Baza technologii


Logo wpisu Bezhasłowy system logowania - CERTUS

Bezhasłowy system logowania - CERTUS

Marek Ostafil

Opis technologii / usługi

CYBERUS KEY to rewolucyjny, bezhasłowy, wieloczynnikowy system uwierzytelnienia użytkownika, autoryzacji dostępu oraz identyfikacji stron dokonujących operacji przy pomocy interfejsów webowych i opartych na systemach operacyjnych. System jest wielopoziomową platformą identyfikacji opartą na technologii mobilnej, pozwalającą użytkownikom indywidualnym, komercyjnym oraz instytucjom i agencjom publicznym przeprowadzać w pełni bezpieczne operacje logowania i potwierdzania operacji bez konieczności używania haseł i innych danych dostępowych. Zaletą systemu jest zupełne wyeliminowanie konieczności używania elementów logowania (nazwa użytkownika i hasło), które są przedmiotem ataków cyberprzestepców. SCYBERUS KEY eliminuje najpoważniejsze zagrożenie dla użytkowników sieci jakim są ataki phishingowe, ataki typu "Man-in-the-Middle", social engineering polegające na: przejmowaniu dostępu do serwisów oraz przejmowanie danych użytkowników, poprzez przejęcie dostępu – na wykradanie i przejmowanie tożsamości, informacji danych i kontroli nad systemami, autoryzację niepożądanych operacji Poprzez swoją konstrukcję system jest odporny na ataki hakerskie oraz ataki z uzyciem komputerów kwantowych. Jedną z rewolucyjnych zalet systemu jest też to, że pozwala on na identyfikację obu stron przeprowadzanej operacji. Przez to daje użytkownikowi gwarancję, że łączy się z właściwym serwisem. System pozwala również monitorować i kontrolować logowania się do serwisów, dokonywanie/zatwierdzanie operacji. Poziom bezpieczeństwa procedury logowania można podnieść, w zależności od wymagań operatora, poprzez zintegrowane z systemem technologie biometryczne (które same z siebie nie stanową gwarancji bezpiecznego dostępu, ale mogą stanowić dodatkowe zabezpieczenia czy metody weryfikacji użytkownika).

Zalety / korzyści z zastosowania technologii

Przewaga systemu CERTUS nad obecnymi rozwiązaniami to m.in.: a) wykorzystanie do procedury logowania jednorazowego kodu dostępu b) brak istnienia i konieczności wykorzystania tradycyjnej nazwy użytkownika i hasła oraz dodatkowych zabezpieczeń – kodów TAN i smsów c) konstrukcja systemu, technologia wewnętrznej łączności oraz charakterystyka wykorzystywanego sposobu transmisji kodu sprawia, że jest on niemożliwy do przejęcia i późniejszego wykorzystania przez cyberprzestępców d) ze względu na szybkość procesu logowania ważność jednorazowego kodu wygasa w czasie poniżej sekundy i nawet w przypadku przejęcia go, po tym czasie staje się on bezużyteczny. Korzyści: identyfikacja obu stron operacji brak wykorzystywania danych identyfikujących użytkownika do procedury logowania wyeliminowanie zagrożenia autoryzowania niepożądanych transakcji czy operacji funkcjonowanie na wszystkich typach urządzeń (telefony komórkowe, tablety, laptopy, komputery stacjonarne) i systemach operacyjnych iOS, Android możliwość dostosowania funkcjonalności systemu do potrzeb operatora możliwość logowania za pomocą tylko jednego urządzenia logowanie poprzez jedno kliknięcie szybkość całego procesu logowania na poziomie ok. 2 sekund najwyższy poziom zadowolenia użytkownika wraz z najwyższym poziomem bezpieczeństwa oraz pewność dla obu stron operacji możliwość zastosowania systemu do kontroli dostępu do danych i systemów urządzeń funkcjonowanie w różnych warunkach środowiskowych

Zastosowanie rynkowe

Energetyka: kontrola dostępu do urządzeń, autoryzacja sterowania systemami Medycyna, Biotechnologia, Farmacja: kontrola dostępu do danych pacjentów, identyfikacja i logowanie pracowników mających dostęp do informacji wrażliwych, autoryzacja operacji prowadzonych przez personel, dostęp pacjentów do swoich kont. Wojsko: kontrola dostępu do danych wrażliwych, identyfikacja użytkowników, autoryzacja operacji. Instytucje finansowe: zabezpieczenie dostępu do danych, wyeliminowanie ataków phishingowych, logowanie użytkowników do kont bankowych, autoryzacja operacji przez pracowników, autoryzacja operacji przez klientów, wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników E-commerce: wyeliminowanie ataków phishingowych, szybkie tworzenie kont użytkownika, sprzyjające warunki dokonywania transakcji, szybkość dokonywania transakcji wpływająca na ich zwielokrotnienie szybki i bezpieczny dostęp do konta, autoryzacja operacji, wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników. Platformy mediowe: szybki dostęp do serwisu, wyeliminowanie problemu udostępniania hasła wielu niezarejestrowanym użytkownikom („password sharing”), wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników.

Tagi

Branże

Lokalizacja

Forma ochrony

Zgłoszenie wynalazku

Poziom gotowości technologicznej

TRL 9

Forma komercjalizacji

Licencja
Współpraca techniczna (umowa o doradztwo)
Komercyjne usługi badawcze

Dodatkowe informacje

Inne podmioty/osoby posiadają prawa własności do tej technologii.
Posiadający technologię zapewnia doradztwo związane z wdrożeniem.

Linki


Dodano 5 października 2023 21:27

Wróć na stronę "Bazy"