SK500942010U1 - Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou - Google Patents

Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou Download PDF

Info

Publication number
SK500942010U1
SK500942010U1 SK50094-2010U SK500942010U SK500942010U1 SK 500942010 U1 SK500942010 U1 SK 500942010U1 SK 500942010 U SK500942010 U SK 500942010U SK 500942010 U1 SK500942010 U1 SK 500942010U1
Authority
SK
Slovakia
Prior art keywords
user interface
control
controlled
clock
data
Prior art date
Application number
SK50094-2010U
Other languages
English (en)
Other versions
SK5919Y1 (sk
Inventor
Štefan Valíček
Slávka Balážová
Original Assignee
Štefan Valíček
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Štefan Valíček filed Critical Štefan Valíček
Priority to SK50094-2010U priority Critical patent/SK5919Y1/sk
Publication of SK500942010U1 publication Critical patent/SK500942010U1/sk
Publication of SK5919Y1 publication Critical patent/SK5919Y1/sk
Priority to PCT/SK2011/050022 priority patent/WO2012078118A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním (1.1) od riadeného užívateľského rozhrania (2), riadiacimi internými hodinami (4.1), vnútornými hodinami (4.2) riadeného zariadenia, impulzným filtrom signálov (11), kódovačmi (2.1), (7), dekodérom (8) a vyhodnocovacími členmi (9), (10). Riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2), kódovač a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1). Autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený cez dekodér (8) s časovačom (6), a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.

Description

Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou
Oblasť techniky
Technické riešenie sa týka zariadenia na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou na vzájomne autonómne vzdialenom riadiacom a riadenom užívateľskom rozhraní, ktoré sú tvorené najmä mobilným telefónom a/alebo počítačom, a/alebo osobným digitálnym asistentom (PDA) a pod.
Doterajší stav techniky
V súčasnosti najmä deti nemajú zásadné problémy pri používaní počítača a internetu a z dôvodu ich možnej závislosti na týchto zariadeniach rodičia majú veľa starostí, nakoľko počas ich neprítomnosti s dieťaťom nedokážu presne overiť koľko času denne sú pri počítači. V súčasnosti neexistuje technické zariadenie a/alebo softvér špeciálne určený na takýto účel. Známych je iba niekoľko všeobecných softvérových nástrojov na kontrolu prístupu na počítač, ktoré dokážu nastaviť časové limity pre prácu s počítačom a tým umožniť rodičom kontrolu aktivity dieťaťa. Uvedené časové limity sú statické, dopredu naplánované a nedokážu reagovať na meniace sa podmienky. Ak má dieťa viac voľného času alebo sa musí viac učiť, časový limit je vždy rovnaký a rodičom neostáva nič iné iba neustále prestavovanie plánovania prístupu k počítaču, čo je veľmi nepraktické a nepohodlné.
Taktiež čoraz viac bánk bežne ponúka správu klientskych účtov na diaľku, prostredníctvom internetového bankovníctva, kde najrozšírenejšiu autentizačnú techniku predstavujú heslá, ktoré síce užívatelia môžu mať stále pri sebe a tým sa môžu k svojmu účtu prihlásiť prakticky z ktoréhokoľvek miesta, ale tieto majú viacero nevýhod. Najväčšiu hrozbu predstavujú takzvané slabé heslá. Užívatelia si často volia ľahko zapamätateľné, avšak zároveň odhadnuteľné varianty. Väčšina takýchto systémov preto vyžaduje heslá splňujúce špecifické parametre, ako napríklad dĺžka, počet číslic a pod., alebo kombináciu
-2viacerých hesiel, napr. identifikačného čísla, PIN a hesla. Pokiaľ je však takéto heslo príliš zložité, užívatelia si ho radšej poznačia na papier, čím utajenosť hesla stráca význam
V organizáciách nadobúda čoraz väčšiu hodnotu nehmotný duševný majetok ako vlastný, tak i utajované externe získané informácie, napr. od zákazníkov. Z hľadiska bezpečnosti informácií v typickej organizácií medzi najrizikovejšie faktory radí personál firmy, obzvlášť jej manažment. Štatisticky bolo zistené, že až cca osemdesiat percent utajovaných informácií uniká cez manažment vlastnej organizácie. Hlavným dôvodom tejto skutočnosti je, že manažment musí mať zaistený široký prístup k firemným informáciám, ktoré sa nachádzajú v manažérskych pracovných staniciach pripojených do podnikovej siete. Preto v rozsiahlych podnikových sieťach býva jednou z najčastejších požiadaviek zabezpečenie jednotlivých počítačov, pred neoprávneným prístupom nielen medzi jednotlivými užívateľmi navzájom, ale aj medzi užívateľmi a správcami systémov. V rozsiahlych podnikových sieťach sa taktiež heslami chránia pracovné stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku: pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. I v tomto prípade, rovnako ako v internetovom bankovníctve, najväčšiu hrozbu predstavujú takzvané slabé heslá a zložité heslá si užívatelia značia na papier, čím utajenosť takéhoto hesla stráca význam.
Podstata technického riešenia
Uvedené nedostatky v podstatnej miere odstraňuje zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi. Podstatou technického riešenia je, že riadiace užívateľské rozhranie je cez ovládač kódovača a integrátor spätne prepojené, pričom na integrátor sú cez riadiaci hodinový kódovač napojené riadiace interné hodiny a autonómne vzdialené riadené užívateľské rozhranie je spätne prepojené cez derivačný člen, vstupný vyhodnocovací člen, impulzný filter a výstupný vyhodnocovací člen. Súčasne je výstupný vyhodnocovací člen pripojený priamo a cez dekodér s časovačom a vstupný vyhodnocovací člen je prepojený cez porovnávací hodinový kódovač s vnútornými hodinami riadeného zariadenia, pričom
-3zobrazovacie jednotky riadiaceho užívateľského rozhrania a riadeného užívateľského rozhrania obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania a hesla vygenerovaného riadiacim užívateľským rozhraním s dočasnou platnosťou.
Je pritom výhodné, ak sú v hesle vygenerovanom riadiacim užívateľským rozhraním zakódované dodatočné informácie o aktuálnom Čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol) a/alebo aspoň jedno univerzálne elektrotechnické zariadenie tvorí aspoň jeden mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).
Taktiež je výhodné, ak je zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.
Zariadenie podľa technického riešenia umožňuje jednoduché riadenie prístupu inej osoby, napr. dieťaťa, klienta, podriadeného pracovníka apod., k počítaču zjeho nadriadeného vzdialeného mobilného telefónu alebo iného počítača, alebo osobného digitálneho asistenta (PDA) a pod. v nastavenom časovom období. V elektronickom bankovníctve takéto zariadenie umožňuje používateľovi - klientovi bezpečný prístup pomocou generátora jednorazových hesiel s dočasnou platnosťou, ktoré má užívateľ v prípade potreby vizuálne získa, napr. vo svojom mobilnom telefóne. Taktiež zariadenie podľa technického riešenia umožňuje zvýšenú ochranu pracovnej počítačovej stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku, napr. pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. Zariadenie je schopné pri každom prístupe overiť v dochádzkovom systéme aktuálnu prítomnosť oprávneného užívateľa na pracovisku a pokiaľ sa oprávnený užívateľ nachádza na pracovisku, použije sa štandardná autentifikácia. V prípade jeho neprítomnosti, zariadenie vyžaduje dodatočnú autentifikáciu cez špeciálne jednorazové heslo z mobilného telefónu oprávnenej osoby.
-4Prehľad obrázkov na výkresoch
Konkrétny príklad uskutočnenia technického riešenia je schematicky znázornený na pripojených výkresoch, kde na obr. 1 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadiaceho užívateľského rozhrania a na obr. 2 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadeného užívateľského rozhrania.
Príklady uskutočnenia
Príklad uskutočnenia zariadenia na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podlá technického riešenia je zobrazený na obr. 1 a obr. 2. Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním 1.1, ktorý tvorí zobrazovacia jednotka s klávesnicou, napr. mobilného telefónu a/alebo počítač, a/alebo osobný digitálny asistent (PDA), od riadeného užívateľského rozhrania 1.2, ktorý tvorí zobrazovacia jednotka s klávesnicou napr. počítača, riadiacimi internými hodinami 4.1, vnútornými hodinami 4.2 riadeného zariadenia, impulzným filtrom 11. signálov, kódovačmi 2.1, 7, dekodérom 8 a vyhodnocovacími členmi 9, 10. Riadiace užívateľské rozhranie 1.1 je cez ovládač 2.2 kódovač a integrátor 3 spätne prepojené, pričom na integrátor 3 sú cez riadiaci hodinový kódovač 2.1 napojené riadiace interné hodiny 4.1. Autonómne vzdialené riadené užívateľské rozhranie 1.2 je spätne prepojené cez derivátor 5, vstupný vyhodnocovací člen 9, impulzný filter 11 a výstupný vyhodnocovací člen
10. Výstupný vyhodnocovací člen 10 je dälej pripojený priamo a cez dekodér 8 s časovačom 6 a vstupný vyhodnocovací člen 9 je prepojený cez porovnávací hodinový kódovač 7 s vnútornými hodinami 4.2 riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania 1.1 a riadeného užívateľského rozhrania 1.2 obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z nezobrazeného označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania 1.1 a nezobrazeného hesla vygenerovaného riadiacim užívateľským rozhraním 1.1 s dočasnou napr. hodinovou platnosťou, príp. platnosťou v určený deň v kalendárnom roku. V hesle vygenerovanom riadiacim užívateľským rozhraním 1.1 sú zakódované dodatočné informácie
-5o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session
Initiation Protocol).
Alternatívne môže byť takéto zariadenie vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v známych univerzálnych elektrotechnických zariadeniach, ktoré tvoria napr. mobilným telefón a/alebo počítač, a/alebo osobný digitálny asistent (PDA).
Prihlasovanie do systémov je cez riadiace užívateľské rozhranie 1,1 a riadené užívateľské rozhranie 1.2 , napríklad cez známy modul Winlogon systému Windows, kde je funkcionalita tohto modulu rozšírená alebo upravovaná ímplementovaním softvéru na poskytovanie overenia totožnosti (tzv. Credential Provider) cez na zobrazovacej jednotke zobrazené prihlasovacie políčka - obdĺžnikové plochy, z ktorých aspoň jedna je určená na označenie užívateľa, druhá na heslo alebo časového údaju a hesla a tretia tvorí aktívne potvrdzujúce tlačidlo na spustenie ďalšej činnosti zariadenia. Používateľ známym bežným spôsobom cez nezobrazenú klávesnicu zadá na nezobrazenom displeji v riadiacom užívateľskom rozhraní 1.1 v príslušných políčkach - obdĺžnikových plochách svoje označenie, želanú dĺžku činnosti riadeného zariadenia, napr. v minútach v maximálnej hodinovej dĺžke a potvrdzujúcim tlačidlom spustí ďalšiu činnosť riadiaceho zariadenia, napr. mobilného telefónu alebo počítača a pod. Po takomto úkone sa v riadiacom zariadení elektrický impulz z riadiaceho užívateľského rozhrania 1.1 dostane cez ovládač kódovača
2.2 do integrátora 3 signálov, do ktorého sú trvalo pripojené cez riadiaci hodinový kódovač 2.1 riadiace interné hodiny 4,1 zariadenia. Ovládač kódovača 2.2 plní pritom bežnú hašovaciu funkciu, t. j. transformuje užívateľom zadané údaje (od kedy/ako dlho) do kódu a riadiaci hodinový kódovač 2.1 súbežne plní ďalšiu bežnú hašovaciu funkciu, t. j. transformuje aktuálny údaj z riadiacich interných hodín 4.1 s pevne nastaveným časovým rozsahom možného spustenia zariadenia, napr. po dobu 1 až 15 minút a pod., do kódu. Integrátor 3 následne oba údaje spojí do jedného a takýto údaj sa ako heslo zobrazí na obdĺžnikovej ploche nezobrazeného displeja v riadiacom užívateľskom rozhraní 1.1. Toto heslo a označenie užívateľa sa následne oznámia, napr. telefonicky alebo SMS správou, alebo faxom, alebo elektronicky používateľovi riadeného zariadenia, ktorý ich bežným spôsobom cez nezobrazenú klávesnicu v nastavenom časovom rozsahu zadá na nezobrazenom displeji v riadenom užívateľskom rozhraní 1.2. Po tomto úkone sa v riadenom zariadení elektrický impulz z riadeného užívateľského rozhrania 1.2 dostane do derivátora
-65, ktorý oddelí z hesla integrované časové údaje z riadeného zariadenia a tieto sa následne vyhodnotia s nastaveným rozsahom aktuálneho údaja vnútorných hodín 4.2 tohto zariadenia cez porovnávací hodinový kódovač 7 vo vstupnom vyhodnocovacom člene 9. Ak sú údaje nekompatibilné vyhodnocovací člen iba túto skutočnosť zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšiu činnosť riadenému zariadeniu neumožní. V opačnom prípade sú derivátorom 5 oba rozdelené signály prepojené cez impulzný filter 11. do výstupného vyhodnocovacieho členu 10, ktorý cez dekodér 8 porovnáva a vyhodnocuje nastavené užívateľské údaje s údajmi z časovača 6. V prípade ich kompatibility je umožnená činnosť riadeného zariadenia po nastavenú dobu riadiacim zariadením a v opačnom prípade i po skončení nastaveného času činnosti riadeného zariadenia sa ďalšia činnosť riadenému zariadeniu neumožní, čo sa zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšia činnosť sa riadenému zariadeniu neumožní bez opätovného použitia nového časovo aktuálneho hesla z riadeného užívateľského rozhrania 1.1 riadeného zariadenia.
Opísané a vyobrazené uskutočnenia nie sú jedinými možnými riešeniami podľa úžitkového vzoru, lebo zariadenie môže byť tvorený všetkými možnými kombináciami vyplývajúcimi z nárokov na ochranu.
Priemyselná využiteľnosť
Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou je určené na rýchle a pohodlné ovládanie ovládaných zariadení v domácnostiach, v zariadeniach umožňujúcich používanie internetovej siete verejnosti, v elektronickom bankovníctve, v podnikových počítačových sieťach, v bežných elektronicky zabezpečovacích zariadeniach a v televíznych prijímačoch s diaľkovým ovládaním.

Claims (4)

  1. NÁROKY NA OCHRANU
    1. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi, vyznačujúce sa tým, že riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2) kódovača a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1) a autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený priamo a cez dekodér (8) s časovačom (6) a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.
  2. 2. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že v hesle vygenerovanom riadiacim užívateľským rozhraním (1.1) sú zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol).
  3. 3. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že aspoň jedno univerzálne elektrotechnické zariadenie tvorí mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).
  4. 4. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1 až 3, vyznačujúce sa tým, že je vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.
SK50094-2010U 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication SK5919Y1 (sk)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (sk) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication
PCT/SK2011/050022 WO2012078118A1 (en) 2010-12-08 2011-12-06 Device for controlled safe access to applications and data by two-factor authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (sk) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Publications (2)

Publication Number Publication Date
SK500942010U1 true SK500942010U1 (sk) 2011-05-06
SK5919Y1 SK5919Y1 (sk) 2011-11-04

Family

ID=44141142

Family Applications (1)

Application Number Title Priority Date Filing Date
SK50094-2010U SK5919Y1 (sk) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Country Status (2)

Country Link
SK (1) SK5919Y1 (sk)
WO (1) WO2012078118A1 (sk)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US8046839B2 (en) * 2007-04-13 2011-10-25 Qualcomm Incorporated Mobile unit parental control
WO2010103110A2 (en) * 2009-03-13 2010-09-16 Metaboli System and method for controlling the use of applications on a computer

Also Published As

Publication number Publication date
SK5919Y1 (sk) 2011-11-04
WO2012078118A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
US10068397B2 (en) System and method for access control using context-based proof
US20130019281A1 (en) Server Based Remote Authentication for BIOS
EP2817915B1 (en) Industrial automation and control device user access
JP2003030149A (ja) 認証方法に基づいてリソースへのアクセスを制御するための方法および装置
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN103560888A (zh) 一种基于数字证书实现集成多个应用系统统一认证登录的方法
Hof User-centric IT security-how to design usable security mechanisms
Singh et al. Security and privacy issues of electronic healthcare system: a survey
Hof Towards enhanced usability of it security mechanisms-how to design usable it security mechanisms using the example of email encryption
Obrenović et al. Integrating user customization and authentication: the identity crisis
Veichtlbauer et al. Towards applied security-by-design for DER units
SK500942010U1 (sk) Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou
CA2611549A1 (en) Method and system for providing a secure login solution using one-time passwords
Manwaring et al. Is your television spying on you? The Internet of Things needs more than self-regulation
Huang et al. Research for e-commerce platform security framework based on SOA
Voitovych et al. Multilayer Access for Database Protection
Cisco Enhanced Password Security
KR20210065923A (ko) 로그인 세션 전달을 이용한 기기인증 방법
CN116134795A (zh) 虚拟机置备和目录服务管理
Lock et al. Grid Security and its use of X. 509 Certificates
Jones The identity metasystem: A user-centric, inclusive web authentication solution
Kim et al. Security framework for home network: Authentication, authorization, and security policy
Balilo et al. An improved OTP grid authentication scheme email-based using middle-square for disaster management system
Paintsil et al. Executable model-based risk analysis method for identity management systems: using hierarchical colored petri nets
Al-Dubai et al. Kerberos authentication with role based access control model for cloud environment