SK500942010U1 - Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou - Google Patents
Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou Download PDFInfo
- Publication number
- SK500942010U1 SK500942010U1 SK50094-2010U SK500942010U SK500942010U1 SK 500942010 U1 SK500942010 U1 SK 500942010U1 SK 500942010 U SK500942010 U SK 500942010U SK 500942010 U1 SK500942010 U1 SK 500942010U1
- Authority
- SK
- Slovakia
- Prior art keywords
- user interface
- control
- controlled
- clock
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Storage Device Security (AREA)
Abstract
Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním (1.1) od riadeného užívateľského rozhrania (2), riadiacimi internými hodinami (4.1), vnútornými hodinami (4.2) riadeného zariadenia, impulzným filtrom signálov (11), kódovačmi (2.1), (7), dekodérom (8) a vyhodnocovacími členmi (9), (10). Riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2), kódovač a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1). Autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený cez dekodér (8) s časovačom (6), a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.
Description
Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou
Oblasť techniky
Technické riešenie sa týka zariadenia na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou na vzájomne autonómne vzdialenom riadiacom a riadenom užívateľskom rozhraní, ktoré sú tvorené najmä mobilným telefónom a/alebo počítačom, a/alebo osobným digitálnym asistentom (PDA) a pod.
Doterajší stav techniky
V súčasnosti najmä deti nemajú zásadné problémy pri používaní počítača a internetu a z dôvodu ich možnej závislosti na týchto zariadeniach rodičia majú veľa starostí, nakoľko počas ich neprítomnosti s dieťaťom nedokážu presne overiť koľko času denne sú pri počítači. V súčasnosti neexistuje technické zariadenie a/alebo softvér špeciálne určený na takýto účel. Známych je iba niekoľko všeobecných softvérových nástrojov na kontrolu prístupu na počítač, ktoré dokážu nastaviť časové limity pre prácu s počítačom a tým umožniť rodičom kontrolu aktivity dieťaťa. Uvedené časové limity sú statické, dopredu naplánované a nedokážu reagovať na meniace sa podmienky. Ak má dieťa viac voľného času alebo sa musí viac učiť, časový limit je vždy rovnaký a rodičom neostáva nič iné iba neustále prestavovanie plánovania prístupu k počítaču, čo je veľmi nepraktické a nepohodlné.
Taktiež čoraz viac bánk bežne ponúka správu klientskych účtov na diaľku, prostredníctvom internetového bankovníctva, kde najrozšírenejšiu autentizačnú techniku predstavujú heslá, ktoré síce užívatelia môžu mať stále pri sebe a tým sa môžu k svojmu účtu prihlásiť prakticky z ktoréhokoľvek miesta, ale tieto majú viacero nevýhod. Najväčšiu hrozbu predstavujú takzvané slabé heslá. Užívatelia si často volia ľahko zapamätateľné, avšak zároveň odhadnuteľné varianty. Väčšina takýchto systémov preto vyžaduje heslá splňujúce špecifické parametre, ako napríklad dĺžka, počet číslic a pod., alebo kombináciu
-2viacerých hesiel, napr. identifikačného čísla, PIN a hesla. Pokiaľ je však takéto heslo príliš zložité, užívatelia si ho radšej poznačia na papier, čím utajenosť hesla stráca význam
V organizáciách nadobúda čoraz väčšiu hodnotu nehmotný duševný majetok ako vlastný, tak i utajované externe získané informácie, napr. od zákazníkov. Z hľadiska bezpečnosti informácií v typickej organizácií medzi najrizikovejšie faktory radí personál firmy, obzvlášť jej manažment. Štatisticky bolo zistené, že až cca osemdesiat percent utajovaných informácií uniká cez manažment vlastnej organizácie. Hlavným dôvodom tejto skutočnosti je, že manažment musí mať zaistený široký prístup k firemným informáciám, ktoré sa nachádzajú v manažérskych pracovných staniciach pripojených do podnikovej siete. Preto v rozsiahlych podnikových sieťach býva jednou z najčastejších požiadaviek zabezpečenie jednotlivých počítačov, pred neoprávneným prístupom nielen medzi jednotlivými užívateľmi navzájom, ale aj medzi užívateľmi a správcami systémov. V rozsiahlych podnikových sieťach sa taktiež heslami chránia pracovné stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku: pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. I v tomto prípade, rovnako ako v internetovom bankovníctve, najväčšiu hrozbu predstavujú takzvané slabé heslá a zložité heslá si užívatelia značia na papier, čím utajenosť takéhoto hesla stráca význam.
Podstata technického riešenia
Uvedené nedostatky v podstatnej miere odstraňuje zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi. Podstatou technického riešenia je, že riadiace užívateľské rozhranie je cez ovládač kódovača a integrátor spätne prepojené, pričom na integrátor sú cez riadiaci hodinový kódovač napojené riadiace interné hodiny a autonómne vzdialené riadené užívateľské rozhranie je spätne prepojené cez derivačný člen, vstupný vyhodnocovací člen, impulzný filter a výstupný vyhodnocovací člen. Súčasne je výstupný vyhodnocovací člen pripojený priamo a cez dekodér s časovačom a vstupný vyhodnocovací člen je prepojený cez porovnávací hodinový kódovač s vnútornými hodinami riadeného zariadenia, pričom
-3zobrazovacie jednotky riadiaceho užívateľského rozhrania a riadeného užívateľského rozhrania obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania a hesla vygenerovaného riadiacim užívateľským rozhraním s dočasnou platnosťou.
Je pritom výhodné, ak sú v hesle vygenerovanom riadiacim užívateľským rozhraním zakódované dodatočné informácie o aktuálnom Čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol) a/alebo aspoň jedno univerzálne elektrotechnické zariadenie tvorí aspoň jeden mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).
Taktiež je výhodné, ak je zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.
Zariadenie podľa technického riešenia umožňuje jednoduché riadenie prístupu inej osoby, napr. dieťaťa, klienta, podriadeného pracovníka apod., k počítaču zjeho nadriadeného vzdialeného mobilného telefónu alebo iného počítača, alebo osobného digitálneho asistenta (PDA) a pod. v nastavenom časovom období. V elektronickom bankovníctve takéto zariadenie umožňuje používateľovi - klientovi bezpečný prístup pomocou generátora jednorazových hesiel s dočasnou platnosťou, ktoré má užívateľ v prípade potreby vizuálne získa, napr. vo svojom mobilnom telefóne. Taktiež zariadenie podľa technického riešenia umožňuje zvýšenú ochranu pracovnej počítačovej stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku, napr. pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. Zariadenie je schopné pri každom prístupe overiť v dochádzkovom systéme aktuálnu prítomnosť oprávneného užívateľa na pracovisku a pokiaľ sa oprávnený užívateľ nachádza na pracovisku, použije sa štandardná autentifikácia. V prípade jeho neprítomnosti, zariadenie vyžaduje dodatočnú autentifikáciu cez špeciálne jednorazové heslo z mobilného telefónu oprávnenej osoby.
-4Prehľad obrázkov na výkresoch
Konkrétny príklad uskutočnenia technického riešenia je schematicky znázornený na pripojených výkresoch, kde na obr. 1 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadiaceho užívateľského rozhrania a na obr. 2 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadeného užívateľského rozhrania.
Príklady uskutočnenia
Príklad uskutočnenia zariadenia na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podlá technického riešenia je zobrazený na obr. 1 a obr. 2. Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním 1.1, ktorý tvorí zobrazovacia jednotka s klávesnicou, napr. mobilného telefónu a/alebo počítač, a/alebo osobný digitálny asistent (PDA), od riadeného užívateľského rozhrania 1.2, ktorý tvorí zobrazovacia jednotka s klávesnicou napr. počítača, riadiacimi internými hodinami 4.1, vnútornými hodinami 4.2 riadeného zariadenia, impulzným filtrom 11. signálov, kódovačmi 2.1, 7, dekodérom 8 a vyhodnocovacími členmi 9, 10. Riadiace užívateľské rozhranie 1.1 je cez ovládač 2.2 kódovač a integrátor 3 spätne prepojené, pričom na integrátor 3 sú cez riadiaci hodinový kódovač 2.1 napojené riadiace interné hodiny 4.1. Autonómne vzdialené riadené užívateľské rozhranie 1.2 je spätne prepojené cez derivátor 5, vstupný vyhodnocovací člen 9, impulzný filter 11 a výstupný vyhodnocovací člen
10. Výstupný vyhodnocovací člen 10 je dälej pripojený priamo a cez dekodér 8 s časovačom 6 a vstupný vyhodnocovací člen 9 je prepojený cez porovnávací hodinový kódovač 7 s vnútornými hodinami 4.2 riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania 1.1 a riadeného užívateľského rozhrania 1.2 obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z nezobrazeného označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania 1.1 a nezobrazeného hesla vygenerovaného riadiacim užívateľským rozhraním 1.1 s dočasnou napr. hodinovou platnosťou, príp. platnosťou v určený deň v kalendárnom roku. V hesle vygenerovanom riadiacim užívateľským rozhraním 1.1 sú zakódované dodatočné informácie
-5o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session
Initiation Protocol).
Alternatívne môže byť takéto zariadenie vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v známych univerzálnych elektrotechnických zariadeniach, ktoré tvoria napr. mobilným telefón a/alebo počítač, a/alebo osobný digitálny asistent (PDA).
Prihlasovanie do systémov je cez riadiace užívateľské rozhranie 1,1 a riadené užívateľské rozhranie 1.2 , napríklad cez známy modul Winlogon systému Windows, kde je funkcionalita tohto modulu rozšírená alebo upravovaná ímplementovaním softvéru na poskytovanie overenia totožnosti (tzv. Credential Provider) cez na zobrazovacej jednotke zobrazené prihlasovacie políčka - obdĺžnikové plochy, z ktorých aspoň jedna je určená na označenie užívateľa, druhá na heslo alebo časového údaju a hesla a tretia tvorí aktívne potvrdzujúce tlačidlo na spustenie ďalšej činnosti zariadenia. Používateľ známym bežným spôsobom cez nezobrazenú klávesnicu zadá na nezobrazenom displeji v riadiacom užívateľskom rozhraní 1.1 v príslušných políčkach - obdĺžnikových plochách svoje označenie, želanú dĺžku činnosti riadeného zariadenia, napr. v minútach v maximálnej hodinovej dĺžke a potvrdzujúcim tlačidlom spustí ďalšiu činnosť riadiaceho zariadenia, napr. mobilného telefónu alebo počítača a pod. Po takomto úkone sa v riadiacom zariadení elektrický impulz z riadiaceho užívateľského rozhrania 1.1 dostane cez ovládač kódovača
2.2 do integrátora 3 signálov, do ktorého sú trvalo pripojené cez riadiaci hodinový kódovač 2.1 riadiace interné hodiny 4,1 zariadenia. Ovládač kódovača 2.2 plní pritom bežnú hašovaciu funkciu, t. j. transformuje užívateľom zadané údaje (od kedy/ako dlho) do kódu a riadiaci hodinový kódovač 2.1 súbežne plní ďalšiu bežnú hašovaciu funkciu, t. j. transformuje aktuálny údaj z riadiacich interných hodín 4.1 s pevne nastaveným časovým rozsahom možného spustenia zariadenia, napr. po dobu 1 až 15 minút a pod., do kódu. Integrátor 3 následne oba údaje spojí do jedného a takýto údaj sa ako heslo zobrazí na obdĺžnikovej ploche nezobrazeného displeja v riadiacom užívateľskom rozhraní 1.1. Toto heslo a označenie užívateľa sa následne oznámia, napr. telefonicky alebo SMS správou, alebo faxom, alebo elektronicky používateľovi riadeného zariadenia, ktorý ich bežným spôsobom cez nezobrazenú klávesnicu v nastavenom časovom rozsahu zadá na nezobrazenom displeji v riadenom užívateľskom rozhraní 1.2. Po tomto úkone sa v riadenom zariadení elektrický impulz z riadeného užívateľského rozhrania 1.2 dostane do derivátora
-65, ktorý oddelí z hesla integrované časové údaje z riadeného zariadenia a tieto sa následne vyhodnotia s nastaveným rozsahom aktuálneho údaja vnútorných hodín 4.2 tohto zariadenia cez porovnávací hodinový kódovač 7 vo vstupnom vyhodnocovacom člene 9. Ak sú údaje nekompatibilné vyhodnocovací člen iba túto skutočnosť zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšiu činnosť riadenému zariadeniu neumožní. V opačnom prípade sú derivátorom 5 oba rozdelené signály prepojené cez impulzný filter 11. do výstupného vyhodnocovacieho členu 10, ktorý cez dekodér 8 porovnáva a vyhodnocuje nastavené užívateľské údaje s údajmi z časovača 6. V prípade ich kompatibility je umožnená činnosť riadeného zariadenia po nastavenú dobu riadiacim zariadením a v opačnom prípade i po skončení nastaveného času činnosti riadeného zariadenia sa ďalšia činnosť riadenému zariadeniu neumožní, čo sa zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšia činnosť sa riadenému zariadeniu neumožní bez opätovného použitia nového časovo aktuálneho hesla z riadeného užívateľského rozhrania 1.1 riadeného zariadenia.
Opísané a vyobrazené uskutočnenia nie sú jedinými možnými riešeniami podľa úžitkového vzoru, lebo zariadenie môže byť tvorený všetkými možnými kombináciami vyplývajúcimi z nárokov na ochranu.
Priemyselná využiteľnosť
Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou je určené na rýchle a pohodlné ovládanie ovládaných zariadení v domácnostiach, v zariadeniach umožňujúcich používanie internetovej siete verejnosti, v elektronickom bankovníctve, v podnikových počítačových sieťach, v bežných elektronicky zabezpečovacích zariadeniach a v televíznych prijímačoch s diaľkovým ovládaním.
Claims (4)
- NÁROKY NA OCHRANU1. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi, vyznačujúce sa tým, že riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2) kódovača a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1) a autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený priamo a cez dekodér (8) s časovačom (6) a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.
- 2. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že v hesle vygenerovanom riadiacim užívateľským rozhraním (1.1) sú zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol).
- 3. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že aspoň jedno univerzálne elektrotechnické zariadenie tvorí mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).
- 4. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1 až 3, vyznačujúce sa tým, že je vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SK50094-2010U SK5919Y1 (sk) | 2010-12-08 | 2010-12-08 | Device for secure control access to applications and data by two-factor authentication |
PCT/SK2011/050022 WO2012078118A1 (en) | 2010-12-08 | 2011-12-06 | Device for controlled safe access to applications and data by two-factor authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SK50094-2010U SK5919Y1 (sk) | 2010-12-08 | 2010-12-08 | Device for secure control access to applications and data by two-factor authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
SK500942010U1 true SK500942010U1 (sk) | 2011-05-06 |
SK5919Y1 SK5919Y1 (sk) | 2011-11-04 |
Family
ID=44141142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SK50094-2010U SK5919Y1 (sk) | 2010-12-08 | 2010-12-08 | Device for secure control access to applications and data by two-factor authentication |
Country Status (2)
Country | Link |
---|---|
SK (1) | SK5919Y1 (sk) |
WO (1) | WO2012078118A1 (sk) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4778970B2 (ja) * | 2005-10-13 | 2011-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 |
US8046839B2 (en) * | 2007-04-13 | 2011-10-25 | Qualcomm Incorporated | Mobile unit parental control |
WO2010103110A2 (en) * | 2009-03-13 | 2010-09-16 | Metaboli | System and method for controlling the use of applications on a computer |
-
2010
- 2010-12-08 SK SK50094-2010U patent/SK5919Y1/sk unknown
-
2011
- 2011-12-06 WO PCT/SK2011/050022 patent/WO2012078118A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SK5919Y1 (sk) | 2011-11-04 |
WO2012078118A1 (en) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10068397B2 (en) | System and method for access control using context-based proof | |
US20130019281A1 (en) | Server Based Remote Authentication for BIOS | |
EP2817915B1 (en) | Industrial automation and control device user access | |
JP2003030149A (ja) | 認証方法に基づいてリソースへのアクセスを制御するための方法および装置 | |
KR20100021818A (ko) | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 | |
CN103560888A (zh) | 一种基于数字证书实现集成多个应用系统统一认证登录的方法 | |
Hof | User-centric IT security-how to design usable security mechanisms | |
Singh et al. | Security and privacy issues of electronic healthcare system: a survey | |
Hof | Towards enhanced usability of it security mechanisms-how to design usable it security mechanisms using the example of email encryption | |
Obrenović et al. | Integrating user customization and authentication: the identity crisis | |
Veichtlbauer et al. | Towards applied security-by-design for DER units | |
SK500942010U1 (sk) | Zariadenie na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou | |
CA2611549A1 (en) | Method and system for providing a secure login solution using one-time passwords | |
Manwaring et al. | Is your television spying on you? The Internet of Things needs more than self-regulation | |
Huang et al. | Research for e-commerce platform security framework based on SOA | |
Voitovych et al. | Multilayer Access for Database Protection | |
Cisco | Enhanced Password Security | |
KR20210065923A (ko) | 로그인 세션 전달을 이용한 기기인증 방법 | |
CN116134795A (zh) | 虚拟机置备和目录服务管理 | |
Lock et al. | Grid Security and its use of X. 509 Certificates | |
Jones | The identity metasystem: A user-centric, inclusive web authentication solution | |
Kim et al. | Security framework for home network: Authentication, authorization, and security policy | |
Balilo et al. | An improved OTP grid authentication scheme email-based using middle-square for disaster management system | |
Paintsil et al. | Executable model-based risk analysis method for identity management systems: using hierarchical colored petri nets | |
Al-Dubai et al. | Kerberos authentication with role based access control model for cloud environment |