كيفية تغيير وظائف جهاز الاتصال المحمول عند استلام رمز تحقق مختلف

اقرأ في هذا المقال


توفر طريقة لإجراء مصادقة الجهاز بناءً على القرب من جهاز آخر مثل جهاز رئيسي، وعندما لا يكون الجهاز الرئيسي بالقرب من جهاز اتصالات محمول، يُسمح بعرض شاشة إلغاء القفل على شاشة العرض، حيث استنادًا إلى جهاز الاتصالات المحمولة الذي يتلقى الرمز الأول لإلغاء قفل جهاز الاتصالات المحمولة، يتم إلغاء قفل جهاز الاتصالات المحمولة في الوضع الأول.

أساسيات تغيير وظائف جهاز الاتصال المحمول عند استلام رمز ثاني

بناءً على تلقي رمز ثانٍ أثناء وجود جهاز الاتصالات المحمولة غير المؤمَّن في الوضع الأول ويتغير جهاز الاتصالات المحمولة غير المؤمَّن من الوضع الأول إلى الوضع الثاني، حيث يكون مستوى وظائف جهاز الاتصالات المحمولة في الوضع الثاني أكبر من مستوى وظيفي لجهاز الاتصالات المحمولة في الوضع الأول.

تطورت أجهزة الاتصالات الإلكترونية المحمولة إلى ما هو أبعد من وظائف الهاتف البسيطة وأصبحت الآن أجهزة متعددة الوظائف شديدة التعقيد تتمتع بقدرات تنافس، وتلك الموجودة في أجهزة الكمبيوتر المكتبية أو المحمولة، بالإضافة إلى الاتصالات الصوتية فإنّ العديد من أجهزة الاتصالات المحمولة قادرة على إرسال الرسائل النصية، واتصالات البريد الإلكتروني والوصول إلى الإنترنت والقدرة على تشغيل برامج تطبيقات كاملة الميزات.

يمكن لأجهزة الاتصالات المحمولة استخدام هذه الإمكانيات لإجراء المعاملات عبر الإنترنت مثل الخدمات المصرفية وتداول الأسهم والمدفوعات والأنشطة المالية الأخرى، وعلاوة على ذلك غالباً ما تخزن أجهزة الاتصالات المحمولة التي يستخدمها فرد أو شركة أو وكالة حكومية خاصة في نماذج، مثل المستندات الإلكترونية والرسائل النصية ورموز الوصول وكلمات المرور وأرقام الحسابات وعناوين البريد الإلكتروني والاتصالات الشخصية والهاتف الأرقام والمعلومات المالية.

عادةً عندما لا يتم استخدام جهاز اتصالات محمول لفترة من الوقت أو عند تشغيله يتم وضعه في وضع القفل لمنع الاستخدام غير المصرح به، ولحماية المعلومات الخاصة بمالك الجهاز المخزنة على الجهاز ولإلغاء قفل الجهاز يجب على المستخدم عادةً إدخال كلمة مرور إلغاء القفل، وفي معظم الحالات يقوم مالك الجهاز بإنشاء كلمة المرور وهي عبارة عن مجموعة من الأحرف على لوحة المفاتيح.

مبدأ تغيير وظائف جهاز الاتصال المحمول عند استلام رمز ثاني

عند إنشاء كلمة مرور قوية أي يصعب تخمينها يمكن حماية الجهاز ومحتوياته بشكل أفضل من الاستخدام الضار، وبالإضافة إلى حماية الأجهزة الإلكترونية من الاستخدام غير المصرح به أو الضار تعمل كلمات المرور أيضًا على حماية حسابات المستخدمين أو التطبيقات، والتي توفرها الخدمات عبر الإنترنت المستندة إلى مجموعة النظراء أو خوادم التطبيقات.

كما إنّ الخدمات المصرفية عبر الإنترنت والمدفوعات والخدمات المالية شائعة والوصول الإلكتروني إلى تلك الخدمات والحسابات محمي أيضًا بكلمة مرور، ونظراً لأن العديد من هذه الحسابات توفر الوصول إلى معلومات خاصة وحساسة وفرصة كبيرة لارتكاب المخالفات، يجب باستخدام حماية كلمة المرور القوية إذا لم تكن مطلوبة.

عند اكتشاف وجود الجهاز أو المستخدم الرئيسي يمكن تكوين الجهاز المستهدف لإطلاق الميزات المحددة التي يوفرها الجهاز المستهدف، أو يتم توفيرها بواسطة الخدمات الأخرى التي يتحكم فيها الجهاز المستهدف وكما يمكن ربط الميزات أو الخدمات المحددة بالجهاز الرئيسي، حيث يمكن للأجهزة الرئيسية المختلفة تشغيل ميزات أو خدمات مختلفة، ويمكن للجهاز المستهدف توفير ميزات أو خدمات مختلفة لمستخدم أول بدلاً من مستخدم ثان.

عندما لا يتم اكتشاف وجود الجهاز الرئيسي أو المستخدم بواسطة الجهاز المستهدف يمكن للجهاز المستهدف تغيير سلوكه الأمني ​​تلقائياً لحماية موارد الجهاز، كما يمكن للجهاز المستهدف الدخول في وضع مغلق أو يمكنه الدخول في وضع السكون أو السبات الذي يتطلب بيانات اعتماد تسجيل الدخول لإيقاظ الجهاز، ويتم تحسين أمان وراحة جهاز اتصالات متنقل بناءً على جهاز مفتاح منفصل.

وإذا كان الجهاز الرئيسي بالقرب من جهاز الاتصالات المحمولة فقد يتم إلغاء قفل جهاز الاتصالات المحمولة تلقائيًا دون أن يضطر المستخدم إلى إدخال رمز إلغاء القفل، وقد يتم إلغاء قفل جهاز الاتصالات المحمولة تلقائيًا في الوضع الأول الذي يحتوي على المستوى الأول من الوظائف، وإذا قام المستخدم بإدخال رمز إلغاء قفل صحيح فقد يتم إلغاء قفل جهاز الاتصالات المحمولة في الوضع الثاني الذي يحتوي على مستوى وظيفي ثانٍ، وأكبر من المستوى الأول من الوظيفة.

طرق المصادقة المستخدمة اليوم على الأجهزة المحمولة أو أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية أو مواقع الويب أو تطبيقات الويب أو الأنظمة الأخرى غير ملائمة للمستخدم، وقد يكون لها تكاليف تنفيذ عالية ولديها نقاط ضعف أمنية أي أنّها ليست آمنة كما يمكن أن تكون، ولإجراء مصادقة مستخدم يمكن للمستخدم تقديم شيء يعرفه المستخدم، كرقم تعريف شخصي أو كلمة مرور أو إجابة لسؤال سري أو شيء ما هو المستخدم كمقياس حيوي مثل بصمة الإصبع.

وكذلك شيء يمتلكه المستخدم كبطاقة مفتاح أو بطاقة ذكية أو جهاز مثل الهاتف الذكي أو علامة (RFID) أو (NFC) أو مفتاح مادي يفتح قفلًا مادياً، ويمكن استخدام الأشكال السابقة لمصادقة المستخدم مع بعضها البعض للحصول على مستوى أكثر صرامة من المصادقة، لكنّ التضارب بين الملاءمة والتكلفة مقابل قوة الأمان لأنظمة المصادقة أدى تقليديًا إلى تطبيقات نظام المصادقة، والتي ضحت بقوة الأمان لزيادة راحة المستخدم وخفض تكلفة التنفيذ.

  • “RFID” هي اختصار لـ “Radio-frequency identification”.
  • “NFC” هي اختصار لـ “Near-field communication”.

تطور مبدأ تغيير وظائف جهاز الاتصال المحمول عند استلام رمز ثاني

أصبح عامل راحة المستخدم أكثر أهمية على مر السنين، حيث يتم دعوة المستخدمين للتفاعل مع المزيد من الأنظمة المختلفة لإنجاز العمل والمهام الشخصية، ومع قيام المستخدمين بتوظيف المزيد من الأجهزة كالهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر والساعات الذكية للوصول إليها، ممّا يتطلب العديد من أحداث المصادقة المنفصلة خلال يوم المستخدم.

أول تقنيات المصادقة الأساسية الثلاث وهي جعل المستخدم يقدم شيئًا يعرفه المستخدم ويعاني كثيرًا من عامل إزعاج المستخدم، ويواجه المستخدمون صعوبة في إنشاء كلمات مرور طويلة وقوية أو تذكرها وبالتالي يميلون إلى إعادة استخدام كلمات المرور عبر الأنظمة، ولاستخلاصها من أجزاء من المعلومات القابلة للاكتشاف العام حول شخص ما وإبقائها قصيرة قدر الإمكان لحفظها.

بالإضافة إلى ذلك نظراً لأنّه يتعين على المستخدمين إدخال كلمة مرور عدة مرات خلال اليوم عولى الهاتف الذكي الذي قد يتم تكوينه للقفل بعد (5 دقائق) من وقت الخمول، فإنّ المستخدمين مدفوعون بشكل أكبر للحفاظ على كلمات المرور الخاصة بهم قصيرة جدًا وسهلة الكتابة في الهاتف الذكي، أو حتى استخدام رمز (PIN) بسيط مكون من أربعة أرقام بدلاً من كلمة المرور وحتى لا يكون لديك رمز مرور من أي نوع على الهاتف الذكي للمستخدم.

بالإضافة إلى ذلك يمكن بسهولة ضياع كلمة مرور المستخدم أو سرقتها وعند كتابتها لمساعدة المستخدم على التذكر، أو يمكن تخمينها أو يمكن إقراضها عن طيب خاطر لشخص غير مصرح له بالوصول إلى النظام، والاعتماد فقط على شيء يعرفه المستخدم وهو على استعداد لتذكره وكتابته يجعل نظام المصادقة ضعيفاً.

  • “PIN” هي اختصار لـ “Personal Identification Number”.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: