SK5919Y1 - Device for secure control access to applications and data by two-factor authentication - Google Patents

Device for secure control access to applications and data by two-factor authentication Download PDF

Info

Publication number
SK5919Y1
SK5919Y1 SK50094-2010U SK500942010U SK5919Y1 SK 5919 Y1 SK5919 Y1 SK 5919Y1 SK 500942010 U SK500942010 U SK 500942010U SK 5919 Y1 SK5919 Y1 SK 5919Y1
Authority
SK
Slovakia
Prior art keywords
user interface
control
controlled
clock
factor authentication
Prior art date
Application number
SK50094-2010U
Other languages
Slovak (sk)
Other versions
SK500942010U1 (en
Inventor
Stefan Valicek
Slavka Balazova
Original Assignee
Stefan Valicek
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stefan Valicek filed Critical Stefan Valicek
Priority to SK50094-2010U priority Critical patent/SK5919Y1/en
Publication of SK500942010U1 publication Critical patent/SK500942010U1/en
Publication of SK5919Y1 publication Critical patent/SK5919Y1/en
Priority to PCT/SK2011/050022 priority patent/WO2012078118A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Abstract

Device consists of mutually autonomous remote control user interface (1.1) from controlled user interface (2) by control internal clock (4.1), the internal clock (4.2) of the controlled device, filter of impulse signals (11), coder (2.1), (7) , decoder (8) and evaluation members (9), (10). Control user interface (1.1) is through the controller (2.2), integrator and encoder (3) re-connected, while at the integrator (3) are through the controlled clock coder (2.1) connected internal control clock (4.1). Autonomous remote controlled user interface (1.2) is re-connected through the differentiator (5), evaluating the input member (9), pulse filter (11) and evaluating output member (10), which is connected through a decoder (8) with a timer (6 ) and evaluating input member (9) is connected via the clock comparison encoder (7) with the internal clock (4.2) controlled device, whereby display units of the user control interface (1.1) and control user interface (1.2) comprising equal two-factor authentication of the controlled subject formed from designation of the controlled subject registered with the administrator of the control user interface (1.1) and password generated by control user interface (1.1) with a temporary effect.

Description

Oblasť technikyTechnical field

Technické riešenie sa týka zariadenia na riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou na vzájomne autonómne vzdialenom riadiacom a riadenom užívateľskom rozhraní, ktoré sú tvorené najmä mobilným telefónom a/alebo počítačom, a/alebo osobným digitálnym asistentom (PDA) a pod.The technical solution relates to a device for controlled secure access of applications and data by two-factor authentication on mutually autonomous remote control and controlled user interface, which consists mainly of a mobile phone and / or computer, and / or personal digital assistant (PDA) and the like.

Doterajší stav technikyBACKGROUND OF THE INVENTION

V súčasnosti najmä deti nemajú zásadné problémy pri používaní počítača a internetu a z dôvodu ich možnej závislosti na týchto zariadeniach rodičia majú veľa starostí, nakoľko počas ich neprítomnosti s dieťaťom nedokážu presne overiť koľko času denne sú pri počítači. V súčasnosti neexistuje technické zariadenie a/alebo softvér špeciálne určený na takýto účel. Známych je iba niekoľko všeobecných softvérových nástrojov na kontrolu prístupu na počítač, ktoré dokážu nastaviť časové limity pre prácu s počítačom a tým umožniť rodičom kontrolu aktivity dieťaťa. Uvedené časové limity sú statické, dopredu naplánované a nedokážu reagovať na meniace sa podmienky. Ak má dieťa viac voľného času alebo sa musí viac učiť, časový limit je vždy rovnaký a rodičom neostáva nič iné iba neustále prestavovanie plánovania prístupu k počítaču, čo je veľmi nepraktické a nepohodlné.Nowadays, especially children do not have major problems in using the computer and the Internet and because of their possible dependence on these devices parents have a lot of worries because in their absence with the child can not accurately verify how much time a day they are at the computer. There is currently no technical equipment and / or software specifically designed for this purpose. Only a few general computer access control software tools are known that can set time limits for working with a computer and thus allow parents to control the child's activity. The specified time limits are static, pre-scheduled and cannot respond to changing conditions. If the child has more free time or has to learn more, the time limit is always the same and the parents have nothing else to do but constantly rebuild their computer access planning, which is very impractical and inconvenient.

Taktiež čoraz viac bánk bežne ponúka správu klientskych účtov na diaľku, prostredníctvom intemetového bankovníctva, kde najrozšírenejšiu autentizačnú techniku predstavujú heslá, ktoré síce užívatelia môžu mať stále pri sebe a tým sa môžu k svojmu účtu prihlásiť prakticky z ktoréhokoľvek miesta, ale tieto majú viacero nevýhod. Najväčšiu hrozbu predstavujú takzvané slabé heslá. Užívatelia si často volia ľahko zapamätateľné, avšak zároveň odhadnuteľné varianty. Väčšina takýchto systémov preto vyžaduje heslá splňujúce špecifické parametre, ako napríklad dĺžka, počet číslic a pod., alebo kombináciu viacerých hesiel, napr. identifikačného čísla, PIN a hesla. Pokiaľ je však takéto heslo príliš zložité, užívatelia si ho radšej poznačia na papier, čím utajenosť hesla stráca význam.Also, more and more banks routinely offer client account management remotely, via intembank banking, where passwords are the most widespread authentication technique that users can keep with each other and thus sign in to their account from virtually anywhere, but they have several drawbacks. The so-called weak passwords represent the greatest threat. Users often choose easy-to-remember but at the same time estimable variants. Therefore, most such systems require passwords that meet specific parameters, such as length, number of digits, etc., or a combination of multiple passwords, e.g. ID, PIN, and password. However, if such a password is too complicated, users prefer to write it down on paper, thereby losing the confidentiality of the password.

V organizáciách nadobúda čoraz väčšiu hodnotu nehmotný duševný majetok ako vlastný, tak i utajované externe získané informácie, napr. od zákazníkov. Z hľadiska bezpečnosti informácií v typickej organizácií medzi najrizikovejšie faktory radí personál firmy, obzvlášť jej manažment. Štatisticky bolo zistené, že až cca osemdesiat percent utajovaných informácií uniká cez manažment vlastnej organizácie. Hlavným dôvodom tejto skutočnosti je, že manažment musí mať zaistený široký prístup k firemným informáciám, ktoré sa nachádzajú v manažérskych pracovných staniciach pripojených do podnikovej siete. Preto v rozsiahlych podnikových sieťach býva jednou z najčastejších požiadaviek zabezpečenie jednotlivých počítačov, pred neoprávneným prístupom nielen medzi jednotlivými užívateľmi navzájom, ale aj medzi užívateľmi a správcami systémov. V rozsiahlych podnikových sieťach sa taktiež heslami chránia pracovné stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku: pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. I v tomto prípade, rovnako ako v intemetovom bankovníctve, najväčšiu hrozbu predstavujú takzvané slabé heslá a zložité heslá si užívatelia značia na papier, čím utajenosť takéhoto hesla stráca význam.In organizations, intangible intellectual property, both own and classified externally acquired information, is gaining increasing value; from customers. In terms of information security in a typical organization, the most risky factors are the company's personnel, especially its management. Statistically, it was found that up to about eighty percent of classified information leaked through the management of its own organization. The main reason for this is that management must have broad access to corporate information that is found in management workstations connected to the corporate network. Therefore, in large enterprise networks, one of the most common requirements is to secure individual computers from unauthorized access not only between users, but also between users and system administrators. In large enterprise networks, passwords also protect workstations from unauthorized access when users are away from the workplace: on a business trip, on vacation, or during sick leave. In this case too, as in intemet banking, so-called weak passwords represent the greatest threat, and complicated passwords are labeled on paper, thereby losing the secrecy of such passwords.

Podstata technického riešeniaThe essence of the technical solution

Uvedené nedostatky v podstatnej miere odstraňuje zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi. Podstatou technického riešenia je, že riadiace užívateľské rozhranie je cez ovládač kódovača a integrátor spätne prepojené, pričom na integrátor sú cez riadiaci hodinový kódovač napojené riadiace interné hodiny a autonómne vzdialené riadené užívateľské rozhranie je spätne prepojené cez derivačný člen, vstupný vyhodnocovací člen, impulzný filter a výstupný vyhodnocovací člen. Súčasne je výstupný vyhodnocovací člen pripojený priamo a cez dekodér s časovačom a vstupný vyhodnocovací člen je prepojený cez porovnávací hodinový kódovač s vnútornými hodinami riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania a riadeného užívateľského rozhrania obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania a hesla vygenerovaného riadiacim užívateľským rozhraním s dočasnou platnosťou.The above-mentioned deficiencies are substantially eliminated by the device for remotely controlled secure access to applications and data by two-factor authentication according to the technical solution, formed by mutually autonomous remote control user interface from the controlled user interface, control internal clock, internal clock controlled equipment, pulse signal filter and evaluation members. The essence of the invention is that the control user interface is reconnected via the encoder controller and the integrator, the control clock coder connected to the integrator via the control clock and the autonomously remote controlled user interface is reconnected via the derivative member, input evaluation member, pulse filter and output evaluation member. At the same time, the output evaluation member is connected directly and via a timer decoder, and the input evaluation member is connected via the comparison clock coder to the internal clock of the controlled device, wherein the display UI and UI display units consist of two-factor authentication of the controlling entity. for the control user interface administrator and the password generated by the control user interface temporarily.

Je pritom výhodné, ak sú v hesle vygenerovanom riadiacim užívateľským rozhraním zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (SessionIt is advantageous if additional information about the current generation time and the maximum allowed duration of the operation (Session) is encoded in the password generated by the control user interface.

SK 5919 Υ1SK 5919-1

Initiation Protocol) a/alebo aspoň jedno univerzálne elektrotechnické zariadenie tvorí aspoň jeden mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).Initiation Protocol) and / or at least one universal electrical device comprises at least one mobile phone and / or computer and / or personal digital assistant (PDA).

Taktiež je výhodné, ak je zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.It is also advantageous if the remote access control device is securely accessing applications and data by two-factor authentication according to a technical solution created by software with an identical flow chart of control information flow in universal electrical equipment.

Zariadenie podľa technického riešenia umožňuje jednoduché riadenie prístupu inej osoby, napr. dieťaťa, klienta, podriadeného pracovníka a pod., k počítaču z jeho nadriadeného vzdialeného mobilného telefónu alebo iného počítača, alebo osobného digitálneho asistenta (PDA) a pod. v nastavenom časovom období. V elektronickom bankovníctve takéto zariadenie umožňuje používateľovi - klientovi bezpečný prístup pomocou generátora jednorazových hesiel s dočasnou platnosťou, ktoré má užívateľ v prípade potreby vizuálne získa, napr. vo svojom mobilnom telefóne. Taktiež zariadenie podľa technického riešenia umožňuje zvýšenú ochranu pracovnej počítačovej stanice pred neoprávneným prístupom v čase neprítomnosti užívateľov na pracovisku, napr. pri služobnej ceste, dovolenke, alebo počas práceneschopnosti. Zariadenie je schopné pri každom prístupe overiť v dochádzkovom systéme aktuálnu prítomnosť oprávneného užívateľa na pracovisku a pokiaľ sa oprávnený užívateľ nachádza na pracovisku, použije sa štandardná autentifikácia. V prípade jeho neprítomnosti, zariadenie vyžaduje dodatočnú autentifikáciu cez špeciálne jednorazové heslo z mobilného telefónu oprávnenej osoby.The device according to the technical solution enables easy control of the access of another person, e.g. a child, a client, a subordinate, etc., to a computer from their superior remote mobile phone or other computer, or a personal digital assistant (PDA), and the like. in the set date range. In electronic banking, such a device allows a user-client to have secure access by means of a one-time password generator that is temporarily valid for the user, e.g. on your mobile phone. Also, the device according to the invention allows increased protection of the workstation from unauthorized access in the absence of users at the workplace, e.g. on a business trip, on vacation, or during sick leave. The device is able to verify the current presence of an authorized user in the workplace at each access, and if the authorized user is in the workplace, standard authentication is used. In its absence, the device requires additional authentication via a special one-time password from the authorized person's mobile phone.

Prehľad obrázkov na výkresochBRIEF DESCRIPTION OF THE DRAWINGS

Konkrétny príklad uskutočnenia technického riešenia je schematicky znázornený na pripojených výkresoch, kde na obr. 1 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadiaceho užívateľského rozhrania a na obr. 2 je zobrazený príklad uskutočnenia schémy elektrického zapojenia alebo vývojového diagramu toku riadiacich informácií spracovaného do softvéru riadeného užívateľského rozhrania.A specific embodiment of the invention is schematically illustrated in the accompanying drawings, in which: FIG. 1 shows an exemplary embodiment of an electrical wiring diagram or flow chart of control information flow processed into the user interface management software; and FIG. 2 shows an exemplary embodiment of an electrical wiring diagram or flow chart of control information flow processed into a controlled user interface software.

Príklady uskutočneniaEXAMPLES

Príklad uskutočnenia zariadenia na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa technického riešenia je zobrazený na obr. 1 a obr. 2. Zariadenie je tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním 1.1. ktoré tvorí zobrazovacia jednotka s klávesnicou, napr. mobilného telefónu a/alebo počítač, a/alebo osobný digitálny asistent (PDA), od riadeného užívateľského rozhrania 1,2. ktoré tvorí zobrazovacia jednotka s klávesnicou napr. počítača, riadiacimi internými hodinami 4,1. vnútornými hodinami 4,2 riadeného zariadenia, impulzným filtrom 11 signálov, kódovačmi 2.1, 7, dekodérom 8 a vyhodnocovacími členmi 9, H). Riadiace užívateľské rozhranie TT je cez ovládač 2.2 kódovač a integrátor 3 spätne prepojené, pričom na integrátor 3 sú cez riadiaci hodinový kódovač 2.1 napojené riadiace interné hodiny 4.1. Autonómne vzdialené riadené užívateľské rozhranie 1.2 je spätne prepojené cez derivátor 5, vstupný vyhodnocovací člen 9, impulzný filter 11 a výstupný vyhodnocovací člen 10. Výstupný vyhodnocovací člen 10 je ďalej pripojený priamo a cez dekodér 8 s časovačom 6 a vstupný vyhodnocovací člen 9 je prepojený cez porovnávací hodinový kódovač 7 s vnútornými hodinami 4.2 riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania 1.1 a riadeného užívateľského rozhrania 1.2 obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z nezobrazeného označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania 1.1 a nezobrazeného hesla vygenerovaného riadiacim užívateľským rozhraním 1.1 s dočasnou napr. hodinovou platnosťou, príp. platnosťou v určený deň v kalendárnom roku. V hesle vygenerovanom riadiacim užívateľským rozhraním sú zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol).An exemplary embodiment of a device for remotely controlled secure access to applications and data by two-factor authentication according to the present invention is shown in FIG. 1 and FIG. 2. The device shall consist of a self-contained remote control user interface 1.1. that make up a keyboard display unit, e.g. a mobile phone and / or computer, and / or a personal digital assistant (PDA), from a managed user interface 1.2. which forms a display unit with a keyboard e.g. computer, control internal clock 4.1. an internal clock 4.2 of the controlled device, a pulse filter 11 of signals, encoders 2.1, 7, a decoder 8, and evaluation members 9, 11). The control user interface TT is reconnected via the controller 2.2 and the integrator 3, with the internal clock 4.1 connected to the integrator 3 via the master clock encoder 2.1. The autonomously controlled user interface 1.2 is reconnected via a differentiator 5, an input evaluation member 9, a pulse filter 11 and an output evaluation member 10. The output evaluation member 10 is further connected directly and via a decoder 8 with a timer 6 and the input evaluation member 9 is connected via a comparator clock coder 7 with an internal clock 4.2 of the controlled device, wherein the display units of the control user interface 1.1 and the managed user interface 1.2 comprise identical two-factor authentication of the control entity consisting of an unlabeled control entity designation with temporary eg. hourly validity, resp. on the specified day of the calendar year. The password generated by the control user interface encodes additional information about the current generation time and the maximum allowed operation duration (Session Initiation Protocol).

Alternatívne môže byť takéto zariadenie vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v známych univerzálnych elektrotechnických zariadeniach, ktoré tvoria napr. mobilným telefón a/alebo počítač, a/alebo osobný digitálny asistent (PDA).Alternatively, such a device may be produced by software with an identical flow chart of control information flow in known universal electrical devices, which comprise e.g. mobile phone and / or computer, and / or personal digital assistant (PDA).

Prihlasovanie do systémov je cez riadiace užívateľské rozhranie 1.1 a riadené užívateľské rozhranie 1.2, napríklad cez známy modul Winlogon systému Windows, kde je funkcionalita tohto modulu rozšírená alebo upravovaná implementovaním softvéru na poskytovanie overenia totožnosti (tzv. Credential Provider) cez na zobrazovacej jednotke zobrazené prihlasovacie políčka - obdĺžnikové plochy, z ktorých aspoň jedna je určená na označenie užívateľa, druhá na heslo alebo časového údaju a hesla a tretia tvorí aktívne potvrdzujúce tlačidlo na spustenie ďalšej činnosti zariadenia. Používateľ známym bežným spôsobom cez nezobrazenú klávesnicu zadá na nezobrazenom displeji v riadiacom užívateľskom rozhraní 1,1 v príslušných políčkach - obdĺžnikových plochách svoje označenie, želanú dĺžku činnosti riadeného zariadenia, napr. v minútach v ma3Logging on to systems is via the Managed User Interface 1.1 and the Managed User Interface 1.2, for example through the well-known Windows Winlogon module, where the functionality of this module is enhanced or modified by implementing Credential Provider software through the login fields displayed on the display unit. - rectangular areas, at least one of which is intended to indicate the user, the other for the password or time stamp and the password, and the third for actively confirming the button to start the next operation of the device. The user, in a known manner via a keyboard not shown, enters his / her indication of the desired duration of the controlled device, e.g. in minutes in ma3

SK 5919 Yl ximálnej hodinovej dĺžke a potvrdzujúcim tlačidlom spustí ďalšiu činnosť riadiaceho zariadenia, napr. mobilného telefónu alebo počítača a pod. Po takomto úkone sa v riadiacom zariadení elektrický impulz z riadiaceho užívateľského rozhrania 1.1 dostane cez ovládač kódovača 2.2 do integrátora 3 signálov, do ktorého sú trvalo pripojené cez riadiaci hodinový kódovač 2.1 riadiace interné hodiny 4.1 zariadenia. Ovládač kódovača 2.2 plní pritom bežnú hašovaciu funkciu, t. j. transformuje užívateľom zadané údaje (od kedy/ako dlho) do kódu a riadiaci hodinový kódovač 2,1 súbežne plní ďalšiu bežnú hašovaciu funkciu, t. j. transformuje aktuálny údaj z riadiacich interných hodín 4.1 s pevne nastaveným časovým rozsahom možného spustenia zariadenia, napr. počas 1 až 15 minút a pod., do kódu. Integrátor 3 následne oba údaje spojí do jedného a takýto údaj sa ako heslo zobrazí na obdĺžnikovej ploche nezobrazeného displeja v riadiacom užívateľskom rozhraní 1,1. Toto heslo a označenie užívateľa sa následne oznámia, napr. telefonicky alebo SMS správou, alebo faxom, alebo elektronicky používateľovi riadeného zariadenia, ktorý ich bežným spôsobom cez nezobrazenú klávesnicu v nastavenom časovom rozsahu zadá na nezobrazenom displeji v riadenom užívateľskom rozhraní 1.2. Po tomto úkone sa v riadenom zariadení elektrický impulz z riadeného užívateľského rozhrania dostane do derivátora 5, ktorý oddelí z hesla integrované časové údaje z riadeného zariadenia a tieto sa následne vyhodnotia s nastaveným rozsahom aktuálneho údaja vnútorných hodín 4.2 tohto zariadenia cez porovnávací hodinový kódovač 7 vo vstupnom vyhodnocovacom člene 9. Ak sú údaje nekompatibilné vyhodnocovací člen iba túto skutočnosť zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšiu činnosť riadenému zariadeniu neumožní. V opačnom prípade sú derivátorom 5 oba rozdelené signály prepojené cez impulzný filter 11 do výstupného vyhodnocovacieho člena K), ktorý cez dekodér 8 porovnáva a vyhodnocuje nastavené užívateľské údaje s údajmi z časovača 6. V prípade ich kompatibility je umožnená činnosť riadeného zariadenia po nastavenú dobu riadiacim zariadením a v opačnom prípade i po skončení nastaveného času činnosti riadeného zariadenia sa ďalšia činnosť riadenému zariadeniu neumožní, čo sa zobrazí na zobrazovacej jednotke riadeného užívateľského rozhrania 1.2 a ďalšia činnosť sa riadenému zariadeniu neumožní bez opätovného použitia nového časovo aktuálneho hesla z riadeného užívateľského rozhrania 1.1 riadeného zariadenia.SK 5919 Y1 with the minimum hour length and the confirmation button starts the next operation of the control device, e.g. mobile phone or computer, etc. After such an operation, in the control device, the electrical pulse from the control user interface 1.1 passes through the encoder controller 2.2 to the signal integrator 3 to which it is permanently connected via the control clock encoder 2.1 controlling the internal clock 4.1 of the device. The encoder controller 2.2 performs the usual hash function, i.e., the hash function. j. transforms the user-entered data (from when / for how long) into a code, and the master clock encoder 2.1 simultaneously performs another common hash function, i. j. transforms the actual data from the control internal clock 4.1 with a fixed time range of possible device start-up, eg. for 1 to 15 minutes, etc., into the code. The integrator 3 then merges both data into one, and such data is displayed as a password in the rectangular area of the display not shown in the control user interface 1.1. This password and user ID are then communicated, e.g. by telephone or SMS message, or by fax, or electronically to the user of the controlled device, who normally enters them via the non-displayed keyboard within the set time range on a non-displayed display in the controlled user interface 1.2. After this action, in the controlled device, an electrical pulse from the controlled user interface reaches a differentiator 5, which separates the integrated time data from the controlled device from the password and then evaluates it with the set actual device clock. 9. If the data is incompatible, the evaluator only displays this fact on the display of the controlled user interface 1.2 and does not allow further operation of the controlled device. Otherwise, by the differentiator 5, the two split signals are connected via a pulse filter 11 to an output evaluation member 10, which compares and evaluates the set user data with the timer data 6 via the decoder 8. otherwise, even after the set time of the managed device has expired, no further activity is allowed to the managed device, which is displayed on the managed user interface display unit 1.2 and no further activity is allowed to the controlled device without reusing the new time-current password from the managed device user interface 1.1. .

Opísané a vyobrazené uskutočnenia nie sú jedinými možnými riešeniami podľa úžitkového vzoru, lebo zariadenie môže byť tvorené všetkými možnými kombináciami vyplývajúcimi z nárokov na ochranu.The embodiments described and illustrated are not the only possible solutions according to the utility model, since the device may be formed by all possible combinations resulting from the protection claims.

Priemyselná využiteľnosťIndustrial usability

Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou je určené na rýchle a pohodlné ovládanie ovládaných zariadení v domácnostiach, v zariadeniach umožňujúcich používanie internetovej siete verejnosti, v elektronickom bankovníctve, v podnikových počítačových sieťach, v bežných elektronicky zabezpečovacích zariadeniach a v televíznych prijímačoch s diaľkovým ovládaním.Remote-controlled secure access to applications and data with two-factor authentication is designed to quickly and conveniently control controlled devices in homes, Internet-enabled devices, electronic banking, enterprise computer networks, conventional electronic security devices, and TV sets with remote control.

Claims (4)

NÁROKY NA OCHRANUPROTECTION REQUIREMENTS 1. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou, tvorené vzájomne autonómne vzdialeným riadiacim užívateľským rozhraním od riadeného užívateľského rozhrania, riadiacimi internými hodinami, vnútornými hodinami riadeného zariadenia, impulzným filtrom signálov, kódovačmi, dekodérom a vyhodnocovacími členmi, vyznačujúce sa tým, že riadiace užívateľské rozhranie (1.1) je cez ovládač (2.2) kódovača a integrátor (3) spätne prepojené, pričom na integrátor (3) sú cez riadiaci hodinový kódovač (2.1) napojené riadiace interné hodiny (4.1) a autonómne vzdialené riadené užívateľské rozhranie (1.2) je spätne prepojené cez derivačný člen (5), vstupný vyhodnocovací člen (9), impulzný filter (11) a výstupný vyhodnocovací člen (10), ktorý je pripojený priamo a cez dekodér (8) s časovačom (6) a vstupný vyhodnocovací člen (9) je prepojený cez porovnávací hodinový kódovač (7) s vnútornými hodinami (4.2) riadeného zariadenia, pričom zobrazovacie jednotky riadiaceho užívateľského rozhrania (1.1) a riadeného užívateľského rozhrania (1.2) obsahujú zhodnú dvojfaktorovú autentizáciu riadiaceho subjektu tvorenú z označenia riadiaceho subjektu registrovaného u administrátora riadiaceho užívateľského rozhrania (1.1) a hesla vygenerovaného riadiacim užívateľským rozhraním (1.1) s dočasnou platnosťou.A device for remotely controlled secure access to applications and data by two-factor authentication, consisting of an autonomously remote control user interface from a controlled user interface, a control internal clock, an internal clock of a controlled device, a pulse signal filter, encoders, decoder and evaluation members, that the control user interface (1.1) is reconnected via the encoder controller (2.2) and the integrator (3), the control clock encoder (2.1) being connected to the integrator (3) by a control internal clock (4.1) and an autonomously remote controlled user interface (1.2) is reconnected via the derivative member (5), the input evaluation member (9), the pulse filter (11) and the output evaluation member (10), which is connected directly and via the decoder (8) to the timer (6) and input the evaluating member (9) is connected via a comparison clock an encoder (7) with an internal clock (4.2) of the controlled device, wherein the display units of the control user interface (1.1) and the controlled user interface (1.2) comprise identical two-factor authentication of the control entity formed by the control entity the password generated by the temporary user interface (1.1). 2. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že v hesle vygenerovanom riadiacim užívateľským rozhraním (1.1) sú zakódované dodatočné informácie o aktuálnom čase vygenerovania a maximálnej povolenej dĺžke trvania operácie (Session Initiation Protocol).2. Device for remotely controlled secure access to applications and data by two-factor authentication according to clause 1, characterized in that the password generated by the control user interface (1.1) encodes additional information about the current generation time and maximum allowed operation duration (Session Initiation Protocol) ). SK 5919 Υ1SK 5919-1 3. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1, vyznačujúce sa tým, že aspoň jedno univerzálne elektrotechnické zariadenie tvorí mobilný telefón a/alebo počítač a/alebo osobný digitálny asistent (PDA).3. A device for remotely controlled secure access to applications and data by two-factor authentication according to claim 1, characterized in that at least one universal electrical device is a mobile phone and / or a computer and / or a personal digital assistant (PDA). 5 4. Zariadenie na vzdialene riadený bezpečný prístup k aplikáciám a dátam dvojfaktorovou autentifikáciou podľa bodu 1 až 3, vyznačujúce sa tým, že je vytvorené softvérom so zhodným vývojovým diagramom toku riadiacich informácií v univerzálnych elektrotechnických zariadeniach.4. Device for remotely controlled secure access to applications and data by two-factor authentication according to items 1 to 3, characterized in that it is created by software with an identical flow chart of control information flow in universal electrical equipment.
SK50094-2010U 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication SK5919Y1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication
PCT/SK2011/050022 WO2012078118A1 (en) 2010-12-08 2011-12-06 Device for controlled safe access to applications and data by two-factor authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Publications (2)

Publication Number Publication Date
SK500942010U1 SK500942010U1 (en) 2011-05-06
SK5919Y1 true SK5919Y1 (en) 2011-11-04

Family

ID=44141142

Family Applications (1)

Application Number Title Priority Date Filing Date
SK50094-2010U SK5919Y1 (en) 2010-12-08 2010-12-08 Device for secure control access to applications and data by two-factor authentication

Country Status (2)

Country Link
SK (1) SK5919Y1 (en)
WO (1) WO2012078118A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583118C (en) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 Mobile terminal, access control management device, and access control management method
US8046839B2 (en) * 2007-04-13 2011-10-25 Qualcomm Incorporated Mobile unit parental control
WO2010103110A2 (en) * 2009-03-13 2010-09-16 Metaboli System and method for controlling the use of applications on a computer

Also Published As

Publication number Publication date
WO2012078118A1 (en) 2012-06-14
SK500942010U1 (en) 2011-05-06

Similar Documents

Publication Publication Date Title
JP6625636B2 (en) Identity infrastructure as a service
CN113360862A (en) Unified identity authentication system, method, electronic device and storage medium
KR20100021818A (en) Method for authentication using one-time identification information and system
CN109379363A (en) A kind of single-sign-on integrated approach and system based on intensive platform
Hof User-centric IT security-how to design usable security mechanisms
Otta et al. A systematic survey of multi-factor authentication for cloud infrastructure
Sharma et al. Multiple degree authentication in sensible homes basedon iot device vulnerability
Johnson Recommendations for distributed energy resource access control
Hof Towards enhanced usability of it security mechanisms-how to design usable it security mechanisms using the example of email encryption
KR102079431B1 (en) Authentication stick
Bo et al. Usable security mechanisms in smart building
US10530813B2 (en) Determining a device posture using a device posture token
US10652241B1 (en) Dynamic and secure coupling between auxiliary devices and endpoint resources
Obrenović et al. Integrating user customization and authentication: the identity crisis
SK5919Y1 (en) Device for secure control access to applications and data by two-factor authentication
Manwaring et al. Is your television spying on you? The Internet of Things needs more than self-regulation
JP6723804B2 (en) System, relay client, control method, and program
CA2611549A1 (en) Method and system for providing a secure login solution using one-time passwords
KR20210065923A (en) Device authentication method by login session passing
Balilo et al. An improved OTP grid authentication scheme email-based using middle-square for disaster management system
Jones The identity metasystem: A user-centric, inclusive web authentication solution
Brooks Classic enterprise IT: the castle approach
Katarahweire et al. Authentication in selected mobile data collection systems: current state, challenges, solutions and gaps
Öberg What is Zero Trust: and How Can It Be Implemented?
CN116318876B (en) Special security gateway system for information board information release