользователем пароля для входа в систему с сохраненным паролем в микроконтроллере 182, переданным микроконтроллером 182 в микроконтроллер 172. В частном случае, микроконтроллер 162 первой секции устройства 161 и микроконтроллер 182 третьей секции устройства 181 передают пароли в микроконтроллер 172 второй секции устройства 171 посимвольно (символ за символом), в частности, до того момента, как пользователем будет полностью введен пароль для входа в систему или пока не будут полностью переданы все символы паролей, или до того момента, как узлом сравнения паролей 173 будет зафиксировано несоответствие (не идентичность) символов паролей (пароля, переданного из микроконтроллера 162 и пароля, переданного из микроконтроллера 182).It is worth noting that the
Стоит отметить, что потенциометрами 174 и 175 (а также потенциометрами 191 и 192, которые более подробно описаны далее) могут являться моторизированные двухканальные потенциометры, например, потенциометры серии RK 168 (2х100К, тип В) или такие потенциометры, как КСП-4. Стоит отметить, что моторизованный двухканальный потенциометр (174, 175, 191, 192) обычно используется в качестве регулирующего элемента в радиоэлектронной аппаратуре и может иметь пылезащитную конструкцию и дополнительное крепление на печатную плату, а выводы двигателя (движка) могут быть выполнены под пайку. Также, моторизованный двухканальный потенциометр (174, 175, 191, 192) может иметь упорный фиксатор на корпусе и резьбу крепления под гайку М8. Стоит также отметить, что вращение оси каждого из потенциометров (174, 175 , 191, 192) с соответствующим перемещением движка (реохорда) по оси для необходимой описываемому устройству 100 регулировки осуществляется микродвигателем (микромоторчиком) с редуктором (миниредуктором), управление которым осуществляется микроконтроллером 172 с использованием прошивки микроконтроллера 172. Точность регулировки потенциометров (174, 175 , 191, 192) составляет плюс-минус от одного до трех (+/- 1-3) оборотов, что определяет точность положения реохорда (ползунка) на оси потенциометра (что используется в качестве величины для сравнения паролей), причем упомянутая точность зависит от выбора передаточного отношения редуктора. Стоит также отметить, что на ось потенциометра (174, 175, 191, 192) установлен (к оси потенциометра прикреплен/присоединен) таходатчик (в частности, тахометр), который осуществляет измерение числа (количества) оборотов оси потенциометра (174, 175, 191, 192), который фиксирует определенное положение реохорда на оси потенциометра (174, 175, 191, 192) с выводом (передачей) этой величины на микроконтроллер 172 для осуществления управления (потенциометрами (174, 175, 191, 192)). Таким образом, каждому символу пароля (введенного пользователем для входа в систему или сохраненного в микроконтроллере 182) соответствует определенное положение реохорда на оси потенциометра (величина положения реохорда потенциометра (174, 175, 191, 192)). Так, например, первому символу введенного пользователем пароля для входа в систему соответствует одно положение реохорда (на оси) потенциометра 174, второму символу введенного пользователем пароля для входа в систему соответствует другое положение реохорда (на оси) потенциометра 174 и т.д., первому символу пароля, сохраненного в микроконтроллере 182, соответствует одно положение реохорда (на оси) потенциометра 175, второму символу пароля, сохраненного в микроконтроллере 182, соответствует другое положение реохорда (на оси) потенциометра 175 и т.д. Таким образом, микроконтроллером 172 выставляются (осуществляется задание) величины положений реохордов (на осях) потенциометров (174, 175, 191, 192) на соответствующих плечах (176, 177, 178, 179) узла сравнения паролей 173, причем выставление микроконтроллером 172 величин положений реохордов (на осях) потенциометров (174, 175, 191, 192) на соответствующих плечах (176, 177, 178, 179) узла сравнения паролей 173 осуществляется посредством преобразования микроконтроллером 172 (прошивкой микроконтроллера 172) каждого из символов введенного пользователем пароля для входа в систему и пароля, сохраненного в микроконтроллере 182 (а также опционально символов идентификаторов (имен) учетных записей пользователя в компьютерной системе) в выходные величины (положений реохордов (на осях)) соответствующих потенциометров (174, 175, 191, 192) соответствующих плеч (176, 177, 178, 179) узла сравнения паролей 173, как более подробно описано далее. Упомянутая точность регулировки потенциометров (174, 175, 191, 192), а, следовательно, точность измерения, в частном случае, соответствует точности измерения цифрового потенциометра, например, цифрового потенциометра серии MCP4XXXX, в частности, цифрового потенциометры MCP41010.It should be noted that
Стоит также отметить, что микроконтроллер 172 содержит базу данных (в частном случае, в микроконтроллере 172 осуществляется создание базы данных, например, с использованием программатора микроконтроллера и/или компьютера 101, и/или дисплея 131 и т.д.), в которой хранятся символы, которые могут присутствовать в пароле (вводимом пользователем для входа в систему и/или пароле, сохраненном в микроконтроллере 182) и соответствующие им величины положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, в частности, измеренных таходатчиком и переданных в микроконтроллер 172 для запоминания (сохранения). Стоит отметить, что введенный пользователем пароль (в частности, символы пароля) для входа в систему в элементе интерфейса пользователя (специального) приложения передаются ((специальным) приложением) в микроконтроллер 162 (для сохранения (запоминания), в частности, для временного хранения (запоминания)). Далее переданный в микроконтроллер 162 введенный пользователем пароль для входа в систему микроконтроллером 162 (в частности, прошивкой микроконтроллера 162) передается в микроконтроллер 172. Микроконтроллер 172 (микроконтроллер 172 с использованием прошивки микроконтроллера 172) осуществляет преобразование пароля, в частности, символов введенного пользователем пароля для входа в систему, в величины положений реохорда (движка-реохорда) на оси потенциометра, который, в частном случае, включает поиск первого символа введенного пользователем пароля для входа в систему в упомянутой базе данных микроконтроллера 172 (в которой хранятся символы (паролей) с соответствующими им величинами положений реохорда (движка-реохорда) на оси потенциометра) и соответствующую такому символу введенного пароля для входа в систему, в частности, цифрового значения (цифры) числа оборотов оси потенциометра. Микроконтроллер 172 осуществляет передачу (управляющей) команды микродвигателю (микромоторчику) потенциометра 174 переместить (расположить) реохорд в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра и, в частном случае, запомнить (микроконтроллером 172, в частности, в прошивке микроконтроллера 172) ее (цифру (цифровое значение) числа оборотов оси потенциометра), причем упомянутая цифра ((цифровое значение) число оборотов оси потенциометра, в частном случае соответствующее (являющееся), по крайней мере, одним символом введенного пользователем пароля для входа в систему или введенным пользователем паролем для входа в систему) запоминается прошивкой микроконтроллера 172 для последующего сравнения микроконтроллером 172 с использованием узла сравнения паролей 173 с подобной цифрой ((цифровым значением) числом оборотов оси потенциометра, в частном случае соответствующим (являющимся), по крайней мере, одним символом пароля, переданного из микроконтроллера 182 в микроконтроллер 172 или паролем, переданным из микроконтроллера 182 в микроконтроллер 172), хранящейся в прошивке микроконтроллера 182.It is also worth noting that the
Микроконтроллер 172 осуществляет поиск второго символа введенного пользователем пароля для входа в систему в упомянутой базе данных микроконтроллера 172 и соответствующую такому символу введенного пароля для входа в систему, в частности, цифрового значения числа оборотов оси потенциометра с передачей микроконтроллером 172 (управляющей) команды микродвигателю потенциометра 174 переместить реохорд в положение, соответствующее цифре числа оборотов оси потенциометра и, в частном случае, запомнить ее, и процесс повторяется для всех цифр введенного пользователем пароля для входа в систему. Стоит отметить, что символы сохраненного в микроконтроллере 182 пароля, переданного в микроконтроллер 172 для осуществления сравнения паролей устройством 100, также (как и символы введенного пользователем пароля для входа в систему) преобразуются в величины положений реохорда (движка-реохорда) на оси потенциометра микроконтроллером 172. В частности, такое преобразование осуществляется микроконтроллером 172 с использованием упомянутой базы данных паролей и соответствующих величины положений реохорда (движка-реохорда) на оси потенциометра, сохраненной в микроконтроллере 172. Далее микроконтроллер 172 осуществляет передачу (управляющих) команд микродвигателю (микромоторчику) потенциометра 175 переместить (расположить) реохорд в положения, соответствующие найденным в базе данных вышеупомянутым цифрам (цифровым значениям) числа оборотов оси потенциометра и, в частном случае, запомнить их для всех символов пароля, с которым осуществляется сравнение введенного пользователем пароля для входа в систему. Далее узлом сравнения паролей 173 осуществляется сравнение паролей, в частности, соответствующих символов паролей, например, первого символа введенного пользователем пароля для входа в систему (и переданного в микроконтроллер 172 через микроконтроллер 162) и первого символа пароля сохраненного в микроконтроллере 182 (и переданного в микроконтроллер 172), затем второго символа и т.д., причем, сравнение символов паролей осуществляется в формате соответствующих им величин положений реохордов (движков-реохордов) на осях потенциометров.The
Стоит также отметить, что, в частном случае, использование (специального) приложения в совокупности с описываемым устройством 100 (в частности, осуществление передачи введенного пользователем пароля (в частности, символов пароля) для входа в систему в микроконтроллер 162 первой секции устройства 161, хранение пароля в микроконтроллере 182, с которым (в частности, с символами которого) осуществляется сравнение введенного пользователем пароля (в частности, символов пароля) для входа в систему, а также сравнение этих паролей с использованием второй секции устройства 171, в частности, микроконтроллером 172 и, по крайней мере, узлом сравнения паролей 173) исключает попытки входа в систему (в том числе, несанкционированного доступа в систему), минуя описываемое устройство 100.It is also worth noting that, in the particular case, the use of a (special) application in conjunction with the described device 100 (in particular, the transmission of a password entered by the user (in particular, password symbols) to enter the system into the
Как было сказано выше второй секцией описываемого устройства 171 осуществляется сравнение сохраненного пароля в микроконтроллере 182 третьей секции устройства 181 и введенного пользователем пароля для входа в систему (в частности, сохраненного в микроконтроллере 162), в частности, осуществляется сравнение символов (преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра) упомянутых паролей (и, в частном случае, логинов пользователей). Вторая секция устройства 171 включает микроконтроллер 172, а также потенциометр 174 и потенциометр 175 узла сравнения паролей 173, с использованием которых осуществляется сравнение пароля для входа в систему, введенного пользователем посредством устройства ввода 111, и сохраненного пароля в микроконтроллере 182, в частности, сохраненного с использованием дисплея 131. Также, вторая секция устройства 171 включает потенциометр 191 и потенциометр 192 узла сравнения паролей 173, с использованием которых, в частном случае, осуществляется сравнение учетных записей пользователя (логинов), в частности, по такому же принципу, как и сравнение паролей.As mentioned above, the second section of the described
Стоит отметить, что узел сравнения паролей 173, в частном случае, является (в частности, реализован) измерительным мостом (мостом Уитстона, мостиком Витстона, от англ. - Wheatstone bridge), примерный вариант схемы которого приведен на ФИГ. 2, в частности, реализованного с использованием потенциометров (в частности, моторизированных потенциометров), как показано на ФИГ. 3.It is worth noting that the
Микроконтроллером 172 второй секции описываемого устройства 171 осуществляется получение переданного микроконтроллером 162 (в частности, сохраненного в микроконтроллере 162) введенного пользователем пароля (в частности, символов пароля) для входа в систему, и микроконтроллером 172 осуществляется преобразование введенного пользователем пароля (в частности, символов пароля) для входа в систему в величины положений реохорда (движка-реохорда) на оси потенциометра. Далее, микроконтроллером 172 осуществляется передача такого введенного пользователем пароля (в частности, символов пароля) для входа в систему на левое верхнее плечо 176 (на потенциометр 174) узла сравнения паролей 173, в частности, (((управляющей) команды) на микродвигатель потенциометра 174 для перемещения реохорда в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра), в частности, микроконтроллером 172 осуществляется передача упомянутых преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра символов введенного пользователем пароля для входа в систему на левое верхнее плечо 176 узла сравнения паролей 173.The
Также, микроконтроллером 172 осуществляется передача в микроконтроллер 182 команды на передачу сохраненного (в микроконтроллере 182) пароля в узел сравнения паролей 173 через микроконтроллер 172, т.е. микроконтроллером 172 осуществляется передача в микроконтроллер 182 команды на передачу сохраненного (в микроконтроллере 182) пароля в микроконтроллер 172, который преобразуется (символы которого преобразуются) в микроконтроллером 172 в величины положений реохорда (движка-реохорда) на оси потенциометра. Далее, микроконтроллером 182 осуществляется передача упомянутого сохраненного (в микроконтроллере 182) пароля в микроконтроллер 172. Далее микроконтроллером 172 такой переданный пароль в микроконтроллер 172 преобразуется и передается на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173, в частности, ((управляющей) команды) на микродвигатель потенциометра 175 для перемещения реохорда в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра. Так, в частном случае, микроконтроллером 172 осуществляется передача упомянутых преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра символов сохраненного (в микроконтроллере 182) пароля на правое верхнее плечо 177 узла сравнения паролей 173.Also, the
Стоит отметить, что преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра микроконтроллером 172 (символов) введенного пользователем пароля для входа в систему (в частности, сохраненного в микроконтроллере 162) и преобразование микроконтроллером 172 (символов) сохраненного пароля в микроконтроллере 182, переданных в микроконтроллер 172, может осуществляться как для всего пароля (для набора символов пароля), введенного пользователем пароля для входа в систему и переданного в микроконтроллер 172, и для всего сохраненного пароля в микроконтроллере 182 и переданного в микроконтроллер 172, так и для каждого символа введенного пользователем пароля для входа в систему и переданного в микроконтроллер 172, и для каждого символа сохраненного пароля в микроконтроллере 182 и переданного в микроконтроллер 172.It is worth noting that the conversion to the values of the positions of the rechord (engine-reochord) on the potentiometer axis by the microcontroller 172 (characters) of the password entered by the user for the system (in particular, stored in the microcontroller 162) and the conversion by the microcontroller 172 (characters) of the saved password in the
Таким образом, в частном случае, микроконтроллером 172 осуществляется преобразование каждого из упомянутых паролей (в частности, каждого символа каждого из паролей) в набор величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему и в набор величин положений реохорда (движка-реохорда) на оси потенциометра для переданного в микроконтроллер 172 из микроконтроллера 182 сохраненного пароля. Стоит отметить, что в таком случае микроконтроллером 172 (с использованием потенциометров 174 и 175 узла сравнения паролей 173) может осуществляться сравнение суммы величин положений реохорда (движка-реохорда) на оси потенциометра набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему и суммы величин положений реохорда (движка-реохорда) на оси потенциометра набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного в микроконтроллер 172 из микроконтроллера 182 сохраненного пароля. Также, в частном случае, микроконтроллером 172 (с использованием потенциометров 174 и 175 узла сравнения паролей 173) может осуществляться сравнение каждой из величин положений реохорда (движка-реохорда) на оси потенциометра (для каждого символа пароля) из упомянутого набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему с соответствующей величиной положения реохорда (движка-реохорда) на оси потенциометра (для каждого символа пароля) из упомянутого набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 182 сохраненного пароля. Так, например, первая величина положения реохорда (движка-реохорда) на оси потенциометра (для первого символа пароля) из набора величин положения реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему сравнивается с соответствующей величиной положения реохорда (движка-реохорда) на оси потенциометра (для первого символа пароля) из набора величин положения реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 182 сохраненного пароля и т.д.Thus, in the particular case, the
Стоит также отметить, что, в частном случае, по крайней мере, один пароль, в частности, введенный пользователем пароль (символы пароля) для входа в систему (в частности, сохраненный в микроконтроллере 162) и/или сохраненный (в микроконтроллере 182) пароль может быть преобразован (в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра) соответствующим микроконтроллером, так, например, введенный пользователем пароль для входа в систему (в частности, сохраненный в микроконтроллере 162) может быть преобразован микроконтроллером 162 в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра, и сохраненный пароль (в микроконтроллере 182) может быть преобразован микроконтроллером 182 в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра, причем такие преобразованные пароли (в частности, символы пароля) передаются на соответствующие плечи (в частности, на потенциометры 174 и 175 плеч 176 и 177) узла сравнения паролей 173 или в микроконтроллер 172 для осуществления их передачи микроконтроллером 172 на соответствующие плечи (в частности, на потенциометры 174 и 175) узла сравнения паролей 173.It is also worth noting that, in the particular case, at least one password, in particular, a password entered by the user (password symbols) for entering the system (in particular, stored in microcontroller 162) and / or password (in microcontroller 182) can be converted (to the magnitude (s) of the position of the rechord (slider-reochord) on the axis of the potentiometer) by the corresponding microcontroller, for example, the password entered by the user to enter the system (in particular, stored in the microcontroller 162) can be converted to the microcontroller ohm 162 to the value (magnitude) of the position of the reochord (slider-reochord) on the axis of the potentiometer, and the stored password (in microcontroller 182) can be converted by the microcontroller 182 into the value (magnitude) of the position of the rechord (slider-reochord) on the axis of the potentiometer, and such converted passwords (in particular, password symbols) are transmitted to the corresponding shoulders (in particular, to potentiometers 174 and 175 of the arms 176 and 177) of the password comparison unit 173 or to the microcontroller 172 for transmission by the microcontroller 172 to the corresponding shoulders (in particular and, potentiometers 174 and 175) of the password comparison node 173.
Стоит также отметить, что микроконтроллер 162 первой секции устройства 161 может содержать базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и, в частном случае, преобразует в величины положений реохорда на оси потенциометра символы пароля для входа в систему и передает в микроконтроллер 172 второй секции устройства 171 величины положений реохорда на оси потенциометра, соответствующих символам пароля для входа пользователя в систему, переданного установленным на компьютере 101 (специальным) приложением в микроконтроллер 162.It is also worth noting that the
Стоит также отметить, что микроконтроллер 182 третьей секции устройства 181 может содержать базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и, в частном случае, преобразует в величины положений реохорда на оси потенциометра символы пароля, передаваемого (сохраняемого) дисплеем 131 в микроконтроллер 162, и передает в микроконтроллер 172 второй секции устройства 171 величины положений реохорда на оси потенциометра, соответствующих символам пароля, передаваемого (сохраняемого) дисплеем 131 в микроконтроллер 162.It is also worth noting that the
Также, введенный пользователем пароль для входа в систему, может быть сохранен в микроконтроллере 162 в виде введенных символов пользователем или в виде величины положения реохорда (движка-реохорда) на оси потенциометра (или величин положений реохорда (движка-реохорда) на оси потенциометра, в случае, если упомянутое преобразование осуществляется для каждого символа пароля). Стоит также отметить, что пароль, сохраненный в микроконтроллере 182, может быть сохранен в микроконтроллере 182 в виде введенных символов (строки символов и т.д.) пользователем или в виде величины положения реохорда (движка-реохорда) на оси потенциометра (или величин положений реохорда (движка-реохорда) на оси потенциометра, в случае, если упомянутое преобразование осуществляется для каждого символа пароля).Also, the user-entered password for logging into the system can be stored in the
Микроконтроллер 172 описываемого устройства 100 с использованием потенциометров (174, 175) узла сравнения паролей 173 осуществляет сравнение упомянутых паролей (введенного пользователем пароля для входа в систему, в частности, сохраненного в микроконтроллере 162, и пароля, сохраненного в микроконтроллере 182), в частности, символов пароля, т.е. осуществляется сравнение пароля, переданного на левое верхнее плечо 176 узла сравнения (введенного пользователем пароля для входа в систему, в частности, сохраненного в микроконтроллере 162), в частном случае, в виде упомянутой величины (величин) положения реохорда (движка-реохорда) на оси потенциометра, и пароля, переданного на правое верхнее плечо 177 узла сравнения паролей 173 (пароля, сохраненного в микроконтроллере 182), в частном случае, в виде упомянутой величины (величин) положения реохорда (движка-реохорда) на оси потенциометра.The
Если узел сравнения паролей 173 уравновешивается, что является совпадением (идентичностью) паролей, в частности, всего пароля или всех (и каждого) из символов паролей, например, первого символа первого пароля (введенного пользователем для входа в систему) - с первым символом второго (сохраненного в микроконтроллере 182) пароля, второго символа первого пароля – со вторым символом второго пароля и т.д. (т.е. величины положения реохорда (движка-реохорда) на оси потенциометра для первого символа первого пароля с величиной положения реохорда (движка-реохорда) на оси потенциометра для первого символа второго пароля и т.д.), то микроконтроллер 172 (с использованием прошивки микроконтроллера 172) передает (отправляет) в микроконтроллер 162 команду (уведомление, сигнал и т.д.) на разблокирование входа в систему, причем микроконтроллер 162 (с использованием прошивки микроконтроллера 162) передает (специальному) приложению команду на разблокирование входа в систему, после чего (специальное) приложение осуществляет разблокирование входа в систему пользователю, в частности, предоставляет пользователю доступ к системе.If the password comparison node 173 is balanced, which is the coincidence (identity) of the passwords, in particular, the entire password or all (and each) of the password characters, for example, the first character of the first password (entered by the user to enter the system) - with the first character of the second ( the password stored in the microcontroller 182), the second character of the first password - with the second character of the second password, etc. (i.e., the values of the position of the rechord (slider-reochord) on the axis of the potentiometer for the first character of the first password with the value of the position of the rechord (slider-reochord) on the axis of the potentiometer for the first character of the second password, etc.), then the microcontroller 172 (with using the firmware of the microcontroller 172) sends (sends) a command (notification, signal, etc.) to the microcontroller 162 to unlock the system input, and the microcontroller 162 (using the firmware of the microcontroller 162) sends the command to unlock the input to the (special) application and into the system, after which the (special) application unlocks the user's login to the system, in particular, gives the user access to the system.
Стоит отметить, что в частном случае, нижние плечи (левое нижнее плечо 178 и правое нижнее плечо 179) узла сравнения паролей 173 не участвуют в сравнении паролей и являются внутренней особенностью конструкции описываемого устройства 100 и используются для устойчивости измерений.It should be noted that in the particular case, the lower shoulders (the left
В другом частном случае, как было упомянуто выше, нижние два плеча (левое нижнее плечо 178 и правое нижнее плечо 179 с соответствующими потенциометрами 191 и 192) узла сравнения паролей 173 могут быть использованы для сравнения с использованием микроконтроллера 172 идентификаторов (логинов) учетных записей пользователя в компьютерной системе, в частности, символов таких идентификаторов учетных записей пользователя, вводимых в элементе интерфейса пользователя, например, в текстовом поле ввода логина 415, как показано на ФИГ. 4. Такое сравнение идентификаторов учетных записей пользователя (логинов), в частном случае, позволяет осуществлять описываемому устройству 100 с использованием (специального) приложения двухуровневую защиту информации (данных) компьютера 101, в частном случае реализовывать двухуровневую систему защиты данных (информации), частным случаем которой является программный вариант реализации Microsoft Credential Provider. Так, например, к описываемому устройству 100 может быть присоединена (подключена) четвертая секция устройства, включающая микроконтроллер и дисплей (минидисплей), в котором (в прошивке микроконтроллера) хранятся списки разрешенных («белый» список) и запрещенных («черный» список) логинов (идентификаторов (имен) учетных записей пользователя в системе компьютера (компьютерной системе)) для входа в систему. В частном случае, при вводе пользователем логина, например, в текстовое поле ввода логина 415 (ФИГ. 4), с использованием дисплея (минидисплея) четвертой секции устройства или с использованием (специального) приложения, микроконтроллер четвертой секции устройства (в том числе, с использованием микроконтроллера 172) или микроконтроллер 172 осуществляет с использованием нижнего левого плеча 178 и нижнего правого плеча 179 (потенциометров 191 и 192) узла сравнения паролей 173 сравнение введенного пользователем логина с логинами, сохраненными в «черном» списке логинов и/или «белом» списке логинов, которые упомянуты выше, т.е. в частном случае, микроконтроллер четвертой секции устройства (в том числе с использованием микроконтроллера 172) или микроконтроллер 172 осуществляет поиск введенного пользователем логина в «белом» списке логинов и/или в «черном» списке логинов.In another special case, as mentioned above, the lower two arms (the left
Если введенный пользователем логин присутствует в «белом» списке логинов (и пароль, введенный пользователем для входа в систему совпадает с паролем, сохраненным в микроконтроллере 182), то пользователю предоставляется доступ в систему, как описано в рамках настоящего изобретения, в частности, (специальным) приложением. Если введенный пользователем логин присутствует в «черном» списке логинов (и пароль, введенный пользователем для входа в систему совпадает или не совпадает с паролем, сохраненным в микроконтроллере 182), то пользователю не предоставляется доступ в систему, как описано в рамках настоящего изобретения, в частности, (специальным) приложением. Если введенный пользователем логин отсутствует в «черном» списке логинов и в «белом» списке логинов (например, пользователь первый раз заходит в систему или «черный» список логинов пуст и/или «белый» список логинов пуст), то пользователю может быть предоставлен доступ, в частности, (специальным) приложением, в систему в защищенном и/или ограниченном режиме (работы системы), например, посредством использования приложения, которое, в частном случае, позволяет создавать в системе изолированное окружение или выделенную среду для работы пользователя с системой компьютера 101, или виртуальную, облачную и т.д. систему, которая, в частности, позволяет осуществлять безопасное исполнение приложений (компьютерных программ). Таким приложением может являться «песочница» (от англ. «sandbox») или приложение, «замораживающее» систему, в частности, операционную систему, в частности, создающее «слепок» состояния операционной системы, к которому может быть восстановлена система компьютера 101. Стоит отметить, что одним из примеров такого приложения может являться Toolwiz Time Freeze, которая позволяет «заморозить» (операционную) систему и вернуть её в первоначальное состояние, например, после того, как выяснится, что в систему вошел несанкционированный пользователь (например, злоумышленник), в частности, логина которого не содержалось в «белом» списке логинов и/или «черном» списке логинов. Таким образом, пользователь, логина которого не содержалось в «белом» списке логинов и/или «черном» списке логинов, получит доступ в экземпляр системы (виртуальную («облачную») систему), так что при изменении пользователем (состояния) системы, она может быть восстановлена на тот момент, когда такой пользователь еще не зашел в систему. В процессе работы пользователя в таком экземпляре системы (в процессе взаимодействия пользователя с системой) система компьютера 101, приложения системы, администратор компьютера 101, служба безопасности с использованием программных и аппаратных средств и т.д. может осуществлять проверку надежности пользователя, например, осуществлять отслеживание действий пользователя, например, с целью определения пользователя, как злоумышленника, включая отслеживание устанавливаемых пользователем приложений, попыток «взлома» системы и/или приложений, изменения системы, в частности, файлов системы, попытку загрузки (и установки) на компьютер 101 вредоносных программ и т.д. Если в ходе такой проверки будет установлено (системой компьютера 101, приложениями системы, администратором компьютера 101, службой безопасности с использованием программных и аппаратных средств и т.д.), что пользователь не является злоумышленником, то такое приложение, осуществляющее «заморозку» системы компьютера 101 может быть остановлено (закрыто), и пользователь может продолжить работу в системе компьютера 101, а логин пользователя может быть добавлен (системой компьютера 101, приложениями системы, администратором компьютера 101, службой безопасности с использованием программных и аппаратных средств и т.д.) в «белый» список. В противном случае (если пользователь является злоумышленником) логин такого пользователя может быть добавлен в «черный» список. Стоит отметить, что четвертая секция устройства может быть подключена к третьей секции устройства 181 и/или ко второй секции устройства 171.If the user-entered login is present in the “white” list of logins (and the password entered by the user to enter the system matches the password stored in the microcontroller 182), then the user is granted access to the system as described in the framework of the present invention, in particular, (special ) application. If the user-entered login is present in the "black" list of logins (and the password entered by the user to enter the system matches or does not match the password stored in microcontroller 182), then the user is not granted access to the system, as described in the framework of the present invention, in particular (special) application. If the user entered login is not in the “black” list of logins and in the “white” list of logins (for example, the user logs in for the first time or the “black” list of logins is empty and / or the “white” list of logins is empty), then the user can be provided access, in particular, by a (special) application, to the system in a protected and / or restricted mode (of the system), for example, by using an application that, in a particular case, allows you to create an isolated environment or a dedicated environment for user Vatel with the
Стоит отметить, что четвертая секция устройства связана с третьей и/или второй секцией устройства и содержит микроконтроллер четвертной секции устройства, в котором хранятся списки разрешенных и запрещенных идентификаторов учетных записей пользователей в системе (логины), причем микроконтроллер четвертой секции устройства связан с дисплеем, подключаемым к четвертой секции устройства, причем такой дисплей позволяет пользователю, по крайней мере, вводить идентификатор учетной записи пользователя для входа в систему и/или сохранять, по крайней мере, один идентификатор учетной записи пользователя, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему узлом сравнения паролей 173. Стоит также отметить, что идентификатор учетной записи пользователя для входа в систему может быть введен пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса, например, текстового поля ввода логина 415 (ФИГ. 4), (специального) приложения, установленного на компьютере 101, причем далее такой введенный пользователем идентификатор учетной записи пользователя передается установленным на компьютере приложением в память компьютера, который далее передается в микроконтроллер 162 первой секции устройства 161 и далее вместе с командой на сравнение логинов передается в микроконтроллер 172 для преобразования в величины положений реохордов на осях потенциометров узла сравнения паролей 173 с использованием базы данных (поиска в базе данных для сопоставления символов логинов и соответствующих им величин положений реохордов на осях потенциометров узла сравнения паролей 173 с использованием базы данных), которые далее передаются в узел сравнения паролей 173, в частности, на потенциометр 191.It should be noted that the fourth section of the device is connected to the third and / or second section of the device and contains a microcontroller of the fourth section of the device, which stores lists of allowed and forbidden identifiers of user accounts in the system (logins), and the microcontroller of the fourth section of the device is connected to the display connected to the fourth section of the device, and such a display allows the user to at least enter the user account identifier for logging in and / or save, by at least one user account identifier, with which the user account identifier for entering the system for entering the system by the
Стоит отметить, что идентификатор учетной записи пользователя, сохраненный в микроконтроллере четвертой секции устройства, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему, передается на четвертый потенциометр 192 узла сравнения паролей 173.It is worth noting that the user account identifier stored in the microcontroller of the fourth section of the device, with which the user account identifier for entering the system is compared, is transmitted to the
Стоит отметить, что микроконтроллером 172 второй секции устройства 171 осуществляется сравнение введенного пользователем идентификатора учетной записи пользователя для входа в систему, по крайней мере, с одним идентификатором учетной записи пользователя, сохраненным в списке разрешенных идентификаторов учетных записей пользователей и/или списке запрещенных идентификаторов учетных записей пользователей, с использованием узла сравнения паролей 173, причем идентификаторы учетных записей пользователей определяются микроконтроллером 172 второй секции устройства 171 как идентичные идентификаторы учетных записей пользователей, когда узел сравнения паролей 173 уравновешен.It is worth noting that the
Как было сказано выше в третьей секции устройства 181, в частности, в микроконтроллере 182, осуществляется хранение (сохраненного) пароля, заданного (введенного) пользователем с использованием дисплея 131, подключаемого к устройству 100. Также, в третьей секции устройства 181 осуществляется изменение сохраненного пароля с использованием дисплея 131. Стоит отметить, что в частном случае, в микроконтроллере 182 третьей секции устройства 181 может храниться (в частности, может быть сохранено пользователем с использованием дисплея 131) несколько паролей, например, для нескольких систем компьютера 101 (в частности, систем, установленных на компьютере 101, например, один пароль используется для (операционной) системы Microsoft Windows, другой – для Unix-подобной (операционной) системы на базе ядра Linux и т.д.), или несколько паролей для разных пользователей системы. В частном случае, в процессе или после сохранения такого пароля в микроконтроллер 182 пользователь может выбрать (активный) пароль, который будет передан микроконтроллером 182 во вторую секцию устройства 171 (в частности, в микроконтроллер 172) в процессе осуществления сравнения паролей (в частности, (активного) сохраненного в микроконтроллере 182 пароля и введенного пользователем пароля для входа в систему) во второй секции устройства 171. As mentioned above, in the third section of the
Стоит отметить, что в частном случае третья секция устройства 181 (содержащая микроконтроллер 182) может являться съемной секцией и является связанной, в частности, присоединяемой (подключаемой), например, с использованием разъема, ко второй секции устройства 171, в частности, по крайней мере, к микроконтроллеру 172 (и, в частном случае, к потенциометру 175). В частном случае, третья секция устройства 181 может являться несъемной, в частности, неотъемной, секцией описываемого устройства 100, связанной со второй секцией устройства 171. Также, в частном случае, третья секция устройства 181 может быть выведена на одну из сторон корпуса устройства 100 или компьютера 101 (например, с использованием, по крайней мере, одного удлинителя, переходника, разъема и т.д. от второй секции устройства 171). В данном частном случае, для входа пользователя в систему (в частности, с использованием введенного в (специальном) приложении пользователем пароля для входа в систему) необходимо подключение (присоединение), например, пользователем (компьютера 101), администратором компьютера 101 и т.д., третьей секции устройства 181 ко второй секции устройства 171.Таким образом, в таком частном случае вход в систему пользователем невозможен без подключения третьей секции устройства 181 ко второй секции устройства 171, поскольку для входа пользователя в систему (и, в частном случае, для взаимодействия пользователя с системой, в частности, для работы пользователя с системой), необходимо, чтобы третья секция устройства 181 была связана (в частности, подключена) со второй секцией устройства 171. Стоит отметить, что подключение дисплея 131 к третьей секции устройства 181, в частности, к микроконтроллеру 182, является опциональным во время работы пользователя с системой, в частности, при входе пользователя в систему с введением пароля для входа в систему с использованием (специального) приложения.It should be noted that in the particular case the third section of the device 181 (containing the microcontroller 182) can be a removable section and is connected, in particular, connected (connected), for example, using a connector, to the second section of the
Стоит отметить, что, в частном случае, при отключении третьей секции устройства 181 от второй секции устройства 171 (специальным) приложением может осуществляться блокирование доступа пользователя к системе, пока не будет подключена третья секция устройства 181. В частном случае, (специальное) приложение постоянно (или регулярно), например, с определенной периодичностью (один раз в секунду, несколько секунд, минуту, несколько минут, час и т.д.) проверяет наличие подключенной третьей секции устройства 181 ко второй секции устройства 171, в частности, через интерфейс, который используется для связи описываемого устройства 100 с компьютером 101, и/или, в частном случае, который используется для связи третьей секции устройства 181 со второй секцией устройства 171). Также, для отслеживания ((специальным) приложением) наличия подключения третьей секции устройства 181 ко второй секции устройства 171 может использоваться концевой выключатель, в частности, установленный (размещенный) на второй секции устройства 171 (или, по крайней мере, одна часть концевого выключателя может быть размещена на второй секции устройства 171, а другая часть концевого выключателя может быть размещена на третьей секции устройства 181). Такой концевой выключатель может передавать с использованием связывающего описываемое устройство 100 и компьютер 101 интерфейса, в (специальное) приложение сигнал (в частности, данные) о наличии или отсутствии подключения третьей секции устройства 181 ко второй секции устройства 171. В частном случае, после подключения третьей секции устройства 181 ко второй секции устройства 171 пользователю может потребоваться (повторно) ввести пароль для входа в систему, в частности, (специальное) приложение может «запросить» у пользователя ввести пароль для входа в систему, как описано в рамках настоящего изобретения, например, с использованием текстового поля графического интерфейса пользователя или любым другим способом, как описано в рамках настоящего изобретения.It is worth noting that, in the particular case, when the third section of the
Стоит отметить, что в частном случае при наличии питания отсоединенной третьей секции устройства 181 от второй секции устройства 171, например, от внешнего источника питания или от присоединенного к третьей секции 181 дисплея 131 (или интегрированного в третью секцию 181 или интегрированного в дисплей 131, или подключенного к дисплею 131) пользователь может сохранить (записать или перезаписать пароль) в микроконтроллер 182 третьей секции устройства 181. It should be noted that in the particular case when there is power to the disconnected third section of the
Также стоит отметить, что, в частном случае, третья секция устройства 181 может быть выполнена в отдельном корпусе, а первая секция устройства 161 и вторая секция устройства 171 могут быть выполнены в отдельном корпусе, и, в частном случае, при соединении двух таких корпусов (в частности, с использованием разъемов) формируется единый корпус описываемого устройства 100. Стоит отметить, что единый корпус описываемого устройства 100 может быть сформирован из первой, второй, третьей и четвертой секции устройства, если используются четыре секции устройства, как описано выше.It is also worth noting that, in the particular case, the third section of the
Стоит также отметить, что, в частных случаях, например, при отсутствии необходимости взаимодействия пользователя с системой, после завершения пользователя работы с компьютером 101 или после завершения пользователем сеанса работы с системой третья секция устройства 181 может быть отсоединена от второй секции устройства 171, в частности, может быть «разорвана» связь между третьей секцией устройства 181 и второй секцией устройства 171, например, может быть «разорвано» соединение (проводное или беспроводное) между третьей секцией устройства 181 и второй секцией устройства 171, и третья секция устройства 181 может быть помещена в надежное место (хранения), например, в сейф, для обеспечения сохранности и безопасности пароля, сохраненного в микроконтроллере 182 третьей секции устройства 181. Стоит также отметить, что дисплей 131 может быть отсоединен от третьей секции устройства 181, в частности, от микроконтроллера 182 (например, может быть извлечен из разъема для подключения дисплея 131 третьей секции устройства 181) и также может быть помещен в надежное место (хранения), в частности, с целью предотвращения несанкционированного доступа к паролю (в частности, к просмотру пароля), сохраненному в третьей секции устройства 181, в частности, в микроконтроллере 182.It is also worth noting that, in special cases, for example, when there is no need for user interaction with the system, after the user has completed work with the
Упомянутый дисплей 131 является съемным модулем (в частности, устройством) и, в частном случае, является присоединяемым (подключаемым) к микроконтроллеру 182. Стоит также отметить, что дисплей 131 может являться несъемным, в частности, неотъемным, дисплеем, связанным с микроконтроллером 182. В частном случае, дисплей 131 может быть выведен на одну из сторон корпуса устройства 100 или компьютера 101 (например, с использованием, по крайней мере, одного удлинителя, переходника, разъема и т.д., связанного со второй секцией устройства 171, в частности, по крайней мере, с микроконтроллером 172).Said
Также, стоит отметить, что дисплей 131, используемый для ввода и изменения пароля с целью сохранения в микроконтроллере 182, может быть подключен к третьей секции устройства 100, в частности, к микроконтроллеру 182, например, с использованием разъема, в частном случае выведенного на одну из сторон корпуса описываемого устройства 100. Как было сказано выше, микроконтроллер 182 третьей секции устройства 181 осуществляет передачу сохраненного пароля в микроконтроллере 182 в узел сравнения паролей 173, в частности, на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173 через микроконтроллер 172.Also, it is worth noting that the
Упомянутый дисплей 131, подключаемый (подсоединяемый, присоединяемый) к микроконтроллеру 182, в частном случае, оснащен (имеет) разъемом, посредством которого подключается к третьей секции устройства 181, в частности, к микроконтроллеру 182 (к разъему микроконтроллера 182). Стоит отметить, что в частном случае, дисплей 131 оснащен переходником для подключения к микроконтроллеру 182, который также может быть оснащен разъемом, который в частном случае располагается на корпусе описываемого устройства 100 (или выведен за пределы описываемого устройства 100) и позволяет (пользователю) подключать или отсоединять дисплей от устройства, в частности, от третьей секции устройства 181 (в частном случае, от микроконтроллера 182). Стоит отметить, что, в частном случае, при размещении описываемого устройства 100 в компьютере 101 разъем, связанный с микроконтроллером 182 (разъем микроконтроллера 182) для подключения дисплея 131 может быть размещен (установлен, в частности, закреплен) на корпусе компьютера 101. Стоит также отметить, что микроконтроллер 182 может быть связан с дисплеем 131 любым известным видом (типом, способом и т.д.) связи (в частности, проводной или беспроводной), как упоминается в настоящем описании изобретения.The said
Как было сказано выше, в микроконтроллер 182 (в частности, в память микроконтроллера 182, в частном случае являющуюся энергонезависимой памятью микроконтроллера 182, например, прошивкой микроконтроллера 182) осуществляется запись или перезапись (с сохранением) пароля, введенного пользователем с использованием дисплея 131, причем данный сохраненный пароль является (эталонным) паролем, предоставляющим доступ пользователю к системе, т.е. при вводе пользователем с помощью устройства ввода 111 пароля для входа в систему, такой пароль для входа в систему сравнивается, как описано в рамках настоящего изобретения, с сохраненным паролем в микроконтроллере 182.As mentioned above, in the microcontroller 182 (in particular, in the memory of the
Упомянутый дисплей 131 (при подключении к устройству 100, в частности, к микроконтроллеру 182 третьей секции устройства 181) может быть использован для отображения пользователю пароля, сохраненного в микроконтроллере 182, например, для того, чтобы пользователь мог посмотреть такой сохраненный пароль, если он забыл его (в частности, чтобы вспомнить сохраненный пароль).Said display 131 (when connected to the
Как было сказано выше, дисплей 131 используется при вводе пользователем пароля (в частности, символов пароля) с целью сохранения такого пароля в микроконтроллере 182 третьей секции устройства 181. Так, на дисплее 131 с использованием, по крайней мере, одного элемента интерфейса пользователя может быть отображен пароль (в частности, символы пароля), вводимый пользователем с целью его сохранения (записи или перезаписи) в микроконтроллер 182.As mentioned above, the
Отображение вводимого пароля (для сохранения в микроконтроллер 182) и/или сохраненного (в микроконтроллере 182) пароля на дисплее 131 может осуществляться с использованием интерфейса пользователя, например, графического интерфейса пользователя (в частности, оконного интерфейса, веб-интерфейса и т.д.), текстового пользовательского интерфейса (в частности, интерфейса командной строки) и т.д.The display of the entered password (for saving in the microcontroller 182) and / or the saved password (in the microcontroller 182) on the
Стоит отметить, что ввод пароля (в частности, символов пароля), сохраняемого (записываемого или перезаписываемого) в микроконтроллер 182 может осуществляться с использованием одного из известных типов устройств ввода, например, такого же, как устройство ввода 111, клавиатуры дисплея 131 (в частности, являющейся программной, аппаратной или программно-аппаратной частью дисплея 131), в том числе, клавиатуры, подключаемой к дисплею 131 и т.д. Такой клавиатурой может являться экранная клавиатура (в частности, виртуальная клавиатура), причем экран дисплея может быть выполнен с возможностью осуществления сенсорного ввода, т.е. экран дисплея 131 может являться сенсорным экраном (в частности, тачскрином – от англ. touchscreen). Стоит отметить, что дисплей 131 может являться резистивным дисплеем, проекционно-емкостным дисплеем, поверхностно-емкостным дисплеем, дисплеем на поверхностно-акустических волнах, сенсорно-сканирующим дисплеем и т.д.It is worth noting that the input of a password (in particular, password symbols) stored (written or rewritten) into the
Стоит отметить, что при сохранении (записи или перезаписи) пароля в микроконтроллер 182 на дисплее 131 может отображаться, по крайней мере, один элемент интерфейса пользователя, в частности, элемент графического интерфейса пользователя, например, программное «окно» (515 на ФИГ. 4 и ФИГ. 5) и текстовое поле, например, текстовое поле (ввода пароля) 525 на ФИГ. 4 и ФИГ. 5), или текстового пользовательского интерфейса, причем такой элемент интерфейса пользователя позволяет пользователю осуществлять ввод пароля (символов пароля) при записи или перезаписи его в микроконтроллер 182.It should be noted that when saving (writing or rewriting) the password to the
Стоит также отметить, что интерфейс пользователя, отображаемый на дисплее 131 может включать, по крайней мере, один элемент интерфейса пользователя для подтверждения ввода пароля с целью его сохранения в микроконтроллере 182 или для отображения сохраненного в микроконтроллере 182 пароля, или для вызова (графического, текстового и т.д.) меню и/или любого другого (графического, текстового и т.д.) элемента интерфейса, например, с целью записи или перезаписи (в частности, пересохранения) пароля в микроконтроллере 182. Так, например, графический интерфейс пользователя может содержать кнопку (от англ. button), например, такую программную кнопку, как программная кнопка 535 (ФИГ. 4 и ФИГ. 5), для подтверждения ввода пароля для сохранения (при записи или перезаписи) пользователя в микроконтроллере 182.It is also worth noting that the user interface displayed on the
В частном случае, дисплей 131 является вспомогательным устройством микроконтроллера 182. Также, дисплей 131 освобождает пользователя (от скучной и неудобной) необходимости запоминания пароля, необходимого для входа в систему, поскольку пароль, необходимый для входа в систему, хранится в микроконтроллере 182 и может быть получен дисплеем 131 из микроконтроллера 182 и отображен дисплеем 131 пользователю по требованию (англ. on-demand), в частности, посредством подключения (присоединения) дисплея 131 к третьей секции устройства 181, в частности, по крайней мере, к микроконтроллеру 182.In a particular case, the
Стоит отметить, что в частном случае, вместо дисплея 131 к микроконтроллеру 182 может быть подключено устройство ввода, например, устройство ввода 111, с целью ввода пароля для его сохранения в микроконтроллере 182, причем, в частном случае, устройство ввода может включать (в частности, может быть оснащено) модулем (в частности, устройством) для отображения данных, в частности, экраном, или такое устройство ввода может быть связано с другим устройством, в частности, позволяющим, по крайней мере, отображать данные (информацию), например, смартфоном, планшетом, проектором и т.д.It is worth noting that in the particular case, instead of the
В частном случае, при подключении (присоединении) устройства ввода к микроконтроллеру 182 может быть использован любой из известных видов переходников (адаптеров), причем такой переходник может включать, по крайней мере, один микроконтроллер, микропроцессор и т.д., позволяющий осуществлять, например, преобразование данных, в частности, из формата устройства ввода 111 в формат микроконтроллера 182 и/или из формата микроконтроллера 182 в формат устройства ввода.In the particular case, when connecting (attaching) the input device to the
Стоит отметить, что в процессе работы системы, в том числе в процессе работы пользователем за компьютером, например, при входе пользователем в систему (в частности, при вводе пользователем пароля для входа в систему), после входа пользователем в систему и т.д., дисплей 131 может быть, как подключен к устройству 100 (в частности, к микроконтроллеру 182), так и может быть отсоединен от устройства 100. Так, например, дисплей 131 может быть отсоединен от устройства 100 после записи или перезаписи пароля в микроконтроллер 182, или пользователь может оставить дисплей 131 подключенным к описываемому устройству 100.It should be noted that during the system’s operation, including during the user's work at the computer, for example, when the user logs on to the system (in particular, when the user enters the password to enter the system), after the user logs on to the system, etc. , the
Стоит отметить, что, по крайней мере, одна часть описываемого устройства 100, например, по крайней мере, одна секция устройства (первая секция устройства 161 или вторая секция устройства 171, или третья секция устройства 181, или четвертая секция устройства) или, по крайней мере, один компонент (например, дисплей 131, узел сравнения паролей 173, микроконтроллер (162, 172, 182) и т.д.), по крайней мере, одной такой секции устройства, может располагаться снаружи (за пределами корпуса) компьютера 101 или внутри (в пределах корпуса) компьютера 101, причем, по крайней мере, один упомянутый компонент (компоненты) может быть связан с описываемым устройством 100 и/или компьютером 101, и/или другим компонентом устройства 100, и/или секцией устройства.It should be noted that at least one part of the described
Связь между описываемым устройством 100 (в том числе между секциями устройства, компонентами устройства, включая компоненты секций устройства 100 и т.д.) и компьютером 101, в частности, для передачи данных (сигналов, команд, включая управляющие команды, уведомлений и т.д.) между описываемым устройством 100 и компьютером 101 может осуществляться с использованием любого известного или изобретенного позднее, по крайней мере, одного способа (устройства, технологии и т.д.) связи между устройствами, в частности, реализующего передачу данных (сигналов и т.д., как было сказано выше) между устройствами, например, в цифровом, аналоговом или любом другом известном типе, формате, виде и т.д. передачи данных (сигналов и т.д.). Стоит отметить, что описываемое устройство 100 и компьютер 101 могут быть связаны между собой любым известным (или изобретенным позднее) видом (способом, типом) проводной связи и/или беспроводной связи, в частности, с использованием, по крайней мере, одного модуля (проводной и/или беспроводной) связи.The connection between the described device 100 (including between the sections of the device, the components of the device, including the components of the sections of the
Также стоит отметить, что описываемое устройство 100 (в том числе секции устройства, компоненты секций устройства и т.д.) и компьютер 101 могут быть связаны тем или иным известным в настоящее время или изобретенным в будущем прямым (например, посредством клемм и/или проводов, пайки, клепки и т.д.) или косвенным способом (посредством промежуточных устройств, включая различного рода преобразователи, в частности, преобразователи/конверторы информации, в том числе, данных в аналоговом виде, цифровом виде или в любом другом известном виде информации), например, посредством проводной связи, беспроводной связи, посредством различного типа разъемов и т.д.It is also worth noting that the described device 100 (including device sections, components of device sections, etc.) and
Стоит также отметить, что упомянутый обмен данными между компьютером 101 и описываемым устройством 100 (в частности, по крайней мере, с одной секцией описываемого устройства, например, первой секцией описываемого устройства 161) или между секциями описываемого устройства 100 может осуществляться с использованием, по крайней мере, одного интерфейса, протокола и т.д., в частности, интерфейса, протокола и т.д. передачи данных.It is also worth noting that the data exchange between the
Так, например, в частном случае, описываемое устройство 100 может быть связано с компьютером 101 с использованием USB-интерфейса, интерфейса (шины) PCI Express (PCIe, PCI Express X1, Mini PCI-E, SSD Mini PCI Express, ExpressCard, PCI Express 2.0, PCI Express 2.1, PCI Express 3.0, PCI Express 4.0, PCI Express 5.0), являющимся компьютерной шиной, использующей программную модель шины PCI и высокопроизводительный физический протокол, основанный на последовательной передаче данных, а также может быть связано с использованием USB-интерфейса, Serial Peripheral Interface Bus, Universal Serial Bus, FireWire, i.Link, Direct Media Interface, Intel QuickPath Interconnect, SATA/SAS и других интерфейсов (шин), известных в настоящее время или изобретенных позднее. So, for example, in the particular case, the described
В частном случае, подключение описываемого устройства 100, например, реализованного с использованием карты расширения, может быть подключено к компьютеру 101, в частности, к материнской плате компьютера 101, через один из слотов расширения с использованием, по крайней мере, одного переходника между различными типами (видами, версиями и т.д.) интерфейсов. Такой переходник, может связывать (в частности, для обмена данными) описываемое устройство 100 (в частности, первую секцию устройства 161), использующее один интерфейс (шину), например, PCI Express, с компьютером 101 через другой интерфейс компьютера, например, интерфейс USB (через USB-порт), COM-интерфейс, последовательную высокоскоростную шину IEEE1394 и т.д. Так, например, если описываемое устройство 100 реализовано с использованием карты расширения PCI Express X1, а материнская плата оснащена слотом PCI Express X16, то может быть использован переходник PCI Express X1 - PCI Express X16, для связи (в частности, установки) реализованного картой расширения PCI Express X1 описываемого устройства со слотом PCI Express X16 материнской платы компьютера 101. Также, если описываемое устройство 100 реализовано с использованием, например, карты расширения PCI Express X1, а компьютер 101 (в частности, материнская плата компьютера 101) оснащен USB-портом, то может быть использован переходник USB-PCI - Express X1. Также, если описываемое устройство 100 реализовано, например, картой расширения PCI Express X1, а компьютер 101 (в частности, материнская плата компьютера 101) оснащен разъемом miniPCI Express (miniPCI-E, miniPCIe), то может быть использован переходник miniPCIe - PCI Express (в частности, miniPCIe-PCI Express X1). Стоит отметить, что упомянутый переходник может быть установлен в корпусе описываемого устройства 100, внутри компьютера 101 или между описываемым устройством 100 и компьютером 101.In the particular case, the connection of the described
Стоит отметить, что в частном случае, первая секция устройства 161 связана с компьютером 101 через разъем, расположенный на материнской плате компьютера 101, и не определяется (не распознается) операционной системой и/или базовой системой ввода-вывода (BIOS, от англ. basic input/output system, БИОС, БСВВ) компьютера 101. В частном случае, такой подход позволяет предотвратить несанкционированный доступ к описываемому устройству 100 (в частном случае, по крайней мере, к микроконтроллеру 162 и/или микроконтроллеру 172, и/или микроконтроллеру 182, и/или узлу сравнения паролей 173 и т.д.), например, с намерениями «взлома» описываемого устройства 100, например, прошивок микроконтроллеров (162, 172, 182).It is worth noting that in the particular case, the first section of the
В частном случае, питание описываемого устройства 100 и его составных (электронных, электрических и т.д.) частей (в частности, секций описываемого устройства 100, секций устройства 100, компонентов секций устройства 100 и т.д.), например, микроконтроллеров, потенциометров и т.д., может осуществляться через питание, предусмотренное платой (картой) расширения (например, платой PCI Express), USB-портом (USB-интерфейсом) и т.д. Таким образом, в частном случае, питание, по крайней мере, одной части (в частности, секции описываемого устройства 100) осуществляется от компьютера 101. Также, питание описываемого устройства 100 (или, по крайней мере, одной секции описываемого устройства, например, третьей секции устройства 181) может осуществляться с использованием источника питания, например, блока питания, аккумуляторных батарей и т.д., причем источник питания может являться как внешним, так и внутренним по отношению к описываемому устройству 100 (или, по крайней мере, одной секции описываемого устройства 100).In the particular case, the power of the described
В частном случае, по крайней мере, одна часть описываемого устройства, в частности, по крайней мере, одна секция устройства (первая секция устройства 161 или вторая секция устройства 171, или третья секция устройства 181, или четвертая секция устройства), может являться (может быть реализована), по крайней мере, одной печатной платой, с размещенными на такой, по крайней мере, одной печатной плате, компонентами, например, микроконтроллерами (162, 172, 182), потенциометрами (174, 175, 191, 192), разъемами и т.д. Так, например, первая секция устройства 161 может содержать, по крайней мере, микроконтроллер 162, размещенный на печатной плате; вторая секция устройства 171 может содержать, по крайней мере, микроконтроллер 172, потенциометры (174, 175, 191, 192) узла сравнения паролей 173, размещенные на (другой) печатной плате; третья секция устройства 181 может содержать, по крайней мере, микроконтроллер 182, размещенный на (третьей) печатной плате.In the particular case, at least one part of the described device, in particular at least one section of the device (the first section of the
Стоит отметить, что, в частном случае, одна и более упомянутых секций устройства, в частности, компоненты таких секций устройства (например, микроконтроллеры, потенциометры и т.д.), могут быть размещены на одной печатной плате.It is worth noting that, in the particular case, one or more of the mentioned sections of the device, in particular, the components of such sections of the device (for example, microcontrollers, potentiometers, etc.), can be placed on one printed circuit board.
Также стоит отметить, что, по крайней мере, одна упомянутая печатная плата, на которой размещена, по крайней мере, одна упомянутая секция устройства, может быть связана с компьютером 101 или другой печатной платой (описываемого устройства 100 или компьютера 101) любым известным или изобретенным позднее способом. It is also worth noting that at least one of said printed circuit boards on which at least one said section of the device is located may be connected to a
В частном случае, первая секция устройства 161 может являться (может быть реализована) печатной платой, в частности, (печатной) платой PCI Express, с размещенными на ней компонентами первой секции устройства 161, включающими, по крайней мере, микроконтроллер 162. Вторая секция устройства 171, в частности, являющаяся (реализованная) печатной платой, с размещенными на ней компонентами второй секции устройства 171, которые включают, по крайней мере, микроконтроллер 172, потенциометры (174, 175, 191, 192) узла сравнения паролей 173, связана с (печатной) платой PCI Express (на которой размещены компоненты первой секции устройства 161), в частности, через разъем (электрический соединитель). Третья секция устройства 181, в частности, являющаяся (реализованная) печатной платой, с размещенными на ней компонентами третьей секции устройства 181, которые могут включать, по крайней мере, микроконтроллер 182, связана с печатной платой (на которой размещены компоненты второй секции устройства 171), в частности, через разъем.In the particular case, the first section of the
Таким образом, микроконтроллер 162 (и другие компоненты) первой секции устройства 161 (может быть) связан с микроконтроллером 172 (и другими компонентами, например, потенциометром 174) второй секции устройства 171, который, в свою очередь связан с микроконтроллером 182 третьей секции устройства 181 с использованием связи (в частности, соединения) между упомянутыми печатными платами.Thus, the microcontroller 162 (and other components) of the first section of the device 161 (maybe) is connected to the microcontroller 172 (and other components, for example, a potentiometer 174) of the second section of the
Стоит отметить, что каждый из микроконтроллеров (162, 172, 182) может являться микроконтроллером STM32 (Discovery) с архитектурой ARM и включать функционал отладки, в частности, включать отладочную плату (или отладочный модуль). В частном случае, для описанных в рамках настоящего изобретения микроконтроллеров может быть использован программный инструментарий KEIL со средой разработки(форматированием) uVision (MDK-ARМ) и программатором-отладчиком ULink ST-Link на 32 Кбайта, причем упомянутая архитектура (ARM) микроконтроллеров и инструментарий задают (определяют) используемые в описываемом устройстве 100 форматы данных, сигналов и т.д.It is worth noting that each of the microcontrollers (162, 172, 182) can be an STM32 (Discovery) microcontroller with ARM architecture and include debugging functionality, in particular, include a debug board (or debug module). In the particular case, for the microcontrollers described in the framework of the present invention, KEIL software tools can be used with the uVision development environment (formatting) (MDK-ARM) and 32 Kbyte ULink ST-Link debugger / programmer, the mentioned architecture (ARM) of the microcontrollers and tools specify (determine) the formats of data, signals, etc. used in the described
Стоит также отметить, что, по крайней мере, одна печатная плата секций описываемого устройства (первой секции устройства 161, второй секции устройства 171, третьей секции устройства 181, четвертой секции устройства) может быть размещена в корпусе устройства 100 или на поверхности корпуса, или может быть вынесена (выведена) за пределы корпуса описываемого устройства 100, причем, по крайней мере, одна выведенная за пределы корпуса описываемого устройства 100 печатная плата может быть связана с другими печатными платами описываемого устройства 100 с использованием проводного или беспроводного типа связи (например, с использованием, по крайней мере, одного разъема, модуля (устройства) беспроводной передачи данных, провода и т.д.) и может иметь свой корпус.It is also worth noting that at least one printed circuit board of the sections of the described device (the first section of the
В частном случае, компоненты, по крайней мере, одной из описанных секций устройства смонтированы (размещены) на одной (печатной) плате PCI Express, или компоненты первой секции устройства 161 и компоненты второй секции устройства 171 могут быть смонтированы на (печатной) плате PCI Express, а компоненты третьей секции устройства 181 могут быть размещены на другой печатной плате (не обязательно PCI Express), соединяемой (в частности, с использованием разъема) с (печатной) платой PCI Express, на которой смонтированы компоненты первой секции устройства 161 и компоненты второй секции устройства 171.In the particular case, the components of at least one of the described sections of the device are mounted (placed) on one (printed) PCI Express card, or the components of the first section of the
В частном случае, первая секция устройства 161 может включать переходник, связанный с устройством ввода 111 и связанный с микроконтроллером 162 через интерфейс для подключения периферийных устройств. В частном случае такой переходник может осуществлять передачу введенного с устройства ввода 111 пользователем пароля для входа в систему через интерфейс для подключения периферийных устройств в микроконтроллер 162. Стоит отметить, что упомянутым интерфейсом для подключения периферийных устройств может являться USB-интерфейс (USB-порт), интерфейс PS/2 (PS/2-порт), интерфейс RS-232 (COM-порт/RS232-порт) и т.д. Стоит также отметить, что первая секция устройства может включать USB-контроллер (реализующий USB-интерфейс), который связан с компьютером 101, в частности, с материнской платой компьютера, например, через интерфейс (в частности, шину, порт), используемый описываемым устройством 100, например, в частном случае, как было сказано выше, через интерфейс PCI Express, в случае, если описываемое устройство реализовано картой (платой) расширения PCI Express.In the particular case, the first section of the
Стоит отметить, что микроконтроллеры (162, 172, 182) могут быть реализованы с использованием архитектуры ARM (Advanced RISC Machine - усовершенствованная RISC-машина), например, семейства Cortex, или любой другой архитектуры. Стоит также отметить, что, в частном случае, микроконтроллеры (162, 172, 182) идентичны друг другу (одинаковы). It is worth noting that microcontrollers (162, 172, 182) can be implemented using the ARM architecture (Advanced RISC Machine - an advanced RISC machine), for example, the Cortex family, or any other architecture. It is also worth noting that, in the particular case, the microcontrollers (162, 172, 182) are identical to each other (identical).
На ФИГ. 2 показан примерный вариант схемы измерительного моста. Измерительный мост (мост Уитстона, мостик Витстона, от англ. - Wheatstone bridge) является электрической схемой (или устройством), позволяющей измерять электрическое сопротивление и, в частном случае, позволяет определять величину неизвестного электрического сопротивления резистора 229.In FIG. 2 shows an exemplary embodiment of a measuring bridge circuit. The measuring bridge (Wheatstone bridge, Wheatstone bridge, from the English - Wheatstone bridge) is an electrical circuit (or device) that allows you to measure electrical resistance and, in the particular case, allows you to determine the value of the unknown electrical resistance of the
Принцип измерения сопротивления (в частности, неизвестного сопротивления резистора 229) основан на уравнивании потенциала средних выводов двух ветвей.The principle of measuring resistance (in particular, the unknown resistance of resistor 229) is based on equalizing the potential of the middle terminals of the two branches.
В одну из ветвей измерительного моста включён двухполюсник, в частности, резистор 229, сопротивление которого требуется измерить. Другая ветвь измерительного моста содержит элемент, сопротивление которого может регулироваться (например, реостат) 228. Между ветвями (точками узлов 222 и 232) измерительного моста может размещаться индикатор 212. Стоит отметить, что индикатором может являться гальванометр, нуль-индикатор, вольтметр или амперметр.One of the branches of the measuring bridge includes a two-terminal device, in particular, a
Сопротивление резистора 228 второй ветви изменяют до тех пор, пока потенциалы точек узлов 232 и 222 не станут равны, в частности, показания индикатора 212, в частности, гальванометра, не станут равны нулю, то есть. The resistance of the
На рисунке ФИГ. 2 резистор 229 является резистором, сопротивление, которое требуется измерить. Сопротивление резистора 226, резистора 227 (и, в частности, резистора 228) известны, причем сопротивление резистора 228 изменяют до баланса измерительного моста.In the figure of FIG. 2,
Если выполняется равенствоIf equality holds
, ,
где R1 - сопротивление резистора 226, R2 - сопротивление резистора 228, R3 - сопротивление резистора 227, Rx - сопротивление резистора 229,where R1 is the resistance of
то наступило «равновесие моста» («мост сбалансирован», «мост уравновешен»), и разность потенциалов (напряжение) между точками узлов 232 и 222 приведенной на ФИГ. 2 схемы измерительного моста равна нулю, и ток между точками узлов 232 и 222 схемы, в частности, через индикатор 212, не протекает (равен нулю). Если же измерительный мост, приведенный на ФИГ. 2, разбалансирован, то потенциалы точек узлов 232 и 222 не станут равны и, в частности, изменение показаний индикатора 212, в частности, гальванометра, будут указывать на то, что сопротивление резистора 228 слишком большое или слишком маленькое. Значение сопротивления переменного резистора 228 регулируют до тех пор, пока значение (показания) индикатора 212, в частности, гальванометра, не будет равно нулю. Индикатор 212 позволяет определять отсутствие тока в цепи с высокой точностью. Следовательно, в частном случае, если резистор 226, резистор 228 и резистор 227 являются высокоточными резисторами, то неизвестное сопротивление резистора 229 может быть измерено с высокой точностью. Небольшие изменения сопротивления резистора 228 разбалансируют измерительный мост, что измеряется (в частности, визуализируется) индикатором 212, в частности, гальванометром. В частном случае, при плавном изменении сопротивления резистора 228 индикатор 212, в частности, гальванометр, способен зафиксировать момент наступления равновесия с большой (высокой) точностью. Если величины (значения) сопротивлений резисторов 226, 228 и 227 измеряются с малой погрешностью, то величина (значение) сопротивления резистора 229 может быть вычислена с большой (высокой) точностью.then came the "equilibrium of the bridge" ("the bridge is balanced", "the bridge is balanced"), and the potential difference (voltage) between the points of
Стоит отметить, что, в частном случае, микроконтроллер 172 осуществляет обработку сигналов узла сравнения паролей 173 (в частности, сигналов измерительного моста, который показан на ФИГ. 2, резисторы которого заменены на потенциометры, в частности, на моторизированные потенциометры, как показано на ФИГ. 3).It is worth noting that, in the particular case, the
Стоит отметить, что резистор 226 называют левым верхним плечом измерительного моста (образует левое верхнее плечо измерительного моста), резистор 227 называют правым верхним плечом измерительного моста (образует правое верхнее плечо измерительного моста), резистор 228 называют левым нижним плечом измерительного моста (образует левое нижнее плечо измерительного моста), резистор 229 называют правым нижним плечом измерительного моста (образует правое нижнее плечо измерительного моста).It is worth noting that
На ФИГ. 3 показан примерный вариант одного из вариантов моторизированного потенциометра, заменяющего резистор (226, 227, 228, 229) измерительного моста, примерный вариант которого приведен на ФИГ. 2. Как было сказано выше, измерительный мост, примерный вариант которой приведен на ФИГ. 2, в настоящем изобретении реализован с использованием моторизированных потенциометров, так, каждый из резисторов (323) измерительного моста (резистор 226, резистор 227, резистор 228, резистор 229, ФИГ. 2) в схеме измерительного моста заменен на моторизированный потенциометр 333 (показаны на ФИГ. 1, как элементы 174, 175, 191, 192 соответственно). Стоит отметить, что моторизированным потенциометром 333, использующимся вместо резистора 323 (каждого из резисторов 226, 227, 228, 229, ФИГ. 2) измерительного моста, может быть использован моторизированный потенциометр RK 168.In FIG. 3 shows an exemplary embodiment of one of the options for a motorized potentiometer that replaces the resistor (226, 227, 228, 229) of the measuring bridge, an exemplary version of which is shown in FIG. 2. As mentioned above, a measuring bridge, an approximate version of which is shown in FIG. 2, the present invention is implemented using motorized potentiometers, so each of the resistors (323) of the measuring bridge (
Как было сказано выше, на двух (верхних) плечах (левом верхнем плече 176 и правом верхнем плече 177) узла сравнения паролей 173 осуществляется (с использованием микроконтроллера 172) сравнение паролей (полученных микроконтроллером 172 из микроконтроллера 162 и микроконтроллера 182), в частности, осуществляется сравнение преобразованных паролей (в частности, символов паролей) в величины положений реохорда (движка-реохорда) на осях потенциометров, причем преобразованные пароли (для входа в систему) из микроконтроллера 162 передаются (микроконтроллером 172) на потенциометр 174 левого верхнего плеча 176 узла сравнения паролей 173, а преобразованные символы пароля из микроконтроллера 182 передается (микроконтроллером 172) на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173 .As mentioned above, on the two (upper) arms (upper
Стоит отметить, что левое верхнее плечо 176 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 226 (ФИГ. 2) в оригинальном измерительном мосте, показанном на ФИГ. 2; правое верхнее плечо 177 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 227 (ФИГ. 2); левое нижнее плечо 178 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 228 (ФИГ. 2); правое нижнее плечо 179 узла сравнения паролей 173 является (в частности, может быть реализовано) потенциометром, в частности, заменяющим резистор 229 (ФИГ. 2).It is worth noting that the upper
Стоит отметить, что, в частном случае, моторизированные потенциометры (174, 175, 191, 192) используются (вместо резисторов (226, 227, 228, 229)) для обеспечения достаточной точности выставления (задания) величин положений реохорда (движка-реохорда) на осях потенциометров.It is worth noting that, in the particular case, motorized potentiometers (174, 175, 191, 192) are used (instead of resistors (226, 227, 228, 229)) to ensure sufficient accuracy in setting (setting) the values of the positions of the rechord (reochord engine) on the axes of potentiometers.
В частном случае, микроконтроллер 162 первой секции устройства 161 отвечает за (в частности, управляет) левое верхнее плечо 176 узла сравнения паролей 173 через микроконтроллер 172 второй секции устройства 171.In the particular case, the
Также, микроконтроллер 162 первой секции устройства 161 отвечает за общение (в частности, обмен данными) с компьютером 101 (в частном случае, через микроконтроллер 162), в частности, микроконтроллер 162 передает данные (сигналы, команды, пароль для входа в систему и т.д.) в микроконтроллер 172, например, введенный пользователем пароль для входа в систему и (управляющую) команду на сравнение паролей, и получает данные из микроконтроллера 172, например, (управляющую) команду на разблокирование системы, в частности, в случае, если было установлено (в частности, микроконтроллером 172 с использованием узла сравнения паролей 173), что пользователь ввел верный пароль для входа в систему.Also, the
В частном случае, микроконтроллер 182 третьей секции устройства 181 отвечает за правое верхнее плечо 177 узла сравнения пароля 173 через микроконтроллер 172.In the particular case, the
Стоит отметить, что, в частном случае, микроконтроллер 162 и микроконтроллер 182 являются несвязанными (напрямую) между собой, в частности, какими-либо протоколами передачи данных, что, в частном случае, позволяет повысить безопасность, поскольку, в частном случае, любой (временный) «разрыв» схемы повышает ее автономность и безопасность от несанкционированного доступа.It is worth noting that, in the particular case, the
На ФИГ. 4 показан примерный вариант элемента интерфейса пользователя для ввода логина и пароля для входа в систему или для сохранения пароля в описываемом устройстве 100, или для ввода логина (и пароля) с использованием дисплея, подключаемого к описываемому устройству.In FIG. 4 shows an exemplary embodiment of a user interface element for entering a login and password for logging into a system or for storing a password in the described
На ФИГ. 5 показан примерный вариант элемента интерфейса пользователя для ввода пароля для входа в систему или для сохранения пароля в описываемом устройстве 100.In FIG. 5 shows an exemplary embodiment of a user interface element for entering a password for logging in or for storing a password in the described
Как было сказано выше, пользователю при вводе пароля для входа в систему (в частности, с последующим сохранением такого пароля для входа в систему в микроконтроллер 162) или при сохранении (записи или перезаписи) пароля в микроконтроллере 182 описываемого устройства 100 на экране монитора, связанного с компьютером 101 (в частности, присоединенного к компьютеру 101 или являющегося частью компьютера 101) или на экране дисплея 131 может быть отображен, по крайней мере, один элемент интерфейса пользователя, посредством которого пользователь может ввести пароль для входа в систему или пароль для сохранения в описываемом устройстве 100. Такой элемент интерфейса пользователя может являться или может включать, по крайней мере, одно программное «окно» 515, в частности, диалоговое программное «окно» («окно», «окно» диалога пользователя, элемент «диалога» с пользователем и т.д.), причем такое «окно» 515 может содержать, по крайней мере, один элемент интерфейса пользователя, например, текстовое поле 525, для ввода пользователем пароля (для входа в систему или для записи или перезаписи в микроконтроллере 182 устройства 100), а также может содержать, по крайней мере, элемент интерфейса пользователя, например, программную кнопку 535 для подтверждения пользователем введенного пароля (для входа в систему или для записи или перезаписи в микроконтроллере 182 устройства 100).As mentioned above, when entering a password to enter the system (in particular, followed by saving such a password to enter the system in the microcontroller 162) or when saving (writing or rewriting) the password in the
Как было сказано выше, в частном случае, в микроконтроллере 182 может храниться несколько паролей, причем элемент интерфейса пользователя (специального) приложения, например, программное «окно» 515, может содержать, по крайней мере, один отображаемый, в частности, в (специальном) приложении, пользователю элемент интерфейса пользователя для осуществления выбора пользователем одного из сохраненных паролей в микроконтроллере 182, с которым во второй секции устройства 171 будет сравнен пароль для входа в систему (переданный из микроконтроллера 162), введенный пользователем, в частности, с использованием, по крайней мере, одного элемента интерфейса пользователя, например, текстового поля (ввода пароля) 525. Т.е., в частном случае, пользователь осуществляет выбор (задание, установку) пароля для выбора его в качестве активного пароля, в частности, активного пароля в микроконтроллере 182, причем в микроконтроллере 182 может быть записан факт о том, что такой пароль является активным и, в частном случае, будет использоваться для сравнения при следующей попытке пользователя войти в систему с вводом пароля для входа в систему. Упомянутым элементом интерфейса пользователя для осуществления выбора пользователем одного из сохраненных паролей может являться, например, меню, содержащее сохраненные в микроконтроллере 182 пароли, и/или радиокнопки (от англ. radio button), флажок (флаговую кнопку, галочку, чекбокс, от англ. check box), список (от англ. list box), кнопку, дерево, раскрывающийся список (англ. combo box), контекстное меню (англ. popup menu) и т.д.As mentioned above, in the particular case, several passwords can be stored in the
В частном случае, упомянутый элемент интерфейса пользователя для осуществления выбора пользователем в качестве активного пароля одного из сохраненных паролей или сохраняемого пароля в процессе сохранения (записи или перезаписи) или после сохранения такого пароля в микроконтроллер 182 может быть отображен на экране дисплея 131, в частности, с использованием программного обеспечения дисплея 131 и/или описываемого устройства 100, в частности, микроконтроллера 182.In the particular case, said user interface element for the user to select as an active password one of the saved passwords or the password to be saved during storage (recording or rewriting) or after storing such a password in the
На ФИГ. 6 показана блок-схема примерного варианта процесса взаимодействия пользователя с описываемым устройством и компьютером с установленным (специальным) приложением, а также взаимодействия описываемого устройства с компьютером.In FIG. 6 shows a flowchart of an exemplary embodiment of a user interaction process with a described device and a computer with an installed (special) application, as well as the interaction of the described device with a computer.
В шаге 610 пользователем (или администратором, или производителем, или продавцом) компьютера 101 осуществляется подключение описываемого устройства 100 к компьютеру 101. Стоит отметить, что, в частном случае, шаг 610, шаг 622 и шаг 638 могут выполняться до или после включения компьютера 101. Далее осуществляется переход к шагу 614. Если в шаге 614 пользователю необходимо вспомнить пароль, сохраненный в микроконтроллере 182 третьей секции устройства 181, или сохранить (записать или перезаписать) пароль в микроконтроллер 182 третьей секции устройства 181, то осуществляется переход к шагу 618. Стоит отметить, что в частном случае, подключение описываемого устройства 100 к компьютеру 101 может осуществляться до включения компьютера 101, после включения компьютера 101 или во время включения компьютера 101.In
В шаге 618 пользователем или описываемым устройством, и/или (специальным) приложением, и/или компьютером 101 проверяется тот факт, связан ли (подключен, присоединен и т.д.) дисплей 131 к описываемому устройству 100, в частности, к третьей секции устройства 181. Если в шаге 618 было установлено, дисплей 131 связан с описываемым устройством 100, в частности, подключен (например, присоединен), к описываемому устройству 100, то осуществляется переход к шагу 626.In
Если в шаге 618 было установлено, что дисплей 131 не связан с описываемым устройством 100, то в шаге 622 пользователем осуществляется подключение (присоединение) дисплея 131 к описываемому устройству 100.If it was determined in
В шаге 626 на дисплее 131 (с использованием микроконтроллера 182, в частности, с использованием прошивки микроконтроллера 182, и в частности, с использованием средств дисплея 131) осуществляется отображение пользователю, по крайней мере, одного элемента интерфейса пользователя (элемента интерфейса) для ввода пароля (например, как показано на ФИГ. 5) с целью его сохранения (записи или перезаписи) в микроконтроллер 182 третьей секции устройства 181. Стоит отметить, что на дисплее 131 пользователю также может быть отображен сохраненный в микроконтроллере 182 пароль (и/или логин), в частности с использованием, по крайней мере, одного элемента интерфейса пользователя. Стоит также отметить, что на дисплее 131 пользователю может быть отображен, по крайней мере, один элемент интерфейса пользователя, например, меню для выбора пользователем вариантов действий, например, такие варианты могут включать: отображение пароля, запись пароля, перезапись (смена) пароля и т.д.In
Далее в шаге 630 пользователь с использованием, по крайней мере, одного элемента интерфейса пользователя осуществляет ввод пароля (и/или логина) для записи или перезаписи пароля в микроконтроллер 182 третьей секции устройства 181.Next, in
Далее, в шаге 634, введенный в шаге 630 пользователем пароль (и/или логин) сохраняется (записывается или перезаписывается, в частности, записывается (средствами микроконтроллера 182), в частности, «поверх» ранее сохраненного пароля (или в частном случае, в дополнение к ранее сохраненному паролю), если таковой имел место быть) в микроконтроллере 182, в частности, после подтверждения пользователем ввода пароля (введенного пароля).Further, in
Далее в опциональном шаге 638 дисплей может быть отсоединен (например, пользователем) от третьей секции устройства 181.Further, in
Если в шаге 614 пользователю не требуется вспомнить пароль (и/или логин) или сохранить пароль в микроконтроллере 182, в частности, пользователю требуется войти в систему, то осуществляется переход в шаг 642. If in
В шаге 642 пользователю на экране (в частности, мониторе) компьютера 101 (специальным) приложением, установленным на компьютере 101, осуществляется отображение элемента интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля (и/или логина) для входа в систему. Стоит отметить, что после включения компьютера 101 (например, пользователем или удаленно) осуществляется загрузка операционной системы компьютера 101. Одновременно или после загрузки операционной системы компьютером 101 осуществляется запуск, в частности, загрузка, (специального) приложения, в частном случае, с блокированием используемого (стандартного) программного обеспечения (программы, приложения) для входа в систему (если таковое установлено на компьютере 101), причем вместо диалогового окна (стандартного) программного обеспечения для входа в систему осуществляется отображение упомянутого элемента интерфейса пользователя, который, в частном случае, является диалоговым окном для входа в систему.In
Далее, в шаге 646 пользователем осуществляется ввод пароля (и/или логина) для входа в систему в отображенном элементе интерфейса пользователя (и, в частном случае, пользователем осуществляется подтверждение введенного пароля для входа в систему). Введенный пользователем пароль для входа в систему, в частности, передается в Оперативное Запоминающее Устройство (ОЗУ) компьютера 101.Next, in
Далее в шаге 650 (специальное) приложение, установленное на компьютере 101 осуществляет передачу введенного пользователем пароля (и/или логина) для входа в систему (из ОЗУ компьютера 101) в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161 (и, в частном случае, сохраняет (записывает) в микроконтроллере 162 переданный пароль для входа в систему).Next, in
Далее в шаге 654 (который приведен на ФИГ. 7) описываемым устройством 100 осуществляется сравнение пароля (и/или логина), переданного (и записанного ) в микроконтроллер 162, с паролем, сохраненным в микроконтроллере 182.Next, in step 654 (which is shown in FIG. 7), the described
Далее в шаге 660 (специальным) приложением осуществляется разблокирование системы (предоставление доступа пользователю к системе), в случае если описываемым устройством 100 в шаге 654 было установлено, что введенный пользователем пароль для входа в систему совпадает с паролем, сохраненным в микроконтроллере 182.Next, in
На ФИГ. 7 показана блок-схема примерного варианта сравнения паролей в описываемом устройстве, в частности, показан шаг 654 (ФИГ. 6).In FIG. 7 shows a block diagram of an exemplary option for comparing passwords in the described device, in particular,
В шаге 717 первой секцией устройства 161, в частности, микроконтроллером 162 первой секции устройства 161, осуществляется передача (переданного в шаге 650 в микроконтроллер 162 и, в частности, сохраненного в микроконтроллере 162) пароля для входа в систему во вторую секцию устройства 171, в частности, в микроконтроллер 172 второй секции устройства 171. Также, в шаге 717 микроконтроллером 162 осуществляется передача во вторую секцию устройства 171, в частности, в микроконтроллер 172, команды на сравнение паролей.In
Далее в шаге 727 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется выполнение полученной команды на сравнение паролей. Микроконтроллером 172 осуществляется преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра (символов) пароля для входа в систему, переданного в микроконтроллер 172 второй секции устройства 171. Стоит отметить, что упомянутое преобразование осуществляется посредством сопоставления микроконтроллером 172 символов введенного пользователем пароля для входа в систему с символами, которые могут присутствовать в пароле и которые хранятся в базе данных микроконтроллера 172, и посредством получения (вычитывания) микроконтроллером 172 из базы данных соответствующих таким символам введенного пользователем пароля для входа в систему величин положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, которые также хранятся в базе данных микроконтроллера 172.Next, in
Далее в шаге 737 микроконтроллером 172 осуществляется передача преобразованного в величины положений реохорда (движка-реохорда) на оси потенциометра пароля (символов пароля) для входа в систему, в узел сравнения паролей 173, в частности, на потенциометр 174.Next, in
Далее в шаге 747 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется передача в третью секцию устройства 181, в частности, в микроконтроллер 182 третьей секции устройства 181, команды на извлечение пароля (в частности, символов пароля), сохраненного в третьей секции устройства 181, в частности, в микроконтроллере 182. Также в шаге 747 микроконтроллером 182 третьей секции устройства 181 осуществляется передача в микроконтроллер 172 второй секции устройства 171 пароля (символов пароля), сохраненного в третьей секции устройства 181.Next, in
Далее в шаге 757 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра переданного пароля (символов пароля) из микроконтроллера 182 во вторую секцию устройства 171, в частности, в микроконтроллер 172, в, частности, упомянутое преобразование осуществляется посредством сопоставления микроконтроллером 172 символов переданного в микроконтроллер 172 сохраненного пароля в микроконтроллере 182 с символами, которые могут присутствовать в пароле и которые хранятся в базе данных микроконтроллера 172, и посредством получения (вычитывания) микроконтроллером 172 из базы данных соответствующих таким символам переданного в микроконтроллер 172 сохраненного пароля в микроконтроллере 182 величин положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, которые также хранятся в базе данных микроконтроллера 172.Next, in
Далее в шаге 767 микроконтроллером 172 осуществляется передача преобразованного в величины положений реохорда (движка-реохорда) на оси потенциометра пароля, сохраненного в микроконтроллере 182 и переданного в микроконтроллер 172, в узел сравнения паролей 173, в частности, на потенциометр 175. Стоит отметить, что микроконтроллером 172 может осуществляться передача команды в узел сравнения паролей 173 для сравнения паролей, в частности, преобразованных паролей (преобразованных символов пароля в величины положений реохорда (движка-реохорда) на оси потенциометра пароля для входа в систему и преобразованных символов пароля, переданного из микроконтроллера 182, в величины положений реохорда (движка-реохорда) на оси потенциометра). Next, in
В шаге 777, если узел сравнения паролей 173 уравновешивается, что является фактом совпадения паролей (в частности, каждого из символов паролей, например, первого символа первого пароля - с первым символом второго пароля, второго символа одного пароля – со вторым символом второго пароля и т.д.), в частности, корректности введенного пользователя пароля для входа в систему, то вторая секция устройства 171, в частности, микроконтроллер 172, передает в первую секцию устройства 161, в частности, в микроконтроллер 162, команду (в частности, уведомление) о том, что вход в систему может быть разблокирован. Далее описываемое устройство 100, в частности, первая секция устройства 161, в частности, микроконтроллер 162 первой секции устройства 161, передает (специальному) приложению команду (в частности, уведомление) о том, что вход в систему может быть разблокирован.In
Ниже приведен примерный вариант (исходного) программного кода, в частности листинга, (специального) приложения, описываемого в настоящем изобретении, в частности, пример для операционной системы Windows, причем текст, приведенный после символов «//», является комментариями к приведенному ниже исходному коду:The following is an exemplary version of the (source) program code, in particular listing, of the (special) application described in the present invention, in particular, an example for the Windows operating system, and the text after the "//" characters are comments on the source below code:
//Осуществляется объявление в качестве закрытых членов класса формы переменной типа HWND (дескриптор окна (от англ. handle window)) и две процедуры («logon» и «check»), которые описаны далее.// Declare as a private member of the class form a variable of type HWND (window handle (from the English handle window)) and two procedures (“logon” and “check”), which are described below.
typetype
TForm1 = class(TForm) TForm1 = class (TForm)
… ...
privateprivate
{ Private declarations } {Private declarations}
h1: HWND; //объявление переменной, содержащей идентификатор окна h1: HWND; // declare a variable containing the window identifier
procedure logon(); // объявление процедуры блокирования системы, в том числе, но не ограничиваясь, Рабочий стол и Панель задач, пока пароль для входа в систему не будет введен пользователем верно (пока пользователем не будет введен корректный пароль для входа в систему) procedure logon (); // announcement of the system blocking procedure, including, but not limited to, the Desktop and the Taskbar, until the password for entering the system is entered correctly by the user (until the user enters the correct password for entering the system)
procedure check(); //объявление процедуры «check» запуска проверки корректности введенного пользователем пароля для входа в систему procedure check (); // announcement of the “check” procedure to start checking the correctness of the password entered by the user for entering the system
publicpublic
{ Public declarations } {Public declarations}
end;end;
//Далее (в разделе «implementation») осуществляется создание процедур// Next (in the "implementation" section) the procedures are created
//Приведенная ниже процедура «check» осуществляет запуск проверки корректности введенного пользователем пароля для входа в систему. Если описываемое устройство 100 подтверждает корректность введенного пользователем пароля для входа в систему (посредством сравнения, как описано в рамках настоящего изобретения, введенного пользователем пароля для входа в систему и пароля, сохраненного в микроконтроллере 182 третьей секции устройства 181), то (приложением) пользователю предоставляется доступ к системе, в частности, осуществляется разблокирование, по крайней мере, «Рабочего стола» и «Панели задач». После предоставления доступа пользователю к системе, (специальное) приложение может завершить работу или продолжать функционировать в фоновом режиме, например, до того момента, как пользователь не выйдет из системы. Если же введенный пользователем пароль для входа в систему не совпадает с паролем, сохраненным в микроконтроллере 182, то (специальное) приложение продолжает отображать пользователю элемент интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля для входа в систему.// The “check” procedure below starts the verification of the correctness of the password entered by the user for entering the system. If the described
procedure TForm1.check();procedure TForm1.check ();
beginbegin
pass enter М3//цифровой вход микроконтроллера (M3) 162 первой секции устройства 161 pass enter M3 // digital input of the microcontroller (M3) 162 of the first section of the
then //если устройством 100 установлено, что пароль, введенный пользователем для входа в систему, совпадает с паролем, сохраненным в микроконтроллере 182then // if the
begin begin
//(специальное) приложение получает («узнает») идентификатор Рабочего стола // (special) application receives (“recognizes”) the desktop identifier
h1:= FindWindow('Progman',nil); h1: = FindWindow ('Progman', nil);
//(специальному) приложению разрешается работа с Рабочим столом, в частности, (специальному) приложению предоставляется доступ к Рабочему столу // (special) application is allowed to work with the desktop, in particular, the (special) application is given access to the desktop
ShowWindow(h1, sw_show); ShowWindow (h1, sw_show);
//специальное) приложение получает идентификатор Панели задач // special) application receives the taskbar identifier
h1:= FindWindow('Shell_traywnd',nil); h1: = FindWindow ('Shell_traywnd', nil);
//(специальному) приложению разрешается работа с Панелью задач, в частности, (специальному) приложению предоставляется доступ к Панели задач // (special) application is allowed to work with the taskbar, in particular, the (special) application is granted access to the taskbar
ShowWindow(h1, sw_show); ShowWindow (h1, sw_show);
halt; //закрываем программу halt; // close the program
end // иначе (если устройством 100 установлено, что пароль, введенный пользователем для входа в систему, совпадает с паролем, сохраненным в микроконтроллере 182), осуществляется предъявление (отображение) пользователю сообщения (например, с использованием, по крайней мере, одного элемента интерфейса пользователя) о том, что введенный пользователем пароль для входа в систему не верен end // otherwise (if the
else ShowMessage('Wrong password!'); else ShowMessage ('Wrong password!');
end;end;
//Приведенная ниже процедура «logon» осуществляет блокирование Рабочего стола и Панели задач системы, и далее осуществляется проверка, не пытается ли пользователь отключить (специальное) приложение, например, с использованием диспетчера задач. Если окно диспетчера задач открыто, то (специальное) приложение закрывает (в частном случае, сворачивает) его.// The “logon” procedure below blocks the desktop and the system’s taskbar, and then checks to see if the user is trying to disable the (special) application, for example, using the task manager. If the task manager window is open, then the (special) application closes (in a particular case, minimizes) it.
procedure TForm1.logon();procedure TForm1.logon ();
beginbegin
//осуществляется получение идентификатора Рабочего стола // get the id of the desktop
h1:= FindWindow('Progman', nil); h1: = FindWindow ('Progman', nil);
ShowWindow(h1, sw_hide); //скрывается (закрываем, в частности, сворачиваем) Рабочий стол ShowWindow (h1, sw_hide); // hide (close, in particular, minimize) Desktop
//осуществляется поиск Панели задач // search for the taskbar
h1:= FindWindow('Shell_traywnd', nil); h1: = FindWindow ('Shell_traywnd', nil);
ShowWindow(h1, sw_hide); // скрывается Панель задач ShowWindow (h1, sw_hide); // taskbar is hidden
//осуществляется проверка того, не запущен ли диспетчер задач// // checks to see if the task manager is running //
h1:= FindWindow(nil, 'Диспетчер задач Windows'); h1: = FindWindow (nil, 'Windows Task Manager');
//если Диспетчер задач запущен, то осуществляется его закрытие// if Task Manager is running, then it closes
if (h1 <> 0) then PostMessage(h1, WM_QUIT, 1, 0); if (h1 <> 0) then PostMessage (h1, WM_QUIT, 1, 0);
end;end;
//Далее осуществляется вызов процедур «check» и «logon». Так, например, в частном случае, при нажатии пользователем кнопки «Enter» осуществляется вызов процедуры «check».// Next, the “check” and “logon” procedures are called. So, for example, in the particular case, when the user presses the “Enter” button, the “check” procedure is called.
procedure TForm1.Button1Click(Sender: TObject);procedure TForm1.Button1Click (Sender: TObject);
beginbegin
check; check;
end;end;
//Для того чтобы не утруждать пользователя нажатиями кнопки на форме, может быть имитирована данная операция по нажатию в поле «pass» клавиши <Enter>, для чего создается обработчик события «pass.OnKeyРrеss».// In order not to bother the user by clicking the button on the form, this operation can be simulated by pressing the <Enter> key in the "pass" field, which creates the "pass.OnKeyРеss" event handler.
procedure TForm1.passKeyPress(Sender: TObject; var Key:Char);procedure TForm1.passKeyPress (Sender: TObject; var Key: Char);
beginbegin
if key = #13 then // если нажата кнопка (клавиша) «Enter» if key = # 13 then // if the "Enter" button (key) is pressed
check; //то осуществляется вызов процедуры «check» check; // then the check procedure is called
end;end;
//#13 - код клавиши «Enter»// # 13 - Enter key code
//Для первого таймера событие OnTimer будет содержать только вызов процедуры «logon»// For the first timer, the OnTimer event will contain only the call to the “logon” procedure
procedure TForm1.Timer1Timer(Sender: TObject);procedure TForm1.Timer1Timer (Sender: TObject);
beginbegin
logon; logon;
end;end;
//Для второго таймера (у которого свойство «Interval» имеет значение 1000) добавляется в обработчик события «OnTimer» следующий код:// For the second timer (for which the "Interval" property has a value of 1000), the following code is added to the "OnTimer" event handler:
procedure TForm1.Timer2Timer(Sender: TObject);procedure TForm1.Timer2Timer (Sender: TObject);
beginbegin
h1:= FindWindow('Progman',nil); //поиск Рабочего стола h1: = FindWindow ('Progman', nil); // Desktop Search
ShowWindow(h1, sw_hide); //скрывается Рабочий стол ShowWindow (h1, sw_hide); // Desktop is hiding
CloseWindow(h1); //сворачивается окно Рабочего стола CloseWindow (h1); // minimize the desktop window
pass.SetFocus; //перевод курсора в текстовое поле pass.SetFocus; // move the cursor to the text box
end;end;
// Сворачивание окна Рабочего стола приводит к закрытию системного меню Пуск, если оно открыто. В конечном итоге, пользователь не имеет доступа к Рабочему столу, к панели задач, к меню Пуск и диспетчеру задач, однако, несмотря на то, что (специальное) приложение не имеет заголовка, пользователь все еще может ее закрыть с помощью комбинации клавиш <Alt+F4>. Для того чтобы отключить эту возможность, создаётся обработчик события главной формы OnCloseQuery и добавляется в него следующий код:// Minimizing the Desktop window closes the Start system menu if it is open. Ultimately, the user does not have access to the Desktop, the taskbar, the Start menu, and the task manager, however, despite the fact that the (special) application does not have a title, the user can still close it using the <Alt key combination + F4>. To disable this feature, an OnCloseQuery main form event handler is created and the following code is added to it:
procedure TForm1.FormCloseQuery(Sender: TObject; var CanClose: Boolean);procedure TForm1.FormCloseQuery (Sender: TObject; var CanClose: Boolean);
beginbegin
CanClose:= False; CanClose: = False;
end;end;
//Далее (специальному) приложению обеспечивается автозагрузка посредством указания пути к ней в системном реестре. Для работы с реестром в раздел «uses» добавляется ссылка на модуль «Registry», а затем создается следующий обработчик события формы OnCreate:// Next, the (special) application is provided with autoload by specifying the path to it in the system registry. To work with the registry, a link to the "Registry" module is added to the "uses" section, and then the following OnCreate form event handler is created:
procedure TForm1.FormCreate(Sender; TObject);procedure TForm1.FormCreate (Sender; TObject);
varvar
Reg: TRegistry;//переменная для работы с реестром Reg: TRegistry; // variable for working with the registry
beginbegin
Reg:= TRegistry.Create; Reg: = TRegistry.Create;
Reg.RootKey:= HKEY_CURRENT_USER; //только для текущего пользователя Reg.RootKey: = HKEY_CURRENT_USER; // only for current user
Reg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Run', true); //открывается раздел автозагрузки в реестре и записывается название и полный путь к (специальному) приложению Reg.OpenKey ('Software \ Microsoft \ Windows \ CurrentVersion \ Run', true); // open the startup section in the registry and write the name and full path to the (special) application
Reg.WriteString('Logon', Application.ExeName); Reg.WriteString ('Logon', Application.ExeName);
Reg.CloseKey; //осуществляется закрытие реестра Reg.CloseKey; // close the registry
Reg.Free; //освобождается память Reg.Free; // memory is freed
end;end;
На ФИГ. 8 показан пример компьютерной системы общего назначения, которая включает в себя многоцелевое вычислительное устройство в виде компьютера 20 или сервера, или модуля описываемой в настоящем изобретении системы, включающего в себя процессор 21, системную память 22 и системную шину 23, которая связывает различные системные компоненты, включая системную память с процессором 21.In FIG. 8 shows an example of a general-purpose computer system that includes a multi-purpose computing device in the form of a
Системная шина 23 может быть любого из различных типов структур шин, включающих шину памяти или контроллер памяти, периферийную шину и локальную шину, использующую любую из множества архитектур шин. Системная память включает постоянное запоминающее устройство (ПЗУ) 24 и оперативное запоминающее устройство (ОЗУ) 25. В ПЗУ 24 хранится базовая система ввода/вывода 26 (БИОС), состоящая из основных подпрограмм, которые помогают обмениваться информацией между элементами внутри компьютера 20, например, в момент запуска.The
Компьютер 20 также может включать в себя накопитель 27 на жестком диске для чтения с и записи на жесткий диск, не показан, накопитель 28 на магнитных дисках для чтения с или записи на съёмный магнитный диск 29, и накопитель 30 на оптическом диске для чтения с или записи на съёмный оптический диск 31 такой, как компакт-диск, цифровой видео-диск и другие оптические средства. Накопитель 27 на жестком диске, накопитель 28 на магнитных дисках и накопитель 30 на оптических дисках соединены с системной шиной 23 посредством, соответственно, интерфейса 32 накопителя на жестком диске, интерфейса 33 накопителя на магнитных дисках и интерфейса 34 оптического накопителя. Накопители и их соответствующие читаемые компьютером средства обеспечивают энергонезависимое хранение читаемых компьютером инструкций, структур данных, (программных) модулей и других данных для компьютера 20.
Хотя описанная здесь типичная конфигурация использует жесткий диск, съёмный магнитный диск 29 и съёмный оптический диск 31, специалист примет во внимание, что в типичной операционной среде могут также быть использованы другие типы читаемых компьютером средств, которые могут хранить данные, которые доступны с помощью компьютера, такие как магнитные кассеты, карты флеш-памяти, цифровые видеодиски, картриджи Бернулли, оперативные запоминающие устройства (ОЗУ), постоянные запоминающие устройства (ПЗУ) и т.п.Although the typical configuration described here uses a hard disk, a removable magnetic disk 29, and a removable optical disk 31, one skilled in the art will appreciate that other types of computer-readable media that can store data that are accessible by a computer may also be used in a typical operating environment. such as magnetic cassettes, flash memory cards, digital video disks, Bernoulli cartridges, random access memory (RAM), read-only memory (ROM), etc.
Различные программные модули, включая операционную систему 35, могут быть сохранены на жёстком диске, магнитном диске 29, оптическом диске 31, ПЗУ 24 или ОЗУ 25. Компьютер 20 включает в себя файловую систему 36, связанную с операционной системой 35 или включенную в нее, одно или более программное приложение 37, другие программные модули 38 и программные данные 39. Пользователь может вводить команды и информацию в компьютер 20 при помощи устройств ввода, таких как клавиатура 40 и указательное устройство 42. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, геймпад, спутниковую антенну, сканер или любое другое.Various software modules, including operating system 35, may be stored on a hard disk, magnetic disk 29, optical disk 31,
Эти и другие устройства ввода соединены с процессором 21 часто посредством интерфейса 46 последовательного порта, который связан с системной шиной, но могут быть соединены посредством других интерфейсов, таких как параллельный порт, игровой порт или универсальная последовательная шина (УПШ). Монитор 47 или другой тип устройства визуального отображения (в частности, представления данных) также соединен с системной шиной 23 посредством интерфейса, например, видеоадаптера 48. В дополнение к монитору 47, персональные компьютеры обычно включают в себя другие периферийные устройства вывода (не показано), такие как динамики и принтеры.These and other input devices are connected to the processor 21 often through a serial port interface 46 that is connected to the system bus, but can be connected via other interfaces, such as a parallel port, game port, or universal serial bus (USB). A monitor 47 or other type of visual display device (in particular, a data presentation) is also connected to the
Компьютер 20 может работать в сетевом окружении посредством логических соединений к одному или нескольким удаленным компьютерам 49. Удаленный компьютер (или компьютеры) 49 может представлять собой другой компьютер, сервер, роутер, сетевой ПК, пиринговое устройство или другой узел единой сети, а также обычно включает в себя большинство или все элементы, описанные выше, в отношении компьютера 20, хотя показано только устройство хранения информации 50. Логические соединения включают в себя локальную сеть (ЛВС) 51 и глобальную компьютерную сеть (ГКC) 52. Такие сетевые окружения обычно распространены в учреждениях, корпоративных компьютерных сетях, Интернете.
Компьютер (в частности, персональный компьютер) 20, используемый в сетевом окружении ЛВС, соединяется с локальной сетью 51 посредством сетевого интерфейса или адаптера 53. Компьютер 20, используемый в сетевом окружении ГКС, обычно использует модем 54 или другие средства для установления связи с глобальной компьютерной сетью 52, такой как Интернет.A computer (in particular, a personal computer) 20 used in a LAN network environment is connected to a local area network 51 via a network interface or adapter 53.
Модем 54, который может быть внутренним или внешним, соединен с системной шиной 23 посредством интерфейса 46 последовательного порта. В сетевом окружении программные модули или их части, описанные применительно к компьютеру 20, могут храниться на удаленном устройстве хранения информации. Надо принять во внимание, что показанные сетевые соединения являются типичными, и для установления коммуникационной связи между компьютерами могут быть использованы другие средства.The modem 54, which may be internal or external, is connected to the
Стоит отметить, что предлагаемое устройство недорого, и, в частном случае, по разным оценкам стоимость описываемого устройства не превышает 10 000 рублей.It is worth noting that the proposed device is inexpensive, and, in a particular case, according to various estimates, the cost of the described device does not exceed 10,000 rubles.
Конструкция предлагаемого устройства технологична, причем предлагаемое устройство использует элементы и готовые изделия, выпускаемые промышленным способом, устройство промышленно применимо и эффективно.The design of the proposed device is technological, and the proposed device uses elements and finished products manufactured industrially, the device is industrially applicable and efficient.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (45)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018118978A RU2684483C1 (en) | 2018-05-23 | 2018-05-23 | Device for protection against unauthorized data access stored on computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018118978A RU2684483C1 (en) | 2018-05-23 | 2018-05-23 | Device for protection against unauthorized data access stored on computer |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2684483C1 true RU2684483C1 (en) | 2019-04-09 |
Family
ID=66089934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018118978A RU2684483C1 (en) | 2018-05-23 | 2018-05-23 | Device for protection against unauthorized data access stored on computer |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2684483C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021182985A1 (en) * | 2020-03-13 | 2021-09-16 | Сергей Станиславович ЧАЙКОВСКИЙ | Peripheral device with an integrated security system using artificial intelligence |
RU2820971C1 (en) * | 2023-11-07 | 2024-06-14 | Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" | Trusted boot tool with built-in binary translator of operating system and wireless control channel |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150067819A1 (en) * | 2013-08-28 | 2015-03-05 | Hola Networks Ltd. | System and Method for Improving Internet Communication by Using Intermediate Nodes |
RU2560827C1 (en) * | 2014-03-24 | 2015-08-20 | Открытое акционерное общество "Мультиклет" | Information security method and portable multifunctional information security device |
RU154304U1 (en) * | 2013-02-06 | 2015-08-20 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | COMPUTER WITH PROTECTED DATA STORAGE |
US20160182473A1 (en) * | 2014-12-19 | 2016-06-23 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
-
2018
- 2018-05-23 RU RU2018118978A patent/RU2684483C1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU154304U1 (en) * | 2013-02-06 | 2015-08-20 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | COMPUTER WITH PROTECTED DATA STORAGE |
US20150067819A1 (en) * | 2013-08-28 | 2015-03-05 | Hola Networks Ltd. | System and Method for Improving Internet Communication by Using Intermediate Nodes |
RU2560827C1 (en) * | 2014-03-24 | 2015-08-20 | Открытое акционерное общество "Мультиклет" | Information security method and portable multifunctional information security device |
US20160182473A1 (en) * | 2014-12-19 | 2016-06-23 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021182985A1 (en) * | 2020-03-13 | 2021-09-16 | Сергей Станиславович ЧАЙКОВСКИЙ | Peripheral device with an integrated security system using artificial intelligence |
RU2820971C1 (en) * | 2023-11-07 | 2024-06-14 | Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" | Trusted boot tool with built-in binary translator of operating system and wireless control channel |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7454783B2 (en) | System, method, and apparatus for automatic login | |
US9811654B2 (en) | Systems and methods for providing authentication using a managed input/output port | |
US9740867B2 (en) | Securely passing user authentication data between a pre-boot authentication environment and an operating system | |
KR101402542B1 (en) | Persistent security system and method | |
WO2010116404A1 (en) | Access authentication method and information processor | |
US10200359B1 (en) | Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services | |
US20110023082A1 (en) | Techniques for enforcing application environment based security policies using role based access control | |
Tamma et al. | Practical Mobile Forensics: Forensically investigate and analyze iOS, Android, and Windows 10 devices | |
CN109614203B (en) | Android application cloud data evidence obtaining and analyzing system and method based on application data simulation | |
WO2019079465A1 (en) | User selected key authentication | |
US10382416B1 (en) | Techniques for detecting shared devices | |
US20200092282A1 (en) | Enhanced password authentication across multiple systems and user identifications | |
Kang et al. | USBWall: A novel security mechanism to protect against maliciously reprogrammed USB devices | |
US11792184B2 (en) | Autopilot re-enrollment of managed devices | |
US10599848B1 (en) | Use of security key to enable firmware features | |
RU2684483C1 (en) | Device for protection against unauthorized data access stored on computer | |
US9405890B1 (en) | Easy login on wearable device and wearable device applications | |
US8190715B1 (en) | System and methods for remote agent installation | |
KR20140079694A (en) | Automated human interface device operation procedure | |
US20090125998A1 (en) | Systems, methods and devices for secure remote-access computing | |
US11775465B2 (en) | Intra-chassis device multi-management domain system | |
US10193880B1 (en) | Systems and methods for registering user accounts with multi-factor authentication schemes used by online services | |
US10460091B2 (en) | Supplemental hand gesture authentication | |
RU2671999C1 (en) | Method and system for diagnostics of mobile computer devices | |
Mikhaylov | Mobile Forensics Cookbook: Data acquisition, extraction, recovery techniques, and investigations using modern forensic tools |