SK500942010U1 - Device for secure control access to applications and data by two-factor authentication - Google Patents

Device for secure control access to applications and data by two-factor authentication Download PDF

Info

Publication number
SK500942010U1
SK500942010U1 SK50094-2010U SK500942010U SK500942010U1 SK 500942010 U1 SK500942010 U1 SK 500942010U1 SK 500942010 U SK500942010 U SK 500942010U SK 500942010 U1 SK500942010 U1 SK 500942010U1
Authority
SK
Slovakia
Prior art keywords
user interface
control
controlled
clock
data
Prior art date
Application number
SK50094-2010U
Other languages
Slovak (sk)
Other versions
SK5919Y1 (en
Inventor
Štefan Valíček
Slávka Balážová
Original Assignee
Štefan Valíček
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Štefan Valíček filed Critical Štefan Valíček
Priority to SK50094-2010U priority Critical patent/SK5919Y1/en
Publication of SK500942010U1 publication Critical patent/SK500942010U1/en
Publication of SK5919Y1 publication Critical patent/SK5919Y1/en
Priority to PCT/SK2011/050022 priority patent/WO2012078118A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním (1.1) od riadeného užívateľského rozhrania (2), riadiacimi internými hodinami (4.1), vnútornými hodinami (4.2) riadeného zariadenia, impulzným filtrom signálov (11), kódovačmi (2.1), (7), dekodérom (8) a vyhodnocovacími členmi (9), (10). Riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2), kódovač a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1). Autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený cez dekodér (8) s časovačom (6), a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.The device consists of a mutually autonomously remote control user interface (1.1) from the controlled user interface (2), internal control clock (4.1), internal clock (4.2) of the controlled device, pulse signal filter (11), encoders (2.1), (7) , a decoder (8) and evaluation members (9), (10). The control user interface (1.1) is linked back via the controller (2.2), the encoder and the integrator (3), and the internal clock (4.1) is connected to the integrator (3) via the control clock encoder (2.1). The autonomously remote controlled user interface (1.2) is coupled via a derivative member (5), an input evaluation member (9), a pulse filter (11), and an output evaluation member (10) connected via a timer decoder (8) ), and the input evaluation member (9) is coupled via a comparator clock coder (7) to the internal clock (4.2) of the managed device, the display units of the control user interface (1.1) and the managed user interface (1.2) comprising the same two-factor authentication of the control entity formed from the designation of the controlling entity registered with the administrator user interface administrator (1.1) and the password generated by the temporary user control user interface (1.1).

Description

Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciouDevice for controlled secure access to applications and data by two-factor authentication

Oblasť technikyTechnical field

Technické riešenie sa týka zariadenia na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou na vzájomne autonómne vzdialenom riadiacom a riadenom užívateľskom rozhraní, ktoré sú tvorené najmä mobilným telefónom a/alebo počítačom, a/alebo osobným digitálnym asistentom (PDA) a pod.The technical solution relates to a device for controlled secure access of applications and data by two-factor authentication on mutually autonomous remote control and controlled user interface, which consists mainly of a mobile phone and / or computer, and / or personal digital assistant (PDA) and the like.

Doterajší stav technikyBACKGROUND OF THE INVENTION

V súčasnosti najmä deti nemajú zásadné problémy pri používaní počítača a internetu a z dôvodu ich možnej závislosti na týchto zariadeniach rodičia majú veľa starostí, nakoľko počas ich neprítomnosti s dieťaťom nedokážu presne overiť koľko času denne sú pri počítači. V súčasnosti neexistuje technické zariadenie a/alebo softvér špeciálne určený na takýto účel. Známych je iba niekoľko všeobecných softvérových nástrojov na kontrolu prístupu na počítač, ktoré dokážu nastaviť časové limity pre prácu s počítačom a tým umožniť rodičom kontrolu aktivity dieťaťa. Uvedené časové limity sú statické, dopredu naplánované a nedokážu reagovať na meniace sa podmienky. Ak má dieťa viac voľného času alebo sa musí viac učiť, časový limit je vždy rovnaký a rodičom neostáva nič iné iba neustále prestavovanie plánovania prístupu k počítaču, čo je veľmi nepraktické a nepohodlné.Nowadays, especially children do not have major problems in using the computer and the Internet and because of their possible dependence on these devices parents have a lot of worries because in their absence with the child can not accurately verify how much time a day they are at the computer. There is currently no technical equipment and / or software specifically designed for this purpose. Only a few general computer access control software tools are known that can set time limits for working with a computer and thus allow parents to control the child's activity. The specified time limits are static, pre-scheduled and cannot respond to changing conditions. If the child has more free time or needs to learn more, the time limit is always the same and the parents are left with nothing but constant rebuilding of computer access planning, which is very impractical and inconvenient.

Taktiež čoraz viac bánk bežne ponúka správu klientskych účtov na diaľku, prostredníctvom internetového bankovníctva, kde najrozšírenejšiu autentizačnú techniku predstavujú heslá, ktoré síce užívatelia môžu mať stále pri sebe a tým sa môžu k svojmu účtu prihlásiť prakticky z ktoréhokoľvek miesta, ale tieto majú viacero nevýhod. Najväčšiu hrozbu predstavujú takzvané slabé heslá. Užívatelia si často volia ľahko zapamätateľné, avšak zároveň odhadnuteľné varianty. Väčšina takýchto systémov preto vyžaduje heslá splňujúce špecifické parametre, ako napríklad dĺžka, počet číslic a pod., alebo kombináciuAlso, more and more banks routinely offer client account management remotely through Internet banking, where the most widespread authentication technique is passwords that users can always have with them, allowing them to log in to their account from virtually anywhere, but they have several drawbacks. The so-called weak passwords represent the greatest threat. Users often choose easy-to-remember but at the same time estimable variants. Therefore, most such systems require passwords that meet specific parameters, such as length, number of digits, etc., or a combination

-2viacerých hesiel, napr. identifikačného čísla, PIN a hesla. Pokiaľ je však takéto heslo príliš zložité, užívatelia si ho radšej poznačia na papier, čím utajenosť hesla stráca význam-2multiple passwords, e.g. ID, PIN, and password. However, if such a password is too complicated, users prefer to write it down on paper, thereby losing the confidentiality of the password

V organizáciách nadobúda čoraz väčšiu hodnotu nehmotný duševný majetok ako vlastný, tak i utajované externe získané informácie, napr. od zákazníkov. Z hľadiska bezpečnosti informácií v typickej organizácií medzi najrizikovejšie faktory radí personál firmy, obzvlášť jej manažment. Štatisticky bolo zistené, že až cca osemdesiat percent utajovaných informácií uniká cez manažment vlastnej organizácie. Hlavným dôvodom tejto skutočnosti je, že manažment musí mať zaistený široký prístup k firemným informáciám, ktoré sa nachádzajú v manažérskych pracovných staniciach pripojených do podnikovej siete. Preto v rozsiahlych podnikových sieťach býva jednou z najčastejších požiadaviek zabezpečenie jednotlivých počítačov, pred neoprávneným prístupom nielen medzi jednotlivými užívateľmi navzájom, ale aj medzi užívateľmi a správcami systémov. V rozsiahlych podnikových sieťach sa taktiež heslami chránia pracovné stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku: pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. I v tomto prípade, rovnako ako v internetovom bankovníctve, najväčšiu hrozbu predstavujú takzvané slabé heslá a zložité heslá si užívatelia značia na papier, čím utajenosť takéhoto hesla stráca význam.In organizations, intangible intellectual property, both own and classified externally acquired information, is gaining increasing value; from customers. In terms of information security in a typical organization, the most risky factors include the company's personnel, especially its management. Statistically, it was found that up to about eighty percent of classified information leaked through the management of its own organization. The main reason for this is that management must have broad access to corporate information that is found in management workstations connected to the corporate network. Therefore, in large enterprise networks, one of the most common requirements is to secure individual computers from unauthorized access not only between users, but also between users and system administrators. In large corporate networks, passwords also protect workstations from unauthorized access when users are away from the workplace: on a business trip, on vacation, or during sick leave. Here again, as in Internet banking, so-called weak passwords represent the greatest threat, and complicated passwords are labeled on paper, thus losing the secrecy of such passwords.

Podstata technického riešeniaThe essence of the technical solution

Uvedené nedostatky v podstatnej miere odstraňuje zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi. Podstatou technického riešenia je, že riadiace užívateľské rozhranie je cez ovládač kódovača a integrátor spätne prepojené, pričom na integrátor sú cez riadiaci hodinový kódovač napojené riadiace interné hodiny a autonómne vzdialené riadené užívateľské rozhranie je spätne prepojené cez derivačný člen, vstupný vyhodnocovací člen, impulzný filter a výstupný vyhodnocovací člen. Súčasne je výstupný vyhodnocovací člen pripojený priamo a cez dekodér s časovačom a vstupný vyhodnocovací člen je prepojený cez porovnávací hodinový kódovač s vnútornými hodinami riadeného zariadenia, pričomThe above-mentioned deficiencies are substantially eliminated by the device for remote controlled secure access to applications and data by two-factor authentication according to the technical solution, formed by mutually autonomous remote control user interface from controlled user interface, control internal clock, internal clock controlled device, pulse signal filter, encoders, and evaluation members. The essence of the invention is that the control user interface is reconnected via the encoder driver and the integrator, the control clock coder connected to the integrator via an internal clock and the autonomously remote controlled user interface reconnected via a derivative member, input evaluation member, pulse filter and output evaluation member. At the same time, the output evaluation member is connected directly and via a timer decoder and the input evaluation member is connected via a comparison clock coder to the internal clock of the controlled device, wherein

-3zobrazovacie jednotky riadiaceho užívateľského rozhrania a riadeného užívateľského rozhrania obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania a hesla vygenerovaného riadiacim užívateľským rozhraním s dočasnou platnosťou.The display units of the control user interface and the controlled user interface comprise identical two-factor authentication of the control entity formed by the control entity registration registered with the control user interface administrator and the password generated by the control user interface temporarily.

Je pritom výhodné, ak sú v hesle vygenerovanom riadiacim užívateľským rozhraním zakódované dodatočné informácie o aktuálnom Čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol) a/alebo aspoň jedno univerzálne elektrotechnické zariadenie tvorí aspoň jeden mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).It is advantageous if additional information about the current Generation Time and Maximum Permitted Session Duration (Session Initiation Protocol) is encoded in the password generated by the control user interface and / or the at least one universal electrical device comprises at least one mobile phone and / or computer and / or personal digital assistant (PDA).

Taktiež je výhodné, ak je zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.It is also advantageous if the remote access control device is securely accessing applications and data by two-factor authentication according to a technical solution created by software with an identical flow chart of control information flow in universal electrical equipment.

Zariadenie podľa technického riešenia umožňuje jednoduché riadenie prístupu inej osoby, napr. dieťaťa, klienta, podriadeného pracovníka apod., k počítaču zjeho nadriadeného vzdialeného mobilného telefónu alebo iného počítača, alebo osobného digitálneho asistenta (PDA) a pod. v nastavenom časovom období. V elektronickom bankovníctve takéto zariadenie umožňuje používateľovi - klientovi bezpečný prístup pomocou generátora jednorazových hesiel s dočasnou platnosťou, ktoré má užívateľ v prípade potreby vizuálne získa, napr. vo svojom mobilnom telefóne. Taktiež zariadenie podľa technického riešenia umožňuje zvýšenú ochranu pracovnej počítačovej stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku, napr. pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. Zariadenie je schopné pri každom prístupe overiť v dochádzkovom systéme aktuálnu prítomnosť oprávneného užívateľa na pracovisku a pokiaľ sa oprávnený užívateľ nachádza na pracovisku, použije sa štandardná autentifikácia. V prípade jeho neprítomnosti, zariadenie vyžaduje dodatočnú autentifikáciu cez špeciálne jednorazové heslo z mobilného telefónu oprávnenej osoby.The device according to the technical solution enables easy control of the access of another person, e.g. child, client, subordinate worker, etc., to the computer of their superior remote mobile phone or other computer, or personal digital assistant (PDA), and the like. in the set date range. In electronic banking, such a device allows a user-client to have secure access by means of a one-time password generator that is temporarily valid for the user, e.g. on your mobile phone. Also, the device according to the invention allows increased protection of the workstation from unauthorized access in the absence of users at the workplace, e.g. on a business trip, on vacation, or during sick leave. The device is able to verify the current presence of an authorized user in the workplace at each access, and if the authorized user is in the workplace, standard authentication is used. In its absence, the device requires additional authentication via a special one-time password from the authorized person's mobile phone.

-4Prehľad obrázkov na výkresoch-4Overview of drawings

Konkrétny príklad uskutočnenia technického riešenia je schematicky znázornený na pripojených výkresoch, kde na obr. 1 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadiaceho užívateľského rozhrania a na obr. 2 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadeného užívateľského rozhrania.A specific embodiment of the invention is schematically illustrated in the accompanying drawings, in which: FIG. 1 shows an exemplary embodiment of an electrical wiring diagram or flow chart of control information flow processed into the user interface management software; and FIG. 2 shows an exemplary embodiment of an electrical wiring diagram or flow chart of control information flow processed into a controlled user interface software.

Príklady uskutočneniaEXAMPLES

Príklad uskutočnenia zariadenia na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podlá technického riešenia je zobrazený na obr. 1 a obr. 2. Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním 1.1, ktorý tvorí zobrazovacia jednotka s klávesnicou, napr. mobilného telefónu a/alebo počítač, a/alebo osobný digitálny asistent (PDA), od riadeného užívateľského rozhrania 1.2, ktorý tvorí zobrazovacia jednotka s klávesnicou napr. počítača, riadiacimi internými hodinami 4.1, vnútornými hodinami 4.2 riadeného zariadenia, impulzným filtrom 11. signálov, kódovačmi 2.1, 7, dekodérom 8 a vyhodnocovacími členmi 9, 10. Riadiace užívateľské rozhranie 1.1 je cez ovládač 2.2 kódovač a integrátor 3 spätne prepojené, pričom na integrátor 3 sú cez riadiaci hodinový kódovač 2.1 napojené riadiace interné hodiny 4.1. Autonómne vzdialené riadené užívateľské rozhranie 1.2 je spätne prepojené cez derivátor 5, vstupný vyhodnocovací člen 9, impulzný filter 11 a výstupný vyhodnocovací členAn exemplary embodiment of a device for remotely controlled secure access to applications and data by two-factor authentication according to the invention is shown in FIG. 1 and FIG. 2. The device is constituted by a self-contained remote control user interface 1.1 which comprises a display unit with a keyboard, e.g. a mobile phone and / or computer, and / or a personal digital assistant (PDA), from a controlled user interface 1.2, which comprises a display unit with a keyboard e.g. computer, control internal clock 4.1, internal clock 4.2 of the controlled device, pulse filter 11 signals, encoders 2.1, 7, decoder 8 and evaluation members 9, 10. The control user interface 1.1 is reconnected via controller 2.2 and integrator 3, integrator 3 is connected to the control clock coder 2.1 by the control internal clock 4.1. The autonomous remote controlled user interface 1.2 is back-coupled via a differentiator 5, an input evaluation element 9, a pulse filter 11, and an output evaluation element.

10. Výstupný vyhodnocovací člen 10 je dälej pripojený priamo a cez dekodér 8 s časovačom 6 a vstupný vyhodnocovací člen 9 je prepojený cez porovnávací hodinový kódovač 7 s vnútornými hodinami 4.2 riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania 1.1 a riadeného užívateľského rozhrania 1.2 obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z nezobrazeného označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania 1.1 a nezobrazeného hesla vygenerovaného riadiacim užívateľským rozhraním 1.1 s dočasnou napr. hodinovou platnosťou, príp. platnosťou v určený deň v kalendárnom roku. V hesle vygenerovanom riadiacim užívateľským rozhraním 1.1 sú zakódované dodatočné informácie10. The output evaluation member 10 is further connected directly and via a decoder 8 with a timer 6, and the input evaluation member 9 is connected via a comparison clock coder 7 to the internal clock 4.2 of the controlled device, wherein the display units of the control user interface 1.1 and the controlled user interface 1.2 two-factor authentication of the control entity consisting of an unlabeled control entity designation registered with the control user interface 1.1 and a non-displayed password generated by control user interface 1.1 with a temporary e.g. hourly validity, resp. on the specified day of the calendar year. Additional information is encoded in the password generated by the control user interface 1.1

-5o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session-5on the current generation time and the maximum allowed session duration

Initiation Protocol).Initiation Protocol).

Alternatívne môže byť takéto zariadenie vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v známych univerzálnych elektrotechnických zariadeniach, ktoré tvoria napr. mobilným telefón a/alebo počítač, a/alebo osobný digitálny asistent (PDA).Alternatively, such a device may be produced by software with an identical flow chart of control information flow in known universal electrical devices, which comprise e.g. mobile phone and / or computer, and / or personal digital assistant (PDA).

Prihlasovanie do systémov je cez riadiace užívateľské rozhranie 1,1 a riadené užívateľské rozhranie 1.2 , napríklad cez známy modul Winlogon systému Windows, kde je funkcionalita tohto modulu rozšírená alebo upravovaná ímplementovaním softvéru na poskytovanie overenia totožnosti (tzv. Credential Provider) cez na zobrazovacej jednotke zobrazené prihlasovacie políčka - obdĺžnikové plochy, z ktorých aspoň jedna je určená na označenie užívateľa, druhá na heslo alebo časového údaju a hesla a tretia tvorí aktívne potvrdzujúce tlačidlo na spustenie ďalšej činnosti zariadenia. Používateľ známym bežným spôsobom cez nezobrazenú klávesnicu zadá na nezobrazenom displeji v riadiacom užívateľskom rozhraní 1.1 v príslušných políčkach - obdĺžnikových plochách svoje označenie, želanú dĺžku činnosti riadeného zariadenia, napr. v minútach v maximálnej hodinovej dĺžke a potvrdzujúcim tlačidlom spustí ďalšiu činnosť riadiaceho zariadenia, napr. mobilného telefónu alebo počítača a pod. Po takomto úkone sa v riadiacom zariadení elektrický impulz z riadiaceho užívateľského rozhrania 1.1 dostane cez ovládač kódovačaLogging on to the systems is via the Managed User Interface 1.1 and the Managed User Interface 1.2, for example through the well-known Windows Winlogon module, where the functionality of the module is enhanced or modified by implementing Credential Provider software through the display unit. login fields - rectangular areas, at least one of which is intended to indicate the user, the other for the password or time stamp and password, and the third is an active confirmation button to start the next operation of the device. The user, in a known manner via a keyboard not shown, enters his / her indication of the desired duration of operation of the controlled device, e.g. in minutes in the maximum hour length and with the confirmation button starts another operation of the control device, e.g. mobile phone or computer, etc. After this action, an electrical pulse from the control user interface 1.1 is received through the encoder controller in the control device.

2.2 do integrátora 3 signálov, do ktorého sú trvalo pripojené cez riadiaci hodinový kódovač 2.1 riadiace interné hodiny 4,1 zariadenia. Ovládač kódovača 2.2 plní pritom bežnú hašovaciu funkciu, t. j. transformuje užívateľom zadané údaje (od kedy/ako dlho) do kódu a riadiaci hodinový kódovač 2.1 súbežne plní ďalšiu bežnú hašovaciu funkciu, t. j. transformuje aktuálny údaj z riadiacich interných hodín 4.1 s pevne nastaveným časovým rozsahom možného spustenia zariadenia, napr. po dobu 1 až 15 minút a pod., do kódu. Integrátor 3 následne oba údaje spojí do jedného a takýto údaj sa ako heslo zobrazí na obdĺžnikovej ploche nezobrazeného displeja v riadiacom užívateľskom rozhraní 1.1. Toto heslo a označenie užívateľa sa následne oznámia, napr. telefonicky alebo SMS správou, alebo faxom, alebo elektronicky používateľovi riadeného zariadenia, ktorý ich bežným spôsobom cez nezobrazenú klávesnicu v nastavenom časovom rozsahu zadá na nezobrazenom displeji v riadenom užívateľskom rozhraní 1.2. Po tomto úkone sa v riadenom zariadení elektrický impulz z riadeného užívateľského rozhrania 1.2 dostane do derivátora2.2 to a signal integrator 3, to which they are permanently connected via a control clock coder 2.1 controlling the internal clock 4.1 of the device. The encoder controller 2.2 performs the usual hash function, i.e., the hash function. j. transforms the user-entered data (from when / how long) into a code and the master clock encoder 2.1 simultaneously performs another common hash function, i. j. transforms the actual data from the control internal clock 4.1 with a fixed time range of possible device start-up, eg. for 1 to 15 minutes, etc., into the code. The integrator 3 then merges both data into one, and such data is displayed as a password in the rectangular area of the display not shown in the control user interface 1.1. This password and user ID are then communicated, e.g. by telephone or SMS message, or by fax, or electronically to the user of the controlled device, who enters them in the usual way via the unlabeled keyboard in the set time range on the unlabeled display in the controlled user interface 1.2. After this operation, an electrical pulse from the controlled user interface 1.2 reaches the derivative in the controlled device

-65, ktorý oddelí z hesla integrované časové údaje z riadeného zariadenia a tieto sa následne vyhodnotia s nastaveným rozsahom aktuálneho údaja vnútorných hodín 4.2 tohto zariadenia cez porovnávací hodinový kódovač 7 vo vstupnom vyhodnocovacom člene 9. Ak sú údaje nekompatibilné vyhodnocovací člen iba túto skutočnosť zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšiu činnosť riadenému zariadeniu neumožní. V opačnom prípade sú derivátorom 5 oba rozdelené signály prepojené cez impulzný filter 11. do výstupného vyhodnocovacieho členu 10, ktorý cez dekodér 8 porovnáva a vyhodnocuje nastavené užívateľské údaje s údajmi z časovača 6. V prípade ich kompatibility je umožnená činnosť riadeného zariadenia po nastavenú dobu riadiacim zariadením a v opačnom prípade i po skončení nastaveného času činnosti riadeného zariadenia sa ďalšia činnosť riadenému zariadeniu neumožní, čo sa zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšia činnosť sa riadenému zariadeniu neumožní bez opätovného použitia nového časovo aktuálneho hesla z riadeného užívateľského rozhrania 1.1 riadeného zariadenia.-65, which separates the integrated time data from the controlled device from the password and these are then evaluated with the set range of the current internal clock data 4.2 of this device via the comparator clock coder 7 in the input evaluation member 9. If the data is incompatible the managed user interface display unit 1.2 and further operation of the controlled device. Otherwise, by the differentiator 5, the two split signals are connected via a pulse filter 11 to an output evaluation member 10, which compares and evaluates the set user data with the timer data 6 via the decoder 8. otherwise, even after the set time of the managed device has expired, no further activity is allowed to the managed device, which is displayed on the managed user interface display unit 1.2 and no further activity is allowed to the managed device without reusing the new time-current password from the controlled device user interface 1.1. .

Opísané a vyobrazené uskutočnenia nie sú jedinými možnými riešeniami podľa úžitkového vzoru, lebo zariadenie môže byť tvorený všetkými možnými kombináciami vyplývajúcimi z nárokov na ochranu.The embodiments described and illustrated are not the only possible solutions according to the utility model, since the device may be formed by all possible combinations resulting from the protection claims.

Priemyselná využiteľnosťIndustrial usability

Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou je určené na rýchle a pohodlné ovládanie ovládaných zariadení v domácnostiach, v zariadeniach umožňujúcich používanie internetovej siete verejnosti, v elektronickom bankovníctve, v podnikových počítačových sieťach, v bežných elektronicky zabezpečovacích zariadeniach a v televíznych prijímačoch s diaľkovým ovládaním.Remotely controlled secure access to applications and data with two-factor authentication is designed to quickly and conveniently control controlled devices in homes, Internet-enabled devices, electronic banking, enterprise computer networks, conventional electronic security devices, and TV sets with remote control.

Claims (4)

NÁROKY NA OCHRANUPROTECTION REQUIREMENTS 1. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi, vyznačujúce sa tým, že riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2) kódovača a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1) a autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený priamo a cez dekodér (8) s časovačom (6) a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.A device for remotely controlled secure access to applications and data by two-factor authentication, consisting of an autonomously remote control user interface from a controlled user interface, a control internal clock, an internal clock of a controlled device, a pulse signal filter, encoders, decoder and evaluation members; that the control user interface (1.1) is reconnected via the encoder controller (2.2) and the integrator (3), the control clock encoder (2.1) being connected to the integrator (3) by a control internal clock (4.1) and an autonomously remote controlled user interface (1.2) is reconnected via the derivative member (5), the input evaluation member (9), the pulse filter (11) and the output evaluation member (10), which is connected directly and via the decoder (8) to the timer (6) and input the evaluating member (9) is connected via a comparison clock an encoder (7) with an internal clock (4.2) of the controlled device, wherein the display units of the control user interface (1.1) and the controlled user interface (1.2) comprise identical two-factor control entity authentication consisting of the control entity designation registered with the control user interface (1.1); the password generated by the temporary user interface (1.1). 2. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že v hesle vygenerovanom riadiacim užívateľským rozhraním (1.1) sú zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol).2. Device for remotely controlled secure access to applications and data by two-factor authentication according to clause 1, characterized in that the password generated by the control user interface (1.1) encodes additional information about the current generation time and maximum allowed operation duration (Session Initiation Protocol) ). 3. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že aspoň jedno univerzálne elektrotechnické zariadenie tvorí mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).3. A device for remotely controlled secure access to applications and data by two-factor authentication according to claim 1, characterized in that at least one universal electrical device is a mobile phone and / or a computer and / or a personal digital assistant (PDA). 4. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1 až 3, vyznačujúce sa tým, že je vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.4. Device for remotely controlled secure access to applications and data by two-factor authentication according to items 1 to 3, characterized in that it is created by software with an identical flow chart of control information flow in universal electrical equipment.
SK50094-2010U 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication SK5919Y1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication
PCT/SK2011/050022 WO2012078118A1 (en) 2010-12-08 2011-12-06 Device for controlled safe access to applications and data by two-factor authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Publications (2)

Publication Number Publication Date
SK500942010U1 true SK500942010U1 (en) 2011-05-06
SK5919Y1 SK5919Y1 (en) 2011-11-04

Family

ID=44141142

Family Applications (1)

Application Number Title Priority Date Filing Date
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Country Status (2)

Country Link
SK (1) SK5919Y1 (en)
WO (1) WO2012078118A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1950681A4 (en) * 2005-10-13 2012-04-04 Ntt Docomo Inc Mobile terminal, access control management device, and access control management method
US8046839B2 (en) * 2007-04-13 2011-10-25 Qualcomm Incorporated Mobile unit parental control
WO2010103110A2 (en) * 2009-03-13 2010-09-16 Metaboli System and method for controlling the use of applications on a computer

Also Published As

Publication number Publication date
SK5919Y1 (en) 2011-11-04
WO2012078118A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
US10068397B2 (en) System and method for access control using context-based proof
US20130019281A1 (en) Server Based Remote Authentication for BIOS
EP2817915B1 (en) Industrial automation and control device user access
JP2003030149A (en) Method and device for controlling access to resource according to authenticating method
KR20100021818A (en) Method for authentication using one-time identification information and system
CN103560888A (en) Digital certificate-based unified authentication login method for integrating multiple application systems
Sharma et al. Identity and access management-a comprehensive study
Hof User-centric IT security-how to design usable security mechanisms
Singh et al. Security and privacy issues of electronic healthcare system: a survey
Hof Towards enhanced usability of it security mechanisms-how to design usable it security mechanisms using the example of email encryption
Obrenović et al. Integrating user customization and authentication: the identity crisis
SK500942010U1 (en) Device for secure control access to applications and data by two-factor authentication
CN110580759A (en) Manageable single-machine lock, realization method thereof and centralized single-machine lock management system
CA2611549A1 (en) Method and system for providing a secure login solution using one-time passwords
Manwaring et al. Is your television spying on you? The Internet of Things needs more than self-regulation
Huang et al. Research for e-commerce platform security framework based on SOA
Voitovych et al. Multilayer Access for Database Protection
Cisco Enhanced Password Security
KR20210065923A (en) Device authentication method by login session passing
CN116134795A (en) Virtual machine provisioning and directory service management
Brooks Classic enterprise IT: the castle approach
Kim et al. Security framework for home network: Authentication, authorization, and security policy
Balilo et al. An improved OTP grid authentication scheme email-based using middle-square for disaster management system
Paintsil et al. Executable model-based risk analysis method for identity management systems: using hierarchical colored petri nets
Al-Dubai et al. Kerberos authentication with role based access control model for cloud environment