×
12.04.2019
219.017.0c0a

Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002684483
Дата охранного документа
09.04.2019
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области защиты информации от несанкционированного доступа. Технический результат заключается в повышении надежности защиты компьютера и информации от несанкционированного доступа. Устройство содержит несколько секций устройства с соответствующим микроконтроллером, причем микроконтроллер каждой секции устройства получает введенный пользователем пароль для входа в систему, который передается в микроконтроллер второй секции устройства как пароль для входа в систему, далее передают команду микроконтроллеру следующей секции устройства для сравнения паролей, далее передают команду на разблокирование доступа в систему после установления факта совпадения паролей, вторую секцию устройства, которая содержит микроконтроллер второй секции устройства, содержащий базу данных символов и величины положений реохордов на осях потенциометров, получают пароль для входа в систему, передают в микроконтроллер третьей секции с узлом сравнения паролей, причем пароли являются идентичными, когда узел сравнения паролей уравновешен, передают команду на разблокирование доступа пользователю в систему, узел сравнения паролей содержит четыре потенциометра, соединенные в измерительный мост. 19 з.п. ф-лы, 8 ил.
Реферат Свернуть Развернуть

ОБЛАСТЬ ТЕХНИКИ

Изобретение относится к области вычислительной техники, в частности, к области обеспечения безопасности информации, и может быть использовано для защиты от несанкционированного доступа к компьютеру, а также данным (информации), хранимым на компьютере или в хранилищах данных, связанных с компьютером, а также может быть использовано для доверенной загрузки компьютера.

УРОВЕНЬ ТЕХНИКИ

В связи с бурным развитием информационных технологий все большие размеры принимает проблема попыток несанкционированного доступа к компьютерам злоумышленниками. В настоящее время известны различные способы, системы и устройства для обеспечения предотвращения несанкционированного доступа злоумышленниками к данным, хранимым на компьютере. Так, злоумышленники могут использовать пароль пользователя, записанный таким пользователем на листе бумаге, хранимом в ящике стола пользователя. Также злоумышленники могут использовать различные методы, системы и устройства для выявления и перехвата пароля пользователя. Для несанкционированного доступа к компьютеру пользователя злоумышленники могут использовать специальные программы, в частности, «перехватчики паролей», которые позволяют злоумышленникам «перехватить» вводимый пользователем пароль. В настоящее время многие компьютеры оснащены программами для входа в систему, отвечающие за вход (пользователя) в систему, так, например, операционная система MS Windows включает программу для входа в систему (Winlogon). В частном случае, такие существующие программы для входа в систему могут использоваться злоумышленниками для получения ими доступа к информации, хранящейся на компьютере пользователя. Обычно такие существующие программы для входа в систему осуществляют хранение пароля, который сравнивается программой для входа в систему с введенным пользователем паролем для входа в систему, в хранилище данных (например, на жестком диске) компьютера, так что, в частном случае, злоумышленник может использовать программные и/или программно-аппаратные средства для получения пароля пользователя или для подмены результатов сравнения паролей (пароля, сохраненного на компьютере и пароля, введенного пользователем для входа в систему). Также, обычно сравнение паролей осуществляют такие программы для входа в систему, что может использоваться злоумышленниками для получения несанкционированного доступа в систему и к данным, хранящимся в хранилище данных компьютера, связанных с компьютером хранилищах данных и т.д.

Из уровня техники известен способ для обеспечения информационной безопасности при работе в виртуальных защищенных средах (см. RU 2011139377/08, опубл. 10.05.2013), включающий запись в память блока долговременной энергонезависимой памяти, по меньшей мере, одной операционной системы, настроенной на работу в данной виртуальной защищенной сети, загрузку указанной операционной системы после ввода пользователем идентификатора, подтверждающего допуск пользователя к работе в данной виртуальной защищенной сети, шифрование исходного пакета межсетевого протокола и включение зашифрованного исходного пакета в выходной пакет межсетевого протокола, отличающийся тем, что выделяют для записи упомянутой операционной системы, по меньшей мере, один съемный блок долговременной энергонезависимой памяти, каждого из пользователей виртуальной защищенной сети обеспечивают упомянутым отдельным съемным блоком долговременной энергонезависимой памяти, отключают от компьютера упомянутый съемный блок долговременной энергонезависимой памяти при необходимости блокирования доступа к данной виртуальной защищенной сети через прочие виртуальные сети.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Также из уровня техники известно электронное устройство, система управления, носитель записи и способ использования дополнительного кода (см. RU 2016108315, опубл. 19.09.2017), причем электронное устройство, имеющее функцию ввода защитного кода, содержит блок ввода кода, принимающий защитный код, и блок кодового управления, определяющий, является ли защитный код, принятый блоком ввода кода, кодом аутентификации, позволяющим входить в обычный режим операции аутентификации, или управляющим кодом, содержащим отдельный дополнительный код, используемый в дополнительной ситуации, при этом блок кодового управления позволяет электронному устройству выполнять операцию, соответствующую коду аутентификации, когда защитный код, принятый блоком ввода кода, является кодом аутентификации, тогда как блок кодового управления выполняет дополнительную операцию, соответствующую дополнительному коду, когда защитный код является управляющим кодом, содержащим дополнительный код.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Также, из уровня техники известны система и способ защиты вводимого пароля от перехвата (см. RU 2461869, опубл. 20.09.2012), причем система преобразования пароля, содержит устройство перехвата ввода, предназначенное для перехвата данных, вводимых с устройства ввода, и передачи перехваченных данных устройству определения аномалий, при этом упомянутые данные содержат вводимый пароль; устройство определения аномалий, предназначенное для обнаружения аномалий ввода в перехваченных данных, полученных от устройства перехвата ввода; базу данных аномалий, предназначенную для хранения заданных аномалий и соответствующих каждой аномалии последовательностей символов; устройство преобразования пароля, предназначенное для: поиска соответствий между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий; определения соответствующих последовательностей символов в случае, если соответствия между аномалиями, обнаруженными устройством определения аномалий, и аномалиями, хранимыми в базе данных аномалий, найдены; замены аномалий в перехваченных данных на соответствующие последовательности символов; передачи преобразованного пароля в аутентификационную форму.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Из уровня техники также известен способ защиты компьютера (см. RU 2628142, опубл. 15.08.2017), причем способ защиты компьютера от несанкционированного доступа к хранимой в нем информации, основанный на оснащении компьютера встроенным аппаратным средством защиты информации (АСЗИ), устанавливаемым в виде дочерней платы в один из слотов материнской платы компьютера, отличающийся тем, что на материнской плате для установки АСЗИ выделяют определенный слот с расширенным набором контактов, через его избыточные контакты транзитно пропускают, по меньшей мере, одну электрическую цепь, размыкание которой гарантированно приводит к потере работоспособности компьютера, а на плате АСЗИ к соответствующим контактам присоединяют, по меньшей мере, один элемент физической коммутации, обеспечивающий замыкание/размыкание вышеупомянутой цепи или цепей при установке/извлечении платы АСЗИ.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Из уровня техники также известны система и способ защиты персональной информации на основе подтверждения владельца (см. KR 101528785, опубл. 15.06.2015), причем система имеет доступ к данным о владельце и получает персональные данные о владельце, причем осуществляется сравнение паролей, установленных компанией или службой безопасности, одновременно с паролями владельца, причем система включает устройство пользователя, настроенное для генерирования ключа шифрования с использованием PIN (первоначального идентификационного номера), распознаваемый по памяти пользователя или биометрической информации пользователя, такой как отпечатки пальцев, радужной оболочке глаза и венам; хранилище ключей, настроенное для выдачи нового ключа для предоставления ключа шифрования финансовым учреждениям, больницам, государственным учреждениям, компаниям и т.д., причем ключом шифрования получается посредством предоставления идентификационных данных владельцем, который хочет опубликовать и использовать информацию о пользователе, контролировать информацию владельца, т.е. использовать информацию с согласия третьей стороны, генерирование ключа с использованием PIN или биометрического ключа и ключа шифрования; контроллер конфиденциальности, настроенный для генерирования ключа доступа, предоставляющего пользователю доступ к персональным данным посредством комбинирования ключа пользователя, сгенерированного хранилищем ключей, и ключа учреждения, используемого финансовыми учреждениями, больницами, государственными учреждениями или компаниями при использовании персональных данных; и сервер, который включает приложение для управления клиентами компаниями или учреждениями, которое спрашивает владельца персональной информации, хочет ли он, чтобы его информация была использована, а третья сторона использовала информацию о владельце при запросе на использовании информации о владельце.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Также из уровня техники известны способ и система защиты компьютерной системы (см. CN 103198247, опубл. 10.07.2013), причем способ защиты безопасности компьютера включает сопоставление информации и секретного ключа на портативном устройстве хранения с первым секретным ключом и вторым секретным ключом, которые хранятся в BIOS (базовой системе ввода-вывода) компьютера для надежной защиты компьютера. Отсутствие необходимости пароля в процессе защиты компьютера, защиты безопасности компьютера и аутентификации пользователя может быть реализовано с использованием (стандартного, общего) устройства хранения, причем не требуется загрузки и установки специфических программы, дополнительных микросхем или специфических устройств.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Из уровня техники также известен безопасный компьютер (см. CN 201266379, опубл. 01.07.2009), который содержит дисплей и хостовый компьютер. Хостовый компьютер содержит выключатель питания. Безопасный компьютер характеризуется тем, что хостовый компьютер также содержит переключатель, который включен последовательно с выключателем питания, так что позволяет эффективно предотвращать злоумышленнику («хакеру») и непредвиденному пользователю удаленно включить компьютер. Безопасный компьютер позволяет злоумышленнику и непредвиденному пользователю почувствовать себя беспомощным; добавленная в компьютерную систему защита паролем позволяет реализовать двойную безопасность, тем самым обладая повышенным уровнем безопасности, и подходит для пользователей компьютеров, которым нужна повышенная безопасность.

Недостатком такого решения является, по крайней мере, отсутствие сравнения паролей устройством с использованием потенциометров и измерительного узла, включающего потенциометры, соединенные в измерительный мост. Другим недостатком такого решения является отсутствие хранения пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, на устройстве. Еще одним недостатком такого решения является отсутствие сохранения (запись или перезапись) пароля, с которым сравнивается введенный на компьютере пароль пользователя для входа в систему, с использованием дисплея, подключаемого к устройству. Еще одним недостатком такого решения является отсутствие преобразования паролей (пароля для входа в систему, введенного пользователем с использованием элемента интерфейса (специального) приложения и сохраненного в устройстве) в величины (значения) потенциометров и отсутствие сравнения преобразованных паролей с использованием узла сравнения паролей.

Стоит отметить, что приведенные выше технические решения являются отдаленно похожими, но менее совершенными, по сравнению с предлагаемым изобретением.

Предлагаемое изобретение позволяет преодолеть, по крайней мере, часть вышеуказанных недостатков или все указанные недостатки, а также реализовать преимущества настоящего изобретения, согласно описанию настоящего изобретения.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Техническим результатом является расширение функциональных возможностей и повышение эффективности и надежности защиты компьютера и информации от несанкционированного доступа.

Указанный технический результат достигается за счет того, что устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере, связанное с компьютером, содержит: первую секцию устройства, которая связана со второй секцией устройства и содержит микроконтроллер первой секции устройства, причем микроконтроллер первой секции устройства: получает пароль для входа в систему компьютера из памяти компьютера, причем пароль для входа в систему компьютера вводится пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса приложения, установленного на компьютере, и передается установленным на компьютере приложением в память компьютера; передает в микроконтроллер второй секции устройства полученный из памяти компьютера введенный пользователем пароль для входа в систему компьютера; передает команду микроконтроллеру второй секции устройства на осуществление сравнения пароля для входа в систему компьютера, переданного из микроконтроллера первой секции устройства, и пароля, сохраненного в микроконтроллере третьей секции устройства и переданного микроконтроллером третьей секции устройства в микроконтроллер второй секции устройства, микроконтроллером второй секции устройства с использованием узла сравнения паролей второй секции устройства; получив команду на разблокирование доступа пользователю в систему компьютера от микроконтроллера второй секции устройства, передает команду в установленное на компьютере приложение на разблокирование доступа пользователю в систему компьютера после определения идентичности паролей микроконтроллером второй секции устройства с использованием узла сравнения паролей в процессе сравнения паролей; вторую секцию устройства, которая связана с первой секцией устройства и третьей секцией устройства и содержит: микроконтроллер второй секции устройства, который: содержит базу данных символов и соответствующих им величин положений реохордов на осях потенциометров узла сравнения паролей; получает пароль для входа в систему компьютера от микроконтроллера первой секции устройства; получает команду на сравнение паролей от микроконтроллера первой секции устройства; получив команду на сравнение паролей от микроконтроллера первой секции устройства, осуществляет поиск символов пароля для входа в систему компьютера в базе данных, полученного от микроконтроллера первой секции устройства, и получает из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля для входа в систему компьютера; передает полученные из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля для входа в систему компьютера на первый потенциометр узла сравнения паролей; получив команду на сравнение паролей от микроконтроллера первой секции устройства, передает в микроконтроллер третьей секции устройства команду на извлечение пароля, сохраненного в микроконтроллере третьей секции устройства; получает от микроконтроллера третьей секции устройства пароль, сохраненный в микроконтроллере третьей секции устройства, с которым осуществляется сравнение пароля для входа в систему компьютера микроконтроллером второй секции устройства с использованием узла сравнения паролей; получив от микроконтроллера третьей секции устройства пароль, сохраненный в микроконтроллере третьей секции устройства, осуществляет поиск символов пароля, полученного от микроконтроллера третьей секции устройства, в базе данных и получает из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля, полученного от микроконтроллера третьей секции устройства; передает полученные из базы данных величины положений реохордов на осях потенциометров узла сравнения паролей для символов пароля, полученного от микроконтроллера третьей секции устройства, на второй потенциометр узла сравнения паролей; осуществляет сравнение пароля для входа в систему компьютером, полученного от микроконтроллера первой секции устройства, с паролем, полученным от микроконтроллера третьей секции устройства, с использованием узла сравнения паролей, причем пароли определяются микроконтроллером второй секции устройства как идентичные пароли, когда узел сравнения паролей уравновешен; передает команду на разблокирование доступа пользователю в систему компьютера в микроконтроллер первой секции устройства; узел сравнения паролей, который связан с микроконтроллером второй секции устройства и содержит первый потенциометр, второй потенциометр, третий потенциометр и четвертый потенциометр, соединенные в измерительный мост, причем на первый потенциометр микроконтроллером второй секции устройства передаются величины положений реохордов на осях потенциометров для символов пароля для входа в систему компьютера, полученного микроконтроллером второй секцией устройства от микроконтроллера первой секции устройства, а на второй потенциометр микроконтроллером второй секции устройства передаются величины положений реохордов на осях потенциометров для символов пароля, полученного микроконтроллером второй секцией устройства из микроконтроллера третьей секции устройства; третью секцию устройства, которая связана со второй секцией устройства и содержит микроконтроллер, который: хранит пароль, который является верным паролем для доступа в систему компьютера и с которым осуществляется сравнение введенного пользователем пароля для входа в систему компьютера микроконтроллером второй секции устройства, причем запись пароля в микроконтроллер третьей секции устройства осуществляется пользователем с использованием подключаемого к третьей секции устройства дисплея; получив команду на извлечение пароля, сохраненного в микроконтроллере третьей секции устройства, извлекает сохраненный в микроконтроллере третьей секции устройства пароль и передает такой пароль в микроконтроллер второй секции устройства.

В частном случае реализации, устройство характеризуется тем, что переданный в микроконтроллер первой секции устройства, пароль сохраняется в микроконтроллере первой секции устройства.

В частном случае реализации, устройство характеризуется тем, что микроконтроллер третьей секции устройства и микроконтроллер первой секций устройства содержат базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и передают в микроконтроллер второй секции устройства величины положений реохордов на осях потенциометров для символов паролей, соответствующие символам таких паролей.

В частном случае реализации, устройство характеризуется тем, что микроконтроллер первой секции устройства хранит введенный пользователем пароль для входа в систему компьютера в величинах положений реохордов на осях потенциометров и микроконтроллер третьей секции устройства хранит пароль, записанный в микроконтроллер третьей секции устройства с использованием подключаемого к третьей секции устройства дисплея в величинах положений реохордов на осях потенциометров.

В частном случае реализации, устройство характеризуется тем, что микроконтроллер первой секции устройства и микроконтроллер третьей секции устройства передают пароли в микроконтроллер второй секции устройства посимвольно.

В частном случае реализации, устройство характеризуется тем, что потенциометры узла измерения паролей являются моторизированными потенциометрами.

В частном случае реализации, устройство характеризуется тем, что величины положений реохордов на осях потенциометров хранятся в базе данных величин положений реохордов на осях потенциометров в цифровых значениях числа оборотов осей потенциометров узла сравнения паролей.

В частном случае реализации, устройство характеризуется тем, что третья секция устройства является отсоединяемой секцией устройства от второй секции устройства.

В частном случае реализации, устройство характеризуется тем, что подключаемый к третьей секции устройства дисплей связан с микроконтроллером третьей секции устройства, причем дисплей выполнен с возможностью отображения пароля, сохраненного в микроконтроллере третьей секции устройства, и/или с возможностью ввода пользователем пароля, с которым осуществляется сравнение пароля для входа в систему компьютера микроконтроллером второй секции устройства с использованием узла сравнения паролей, для сохранения в микроконтроллере третьей секции устройства.

В частном случае реализации, устройство характеризуется тем, что при передаче микроконтроллером первой секции устройства команды в установленное на компьютере приложение на разблокирование доступа пользователю в систему компьютера доступ в такую систему компьютера изначально заблокирован установленным на компьютере приложением, загружаемым вместе с системой компьютера.

В частном случае реализации, устройство характеризуется тем, что узел сравнения паролей уравновешен, когда совпадают величины положений реохордов на осях потенциометров узла измерения для символов пароля для входа в систему компьютера, переданного в микроконтроллер второй секции устройства из микроконтроллера первой секции устройства, на первом потенциометре, являющимся частью измерительного моста, и для символов пароля, переданного в микроконтроллер второй секции устройства из микроконтроллера третьей секции устройства, на первом потенциометре, являющимся частью измерительного моста.

В частном случае реализации, устройство характеризуется тем, что дисплей, подключаемый к третьей секции устройства, выполнен с возможностью подключения к нему устройства ввода или включает устройство ввода.

В частном случае реализации, устройство характеризуется тем, что связь между устройством и компьютером, а также между компьютером и секциями устройства, а также между секциями устройства, системы осуществляется посредством проводной связи и/или беспроводной связи, в том числе, посредством локальной вычислительной сети, и/или сети Интернет, и/или мобильной или спутниковой связи, и/или USB-интерфейса, и/или интерфейса стандарта RS-232/COM-порта, и/или PCI Express, и/или Bluetooth, и/или Wi-Fi, и/или GSM, 3G, 4G, LTE, транкинговой связи, и/или посредством каналов передачи данных со сверхнизким энергопотреблением, формирующих сложные беспроводные сети с ячеистой топологией, и/или ZigBee, и/или клемм, и/или проводов, и/или пайки, и/или клепки.

В частном случае реализации, устройство характеризуется тем, что устройство содержит четвертую секцию устройства, которая связана с третьей или второй секцией устройства и содержит микроконтроллер четвертной секции устройства, в котором хранятся списки разрешенных и запрещенных идентификаторов учетных записей пользователей в системе, причем микроконтроллер четвертой секции устройства связан с дисплеем, подключаемым к четвертой секции устройства и позволяющим пользователю вводить идентификатор учетной записи пользователя для входа в систему компьютера и/или для сохранения, по крайней мере, одного идентификатора учетной записи пользователя, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему компьютера узлом сравнения паролей.

В частном случае реализации, устройство характеризуется тем, что идентификатор учетной записи пользователя для входа в систему компьютера вводится пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса приложения, установленного на компьютере, и передается установленным на компьютере приложением в память компьютера.

В частном случае реализации, устройство характеризуется тем, что идентификатор учетной записи пользователя для входа в систему компьютера передается на третий потенциометр узла сравнения паролей и идентификатор учетной записи пользователя, сохраненный в микроконтроллере четвертой секции устройства, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему компьютера, передается на четвертый потенциометр узла сравнения паролей.

В частном случае реализации, устройство характеризуется тем, что передача идентификаторов учетных записей пользователей на третий и четвертый потенциометры узла сравнения паролей осуществляется после преобразования микроконтроллером второй секции устройства символов идентификаторов учетных записей пользователя в величины положений реохордов на осях потенциометров узла сравнения паролей с использованием базы данных.

В частном случае реализации, устройство характеризуется тем, что микроконтроллером второй секции устройства осуществляется сравнение введенного пользователем идентификатора учетной записи пользователя для входа в систему компьютера, по крайней мере, с одним идентификатором учетной записи пользователя, сохраненным в списке разрешенных идентификаторов учетных записей пользователей и/или списке запрещенных идентификаторов учетных записей пользователей, с использованием узла сравнения паролей, причем идентификаторы учетных записей пользователей определяются микроконтроллером второй секции устройства как идентичные идентификаторы учетных записей пользователей, когда узел сравнения паролей уравновешен.

В частном случае реализации, устройство характеризуется тем, что при сравнении идентификаторов учетных записей пользователей узлом сравнения паролей, если введенный пользователем идентификатор учетных записей пользователя для входа в систему компьютера: присутствует в списке разрешенных идентификаторов учетных записей пользователей, то пользователю установленным на компьютере приложением предоставляется доступ в систему компьютера; присутствует в списке запрещенных идентификаторов учетных записей пользователей, то пользователю не предоставляется доступ установленным на компьютере приложением предоставляется доступ в систему компьютера; отсутствует в списке запрещенных идентификаторов учетных записей пользователей и в списке разрешенных идентификаторов учетных записей пользователей, то пользователю установленным на компьютере приложением предоставляется доступ в систему компьютера в защищенном и/или ограниченном режиме работы системы, в изолированном окружении системы, в выделенной среде для работы пользователя с системой компьютера.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Дополнительные цели, признаки и преимущества настоящего технического решения будут понятны из прочтения последующего описания осуществления технического решения со ссылкой на прилагаемые чертежи, на которых:

ФИГ. 1 иллюстрирует примерный вариант описываемого устройства, связанного с компьютером;

ФИГ. 2 иллюстрирует примерный вариант схемы измерительного моста;

ФИГ. 3 иллюстрирует примерный вариант одного из вариантов потенциометра, заменяющего резистор измерительного моста, примерный вариант которого приведен на ФИГ. 2;

ФИГ. 4 иллюстрирует примерный вариант элемента интерфейса пользователя для ввода логина и пароля для входа в систему или для сохранения пароля в описываемом устройстве, или для ввода логина (и пароля) с использованием дисплея, подключаемого к описываемому устройству.

ФИГ. 5 иллюстрирует примерный вариант элемента интерфейса пользователя для ввода пароля для входа в систему или для сохранения пароля в описываемом устройстве;

ФИГ. 6 иллюстрирует блок-схему примерного варианта процесса взаимодействия пользователя с описываемым устройством и компьютером с установленным (специальным) приложением, а также взаимодействия между описываемым устройством и компьютером;

ФИГ. 7 иллюстрирует блок-схему примерного варианта шага осуществления сравнения паролей устройством, проиллюстрированного на ФИГ. 6;

ФИГ. 8 иллюстрирует пример компьютерной системы общего назначения.

ПОДРОБНОЕ ОПИСАНИЕ

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.

В частном случае, используемые в настоящем описании изобретении термины «компонент», «элемент», «секция», «система», «модуль», «часть», «блок», «узел», «составная часть» и подобные, используются для обозначения компьютерных сущностей (например, объектов, связанных с компьютером, вычислительных сущностей), которые могут являться аппаратным обеспечением, в частности, оборудованием (например, устройством, инструментом, аппаратом, аппаратурой, частью устройства, в том числе, но не ограничиваясь, процессором, микропроцессором, микроконтроллером, печатной платой и т.д.), программным обеспечением (например, исполняемым программным кодом, скомпилированным приложением, модулем, частью программного обеспечения и/или кода и т.д.), микропрограммой (встроенным программным обеспечением, в частности, прошивкой (микроконтроллера), от англ. firmware,причем прошивка может включать (свою) операционную систему) или программно-аппаратным обеспечением (в частности, аппаратным обеспечением с установленным на нем программным обеспечением, в том числе, микропрограммой). Так, например, компонент может быть процессом, выполняющемся (исполняющимся) на процессоре, процессором, контроллером, исполняемым файлом, программой, функцией, методом, библиотекой, подпрограммой и/или электрическим, электронным, вычислительным устройством (например, микрокомпьютером, компьютером и т.д.), частями таких устройств или комбинацией программного или аппаратного обеспечения.

На ФИГ. 1 показан примерный вариант описываемого устройства, связанного с компьютером.

Связанное с компьютером 101 описываемое устройство 100 позволяет осуществлять сравнение введенного (вводимого) пользователем пароля для входа в систему (пароля «претендента на вход в систему») и сохраненного пользователем пароля в описываемом устройстве 100 (пароля пользователя системы, в частности, пользователя, которому принадлежит компьютер 101). Также, описываемое устройство 100 в совокупности с (специальным) приложением, являющимся программным обеспечением, установленным на компьютере 101, позволяет осуществлять блокирование и разблокирование доступа пользователя к системе (в частности, к операционной системе компьютера 101).

Стоит отметить, что компьютером 101 может являться сервер, компьютерная система, моноблок, одноплатный компьютер, приставка (например, приставка к телевизору, в частности, но не ограничиваясь, игровая приставка), медиацентр, Plug PC, рабочая станция, одно из интернет-устройств, например, нетбук, интернет-планшет, планшетный нетбук, неттоп и любое другое вычислительное устройство, настольное или мобильное, например, смартфон, телефон, планшет. Компьютер 101 связан, по крайней мере, с одним устройством хранения данных (информации), например, накопителем на жестких магнитных дисках (НЖМД/HDD, англ. hard (magnetic) disk drive), твердотельным накопителем (SSD, англ. solid-state drive), гибридным жестким диском (SSHD, англ. solid-state hybrid drive), сетью хранения данных (СХД/SAN, англ. Storage Area Network), сетевой системой хранения данных/сетевым хранилищем (NAS, англ. Network Attached Storage) и/или любое другое устройство, позволяющее осуществлять, по крайней мере, запись на устройство, чтение с устройства и/или хранение данных на устройстве. Данные в хранилищах данных могут храниться в любом известном формате, например, в базе данных (БД), например, в виде, по крайней мере, одной таблицы или набора связанных или не связанных между собой таблиц базы данных. Стоит отметить, что, по крайней мере, одна упомянутая база данных может являться иерархической, объектной, объектно-ориентированной, объектно-реляционной, реляционной, сетевой и/или функциональной базой данных, каждая из которых может быть централизованной, сосредоточенной, распределённой, неоднородной, однородной, фрагментированной/секционированной, тиражированной, пространственной, временной, пространственно-временной, циклической, сверхбольшой базой данных и т.д., причем для управления, создания и использования баз данных могут использоваться различные системы управления базами данных (СУБД). Также данные в хранилищах данных могут храниться, по крайней мере, в одном файле, в частном случае, в виде текстового файла, либо данные могут храниться в любом, по крайней мере, одном другом известном в настоящее время формате хранения данных/информации или в формате данных, изобретенном позднее.

Стоит отметить, что на упомянутом хранилище данных установлена (пользователем, администратором (компьютера 101) и т.д.) операционная система и (специальное) приложение, описываемое в рамках настоящего изобретения.

Компьютер 101 может быть связан с упомянутым устройством (или в частном случае, модулем) хранения данных (информации) любым известным (или изобретенным позднее) видом (способом, типом) проводной связи (например, посредством USB-интерфейса, интерфейса стандарта RS-232/COM-порта, интерфейса PCI Express и т.д.) и/или беспроводной связи (например, Bluetooth, Wi-Fi, мобильной сотовой связи (GSM), в том числе 3G, 4G, LTE, в частности, в диапазонах 850/900/1800/1900 MГц, спутниковой связи, транкинговой связи и каналов передачи данных со сверхнизким энергопотреблением, формирующие сложные беспроводные сети с ячеистой топологией (ZigBee) и т.д.), в частности, с использованием, по крайней мере, одного модуля (проводной и/или беспроводной) связи.

Также, стоит отметить, что упомянутое (специальное) приложение является программой (приложением) для входа в систему, причем (специальное) приложение, в частном случае, может являться компонентом операционной системы (ОС), например, ОС Microsoft Windows (MS Windows), ОС UNIX, ОС BSD, ОС GNU/Linux и т.д., отвечающий за вход в систему.

Стоит также отметить, что (специальное) приложение может включать, по крайней мере, один исполняемый файл, в частности, запускаемый, по крайней мере, одним процессом системы (в частности, операционной системы). Упомянутое (специальное) приложение, в частном случае, используется для реализации диалога (системы) с пользователем (в частности, для ввода пользователем пароля для входа в систему, например, с использованием интерфейса пользователя), причем (специальное) приложение ((специальное) приложение для входа в систему) может использовать, по крайней мере, одну программную библиотеку, которая вместе с (специальным) приложением может использоваться для осуществления упомянутого диалога (системы) с пользователем. В частном случае, (специальное) приложение может обрабатывать нажатие, по крайней мере, одной клавиши и/или, по крайней мере, одной комбинации (совокупности, последовательности и т.д.) кнопок (клавиш), в частности, кнопок устройства ввода 111, например, Ctrl+Shift, Ctrl+Alt+Del, Ctrl+Shift+Esc и т.д., для отображения элемента интерфейса пользователя для ввода пользователем пароля для входа в систему.

Таким упомянутым элементом интерфейса пользователя может являться, например, по крайней мере, одно текстовое поле (поле редактирования, от англ. textbox) или, по крайней мере, одно программное «окно» (515, ФИГ. 5), по крайней мере, с одним текстовым полем (525, ФИГ. 5) и т.д.).

Также, (специальное) приложение может включать элемент интерфейса пользователя, например, программную кнопку (535, ФИГ. 5), для подтверждения пользователем введенного пароля для входа в систему.

Стоит отметить, что упомянутый элемент интерфейса пользователя может быть отображен пользователю автоматически (в частности, после включения компьютера 101, выхода из системы пользователем, в частности, при завершении сеанса работы с системой пользователем, при подключении описываемого устройства 100 к компьютеру 101 и т.д.), например, при включении компьютера 101 (например, пользователем или программно, в том числе удаленно).

Упомянутое (специальное) приложение, в частном случае, отображает на экране компьютера 101 (например, мониторе, связанным с компьютером 101), приглашение к входу (пользователя) в систему, например, в виде, по крайней мере, одного элемента интерфейса пользователя, в частности, элемента графического интерфейса пользователя, элемента текстового интерфейса пользователя и т.д. После входа пользователем в систему упомянутое (специальное) приложение может осуществлять запуск команд и программ (операционной) системы и/или, в частном случае, разблокировать (операционной) системе возможность запуска команд и программ (операционной) системы.

Причем вход пользователя в систему осуществляется после успешного завершения проверки устройством 100 (в частности, второй секцией устройства 171) корректности введенного пользователем пароля для входа в систему, в частности, при совпадении введенного пользователем пароля для входа в систему (и, в частности, сохраненного в микроконтроллере 162 первой секции устройства 161) и сохраненного пароля в микроконтроллере 182 устройства 100 с использованием дисплея (минидисплея) 131, как описано в рамках настоящего изобретения.

В частном случае, упомянутое (специальное) приложение является процессом, ответственным за начало сеанса пользователя (logon), в частности, за начало работы пользователя с (операционной) системой, и завершение сеанса пользователя (logoff), в частности, за окончание работы пользователя с системой. Такой упомянутый процесс может быть активирован, например, после нажатия пользователем упомянутых кнопок (в том числе, комбинации, последовательности кнопок и т.д.) или автоматически, например, при включении компьютера 101 (например, пользователем или программно, в том числе удаленно). Стоит отметить, что упомянутый процесс демонстрирует (предъявляет) пользователю программное (диалоговое) «окно» (515, ФИГ. 5) для ввода пользователем пароля для входа в систему на устройстве, предназначенном для воспроизведения видеосигнала и визуального отображения информации (данных), полученной от компьютера 101, в частности, на мониторе, дисплее и т.д. компьютера 101 (на экране монитора, дисплея и т.д. компьютера 101).

Упомянутое (специальное) приложение также осуществляет слежение (мониторинг) за нажатием упомянутых кнопок (комбинаций кнопок и т.д.) для отображения элементов интерфейса для отображения диалога (в частности, программного (диалогового) «окна» (515, ФИГ. 5)) с пользователем для ввода пользователем пароля для входа в систему в определенных конфигурациях, например, в конфигурации для первого пользователя (пользователя 1) компьютера 101, в конфигурации для второго пользователя (пользователя 2) компьютера 101 и т.д.

Стоит отметить, что, в частном случае, упомянутое (специальное) приложение «убеждается» в том (получает команду о том), что нажаты нужные клавиши (кнопки), в частности, на устройстве ввода 111, и никакое другое приложение не отслеживает пароль для входа в систему и не подменяет (не заменяет) диалоговое «окно» (специального) приложения другим диалоговым «окном», в частности, являющимся, по крайней мере, одним элементом интерфейса пользователя и/или содержащим, по крайней мере, один такой элемент интерфейса пользователя, например, текстовое поле (525, ФИГ. 5), пример которого показан на ФИГ. 5.

В частном случае, (специальное) приложение является (критически) важным компонентом (операционной) системы и (всегда) может быть запущено (функционировать, работать) в фоновом режиме системы.

Стоит отметить, что, в частном случае, вход в систему осуществляется (специальным) приложением (с использованием (специального) приложения), причем интерфейс входа в систему (специального) приложения блокирует доступ пользователю в систему, в частности, может скрывать от пользователя элементы системы, например, программные компоненты системы, такие как Панель задач, Рабочий стол, Диспетчер задач, меню Пуск (для ОС Windows,) и т.д., и предъявляет пользователю интерфейс пользователя (примерный вариант которого приведен на ФИГ. 5) для ввода пользователем пароля для входа в систему.

Стоит также отметить, что (специальное) приложение загружается (в частности, запускается) вместе с системой (в частности, операционной системой, установленной на компьютере 101) и отображает пользователю элемент интерфейса пользователя для ввода пользователем пароля (состоящим из символов, например, букв, цифр, спецсимволов, «знаков» («значков»), изображений, в частности, «иконок», от англ, icon, и т.д.) для входа в систему.

Также стоит отметить, что (специальное) приложение может блокировать (или заменять) стандартный вход в систему, в частности, программу (приложение) для входа в систему, например, Winlogon для ОС Windows.

В частном случае, введенный пользователем пароль (в частности, символы пароля) для входа в систему передается для сравнения не в (специальное) приложение (в частности, как работают известные программы для входа в систему, например, Winlogon), а в описываемое устройство 100, в частности, в микроконтроллер 162, как более подробно описано далее. Если описываемое устройство 100 подтверждает корректность введенного пользователем пароля для входа в систему, то пользователю ((специальным) приложением) предоставляется доступ к системе, в частности, осуществляется разблокирование, (скрытых от пользователя) элементов системы. После предоставления доступа пользователю к системе, (специальное) приложение может завершить свою работу или продолжать функционировать в фоновом режиме, например, до того момента, как пользователь не выйдет из системы, в частности, пока пользователь не завершит сеанс работы с системой. Если устройством 100 не установлен факт корректности введенного пользователем пароля для входа в систему, то (специальное) приложение может продолжить отображать пользователю элемент интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля для входа в систему или (специальное) приложение может заблокировать вход в систему (доступ к системе), а также может потребовать ввода другого (дополнительного) пароля, например, мастер-пароля (от англ. Master Password), в частности, также сохраненного в описываемом устройстве, например, в микроконтроллере 182, . Такой упомянутый другой (дополнительный) пароль, в частном случае, может использоваться, например, (специальным) приложением для предоставления доступа к системе или для возможности ввода пароля пользователем для входа в систему, если такая возможность была заблокирована (специальным) приложением.

Также, стоит отметить, что при попытке отключения пользователем (пользователем системы или при несанкционированном доступе (другого) пользователя в систему, удаленного доступа к системе пользователем, которому не известен пароль для входа в систему и т.д.), в частности, при удалении или при попытке удаления из памяти компьютера 101 упомянутого (специального) приложения, средствами системы (например, программным обеспечением и/или программно-аппаратным обеспечением) пользователь, осуществляющий отключение упомянутого (специального) приложения, может быть уведомлен (например, с использованием элементов интерфейса пользователя) о возможных рисках, связанных с отключением (специального) приложения, например, о риске несанкционированного доступа к системе (в систему), риске прекращения работы системных процессов и т.д. В частном случае, в процессе или после отключения пользователем (специального) приложения система может отключить обработку ввода данных (в частности, символов), например, может отключить обработку ввода данных с использованием нажатия пользователем упомянутых кнопок (клавиш) устройства ввода 111 или дисплея 131 (включая устройство ввода дисплея 131 или подключаемого к дисплею 131 устройства ввода) и т.д. В частном случае, система (и (специальное) приложение) не будет реагировать на упомянутые кнопки (или комбинации, последовательности и т.д. кнопок) устройства ввода 111 или на действия пользователя, осуществляемые с использованием дисплея 131, в частности, при записи или перезаписи пароля (в частности, символов пароля) в микроконтроллер 182. В таком частном случае, чтобы пользователь смог войти в систему, пользователю может понадобиться перезагрузить (перезапустить) компьютер 101, чтобы перезапустить (специальное) приложение на компьютере 101, в частности, чтобы (специальное) приложение загрузилось вместе с загрузкой (операционной) системы компьютера 101.

В частном случае, описываемое устройство 100 состоит из секций (модулей), и включает первую секцию устройства 161, вторую секцию устройства 171, третью секцию устройства 181 и может включать четвертую секцию устройства. Стоит отметить, что в частном случае, по крайней мере, две такие секции (например, первая секция устройства 161 и вторая секция устройства 171, третья секция устройства 181 и четвертая секция устройства, которая описана далее, и т.д.) устройства 100 могут собираться в единый корпус (небольших размеров) блочным методом (в частном случае, блочным методом монтажа).

Описываемое устройство 100 (или, по крайней мере, одна его часть, например, первая секция устройства 161 и/или вторая секция устройства 171, и/или третья секция устройства 181 и т.д.) связано с компьютером 101, в частности, подключено к компьютеру 101. Стоит отметить, что описываемое устройство 100 может располагаться снаружи (за пределами корпуса) компьютера 101 или внутри (в пределах корпуса) компьютера 101.

При входе пользователя в систему упомянутое выше (специальное) приложение позволяет осуществлять ввод пользователем пароля для входа в систему, а также передавать введенный пользователем пароль для входа в систему в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161. Также (специальное) приложение позволяет получать команду (команды) на разблокирование входа в систему от описываемого устройства 100, в частности, от микроконтроллера 162 первой секции устройства 161. Стоит отметить, что ввод пользователем пароля для входа в систему может осуществляться посредством, по крайней мере, одного устройства ввода 111 с использованием интерфейса пользователя (специального) приложения. Стоит отметить, что интерфейсом пользователя может являться графический интерфейс пользователя (ГИП; также графический пользовательский интерфейс, ГПИ; GUI – от англ. graphical user interface), текстовым пользовательским интерфейсом (ТПИ, TUI - от англ. Text user interface; также CUI - от англ. Character User Interface), тактильным, жестовым, голосовым, материальным (осязательным) и т.д. В частном случае устройством ввода 111 может являться клавиатура, сканер, видео- и веб-камера, цифровой фотоаппарат, микрофон, компьютерная мышь, графический планшет, сенсорный экран, устройства, основанные на компьютерном зрении, и т.д. Введенный пользователем пароль для входа в систему сохраняется в оперативном запоминающем устройстве (ОЗУ) компьютера 101 и с использованием средств компьютера 101 (в частности, из ОЗУ компьютера 101) передается в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161, (специальным) приложением. Введенный пользователем пароль для входа в систему сравнивается описываемым устройством 100, в частности, микроконтроллером 172 второй секции устройства 171 с использованием потенциометров 174 и 175 узла сравнения паролей (и логинов) 173 второй секции устройства 171, с паролем, сохраненным (записанным или перезаписанным с использованием дисплея 131, как описано в рамках настоящего изобретения) в третьей секции устройства 181, в частности, в микроконтроллере 182. В зависимости от результатов проверки корректности введенного пользователем пароля для входа в систему посредством сравнения микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием потенциометров 174 и 175 узла сравнения паролей (узел сравнения величин положений реохорда (движка-реохорда) на осях потенциометров) 173 введенного пользователем пароля для входа в систему с сохраненным паролем в микроконтроллере 182, микроконтроллер 162, получив команду от второй секции описываемого устройства 171 о совпадении или не совпадении паролей, осуществляет передачу команды (уведомления) упомянутому (специальному) приложению на блокирование или разблокирование входа в систему. Так, в случае совпадения введенного пользователем пароля для входа в систему с сохраненным в микроконтроллере 182 микроконтроллер 172 (с использованием прошивки микроконтроллера 172) передает микроконтроллеру 162 команду на разблокирование входа в систему, причем микроконтроллер 162 (с использованием прошивки микроконтроллера 162) передает (специальному) приложению команду на разблокирование входа (доступа) в систему, после чего (специальное) приложение осуществляет разблокирование входа в систему пользователю, в частности, предоставляет пользователю доступ к системе, в частном случае «снимает» блокировку входа в систему и закрывает (в частности, посредством прекращения отображения) элемент интерфейса пользователя для ввода пользователем пароля для входа в систему и экрана блокировки входа в систему, если таковой был отображен пользователю. Таким образом, в частном случае, блокирование входа в систему контролируется (и, в частном случае, обеспечивается), по крайней мере, микроконтроллером 162 первой секции устройства 161, в частности, прошивкой микроконтроллера 162.

Стоит отметить, что переданный в микроконтроллер 162 первой секции устройства 161 введенный пользователем пароль для входа в систему может быть сохранен в микроконтроллере 162 (в памяти микроконтроллера, в частности, в энергонезависимой памяти микроконтроллера, например, являющейся прошивкой микроконтроллера) первой секции устройства 161. Таким образом, микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием потенциометров 174 и 175 узла сравнения паролей 173 второй секции устройства 171 осуществляется сравнение введенного пользователем пароля для входа в систему, сохраненного в микроконтроллере 162, с сохраненным паролем в микроконтроллере 182 третьей секции устройства 181.

Стоит отметить, что микроконтроллер 162 первой секции устройства 161 также осуществляет передачу в микроконтроллер 172 второй секции устройства 171 полученного от (специального) приложения введенного пользователем пароля для входа в систему с целью проверки микроконтроллером 172 (с использованием прошивки микроконтроллера 172) с использованием узла сравнения паролей 173, в частности, по крайней мере, потенциометра 174 и потенциометра 175 узла сравнения паролей 173, корректности введенного пользователем пароля для входа в систему посредством сравнения во второй секции описываемого устройства 171 введенного пользователем пароля для входа в систему с сохраненным паролем в микроконтроллере 182, переданным микроконтроллером 182 в микроконтроллер 172. В частном случае, микроконтроллер 162 первой секции устройства 161 и микроконтроллер 182 третьей секции устройства 181 передают пароли в микроконтроллер 172 второй секции устройства 171 посимвольно (символ за символом), в частности, до того момента, как пользователем будет полностью введен пароль для входа в систему или пока не будут полностью переданы все символы паролей, или до того момента, как узлом сравнения паролей 173 будет зафиксировано несоответствие (не идентичность) символов паролей (пароля, переданного из микроконтроллера 162 и пароля, переданного из микроконтроллера 182).

Стоит отметить, что потенциометрами 174 и 175 (а также потенциометрами 191 и 192, которые более подробно описаны далее) могут являться моторизированные двухканальные потенциометры, например, потенциометры серии RK 168 (2х100К, тип В) или такие потенциометры, как КСП-4. Стоит отметить, что моторизованный двухканальный потенциометр (174, 175, 191, 192) обычно используется в качестве регулирующего элемента в радиоэлектронной аппаратуре и может иметь пылезащитную конструкцию и дополнительное крепление на печатную плату, а выводы двигателя (движка) могут быть выполнены под пайку. Также, моторизованный двухканальный потенциометр (174, 175, 191, 192) может иметь упорный фиксатор на корпусе и резьбу крепления под гайку М8. Стоит также отметить, что вращение оси каждого из потенциометров (174, 175 , 191, 192) с соответствующим перемещением движка (реохорда) по оси для необходимой описываемому устройству 100 регулировки осуществляется микродвигателем (микромоторчиком) с редуктором (миниредуктором), управление которым осуществляется микроконтроллером 172 с использованием прошивки микроконтроллера 172. Точность регулировки потенциометров (174, 175 , 191, 192) составляет плюс-минус от одного до трех (+/- 1-3) оборотов, что определяет точность положения реохорда (ползунка) на оси потенциометра (что используется в качестве величины для сравнения паролей), причем упомянутая точность зависит от выбора передаточного отношения редуктора. Стоит также отметить, что на ось потенциометра (174, 175, 191, 192) установлен (к оси потенциометра прикреплен/присоединен) таходатчик (в частности, тахометр), который осуществляет измерение числа (количества) оборотов оси потенциометра (174, 175, 191, 192), который фиксирует определенное положение реохорда на оси потенциометра (174, 175, 191, 192) с выводом (передачей) этой величины на микроконтроллер 172 для осуществления управления (потенциометрами (174, 175, 191, 192)). Таким образом, каждому символу пароля (введенного пользователем для входа в систему или сохраненного в микроконтроллере 182) соответствует определенное положение реохорда на оси потенциометра (величина положения реохорда потенциометра (174, 175, 191, 192)). Так, например, первому символу введенного пользователем пароля для входа в систему соответствует одно положение реохорда (на оси) потенциометра 174, второму символу введенного пользователем пароля для входа в систему соответствует другое положение реохорда (на оси) потенциометра 174 и т.д., первому символу пароля, сохраненного в микроконтроллере 182, соответствует одно положение реохорда (на оси) потенциометра 175, второму символу пароля, сохраненного в микроконтроллере 182, соответствует другое положение реохорда (на оси) потенциометра 175 и т.д. Таким образом, микроконтроллером 172 выставляются (осуществляется задание) величины положений реохордов (на осях) потенциометров (174, 175, 191, 192) на соответствующих плечах (176, 177, 178, 179) узла сравнения паролей 173, причем выставление микроконтроллером 172 величин положений реохордов (на осях) потенциометров (174, 175, 191, 192) на соответствующих плечах (176, 177, 178, 179) узла сравнения паролей 173 осуществляется посредством преобразования микроконтроллером 172 (прошивкой микроконтроллера 172) каждого из символов введенного пользователем пароля для входа в систему и пароля, сохраненного в микроконтроллере 182 (а также опционально символов идентификаторов (имен) учетных записей пользователя в компьютерной системе) в выходные величины (положений реохордов (на осях)) соответствующих потенциометров (174, 175, 191, 192) соответствующих плеч (176, 177, 178, 179) узла сравнения паролей 173, как более подробно описано далее. Упомянутая точность регулировки потенциометров (174, 175, 191, 192), а, следовательно, точность измерения, в частном случае, соответствует точности измерения цифрового потенциометра, например, цифрового потенциометра серии MCP4XXXX, в частности, цифрового потенциометры MCP41010.

Стоит также отметить, что микроконтроллер 172 содержит базу данных (в частном случае, в микроконтроллере 172 осуществляется создание базы данных, например, с использованием программатора микроконтроллера и/или компьютера 101, и/или дисплея 131 и т.д.), в которой хранятся символы, которые могут присутствовать в пароле (вводимом пользователем для входа в систему и/или пароле, сохраненном в микроконтроллере 182) и соответствующие им величины положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, в частности, измеренных таходатчиком и переданных в микроконтроллер 172 для запоминания (сохранения). Стоит отметить, что введенный пользователем пароль (в частности, символы пароля) для входа в систему в элементе интерфейса пользователя (специального) приложения передаются ((специальным) приложением) в микроконтроллер 162 (для сохранения (запоминания), в частности, для временного хранения (запоминания)). Далее переданный в микроконтроллер 162 введенный пользователем пароль для входа в систему микроконтроллером 162 (в частности, прошивкой микроконтроллера 162) передается в микроконтроллер 172. Микроконтроллер 172 (микроконтроллер 172 с использованием прошивки микроконтроллера 172) осуществляет преобразование пароля, в частности, символов введенного пользователем пароля для входа в систему, в величины положений реохорда (движка-реохорда) на оси потенциометра, который, в частном случае, включает поиск первого символа введенного пользователем пароля для входа в систему в упомянутой базе данных микроконтроллера 172 (в которой хранятся символы (паролей) с соответствующими им величинами положений реохорда (движка-реохорда) на оси потенциометра) и соответствующую такому символу введенного пароля для входа в систему, в частности, цифрового значения (цифры) числа оборотов оси потенциометра. Микроконтроллер 172 осуществляет передачу (управляющей) команды микродвигателю (микромоторчику) потенциометра 174 переместить (расположить) реохорд в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра и, в частном случае, запомнить (микроконтроллером 172, в частности, в прошивке микроконтроллера 172) ее (цифру (цифровое значение) числа оборотов оси потенциометра), причем упомянутая цифра ((цифровое значение) число оборотов оси потенциометра, в частном случае соответствующее (являющееся), по крайней мере, одним символом введенного пользователем пароля для входа в систему или введенным пользователем паролем для входа в систему) запоминается прошивкой микроконтроллера 172 для последующего сравнения микроконтроллером 172 с использованием узла сравнения паролей 173 с подобной цифрой ((цифровым значением) числом оборотов оси потенциометра, в частном случае соответствующим (являющимся), по крайней мере, одним символом пароля, переданного из микроконтроллера 182 в микроконтроллер 172 или паролем, переданным из микроконтроллера 182 в микроконтроллер 172), хранящейся в прошивке микроконтроллера 182.

Микроконтроллер 172 осуществляет поиск второго символа введенного пользователем пароля для входа в систему в упомянутой базе данных микроконтроллера 172 и соответствующую такому символу введенного пароля для входа в систему, в частности, цифрового значения числа оборотов оси потенциометра с передачей микроконтроллером 172 (управляющей) команды микродвигателю потенциометра 174 переместить реохорд в положение, соответствующее цифре числа оборотов оси потенциометра и, в частном случае, запомнить ее, и процесс повторяется для всех цифр введенного пользователем пароля для входа в систему. Стоит отметить, что символы сохраненного в микроконтроллере 182 пароля, переданного в микроконтроллер 172 для осуществления сравнения паролей устройством 100, также (как и символы введенного пользователем пароля для входа в систему) преобразуются в величины положений реохорда (движка-реохорда) на оси потенциометра микроконтроллером 172. В частности, такое преобразование осуществляется микроконтроллером 172 с использованием упомянутой базы данных паролей и соответствующих величины положений реохорда (движка-реохорда) на оси потенциометра, сохраненной в микроконтроллере 172. Далее микроконтроллер 172 осуществляет передачу (управляющих) команд микродвигателю (микромоторчику) потенциометра 175 переместить (расположить) реохорд в положения, соответствующие найденным в базе данных вышеупомянутым цифрам (цифровым значениям) числа оборотов оси потенциометра и, в частном случае, запомнить их для всех символов пароля, с которым осуществляется сравнение введенного пользователем пароля для входа в систему. Далее узлом сравнения паролей 173 осуществляется сравнение паролей, в частности, соответствующих символов паролей, например, первого символа введенного пользователем пароля для входа в систему (и переданного в микроконтроллер 172 через микроконтроллер 162) и первого символа пароля сохраненного в микроконтроллере 182 (и переданного в микроконтроллер 172), затем второго символа и т.д., причем, сравнение символов паролей осуществляется в формате соответствующих им величин положений реохордов (движков-реохордов) на осях потенциометров.

Стоит также отметить, что, в частном случае, использование (специального) приложения в совокупности с описываемым устройством 100 (в частности, осуществление передачи введенного пользователем пароля (в частности, символов пароля) для входа в систему в микроконтроллер 162 первой секции устройства 161, хранение пароля в микроконтроллере 182, с которым (в частности, с символами которого) осуществляется сравнение введенного пользователем пароля (в частности, символов пароля) для входа в систему, а также сравнение этих паролей с использованием второй секции устройства 171, в частности, микроконтроллером 172 и, по крайней мере, узлом сравнения паролей 173) исключает попытки входа в систему (в том числе, несанкционированного доступа в систему), минуя описываемое устройство 100.

Как было сказано выше второй секцией описываемого устройства 171 осуществляется сравнение сохраненного пароля в микроконтроллере 182 третьей секции устройства 181 и введенного пользователем пароля для входа в систему (в частности, сохраненного в микроконтроллере 162), в частности, осуществляется сравнение символов (преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра) упомянутых паролей (и, в частном случае, логинов пользователей). Вторая секция устройства 171 включает микроконтроллер 172, а также потенциометр 174 и потенциометр 175 узла сравнения паролей 173, с использованием которых осуществляется сравнение пароля для входа в систему, введенного пользователем посредством устройства ввода 111, и сохраненного пароля в микроконтроллере 182, в частности, сохраненного с использованием дисплея 131. Также, вторая секция устройства 171 включает потенциометр 191 и потенциометр 192 узла сравнения паролей 173, с использованием которых, в частном случае, осуществляется сравнение учетных записей пользователя (логинов), в частности, по такому же принципу, как и сравнение паролей.

Стоит отметить, что узел сравнения паролей 173, в частном случае, является (в частности, реализован) измерительным мостом (мостом Уитстона, мостиком Витстона, от англ. - Wheatstone bridge), примерный вариант схемы которого приведен на ФИГ. 2, в частности, реализованного с использованием потенциометров (в частности, моторизированных потенциометров), как показано на ФИГ. 3.

Микроконтроллером 172 второй секции описываемого устройства 171 осуществляется получение переданного микроконтроллером 162 (в частности, сохраненного в микроконтроллере 162) введенного пользователем пароля (в частности, символов пароля) для входа в систему, и микроконтроллером 172 осуществляется преобразование введенного пользователем пароля (в частности, символов пароля) для входа в систему в величины положений реохорда (движка-реохорда) на оси потенциометра. Далее, микроконтроллером 172 осуществляется передача такого введенного пользователем пароля (в частности, символов пароля) для входа в систему на левое верхнее плечо 176 (на потенциометр 174) узла сравнения паролей 173, в частности, (((управляющей) команды) на микродвигатель потенциометра 174 для перемещения реохорда в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра), в частности, микроконтроллером 172 осуществляется передача упомянутых преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра символов введенного пользователем пароля для входа в систему на левое верхнее плечо 176 узла сравнения паролей 173.

Также, микроконтроллером 172 осуществляется передача в микроконтроллер 182 команды на передачу сохраненного (в микроконтроллере 182) пароля в узел сравнения паролей 173 через микроконтроллер 172, т.е. микроконтроллером 172 осуществляется передача в микроконтроллер 182 команды на передачу сохраненного (в микроконтроллере 182) пароля в микроконтроллер 172, который преобразуется (символы которого преобразуются) в микроконтроллером 172 в величины положений реохорда (движка-реохорда) на оси потенциометра. Далее, микроконтроллером 182 осуществляется передача упомянутого сохраненного (в микроконтроллере 182) пароля в микроконтроллер 172. Далее микроконтроллером 172 такой переданный пароль в микроконтроллер 172 преобразуется и передается на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173, в частности, ((управляющей) команды) на микродвигатель потенциометра 175 для перемещения реохорда в положение, соответствующее найденной в базе данных вышеупомянутой цифре (цифровому значению) числа оборотов оси потенциометра. Так, в частном случае, микроконтроллером 172 осуществляется передача упомянутых преобразованных в величины положений реохорда (движка-реохорда) на оси потенциометра символов сохраненного (в микроконтроллере 182) пароля на правое верхнее плечо 177 узла сравнения паролей 173.

Стоит отметить, что преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра микроконтроллером 172 (символов) введенного пользователем пароля для входа в систему (в частности, сохраненного в микроконтроллере 162) и преобразование микроконтроллером 172 (символов) сохраненного пароля в микроконтроллере 182, переданных в микроконтроллер 172, может осуществляться как для всего пароля (для набора символов пароля), введенного пользователем пароля для входа в систему и переданного в микроконтроллер 172, и для всего сохраненного пароля в микроконтроллере 182 и переданного в микроконтроллер 172, так и для каждого символа введенного пользователем пароля для входа в систему и переданного в микроконтроллер 172, и для каждого символа сохраненного пароля в микроконтроллере 182 и переданного в микроконтроллер 172.

Таким образом, в частном случае, микроконтроллером 172 осуществляется преобразование каждого из упомянутых паролей (в частности, каждого символа каждого из паролей) в набор величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему и в набор величин положений реохорда (движка-реохорда) на оси потенциометра для переданного в микроконтроллер 172 из микроконтроллера 182 сохраненного пароля. Стоит отметить, что в таком случае микроконтроллером 172 (с использованием потенциометров 174 и 175 узла сравнения паролей 173) может осуществляться сравнение суммы величин положений реохорда (движка-реохорда) на оси потенциометра набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему и суммы величин положений реохорда (движка-реохорда) на оси потенциометра набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного в микроконтроллер 172 из микроконтроллера 182 сохраненного пароля. Также, в частном случае, микроконтроллером 172 (с использованием потенциометров 174 и 175 узла сравнения паролей 173) может осуществляться сравнение каждой из величин положений реохорда (движка-реохорда) на оси потенциометра (для каждого символа пароля) из упомянутого набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему с соответствующей величиной положения реохорда (движка-реохорда) на оси потенциометра (для каждого символа пароля) из упомянутого набора величин положений реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 182 сохраненного пароля. Так, например, первая величина положения реохорда (движка-реохорда) на оси потенциометра (для первого символа пароля) из набора величин положения реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 162 в микроконтроллер 172 введенного пользователем пароля для входа в систему сравнивается с соответствующей величиной положения реохорда (движка-реохорда) на оси потенциометра (для первого символа пароля) из набора величин положения реохорда (движка-реохорда) на оси потенциометра для переданного из микроконтроллера 182 сохраненного пароля и т.д.

Стоит также отметить, что, в частном случае, по крайней мере, один пароль, в частности, введенный пользователем пароль (символы пароля) для входа в систему (в частности, сохраненный в микроконтроллере 162) и/или сохраненный (в микроконтроллере 182) пароль может быть преобразован (в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра) соответствующим микроконтроллером, так, например, введенный пользователем пароль для входа в систему (в частности, сохраненный в микроконтроллере 162) может быть преобразован микроконтроллером 162 в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра, и сохраненный пароль (в микроконтроллере 182) может быть преобразован микроконтроллером 182 в величину (величины) положения реохорда (движка-реохорда) на оси потенциометра, причем такие преобразованные пароли (в частности, символы пароля) передаются на соответствующие плечи (в частности, на потенциометры 174 и 175 плеч 176 и 177) узла сравнения паролей 173 или в микроконтроллер 172 для осуществления их передачи микроконтроллером 172 на соответствующие плечи (в частности, на потенциометры 174 и 175) узла сравнения паролей 173.

Стоит также отметить, что микроконтроллер 162 первой секции устройства 161 может содержать базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и, в частном случае, преобразует в величины положений реохорда на оси потенциометра символы пароля для входа в систему и передает в микроконтроллер 172 второй секции устройства 171 величины положений реохорда на оси потенциометра, соответствующих символам пароля для входа пользователя в систему, переданного установленным на компьютере 101 (специальным) приложением в микроконтроллер 162.

Стоит также отметить, что микроконтроллер 182 третьей секции устройства 181 может содержать базу данных символов и соответствующих им величин положений реохордов на осях потенциометров и, в частном случае, преобразует в величины положений реохорда на оси потенциометра символы пароля, передаваемого (сохраняемого) дисплеем 131 в микроконтроллер 162, и передает в микроконтроллер 172 второй секции устройства 171 величины положений реохорда на оси потенциометра, соответствующих символам пароля, передаваемого (сохраняемого) дисплеем 131 в микроконтроллер 162.

Также, введенный пользователем пароль для входа в систему, может быть сохранен в микроконтроллере 162 в виде введенных символов пользователем или в виде величины положения реохорда (движка-реохорда) на оси потенциометра (или величин положений реохорда (движка-реохорда) на оси потенциометра, в случае, если упомянутое преобразование осуществляется для каждого символа пароля). Стоит также отметить, что пароль, сохраненный в микроконтроллере 182, может быть сохранен в микроконтроллере 182 в виде введенных символов (строки символов и т.д.) пользователем или в виде величины положения реохорда (движка-реохорда) на оси потенциометра (или величин положений реохорда (движка-реохорда) на оси потенциометра, в случае, если упомянутое преобразование осуществляется для каждого символа пароля).

Микроконтроллер 172 описываемого устройства 100 с использованием потенциометров (174, 175) узла сравнения паролей 173 осуществляет сравнение упомянутых паролей (введенного пользователем пароля для входа в систему, в частности, сохраненного в микроконтроллере 162, и пароля, сохраненного в микроконтроллере 182), в частности, символов пароля, т.е. осуществляется сравнение пароля, переданного на левое верхнее плечо 176 узла сравнения (введенного пользователем пароля для входа в систему, в частности, сохраненного в микроконтроллере 162), в частном случае, в виде упомянутой величины (величин) положения реохорда (движка-реохорда) на оси потенциометра, и пароля, переданного на правое верхнее плечо 177 узла сравнения паролей 173 (пароля, сохраненного в микроконтроллере 182), в частном случае, в виде упомянутой величины (величин) положения реохорда (движка-реохорда) на оси потенциометра.

Если узел сравнения паролей 173 уравновешивается, что является совпадением (идентичностью) паролей, в частности, всего пароля или всех (и каждого) из символов паролей, например, первого символа первого пароля (введенного пользователем для входа в систему) - с первым символом второго (сохраненного в микроконтроллере 182) пароля, второго символа первого пароля – со вторым символом второго пароля и т.д. (т.е. величины положения реохорда (движка-реохорда) на оси потенциометра для первого символа первого пароля с величиной положения реохорда (движка-реохорда) на оси потенциометра для первого символа второго пароля и т.д.), то микроконтроллер 172 (с использованием прошивки микроконтроллера 172) передает (отправляет) в микроконтроллер 162 команду (уведомление, сигнал и т.д.) на разблокирование входа в систему, причем микроконтроллер 162 (с использованием прошивки микроконтроллера 162) передает (специальному) приложению команду на разблокирование входа в систему, после чего (специальное) приложение осуществляет разблокирование входа в систему пользователю, в частности, предоставляет пользователю доступ к системе.

Стоит отметить, что в частном случае, нижние плечи (левое нижнее плечо 178 и правое нижнее плечо 179) узла сравнения паролей 173 не участвуют в сравнении паролей и являются внутренней особенностью конструкции описываемого устройства 100 и используются для устойчивости измерений.

В другом частном случае, как было упомянуто выше, нижние два плеча (левое нижнее плечо 178 и правое нижнее плечо 179 с соответствующими потенциометрами 191 и 192) узла сравнения паролей 173 могут быть использованы для сравнения с использованием микроконтроллера 172 идентификаторов (логинов) учетных записей пользователя в компьютерной системе, в частности, символов таких идентификаторов учетных записей пользователя, вводимых в элементе интерфейса пользователя, например, в текстовом поле ввода логина 415, как показано на ФИГ. 4. Такое сравнение идентификаторов учетных записей пользователя (логинов), в частном случае, позволяет осуществлять описываемому устройству 100 с использованием (специального) приложения двухуровневую защиту информации (данных) компьютера 101, в частном случае реализовывать двухуровневую систему защиты данных (информации), частным случаем которой является программный вариант реализации Microsoft Credential Provider. Так, например, к описываемому устройству 100 может быть присоединена (подключена) четвертая секция устройства, включающая микроконтроллер и дисплей (минидисплей), в котором (в прошивке микроконтроллера) хранятся списки разрешенных («белый» список) и запрещенных («черный» список) логинов (идентификаторов (имен) учетных записей пользователя в системе компьютера (компьютерной системе)) для входа в систему. В частном случае, при вводе пользователем логина, например, в текстовое поле ввода логина 415 (ФИГ. 4), с использованием дисплея (минидисплея) четвертой секции устройства или с использованием (специального) приложения, микроконтроллер четвертой секции устройства (в том числе, с использованием микроконтроллера 172) или микроконтроллер 172 осуществляет с использованием нижнего левого плеча 178 и нижнего правого плеча 179 (потенциометров 191 и 192) узла сравнения паролей 173 сравнение введенного пользователем логина с логинами, сохраненными в «черном» списке логинов и/или «белом» списке логинов, которые упомянуты выше, т.е. в частном случае, микроконтроллер четвертой секции устройства (в том числе с использованием микроконтроллера 172) или микроконтроллер 172 осуществляет поиск введенного пользователем логина в «белом» списке логинов и/или в «черном» списке логинов.

Если введенный пользователем логин присутствует в «белом» списке логинов (и пароль, введенный пользователем для входа в систему совпадает с паролем, сохраненным в микроконтроллере 182), то пользователю предоставляется доступ в систему, как описано в рамках настоящего изобретения, в частности, (специальным) приложением. Если введенный пользователем логин присутствует в «черном» списке логинов (и пароль, введенный пользователем для входа в систему совпадает или не совпадает с паролем, сохраненным в микроконтроллере 182), то пользователю не предоставляется доступ в систему, как описано в рамках настоящего изобретения, в частности, (специальным) приложением. Если введенный пользователем логин отсутствует в «черном» списке логинов и в «белом» списке логинов (например, пользователь первый раз заходит в систему или «черный» список логинов пуст и/или «белый» список логинов пуст), то пользователю может быть предоставлен доступ, в частности, (специальным) приложением, в систему в защищенном и/или ограниченном режиме (работы системы), например, посредством использования приложения, которое, в частном случае, позволяет создавать в системе изолированное окружение или выделенную среду для работы пользователя с системой компьютера 101, или виртуальную, облачную и т.д. систему, которая, в частности, позволяет осуществлять безопасное исполнение приложений (компьютерных программ). Таким приложением может являться «песочница» (от англ. «sandbox») или приложение, «замораживающее» систему, в частности, операционную систему, в частности, создающее «слепок» состояния операционной системы, к которому может быть восстановлена система компьютера 101. Стоит отметить, что одним из примеров такого приложения может являться Toolwiz Time Freeze, которая позволяет «заморозить» (операционную) систему и вернуть её в первоначальное состояние, например, после того, как выяснится, что в систему вошел несанкционированный пользователь (например, злоумышленник), в частности, логина которого не содержалось в «белом» списке логинов и/или «черном» списке логинов. Таким образом, пользователь, логина которого не содержалось в «белом» списке логинов и/или «черном» списке логинов, получит доступ в экземпляр системы (виртуальную («облачную») систему), так что при изменении пользователем (состояния) системы, она может быть восстановлена на тот момент, когда такой пользователь еще не зашел в систему. В процессе работы пользователя в таком экземпляре системы (в процессе взаимодействия пользователя с системой) система компьютера 101, приложения системы, администратор компьютера 101, служба безопасности с использованием программных и аппаратных средств и т.д. может осуществлять проверку надежности пользователя, например, осуществлять отслеживание действий пользователя, например, с целью определения пользователя, как злоумышленника, включая отслеживание устанавливаемых пользователем приложений, попыток «взлома» системы и/или приложений, изменения системы, в частности, файлов системы, попытку загрузки (и установки) на компьютер 101 вредоносных программ и т.д. Если в ходе такой проверки будет установлено (системой компьютера 101, приложениями системы, администратором компьютера 101, службой безопасности с использованием программных и аппаратных средств и т.д.), что пользователь не является злоумышленником, то такое приложение, осуществляющее «заморозку» системы компьютера 101 может быть остановлено (закрыто), и пользователь может продолжить работу в системе компьютера 101, а логин пользователя может быть добавлен (системой компьютера 101, приложениями системы, администратором компьютера 101, службой безопасности с использованием программных и аппаратных средств и т.д.) в «белый» список. В противном случае (если пользователь является злоумышленником) логин такого пользователя может быть добавлен в «черный» список. Стоит отметить, что четвертая секция устройства может быть подключена к третьей секции устройства 181 и/или ко второй секции устройства 171.

Стоит отметить, что четвертая секция устройства связана с третьей и/или второй секцией устройства и содержит микроконтроллер четвертной секции устройства, в котором хранятся списки разрешенных и запрещенных идентификаторов учетных записей пользователей в системе (логины), причем микроконтроллер четвертой секции устройства связан с дисплеем, подключаемым к четвертой секции устройства, причем такой дисплей позволяет пользователю, по крайней мере, вводить идентификатор учетной записи пользователя для входа в систему и/или сохранять, по крайней мере, один идентификатор учетной записи пользователя, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему узлом сравнения паролей 173. Стоит также отметить, что идентификатор учетной записи пользователя для входа в систему может быть введен пользователем с использованием подключенного к компьютеру устройства ввода с использованием элемента пользовательского интерфейса, например, текстового поля ввода логина 415 (ФИГ. 4), (специального) приложения, установленного на компьютере 101, причем далее такой введенный пользователем идентификатор учетной записи пользователя передается установленным на компьютере приложением в память компьютера, который далее передается в микроконтроллер 162 первой секции устройства 161 и далее вместе с командой на сравнение логинов передается в микроконтроллер 172 для преобразования в величины положений реохордов на осях потенциометров узла сравнения паролей 173 с использованием базы данных (поиска в базе данных для сопоставления символов логинов и соответствующих им величин положений реохордов на осях потенциометров узла сравнения паролей 173 с использованием базы данных), которые далее передаются в узел сравнения паролей 173, в частности, на потенциометр 191.

Стоит отметить, что идентификатор учетной записи пользователя, сохраненный в микроконтроллере четвертой секции устройства, с которым сравнивается введенный пользователем идентификатор учетной записи пользователя для входа в систему, передается на четвертый потенциометр 192 узла сравнения паролей 173.

Стоит отметить, что микроконтроллером 172 второй секции устройства 171 осуществляется сравнение введенного пользователем идентификатора учетной записи пользователя для входа в систему, по крайней мере, с одним идентификатором учетной записи пользователя, сохраненным в списке разрешенных идентификаторов учетных записей пользователей и/или списке запрещенных идентификаторов учетных записей пользователей, с использованием узла сравнения паролей 173, причем идентификаторы учетных записей пользователей определяются микроконтроллером 172 второй секции устройства 171 как идентичные идентификаторы учетных записей пользователей, когда узел сравнения паролей 173 уравновешен.

Как было сказано выше в третьей секции устройства 181, в частности, в микроконтроллере 182, осуществляется хранение (сохраненного) пароля, заданного (введенного) пользователем с использованием дисплея 131, подключаемого к устройству 100. Также, в третьей секции устройства 181 осуществляется изменение сохраненного пароля с использованием дисплея 131. Стоит отметить, что в частном случае, в микроконтроллере 182 третьей секции устройства 181 может храниться (в частности, может быть сохранено пользователем с использованием дисплея 131) несколько паролей, например, для нескольких систем компьютера 101 (в частности, систем, установленных на компьютере 101, например, один пароль используется для (операционной) системы Microsoft Windows, другой – для Unix-подобной (операционной) системы на базе ядра Linux и т.д.), или несколько паролей для разных пользователей системы. В частном случае, в процессе или после сохранения такого пароля в микроконтроллер 182 пользователь может выбрать (активный) пароль, который будет передан микроконтроллером 182 во вторую секцию устройства 171 (в частности, в микроконтроллер 172) в процессе осуществления сравнения паролей (в частности, (активного) сохраненного в микроконтроллере 182 пароля и введенного пользователем пароля для входа в систему) во второй секции устройства 171.

Стоит отметить, что в частном случае третья секция устройства 181 (содержащая микроконтроллер 182) может являться съемной секцией и является связанной, в частности, присоединяемой (подключаемой), например, с использованием разъема, ко второй секции устройства 171, в частности, по крайней мере, к микроконтроллеру 172 (и, в частном случае, к потенциометру 175). В частном случае, третья секция устройства 181 может являться несъемной, в частности, неотъемной, секцией описываемого устройства 100, связанной со второй секцией устройства 171. Также, в частном случае, третья секция устройства 181 может быть выведена на одну из сторон корпуса устройства 100 или компьютера 101 (например, с использованием, по крайней мере, одного удлинителя, переходника, разъема и т.д. от второй секции устройства 171). В данном частном случае, для входа пользователя в систему (в частности, с использованием введенного в (специальном) приложении пользователем пароля для входа в систему) необходимо подключение (присоединение), например, пользователем (компьютера 101), администратором компьютера 101 и т.д., третьей секции устройства 181 ко второй секции устройства 171.Таким образом, в таком частном случае вход в систему пользователем невозможен без подключения третьей секции устройства 181 ко второй секции устройства 171, поскольку для входа пользователя в систему (и, в частном случае, для взаимодействия пользователя с системой, в частности, для работы пользователя с системой), необходимо, чтобы третья секция устройства 181 была связана (в частности, подключена) со второй секцией устройства 171. Стоит отметить, что подключение дисплея 131 к третьей секции устройства 181, в частности, к микроконтроллеру 182, является опциональным во время работы пользователя с системой, в частности, при входе пользователя в систему с введением пароля для входа в систему с использованием (специального) приложения.

Стоит отметить, что, в частном случае, при отключении третьей секции устройства 181 от второй секции устройства 171 (специальным) приложением может осуществляться блокирование доступа пользователя к системе, пока не будет подключена третья секция устройства 181. В частном случае, (специальное) приложение постоянно (или регулярно), например, с определенной периодичностью (один раз в секунду, несколько секунд, минуту, несколько минут, час и т.д.) проверяет наличие подключенной третьей секции устройства 181 ко второй секции устройства 171, в частности, через интерфейс, который используется для связи описываемого устройства 100 с компьютером 101, и/или, в частном случае, который используется для связи третьей секции устройства 181 со второй секцией устройства 171). Также, для отслеживания ((специальным) приложением) наличия подключения третьей секции устройства 181 ко второй секции устройства 171 может использоваться концевой выключатель, в частности, установленный (размещенный) на второй секции устройства 171 (или, по крайней мере, одна часть концевого выключателя может быть размещена на второй секции устройства 171, а другая часть концевого выключателя может быть размещена на третьей секции устройства 181). Такой концевой выключатель может передавать с использованием связывающего описываемое устройство 100 и компьютер 101 интерфейса, в (специальное) приложение сигнал (в частности, данные) о наличии или отсутствии подключения третьей секции устройства 181 ко второй секции устройства 171. В частном случае, после подключения третьей секции устройства 181 ко второй секции устройства 171 пользователю может потребоваться (повторно) ввести пароль для входа в систему, в частности, (специальное) приложение может «запросить» у пользователя ввести пароль для входа в систему, как описано в рамках настоящего изобретения, например, с использованием текстового поля графического интерфейса пользователя или любым другим способом, как описано в рамках настоящего изобретения.

Стоит отметить, что в частном случае при наличии питания отсоединенной третьей секции устройства 181 от второй секции устройства 171, например, от внешнего источника питания или от присоединенного к третьей секции 181 дисплея 131 (или интегрированного в третью секцию 181 или интегрированного в дисплей 131, или подключенного к дисплею 131) пользователь может сохранить (записать или перезаписать пароль) в микроконтроллер 182 третьей секции устройства 181.

Также стоит отметить, что, в частном случае, третья секция устройства 181 может быть выполнена в отдельном корпусе, а первая секция устройства 161 и вторая секция устройства 171 могут быть выполнены в отдельном корпусе, и, в частном случае, при соединении двух таких корпусов (в частности, с использованием разъемов) формируется единый корпус описываемого устройства 100. Стоит отметить, что единый корпус описываемого устройства 100 может быть сформирован из первой, второй, третьей и четвертой секции устройства, если используются четыре секции устройства, как описано выше.

Стоит также отметить, что, в частных случаях, например, при отсутствии необходимости взаимодействия пользователя с системой, после завершения пользователя работы с компьютером 101 или после завершения пользователем сеанса работы с системой третья секция устройства 181 может быть отсоединена от второй секции устройства 171, в частности, может быть «разорвана» связь между третьей секцией устройства 181 и второй секцией устройства 171, например, может быть «разорвано» соединение (проводное или беспроводное) между третьей секцией устройства 181 и второй секцией устройства 171, и третья секция устройства 181 может быть помещена в надежное место (хранения), например, в сейф, для обеспечения сохранности и безопасности пароля, сохраненного в микроконтроллере 182 третьей секции устройства 181. Стоит также отметить, что дисплей 131 может быть отсоединен от третьей секции устройства 181, в частности, от микроконтроллера 182 (например, может быть извлечен из разъема для подключения дисплея 131 третьей секции устройства 181) и также может быть помещен в надежное место (хранения), в частности, с целью предотвращения несанкционированного доступа к паролю (в частности, к просмотру пароля), сохраненному в третьей секции устройства 181, в частности, в микроконтроллере 182.

Упомянутый дисплей 131 является съемным модулем (в частности, устройством) и, в частном случае, является присоединяемым (подключаемым) к микроконтроллеру 182. Стоит также отметить, что дисплей 131 может являться несъемным, в частности, неотъемным, дисплеем, связанным с микроконтроллером 182. В частном случае, дисплей 131 может быть выведен на одну из сторон корпуса устройства 100 или компьютера 101 (например, с использованием, по крайней мере, одного удлинителя, переходника, разъема и т.д., связанного со второй секцией устройства 171, в частности, по крайней мере, с микроконтроллером 172).

Также, стоит отметить, что дисплей 131, используемый для ввода и изменения пароля с целью сохранения в микроконтроллере 182, может быть подключен к третьей секции устройства 100, в частности, к микроконтроллеру 182, например, с использованием разъема, в частном случае выведенного на одну из сторон корпуса описываемого устройства 100. Как было сказано выше, микроконтроллер 182 третьей секции устройства 181 осуществляет передачу сохраненного пароля в микроконтроллере 182 в узел сравнения паролей 173, в частности, на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173 через микроконтроллер 172.

Упомянутый дисплей 131, подключаемый (подсоединяемый, присоединяемый) к микроконтроллеру 182, в частном случае, оснащен (имеет) разъемом, посредством которого подключается к третьей секции устройства 181, в частности, к микроконтроллеру 182 (к разъему микроконтроллера 182). Стоит отметить, что в частном случае, дисплей 131 оснащен переходником для подключения к микроконтроллеру 182, который также может быть оснащен разъемом, который в частном случае располагается на корпусе описываемого устройства 100 (или выведен за пределы описываемого устройства 100) и позволяет (пользователю) подключать или отсоединять дисплей от устройства, в частности, от третьей секции устройства 181 (в частном случае, от микроконтроллера 182). Стоит отметить, что, в частном случае, при размещении описываемого устройства 100 в компьютере 101 разъем, связанный с микроконтроллером 182 (разъем микроконтроллера 182) для подключения дисплея 131 может быть размещен (установлен, в частности, закреплен) на корпусе компьютера 101. Стоит также отметить, что микроконтроллер 182 может быть связан с дисплеем 131 любым известным видом (типом, способом и т.д.) связи (в частности, проводной или беспроводной), как упоминается в настоящем описании изобретения.

Как было сказано выше, в микроконтроллер 182 (в частности, в память микроконтроллера 182, в частном случае являющуюся энергонезависимой памятью микроконтроллера 182, например, прошивкой микроконтроллера 182) осуществляется запись или перезапись (с сохранением) пароля, введенного пользователем с использованием дисплея 131, причем данный сохраненный пароль является (эталонным) паролем, предоставляющим доступ пользователю к системе, т.е. при вводе пользователем с помощью устройства ввода 111 пароля для входа в систему, такой пароль для входа в систему сравнивается, как описано в рамках настоящего изобретения, с сохраненным паролем в микроконтроллере 182.

Упомянутый дисплей 131 (при подключении к устройству 100, в частности, к микроконтроллеру 182 третьей секции устройства 181) может быть использован для отображения пользователю пароля, сохраненного в микроконтроллере 182, например, для того, чтобы пользователь мог посмотреть такой сохраненный пароль, если он забыл его (в частности, чтобы вспомнить сохраненный пароль).

Как было сказано выше, дисплей 131 используется при вводе пользователем пароля (в частности, символов пароля) с целью сохранения такого пароля в микроконтроллере 182 третьей секции устройства 181. Так, на дисплее 131 с использованием, по крайней мере, одного элемента интерфейса пользователя может быть отображен пароль (в частности, символы пароля), вводимый пользователем с целью его сохранения (записи или перезаписи) в микроконтроллер 182.

Отображение вводимого пароля (для сохранения в микроконтроллер 182) и/или сохраненного (в микроконтроллере 182) пароля на дисплее 131 может осуществляться с использованием интерфейса пользователя, например, графического интерфейса пользователя (в частности, оконного интерфейса, веб-интерфейса и т.д.), текстового пользовательского интерфейса (в частности, интерфейса командной строки) и т.д.

Стоит отметить, что ввод пароля (в частности, символов пароля), сохраняемого (записываемого или перезаписываемого) в микроконтроллер 182 может осуществляться с использованием одного из известных типов устройств ввода, например, такого же, как устройство ввода 111, клавиатуры дисплея 131 (в частности, являющейся программной, аппаратной или программно-аппаратной частью дисплея 131), в том числе, клавиатуры, подключаемой к дисплею 131 и т.д. Такой клавиатурой может являться экранная клавиатура (в частности, виртуальная клавиатура), причем экран дисплея может быть выполнен с возможностью осуществления сенсорного ввода, т.е. экран дисплея 131 может являться сенсорным экраном (в частности, тачскрином – от англ. touchscreen). Стоит отметить, что дисплей 131 может являться резистивным дисплеем, проекционно-емкостным дисплеем, поверхностно-емкостным дисплеем, дисплеем на поверхностно-акустических волнах, сенсорно-сканирующим дисплеем и т.д.

Стоит отметить, что при сохранении (записи или перезаписи) пароля в микроконтроллер 182 на дисплее 131 может отображаться, по крайней мере, один элемент интерфейса пользователя, в частности, элемент графического интерфейса пользователя, например, программное «окно» (515 на ФИГ. 4 и ФИГ. 5) и текстовое поле, например, текстовое поле (ввода пароля) 525 на ФИГ. 4 и ФИГ. 5), или текстового пользовательского интерфейса, причем такой элемент интерфейса пользователя позволяет пользователю осуществлять ввод пароля (символов пароля) при записи или перезаписи его в микроконтроллер 182.

Стоит также отметить, что интерфейс пользователя, отображаемый на дисплее 131 может включать, по крайней мере, один элемент интерфейса пользователя для подтверждения ввода пароля с целью его сохранения в микроконтроллере 182 или для отображения сохраненного в микроконтроллере 182 пароля, или для вызова (графического, текстового и т.д.) меню и/или любого другого (графического, текстового и т.д.) элемента интерфейса, например, с целью записи или перезаписи (в частности, пересохранения) пароля в микроконтроллере 182. Так, например, графический интерфейс пользователя может содержать кнопку (от англ. button), например, такую программную кнопку, как программная кнопка 535 (ФИГ. 4 и ФИГ. 5), для подтверждения ввода пароля для сохранения (при записи или перезаписи) пользователя в микроконтроллере 182.

В частном случае, дисплей 131 является вспомогательным устройством микроконтроллера 182. Также, дисплей 131 освобождает пользователя (от скучной и неудобной) необходимости запоминания пароля, необходимого для входа в систему, поскольку пароль, необходимый для входа в систему, хранится в микроконтроллере 182 и может быть получен дисплеем 131 из микроконтроллера 182 и отображен дисплеем 131 пользователю по требованию (англ. on-demand), в частности, посредством подключения (присоединения) дисплея 131 к третьей секции устройства 181, в частности, по крайней мере, к микроконтроллеру 182.

Стоит отметить, что в частном случае, вместо дисплея 131 к микроконтроллеру 182 может быть подключено устройство ввода, например, устройство ввода 111, с целью ввода пароля для его сохранения в микроконтроллере 182, причем, в частном случае, устройство ввода может включать (в частности, может быть оснащено) модулем (в частности, устройством) для отображения данных, в частности, экраном, или такое устройство ввода может быть связано с другим устройством, в частности, позволяющим, по крайней мере, отображать данные (информацию), например, смартфоном, планшетом, проектором и т.д.

В частном случае, при подключении (присоединении) устройства ввода к микроконтроллеру 182 может быть использован любой из известных видов переходников (адаптеров), причем такой переходник может включать, по крайней мере, один микроконтроллер, микропроцессор и т.д., позволяющий осуществлять, например, преобразование данных, в частности, из формата устройства ввода 111 в формат микроконтроллера 182 и/или из формата микроконтроллера 182 в формат устройства ввода.

Стоит отметить, что в процессе работы системы, в том числе в процессе работы пользователем за компьютером, например, при входе пользователем в систему (в частности, при вводе пользователем пароля для входа в систему), после входа пользователем в систему и т.д., дисплей 131 может быть, как подключен к устройству 100 (в частности, к микроконтроллеру 182), так и может быть отсоединен от устройства 100. Так, например, дисплей 131 может быть отсоединен от устройства 100 после записи или перезаписи пароля в микроконтроллер 182, или пользователь может оставить дисплей 131 подключенным к описываемому устройству 100.

Стоит отметить, что, по крайней мере, одна часть описываемого устройства 100, например, по крайней мере, одна секция устройства (первая секция устройства 161 или вторая секция устройства 171, или третья секция устройства 181, или четвертая секция устройства) или, по крайней мере, один компонент (например, дисплей 131, узел сравнения паролей 173, микроконтроллер (162, 172, 182) и т.д.), по крайней мере, одной такой секции устройства, может располагаться снаружи (за пределами корпуса) компьютера 101 или внутри (в пределах корпуса) компьютера 101, причем, по крайней мере, один упомянутый компонент (компоненты) может быть связан с описываемым устройством 100 и/или компьютером 101, и/или другим компонентом устройства 100, и/или секцией устройства.

Связь между описываемым устройством 100 (в том числе между секциями устройства, компонентами устройства, включая компоненты секций устройства 100 и т.д.) и компьютером 101, в частности, для передачи данных (сигналов, команд, включая управляющие команды, уведомлений и т.д.) между описываемым устройством 100 и компьютером 101 может осуществляться с использованием любого известного или изобретенного позднее, по крайней мере, одного способа (устройства, технологии и т.д.) связи между устройствами, в частности, реализующего передачу данных (сигналов и т.д., как было сказано выше) между устройствами, например, в цифровом, аналоговом или любом другом известном типе, формате, виде и т.д. передачи данных (сигналов и т.д.). Стоит отметить, что описываемое устройство 100 и компьютер 101 могут быть связаны между собой любым известным (или изобретенным позднее) видом (способом, типом) проводной связи и/или беспроводной связи, в частности, с использованием, по крайней мере, одного модуля (проводной и/или беспроводной) связи.

Также стоит отметить, что описываемое устройство 100 (в том числе секции устройства, компоненты секций устройства и т.д.) и компьютер 101 могут быть связаны тем или иным известным в настоящее время или изобретенным в будущем прямым (например, посредством клемм и/или проводов, пайки, клепки и т.д.) или косвенным способом (посредством промежуточных устройств, включая различного рода преобразователи, в частности, преобразователи/конверторы информации, в том числе, данных в аналоговом виде, цифровом виде или в любом другом известном виде информации), например, посредством проводной связи, беспроводной связи, посредством различного типа разъемов и т.д.

Стоит также отметить, что упомянутый обмен данными между компьютером 101 и описываемым устройством 100 (в частности, по крайней мере, с одной секцией описываемого устройства, например, первой секцией описываемого устройства 161) или между секциями описываемого устройства 100 может осуществляться с использованием, по крайней мере, одного интерфейса, протокола и т.д., в частности, интерфейса, протокола и т.д. передачи данных.

Так, например, в частном случае, описываемое устройство 100 может быть связано с компьютером 101 с использованием USB-интерфейса, интерфейса (шины) PCI Express (PCIe, PCI Express X1, Mini PCI-E, SSD Mini PCI Express, ExpressCard, PCI Express 2.0, PCI Express 2.1, PCI Express 3.0, PCI Express 4.0, PCI Express 5.0), являющимся компьютерной шиной, использующей программную модель шины PCI и высокопроизводительный физический протокол, основанный на последовательной передаче данных, а также может быть связано с использованием USB-интерфейса, Serial Peripheral Interface Bus, Universal Serial Bus, FireWire, i.Link, Direct Media Interface, Intel QuickPath Interconnect, SATA/SAS и других интерфейсов (шин), известных в настоящее время или изобретенных позднее.

В частном случае, подключение описываемого устройства 100, например, реализованного с использованием карты расширения, может быть подключено к компьютеру 101, в частности, к материнской плате компьютера 101, через один из слотов расширения с использованием, по крайней мере, одного переходника между различными типами (видами, версиями и т.д.) интерфейсов. Такой переходник, может связывать (в частности, для обмена данными) описываемое устройство 100 (в частности, первую секцию устройства 161), использующее один интерфейс (шину), например, PCI Express, с компьютером 101 через другой интерфейс компьютера, например, интерфейс USB (через USB-порт), COM-интерфейс, последовательную высокоскоростную шину IEEE1394 и т.д. Так, например, если описываемое устройство 100 реализовано с использованием карты расширения PCI Express X1, а материнская плата оснащена слотом PCI Express X16, то может быть использован переходник PCI Express X1 - PCI Express X16, для связи (в частности, установки) реализованного картой расширения PCI Express X1 описываемого устройства со слотом PCI Express X16 материнской платы компьютера 101. Также, если описываемое устройство 100 реализовано с использованием, например, карты расширения PCI Express X1, а компьютер 101 (в частности, материнская плата компьютера 101) оснащен USB-портом, то может быть использован переходник USB-PCI - Express X1. Также, если описываемое устройство 100 реализовано, например, картой расширения PCI Express X1, а компьютер 101 (в частности, материнская плата компьютера 101) оснащен разъемом miniPCI Express (miniPCI-E, miniPCIe), то может быть использован переходник miniPCIe - PCI Express (в частности, miniPCIe-PCI Express X1). Стоит отметить, что упомянутый переходник может быть установлен в корпусе описываемого устройства 100, внутри компьютера 101 или между описываемым устройством 100 и компьютером 101.

Стоит отметить, что в частном случае, первая секция устройства 161 связана с компьютером 101 через разъем, расположенный на материнской плате компьютера 101, и не определяется (не распознается) операционной системой и/или базовой системой ввода-вывода (BIOS, от англ. basic input/output system, БИОС, БСВВ) компьютера 101. В частном случае, такой подход позволяет предотвратить несанкционированный доступ к описываемому устройству 100 (в частном случае, по крайней мере, к микроконтроллеру 162 и/или микроконтроллеру 172, и/или микроконтроллеру 182, и/или узлу сравнения паролей 173 и т.д.), например, с намерениями «взлома» описываемого устройства 100, например, прошивок микроконтроллеров (162, 172, 182).

В частном случае, питание описываемого устройства 100 и его составных (электронных, электрических и т.д.) частей (в частности, секций описываемого устройства 100, секций устройства 100, компонентов секций устройства 100 и т.д.), например, микроконтроллеров, потенциометров и т.д., может осуществляться через питание, предусмотренное платой (картой) расширения (например, платой PCI Express), USB-портом (USB-интерфейсом) и т.д. Таким образом, в частном случае, питание, по крайней мере, одной части (в частности, секции описываемого устройства 100) осуществляется от компьютера 101. Также, питание описываемого устройства 100 (или, по крайней мере, одной секции описываемого устройства, например, третьей секции устройства 181) может осуществляться с использованием источника питания, например, блока питания, аккумуляторных батарей и т.д., причем источник питания может являться как внешним, так и внутренним по отношению к описываемому устройству 100 (или, по крайней мере, одной секции описываемого устройства 100).

В частном случае, по крайней мере, одна часть описываемого устройства, в частности, по крайней мере, одна секция устройства (первая секция устройства 161 или вторая секция устройства 171, или третья секция устройства 181, или четвертая секция устройства), может являться (может быть реализована), по крайней мере, одной печатной платой, с размещенными на такой, по крайней мере, одной печатной плате, компонентами, например, микроконтроллерами (162, 172, 182), потенциометрами (174, 175, 191, 192), разъемами и т.д. Так, например, первая секция устройства 161 может содержать, по крайней мере, микроконтроллер 162, размещенный на печатной плате; вторая секция устройства 171 может содержать, по крайней мере, микроконтроллер 172, потенциометры (174, 175, 191, 192) узла сравнения паролей 173, размещенные на (другой) печатной плате; третья секция устройства 181 может содержать, по крайней мере, микроконтроллер 182, размещенный на (третьей) печатной плате.

Стоит отметить, что, в частном случае, одна и более упомянутых секций устройства, в частности, компоненты таких секций устройства (например, микроконтроллеры, потенциометры и т.д.), могут быть размещены на одной печатной плате.

Также стоит отметить, что, по крайней мере, одна упомянутая печатная плата, на которой размещена, по крайней мере, одна упомянутая секция устройства, может быть связана с компьютером 101 или другой печатной платой (описываемого устройства 100 или компьютера 101) любым известным или изобретенным позднее способом.

В частном случае, первая секция устройства 161 может являться (может быть реализована) печатной платой, в частности, (печатной) платой PCI Express, с размещенными на ней компонентами первой секции устройства 161, включающими, по крайней мере, микроконтроллер 162. Вторая секция устройства 171, в частности, являющаяся (реализованная) печатной платой, с размещенными на ней компонентами второй секции устройства 171, которые включают, по крайней мере, микроконтроллер 172, потенциометры (174, 175, 191, 192) узла сравнения паролей 173, связана с (печатной) платой PCI Express (на которой размещены компоненты первой секции устройства 161), в частности, через разъем (электрический соединитель). Третья секция устройства 181, в частности, являющаяся (реализованная) печатной платой, с размещенными на ней компонентами третьей секции устройства 181, которые могут включать, по крайней мере, микроконтроллер 182, связана с печатной платой (на которой размещены компоненты второй секции устройства 171), в частности, через разъем.

Таким образом, микроконтроллер 162 (и другие компоненты) первой секции устройства 161 (может быть) связан с микроконтроллером 172 (и другими компонентами, например, потенциометром 174) второй секции устройства 171, который, в свою очередь связан с микроконтроллером 182 третьей секции устройства 181 с использованием связи (в частности, соединения) между упомянутыми печатными платами.

Стоит отметить, что каждый из микроконтроллеров (162, 172, 182) может являться микроконтроллером STM32 (Discovery) с архитектурой ARM и включать функционал отладки, в частности, включать отладочную плату (или отладочный модуль). В частном случае, для описанных в рамках настоящего изобретения микроконтроллеров может быть использован программный инструментарий KEIL со средой разработки(форматированием) uVision (MDK-ARМ) и программатором-отладчиком ULink ST-Link на 32 Кбайта, причем упомянутая архитектура (ARM) микроконтроллеров и инструментарий задают (определяют) используемые в описываемом устройстве 100 форматы данных, сигналов и т.д.

Стоит также отметить, что, по крайней мере, одна печатная плата секций описываемого устройства (первой секции устройства 161, второй секции устройства 171, третьей секции устройства 181, четвертой секции устройства) может быть размещена в корпусе устройства 100 или на поверхности корпуса, или может быть вынесена (выведена) за пределы корпуса описываемого устройства 100, причем, по крайней мере, одна выведенная за пределы корпуса описываемого устройства 100 печатная плата может быть связана с другими печатными платами описываемого устройства 100 с использованием проводного или беспроводного типа связи (например, с использованием, по крайней мере, одного разъема, модуля (устройства) беспроводной передачи данных, провода и т.д.) и может иметь свой корпус.

В частном случае, компоненты, по крайней мере, одной из описанных секций устройства смонтированы (размещены) на одной (печатной) плате PCI Express, или компоненты первой секции устройства 161 и компоненты второй секции устройства 171 могут быть смонтированы на (печатной) плате PCI Express, а компоненты третьей секции устройства 181 могут быть размещены на другой печатной плате (не обязательно PCI Express), соединяемой (в частности, с использованием разъема) с (печатной) платой PCI Express, на которой смонтированы компоненты первой секции устройства 161 и компоненты второй секции устройства 171.

В частном случае, первая секция устройства 161 может включать переходник, связанный с устройством ввода 111 и связанный с микроконтроллером 162 через интерфейс для подключения периферийных устройств. В частном случае такой переходник может осуществлять передачу введенного с устройства ввода 111 пользователем пароля для входа в систему через интерфейс для подключения периферийных устройств в микроконтроллер 162. Стоит отметить, что упомянутым интерфейсом для подключения периферийных устройств может являться USB-интерфейс (USB-порт), интерфейс PS/2 (PS/2-порт), интерфейс RS-232 (COM-порт/RS232-порт) и т.д. Стоит также отметить, что первая секция устройства может включать USB-контроллер (реализующий USB-интерфейс), который связан с компьютером 101, в частности, с материнской платой компьютера, например, через интерфейс (в частности, шину, порт), используемый описываемым устройством 100, например, в частном случае, как было сказано выше, через интерфейс PCI Express, в случае, если описываемое устройство реализовано картой (платой) расширения PCI Express.

Стоит отметить, что микроконтроллеры (162, 172, 182) могут быть реализованы с использованием архитектуры ARM (Advanced RISC Machine - усовершенствованная RISC-машина), например, семейства Cortex, или любой другой архитектуры. Стоит также отметить, что, в частном случае, микроконтроллеры (162, 172, 182) идентичны друг другу (одинаковы).

На ФИГ. 2 показан примерный вариант схемы измерительного моста. Измерительный мост (мост Уитстона, мостик Витстона, от англ. - Wheatstone bridge) является электрической схемой (или устройством), позволяющей измерять электрическое сопротивление и, в частном случае, позволяет определять величину неизвестного электрического сопротивления резистора 229.

Принцип измерения сопротивления (в частности, неизвестного сопротивления резистора 229) основан на уравнивании потенциала средних выводов двух ветвей.

В одну из ветвей измерительного моста включён двухполюсник, в частности, резистор 229, сопротивление которого требуется измерить. Другая ветвь измерительного моста содержит элемент, сопротивление которого может регулироваться (например, реостат) 228. Между ветвями (точками узлов 222 и 232) измерительного моста может размещаться индикатор 212. Стоит отметить, что индикатором может являться гальванометр, нуль-индикатор, вольтметр или амперметр.

Сопротивление резистора 228 второй ветви изменяют до тех пор, пока потенциалы точек узлов 232 и 222 не станут равны, в частности, показания индикатора 212, в частности, гальванометра, не станут равны нулю, то есть.

На рисунке ФИГ. 2 резистор 229 является резистором, сопротивление, которое требуется измерить. Сопротивление резистора 226, резистора 227 (и, в частности, резистора 228) известны, причем сопротивление резистора 228 изменяют до баланса измерительного моста.

Если выполняется равенство

,

где R1 - сопротивление резистора 226, R2 - сопротивление резистора 228, R3 - сопротивление резистора 227, Rx - сопротивление резистора 229,

то наступило «равновесие моста» («мост сбалансирован», «мост уравновешен»), и разность потенциалов (напряжение) между точками узлов 232 и 222 приведенной на ФИГ. 2 схемы измерительного моста равна нулю, и ток между точками узлов 232 и 222 схемы, в частности, через индикатор 212, не протекает (равен нулю). Если же измерительный мост, приведенный на ФИГ. 2, разбалансирован, то потенциалы точек узлов 232 и 222 не станут равны и, в частности, изменение показаний индикатора 212, в частности, гальванометра, будут указывать на то, что сопротивление резистора 228 слишком большое или слишком маленькое. Значение сопротивления переменного резистора 228 регулируют до тех пор, пока значение (показания) индикатора 212, в частности, гальванометра, не будет равно нулю. Индикатор 212 позволяет определять отсутствие тока в цепи с высокой точностью. Следовательно, в частном случае, если резистор 226, резистор 228 и резистор 227 являются высокоточными резисторами, то неизвестное сопротивление резистора 229 может быть измерено с высокой точностью. Небольшие изменения сопротивления резистора 228 разбалансируют измерительный мост, что измеряется (в частности, визуализируется) индикатором 212, в частности, гальванометром. В частном случае, при плавном изменении сопротивления резистора 228 индикатор 212, в частности, гальванометр, способен зафиксировать момент наступления равновесия с большой (высокой) точностью. Если величины (значения) сопротивлений резисторов 226, 228 и 227 измеряются с малой погрешностью, то величина (значение) сопротивления резистора 229 может быть вычислена с большой (высокой) точностью.

Стоит отметить, что, в частном случае, микроконтроллер 172 осуществляет обработку сигналов узла сравнения паролей 173 (в частности, сигналов измерительного моста, который показан на ФИГ. 2, резисторы которого заменены на потенциометры, в частности, на моторизированные потенциометры, как показано на ФИГ. 3).

Стоит отметить, что резистор 226 называют левым верхним плечом измерительного моста (образует левое верхнее плечо измерительного моста), резистор 227 называют правым верхним плечом измерительного моста (образует правое верхнее плечо измерительного моста), резистор 228 называют левым нижним плечом измерительного моста (образует левое нижнее плечо измерительного моста), резистор 229 называют правым нижним плечом измерительного моста (образует правое нижнее плечо измерительного моста).

На ФИГ. 3 показан примерный вариант одного из вариантов моторизированного потенциометра, заменяющего резистор (226, 227, 228, 229) измерительного моста, примерный вариант которого приведен на ФИГ. 2. Как было сказано выше, измерительный мост, примерный вариант которой приведен на ФИГ. 2, в настоящем изобретении реализован с использованием моторизированных потенциометров, так, каждый из резисторов (323) измерительного моста (резистор 226, резистор 227, резистор 228, резистор 229, ФИГ. 2) в схеме измерительного моста заменен на моторизированный потенциометр 333 (показаны на ФИГ. 1, как элементы 174, 175, 191, 192 соответственно). Стоит отметить, что моторизированным потенциометром 333, использующимся вместо резистора 323 (каждого из резисторов 226, 227, 228, 229, ФИГ. 2) измерительного моста, может быть использован моторизированный потенциометр RK 168.

Как было сказано выше, на двух (верхних) плечах (левом верхнем плече 176 и правом верхнем плече 177) узла сравнения паролей 173 осуществляется (с использованием микроконтроллера 172) сравнение паролей (полученных микроконтроллером 172 из микроконтроллера 162 и микроконтроллера 182), в частности, осуществляется сравнение преобразованных паролей (в частности, символов паролей) в величины положений реохорда (движка-реохорда) на осях потенциометров, причем преобразованные пароли (для входа в систему) из микроконтроллера 162 передаются (микроконтроллером 172) на потенциометр 174 левого верхнего плеча 176 узла сравнения паролей 173, а преобразованные символы пароля из микроконтроллера 182 передается (микроконтроллером 172) на правое верхнее плечо 177 (на потенциометр 175) узла сравнения паролей 173 .

Стоит отметить, что левое верхнее плечо 176 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 226 (ФИГ. 2) в оригинальном измерительном мосте, показанном на ФИГ. 2; правое верхнее плечо 177 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 227 (ФИГ. 2); левое нижнее плечо 178 узла сравнения паролей 173 является (в частности, может быть реализовано) моторизированным потенциометром, в частности, заменяющим резистор 228 (ФИГ. 2); правое нижнее плечо 179 узла сравнения паролей 173 является (в частности, может быть реализовано) потенциометром, в частности, заменяющим резистор 229 (ФИГ. 2).

Стоит отметить, что, в частном случае, моторизированные потенциометры (174, 175, 191, 192) используются (вместо резисторов (226, 227, 228, 229)) для обеспечения достаточной точности выставления (задания) величин положений реохорда (движка-реохорда) на осях потенциометров.

В частном случае, микроконтроллер 162 первой секции устройства 161 отвечает за (в частности, управляет) левое верхнее плечо 176 узла сравнения паролей 173 через микроконтроллер 172 второй секции устройства 171.

Также, микроконтроллер 162 первой секции устройства 161 отвечает за общение (в частности, обмен данными) с компьютером 101 (в частном случае, через микроконтроллер 162), в частности, микроконтроллер 162 передает данные (сигналы, команды, пароль для входа в систему и т.д.) в микроконтроллер 172, например, введенный пользователем пароль для входа в систему и (управляющую) команду на сравнение паролей, и получает данные из микроконтроллера 172, например, (управляющую) команду на разблокирование системы, в частности, в случае, если было установлено (в частности, микроконтроллером 172 с использованием узла сравнения паролей 173), что пользователь ввел верный пароль для входа в систему.

В частном случае, микроконтроллер 182 третьей секции устройства 181 отвечает за правое верхнее плечо 177 узла сравнения пароля 173 через микроконтроллер 172.

Стоит отметить, что, в частном случае, микроконтроллер 162 и микроконтроллер 182 являются несвязанными (напрямую) между собой, в частности, какими-либо протоколами передачи данных, что, в частном случае, позволяет повысить безопасность, поскольку, в частном случае, любой (временный) «разрыв» схемы повышает ее автономность и безопасность от несанкционированного доступа.

На ФИГ. 4 показан примерный вариант элемента интерфейса пользователя для ввода логина и пароля для входа в систему или для сохранения пароля в описываемом устройстве 100, или для ввода логина (и пароля) с использованием дисплея, подключаемого к описываемому устройству.

На ФИГ. 5 показан примерный вариант элемента интерфейса пользователя для ввода пароля для входа в систему или для сохранения пароля в описываемом устройстве 100.

Как было сказано выше, пользователю при вводе пароля для входа в систему (в частности, с последующим сохранением такого пароля для входа в систему в микроконтроллер 162) или при сохранении (записи или перезаписи) пароля в микроконтроллере 182 описываемого устройства 100 на экране монитора, связанного с компьютером 101 (в частности, присоединенного к компьютеру 101 или являющегося частью компьютера 101) или на экране дисплея 131 может быть отображен, по крайней мере, один элемент интерфейса пользователя, посредством которого пользователь может ввести пароль для входа в систему или пароль для сохранения в описываемом устройстве 100. Такой элемент интерфейса пользователя может являться или может включать, по крайней мере, одно программное «окно» 515, в частности, диалоговое программное «окно» («окно», «окно» диалога пользователя, элемент «диалога» с пользователем и т.д.), причем такое «окно» 515 может содержать, по крайней мере, один элемент интерфейса пользователя, например, текстовое поле 525, для ввода пользователем пароля (для входа в систему или для записи или перезаписи в микроконтроллере 182 устройства 100), а также может содержать, по крайней мере, элемент интерфейса пользователя, например, программную кнопку 535 для подтверждения пользователем введенного пароля (для входа в систему или для записи или перезаписи в микроконтроллере 182 устройства 100).

Как было сказано выше, в частном случае, в микроконтроллере 182 может храниться несколько паролей, причем элемент интерфейса пользователя (специального) приложения, например, программное «окно» 515, может содержать, по крайней мере, один отображаемый, в частности, в (специальном) приложении, пользователю элемент интерфейса пользователя для осуществления выбора пользователем одного из сохраненных паролей в микроконтроллере 182, с которым во второй секции устройства 171 будет сравнен пароль для входа в систему (переданный из микроконтроллера 162), введенный пользователем, в частности, с использованием, по крайней мере, одного элемента интерфейса пользователя, например, текстового поля (ввода пароля) 525. Т.е., в частном случае, пользователь осуществляет выбор (задание, установку) пароля для выбора его в качестве активного пароля, в частности, активного пароля в микроконтроллере 182, причем в микроконтроллере 182 может быть записан факт о том, что такой пароль является активным и, в частном случае, будет использоваться для сравнения при следующей попытке пользователя войти в систему с вводом пароля для входа в систему. Упомянутым элементом интерфейса пользователя для осуществления выбора пользователем одного из сохраненных паролей может являться, например, меню, содержащее сохраненные в микроконтроллере 182 пароли, и/или радиокнопки (от англ. radio button), флажок (флаговую кнопку, галочку, чекбокс, от англ. check box), список (от англ. list box), кнопку, дерево, раскрывающийся список (англ. combo box), контекстное меню (англ. popup menu) и т.д.

В частном случае, упомянутый элемент интерфейса пользователя для осуществления выбора пользователем в качестве активного пароля одного из сохраненных паролей или сохраняемого пароля в процессе сохранения (записи или перезаписи) или после сохранения такого пароля в микроконтроллер 182 может быть отображен на экране дисплея 131, в частности, с использованием программного обеспечения дисплея 131 и/или описываемого устройства 100, в частности, микроконтроллера 182.

На ФИГ. 6 показана блок-схема примерного варианта процесса взаимодействия пользователя с описываемым устройством и компьютером с установленным (специальным) приложением, а также взаимодействия описываемого устройства с компьютером.

В шаге 610 пользователем (или администратором, или производителем, или продавцом) компьютера 101 осуществляется подключение описываемого устройства 100 к компьютеру 101. Стоит отметить, что, в частном случае, шаг 610, шаг 622 и шаг 638 могут выполняться до или после включения компьютера 101. Далее осуществляется переход к шагу 614. Если в шаге 614 пользователю необходимо вспомнить пароль, сохраненный в микроконтроллере 182 третьей секции устройства 181, или сохранить (записать или перезаписать) пароль в микроконтроллер 182 третьей секции устройства 181, то осуществляется переход к шагу 618. Стоит отметить, что в частном случае, подключение описываемого устройства 100 к компьютеру 101 может осуществляться до включения компьютера 101, после включения компьютера 101 или во время включения компьютера 101.

В шаге 618 пользователем или описываемым устройством, и/или (специальным) приложением, и/или компьютером 101 проверяется тот факт, связан ли (подключен, присоединен и т.д.) дисплей 131 к описываемому устройству 100, в частности, к третьей секции устройства 181. Если в шаге 618 было установлено, дисплей 131 связан с описываемым устройством 100, в частности, подключен (например, присоединен), к описываемому устройству 100, то осуществляется переход к шагу 626.

Если в шаге 618 было установлено, что дисплей 131 не связан с описываемым устройством 100, то в шаге 622 пользователем осуществляется подключение (присоединение) дисплея 131 к описываемому устройству 100.

В шаге 626 на дисплее 131 (с использованием микроконтроллера 182, в частности, с использованием прошивки микроконтроллера 182, и в частности, с использованием средств дисплея 131) осуществляется отображение пользователю, по крайней мере, одного элемента интерфейса пользователя (элемента интерфейса) для ввода пароля (например, как показано на ФИГ. 5) с целью его сохранения (записи или перезаписи) в микроконтроллер 182 третьей секции устройства 181. Стоит отметить, что на дисплее 131 пользователю также может быть отображен сохраненный в микроконтроллере 182 пароль (и/или логин), в частности с использованием, по крайней мере, одного элемента интерфейса пользователя. Стоит также отметить, что на дисплее 131 пользователю может быть отображен, по крайней мере, один элемент интерфейса пользователя, например, меню для выбора пользователем вариантов действий, например, такие варианты могут включать: отображение пароля, запись пароля, перезапись (смена) пароля и т.д.

Далее в шаге 630 пользователь с использованием, по крайней мере, одного элемента интерфейса пользователя осуществляет ввод пароля (и/или логина) для записи или перезаписи пароля в микроконтроллер 182 третьей секции устройства 181.

Далее, в шаге 634, введенный в шаге 630 пользователем пароль (и/или логин) сохраняется (записывается или перезаписывается, в частности, записывается (средствами микроконтроллера 182), в частности, «поверх» ранее сохраненного пароля (или в частном случае, в дополнение к ранее сохраненному паролю), если таковой имел место быть) в микроконтроллере 182, в частности, после подтверждения пользователем ввода пароля (введенного пароля).

Далее в опциональном шаге 638 дисплей может быть отсоединен (например, пользователем) от третьей секции устройства 181.

Если в шаге 614 пользователю не требуется вспомнить пароль (и/или логин) или сохранить пароль в микроконтроллере 182, в частности, пользователю требуется войти в систему, то осуществляется переход в шаг 642.

В шаге 642 пользователю на экране (в частности, мониторе) компьютера 101 (специальным) приложением, установленным на компьютере 101, осуществляется отображение элемента интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля (и/или логина) для входа в систему. Стоит отметить, что после включения компьютера 101 (например, пользователем или удаленно) осуществляется загрузка операционной системы компьютера 101. Одновременно или после загрузки операционной системы компьютером 101 осуществляется запуск, в частности, загрузка, (специального) приложения, в частном случае, с блокированием используемого (стандартного) программного обеспечения (программы, приложения) для входа в систему (если таковое установлено на компьютере 101), причем вместо диалогового окна (стандартного) программного обеспечения для входа в систему осуществляется отображение упомянутого элемента интерфейса пользователя, который, в частном случае, является диалоговым окном для входа в систему.

Далее, в шаге 646 пользователем осуществляется ввод пароля (и/или логина) для входа в систему в отображенном элементе интерфейса пользователя (и, в частном случае, пользователем осуществляется подтверждение введенного пароля для входа в систему). Введенный пользователем пароль для входа в систему, в частности, передается в Оперативное Запоминающее Устройство (ОЗУ) компьютера 101.

Далее в шаге 650 (специальное) приложение, установленное на компьютере 101 осуществляет передачу введенного пользователем пароля (и/или логина) для входа в систему (из ОЗУ компьютера 101) в описываемое устройство 100, в частности, в микроконтроллер 162 первой секции устройства 161 (и, в частном случае, сохраняет (записывает) в микроконтроллере 162 переданный пароль для входа в систему).

Далее в шаге 654 (который приведен на ФИГ. 7) описываемым устройством 100 осуществляется сравнение пароля (и/или логина), переданного (и записанного ) в микроконтроллер 162, с паролем, сохраненным в микроконтроллере 182.

Далее в шаге 660 (специальным) приложением осуществляется разблокирование системы (предоставление доступа пользователю к системе), в случае если описываемым устройством 100 в шаге 654 было установлено, что введенный пользователем пароль для входа в систему совпадает с паролем, сохраненным в микроконтроллере 182.

На ФИГ. 7 показана блок-схема примерного варианта сравнения паролей в описываемом устройстве, в частности, показан шаг 654 (ФИГ. 6).

В шаге 717 первой секцией устройства 161, в частности, микроконтроллером 162 первой секции устройства 161, осуществляется передача (переданного в шаге 650 в микроконтроллер 162 и, в частности, сохраненного в микроконтроллере 162) пароля для входа в систему во вторую секцию устройства 171, в частности, в микроконтроллер 172 второй секции устройства 171. Также, в шаге 717 микроконтроллером 162 осуществляется передача во вторую секцию устройства 171, в частности, в микроконтроллер 172, команды на сравнение паролей.

Далее в шаге 727 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется выполнение полученной команды на сравнение паролей. Микроконтроллером 172 осуществляется преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра (символов) пароля для входа в систему, переданного в микроконтроллер 172 второй секции устройства 171. Стоит отметить, что упомянутое преобразование осуществляется посредством сопоставления микроконтроллером 172 символов введенного пользователем пароля для входа в систему с символами, которые могут присутствовать в пароле и которые хранятся в базе данных микроконтроллера 172, и посредством получения (вычитывания) микроконтроллером 172 из базы данных соответствующих таким символам введенного пользователем пароля для входа в систему величин положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, которые также хранятся в базе данных микроконтроллера 172.

Далее в шаге 737 микроконтроллером 172 осуществляется передача преобразованного в величины положений реохорда (движка-реохорда) на оси потенциометра пароля (символов пароля) для входа в систему, в узел сравнения паролей 173, в частности, на потенциометр 174.

Далее в шаге 747 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется передача в третью секцию устройства 181, в частности, в микроконтроллер 182 третьей секции устройства 181, команды на извлечение пароля (в частности, символов пароля), сохраненного в третьей секции устройства 181, в частности, в микроконтроллере 182. Также в шаге 747 микроконтроллером 182 третьей секции устройства 181 осуществляется передача в микроконтроллер 172 второй секции устройства 171 пароля (символов пароля), сохраненного в третьей секции устройства 181.

Далее в шаге 757 второй секцией устройства 171, в частности, микроконтроллером 172, осуществляется преобразование в величины положений реохорда (движка-реохорда) на оси потенциометра переданного пароля (символов пароля) из микроконтроллера 182 во вторую секцию устройства 171, в частности, в микроконтроллер 172, в, частности, упомянутое преобразование осуществляется посредством сопоставления микроконтроллером 172 символов переданного в микроконтроллер 172 сохраненного пароля в микроконтроллере 182 с символами, которые могут присутствовать в пароле и которые хранятся в базе данных микроконтроллера 172, и посредством получения (вычитывания) микроконтроллером 172 из базы данных соответствующих таким символам переданного в микроконтроллер 172 сохраненного пароля в микроконтроллере 182 величин положений реохорда (движка-реохорда) на оси потенциометра, в частности, в виде цифры числа оборотов оси потенциометра, которые также хранятся в базе данных микроконтроллера 172.

Далее в шаге 767 микроконтроллером 172 осуществляется передача преобразованного в величины положений реохорда (движка-реохорда) на оси потенциометра пароля, сохраненного в микроконтроллере 182 и переданного в микроконтроллер 172, в узел сравнения паролей 173, в частности, на потенциометр 175. Стоит отметить, что микроконтроллером 172 может осуществляться передача команды в узел сравнения паролей 173 для сравнения паролей, в частности, преобразованных паролей (преобразованных символов пароля в величины положений реохорда (движка-реохорда) на оси потенциометра пароля для входа в систему и преобразованных символов пароля, переданного из микроконтроллера 182, в величины положений реохорда (движка-реохорда) на оси потенциометра).

В шаге 777, если узел сравнения паролей 173 уравновешивается, что является фактом совпадения паролей (в частности, каждого из символов паролей, например, первого символа первого пароля - с первым символом второго пароля, второго символа одного пароля – со вторым символом второго пароля и т.д.), в частности, корректности введенного пользователя пароля для входа в систему, то вторая секция устройства 171, в частности, микроконтроллер 172, передает в первую секцию устройства 161, в частности, в микроконтроллер 162, команду (в частности, уведомление) о том, что вход в систему может быть разблокирован. Далее описываемое устройство 100, в частности, первая секция устройства 161, в частности, микроконтроллер 162 первой секции устройства 161, передает (специальному) приложению команду (в частности, уведомление) о том, что вход в систему может быть разблокирован.

Ниже приведен примерный вариант (исходного) программного кода, в частности листинга, (специального) приложения, описываемого в настоящем изобретении, в частности, пример для операционной системы Windows, причем текст, приведенный после символов «//», является комментариями к приведенному ниже исходному коду:

//Осуществляется объявление в качестве закрытых членов класса формы переменной типа HWND (дескриптор окна (от англ. handle window)) и две процедуры («logon» и «check»), которые описаны далее.

type

TForm1 = class(TForm)

private

{ Private declarations }

h1: HWND; //объявление переменной, содержащей идентификатор окна

procedure logon(); // объявление процедуры блокирования системы, в том числе, но не ограничиваясь, Рабочий стол и Панель задач, пока пароль для входа в систему не будет введен пользователем верно (пока пользователем не будет введен корректный пароль для входа в систему)

procedure check(); //объявление процедуры «check» запуска проверки корректности введенного пользователем пароля для входа в систему

public

{ Public declarations }

end;

//Далее (в разделе «implementation») осуществляется создание процедур

//Приведенная ниже процедура «check» осуществляет запуск проверки корректности введенного пользователем пароля для входа в систему. Если описываемое устройство 100 подтверждает корректность введенного пользователем пароля для входа в систему (посредством сравнения, как описано в рамках настоящего изобретения, введенного пользователем пароля для входа в систему и пароля, сохраненного в микроконтроллере 182 третьей секции устройства 181), то (приложением) пользователю предоставляется доступ к системе, в частности, осуществляется разблокирование, по крайней мере, «Рабочего стола» и «Панели задач». После предоставления доступа пользователю к системе, (специальное) приложение может завершить работу или продолжать функционировать в фоновом режиме, например, до того момента, как пользователь не выйдет из системы. Если же введенный пользователем пароль для входа в систему не совпадает с паролем, сохраненным в микроконтроллере 182, то (специальное) приложение продолжает отображать пользователю элемент интерфейса пользователя (например, как показано на ФИГ. 5) для ввода пользователем пароля для входа в систему.

procedure TForm1.check();

begin

pass enter М3//цифровой вход микроконтроллера (M3) 162 первой секции устройства 161

then //если устройством 100 установлено, что пароль, введенный пользователем для входа в систему, совпадает с паролем, сохраненным в микроконтроллере 182

begin

//(специальное) приложение получает («узнает») идентификатор Рабочего стола

h1:= FindWindow('Progman',nil);

//(специальному) приложению разрешается работа с Рабочим столом, в частности, (специальному) приложению предоставляется доступ к Рабочему столу

ShowWindow(h1, sw_show);

//специальное) приложение получает идентификатор Панели задач

h1:= FindWindow('Shell_traywnd',nil);

//(специальному) приложению разрешается работа с Панелью задач, в частности, (специальному) приложению предоставляется доступ к Панели задач

ShowWindow(h1, sw_show);

halt; //закрываем программу

end // иначе (если устройством 100 установлено, что пароль, введенный пользователем для входа в систему, совпадает с паролем, сохраненным в микроконтроллере 182), осуществляется предъявление (отображение) пользователю сообщения (например, с использованием, по крайней мере, одного элемента интерфейса пользователя) о том, что введенный пользователем пароль для входа в систему не верен

else ShowMessage('Wrong password!');

end;

//Приведенная ниже процедура «logon» осуществляет блокирование Рабочего стола и Панели задач системы, и далее осуществляется проверка, не пытается ли пользователь отключить (специальное) приложение, например, с использованием диспетчера задач. Если окно диспетчера задач открыто, то (специальное) приложение закрывает (в частном случае, сворачивает) его.

procedure TForm1.logon();

begin

//осуществляется получение идентификатора Рабочего стола

h1:= FindWindow('Progman', nil);

ShowWindow(h1, sw_hide); //скрывается (закрываем, в частности, сворачиваем) Рабочий стол

//осуществляется поиск Панели задач

h1:= FindWindow('Shell_traywnd', nil);

ShowWindow(h1, sw_hide); // скрывается Панель задач

//осуществляется проверка того, не запущен ли диспетчер задач//

h1:= FindWindow(nil, 'Диспетчер задач Windows');

//если Диспетчер задач запущен, то осуществляется его закрытие

if (h1 <> 0) then PostMessage(h1, WM_QUIT, 1, 0);

end;

//Далее осуществляется вызов процедур «check» и «logon». Так, например, в частном случае, при нажатии пользователем кнопки «Enter» осуществляется вызов процедуры «check».

procedure TForm1.Button1Click(Sender: TObject);

begin

check;

end;

//Для того чтобы не утруждать пользователя нажатиями кнопки на форме, может быть имитирована данная операция по нажатию в поле «pass» клавиши <Enter>, для чего создается обработчик события «pass.OnKeyРrеss».

procedure TForm1.passKeyPress(Sender: TObject; var Key:Char);

begin

if key = #13 then // если нажата кнопка (клавиша) «Enter»

check; //то осуществляется вызов процедуры «check»

end;

//#13 - код клавиши «Enter»

//Для первого таймера событие OnTimer будет содержать только вызов процедуры «logon»

procedure TForm1.Timer1Timer(Sender: TObject);

begin

logon;

end;

//Для второго таймера (у которого свойство «Interval» имеет значение 1000) добавляется в обработчик события «OnTimer» следующий код:

procedure TForm1.Timer2Timer(Sender: TObject);

begin

h1:= FindWindow('Progman',nil); //поиск Рабочего стола

ShowWindow(h1, sw_hide); //скрывается Рабочий стол

CloseWindow(h1); //сворачивается окно Рабочего стола

pass.SetFocus; //перевод курсора в текстовое поле

end;

// Сворачивание окна Рабочего стола приводит к закрытию системного меню Пуск, если оно открыто. В конечном итоге, пользователь не имеет доступа к Рабочему столу, к панели задач, к меню Пуск и диспетчеру задач, однако, несмотря на то, что (специальное) приложение не имеет заголовка, пользователь все еще может ее закрыть с помощью комбинации клавиш <Alt+F4>. Для того чтобы отключить эту возможность, создаётся обработчик события главной формы OnCloseQuery и добавляется в него следующий код:

procedure TForm1.FormCloseQuery(Sender: TObject; var CanClose: Boolean);

begin

CanClose:= False;

end;

//Далее (специальному) приложению обеспечивается автозагрузка посредством указания пути к ней в системном реестре. Для работы с реестром в раздел «uses» добавляется ссылка на модуль «Registry», а затем создается следующий обработчик события формы OnCreate:

procedure TForm1.FormCreate(Sender; TObject);

var

Reg: TRegistry;//переменная для работы с реестром

begin

Reg:= TRegistry.Create;

Reg.RootKey:= HKEY_CURRENT_USER; //только для текущего пользователя

Reg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Run', true); //открывается раздел автозагрузки в реестре и записывается название и полный путь к (специальному) приложению

Reg.WriteString('Logon', Application.ExeName);

Reg.CloseKey; //осуществляется закрытие реестра

Reg.Free; //освобождается память

end;

На ФИГ. 8 показан пример компьютерной системы общего назначения, которая включает в себя многоцелевое вычислительное устройство в виде компьютера 20 или сервера, или модуля описываемой в настоящем изобретении системы, включающего в себя процессор 21, системную память 22 и системную шину 23, которая связывает различные системные компоненты, включая системную память с процессором 21.

Системная шина 23 может быть любого из различных типов структур шин, включающих шину памяти или контроллер памяти, периферийную шину и локальную шину, использующую любую из множества архитектур шин. Системная память включает постоянное запоминающее устройство (ПЗУ) 24 и оперативное запоминающее устройство (ОЗУ) 25. В ПЗУ 24 хранится базовая система ввода/вывода 26 (БИОС), состоящая из основных подпрограмм, которые помогают обмениваться информацией между элементами внутри компьютера 20, например, в момент запуска.

Компьютер 20 также может включать в себя накопитель 27 на жестком диске для чтения с и записи на жесткий диск, не показан, накопитель 28 на магнитных дисках для чтения с или записи на съёмный магнитный диск 29, и накопитель 30 на оптическом диске для чтения с или записи на съёмный оптический диск 31 такой, как компакт-диск, цифровой видео-диск и другие оптические средства. Накопитель 27 на жестком диске, накопитель 28 на магнитных дисках и накопитель 30 на оптических дисках соединены с системной шиной 23 посредством, соответственно, интерфейса 32 накопителя на жестком диске, интерфейса 33 накопителя на магнитных дисках и интерфейса 34 оптического накопителя. Накопители и их соответствующие читаемые компьютером средства обеспечивают энергонезависимое хранение читаемых компьютером инструкций, структур данных, (программных) модулей и других данных для компьютера 20.

Хотя описанная здесь типичная конфигурация использует жесткий диск, съёмный магнитный диск 29 и съёмный оптический диск 31, специалист примет во внимание, что в типичной операционной среде могут также быть использованы другие типы читаемых компьютером средств, которые могут хранить данные, которые доступны с помощью компьютера, такие как магнитные кассеты, карты флеш-памяти, цифровые видеодиски, картриджи Бернулли, оперативные запоминающие устройства (ОЗУ), постоянные запоминающие устройства (ПЗУ) и т.п.

Различные программные модули, включая операционную систему 35, могут быть сохранены на жёстком диске, магнитном диске 29, оптическом диске 31, ПЗУ 24 или ОЗУ 25. Компьютер 20 включает в себя файловую систему 36, связанную с операционной системой 35 или включенную в нее, одно или более программное приложение 37, другие программные модули 38 и программные данные 39. Пользователь может вводить команды и информацию в компьютер 20 при помощи устройств ввода, таких как клавиатура 40 и указательное устройство 42. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, геймпад, спутниковую антенну, сканер или любое другое.

Эти и другие устройства ввода соединены с процессором 21 часто посредством интерфейса 46 последовательного порта, который связан с системной шиной, но могут быть соединены посредством других интерфейсов, таких как параллельный порт, игровой порт или универсальная последовательная шина (УПШ). Монитор 47 или другой тип устройства визуального отображения (в частности, представления данных) также соединен с системной шиной 23 посредством интерфейса, например, видеоадаптера 48. В дополнение к монитору 47, персональные компьютеры обычно включают в себя другие периферийные устройства вывода (не показано), такие как динамики и принтеры.

Компьютер 20 может работать в сетевом окружении посредством логических соединений к одному или нескольким удаленным компьютерам 49. Удаленный компьютер (или компьютеры) 49 может представлять собой другой компьютер, сервер, роутер, сетевой ПК, пиринговое устройство или другой узел единой сети, а также обычно включает в себя большинство или все элементы, описанные выше, в отношении компьютера 20, хотя показано только устройство хранения информации 50. Логические соединения включают в себя локальную сеть (ЛВС) 51 и глобальную компьютерную сеть (ГКC) 52. Такие сетевые окружения обычно распространены в учреждениях, корпоративных компьютерных сетях, Интернете.

Компьютер (в частности, персональный компьютер) 20, используемый в сетевом окружении ЛВС, соединяется с локальной сетью 51 посредством сетевого интерфейса или адаптера 53. Компьютер 20, используемый в сетевом окружении ГКС, обычно использует модем 54 или другие средства для установления связи с глобальной компьютерной сетью 52, такой как Интернет.

Модем 54, который может быть внутренним или внешним, соединен с системной шиной 23 посредством интерфейса 46 последовательного порта. В сетевом окружении программные модули или их части, описанные применительно к компьютеру 20, могут храниться на удаленном устройстве хранения информации. Надо принять во внимание, что показанные сетевые соединения являются типичными, и для установления коммуникационной связи между компьютерами могут быть использованы другие средства.

Стоит отметить, что предлагаемое устройство недорого, и, в частном случае, по разным оценкам стоимость описываемого устройства не превышает 10 000 рублей.

Конструкция предлагаемого устройства технологична, причем предлагаемое устройство использует элементы и готовые изделия, выпускаемые промышленным способом, устройство промышленно применимо и эффективно.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.


Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Устройство для защиты от несанкционированного доступа к данным, хранимым на компьютере
Источник поступления информации: Роспатент
+ добавить свой РИД