BG112680A - Метод за доказване идентичност и воля на потребител - Google Patents

Метод за доказване идентичност и воля на потребител Download PDF

Info

Publication number
BG112680A
BG112680A BG112680A BG11268018A BG112680A BG 112680 A BG112680 A BG 112680A BG 112680 A BG112680 A BG 112680A BG 11268018 A BG11268018 A BG 11268018A BG 112680 A BG112680 A BG 112680A
Authority
BG
Bulgaria
Prior art keywords
user
elements
sequence
access
session
Prior art date
Application number
BG112680A
Other languages
English (en)
Inventor
Димитър Григоров
Анастасов Григоров Димитър
Original Assignee
Димитър Григоров
Анастасов Григоров Димитър
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Димитър Григоров, Анастасов Григоров Димитър filed Critical Димитър Григоров
Priority to BG112680A priority Critical patent/BG112680A/bg
Priority to PCT/BG2018/000039 priority patent/WO2019157574A1/en
Publication of BG112680A publication Critical patent/BG112680A/bg

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретението се отнася до метод за доказване на потребителска идентичност и/или воля, предназначен за извършване или разрешаване на комуникация между таблет, компютърно, мобилно или друго комуникационно или функционално устройство и потребител. Чрез метода се създават условия за постигане на по-високо ниво на сигурност при идентификация, включително и при пряко визуално или подпомагано от технология за наблюдение. Методът може също да се използва като допълнение или заместител на други методи за идентичност и/или потребителска воля. При осъществяване на потребителска сесия за получаване на достъп в работно поле с "n" работни зони се генерира набор от служебно зададени елементи, като потребителят избира броят, вида и/или повтаряемостта на елементите и запомня поредността на посочването им, при което генерираната произволна комбинация визуализира пред потребителя елементите в поредност, избраната от него комбинация, а при започване на потребителска сесия за достъп потребителят маркира само работните зони, в които може да се открият предварително избраните елементи, и то в поредността, която е зададена от него при първоначалната регистрация.

Description

МЕТОД ЗА ДОКАЗВАНЕ ИДЕНТИЧНОСТ И/ИЛИ ВОЛЯ НА ПОТРЕБИТЕЛ
ОБЛАСТ НА ТЕХНИКАТА
[0001] Изобретението се отнася до метод за доказване на потребителска идентичност и/или воля, предназначен за извършване или разрешаване на комуникация между таблет, компютърно, мобилно или друго комуникационно или функционално устройство и потребител. Чрез метода се създават условия за постигане на по-високо ниво на сигурност при идентификация, включително и при пряко визуално или спомагано от технология наблюдение, но може също да се използва като допълнение или заместител на други методи за идентичност и/или потребителска воля.
ПРЕДШЕСТВАЩО СЪСТОЯНИЕ НА ТЕХНИКАТА.
[0002] Понастоящем са известни различни методи за доказване на потребителска идентичност и/или потребителска воля, които се разглеждат като методи, осигуряващи най-висока степен на сигурност за достъп, като са базирани на използването на допълнителни автономни устройства, притежание на потребителя, генериращи уникален за потребителя, за конкретния момент във времето и устройството идентифициращ динамичен код. Достъп до съдържащата се в устройството информация допълнително може да се осъществява чрез използването на ключ, парола или пин код, които са известни само на потребителя. Подобен метод за идентификация на потребителя и/или потребителска воля може да се прилага и върху устройство, което не е собственост на потребителя, както и на обществени места. В такива случаи достъпът на потребителя се осъществява като се изпрати парола ключ, пин код, който е еднократен и валиден само за конкретната потребителска сесия, т.е. за осъществяване на идентификация на потребителя за конкретен период от време.
[0003] Известен е метод за идентификация и/или потребителска воля, който се прилага вкючително и в случаи на необходимост от достъп до информация, когато от потребителя не се изисква нито адрес, нито устройство, а известният на потребителя ключ, код или парола се вписва в работен прозорец на уеб сайт, който се достъпва през международна комуникационна мрежа / Интернет или Интранет уеб среда/.
Описаният метод за достъп и идентификация да се осъществява от всяка комуникационна точка, без каквото и да било ограничение по отношение на място и/или устройство за достъп.
[0004] Описаният метод има недостатък, отнасящ се основно до степента на сигурност, поради наличието на разпространени методи за проследяване вписването на паролата чрез записване на клавишни комбинации и последователности и/или записване на движения на курсора, (keyloggers), както и възможните методи за снемане на показанията на екрана (screen recorders). От друга страна, поради необходимостта за лесно и бързо осъществяване на идентификация и особено при употреба на обществени места, паролите с голяма степен на сигурност се въвеждат относително бавно. За целта е възприет метод за въвеждане на опростени пароли, каквито са “пин кодове”, които обаче не съдържат необходимата математическа сложност. Всички видове пароли съдържат определена степен на риск и могат да бъдат визуално проследени, копирани или добити при прихващане на комуникационния протокол на устройствата.
[0005] Известни са методи за доказване на потребителска идентичност, самоличност и воля, които включват индивидуално устройство, с инсталирана хардуерно криптирана уникална потребителска идентификационна информация, което се използва с прилежащ за употребата му софтуер (електронен подпис), като обмена на информацията се извършва на базата на частни и обществени ключове.
[0006] Достъп до управляващ софтуер се извършва чрез въвеждане на парола или пин код, когато индивидуалното устройство е свързано към операционната система. Този метод за идентификация може да бъде определен като притежаващ достатъчна сигурност, но в същото време потребителят има неудобството да притежава собствено устройство, както и периодично да обновява физическо устройство и записаната информация от всеки потребител, необходимостта от инсталиране на софтуер за поддръжката на устройството от операционната система, като съвместимостта и под дръжката е условна и значително ограничена.
[0007] Съществуват редица прецеденти по отношение на сигурността при използването на този метод, които се дължат на неправилно съхранение и опазване на устройството. При тези случаи след прихващане на пин кода или паролата за идентификация на управляващия софтуер на устройството, се осъществява неправомерен достъп до физическото устройство или до компютърна система, при наличието на активно включено устройство, а също и по време на стартиран управляващ софтуер на извършване на потребителска воля или идентификация, като в последния случай не винаги е необходимо предварителното разполагане с пин кода или паролата за управляващия софтуер.
[0008] Известни са методи за идентификация на потребител, при които е предвидено допълнително снемане на биометрична потребителска информация. Съществуващите методи дават относително добра сигурност при идентифициране на потребителя и/или потребителска воля. Съществен недостатък е изискването на определени биометрични устройства към използваното устройство и/или операционна система, които са различни видове и към момента няма създадени стандартни правила и изисквания за различните видове устройства, които да направят метода универсален.
[0009] Понастоящем идентификацията се извършва като приложението не управлява директно биометричното устройство, а потребителят изпраща запитване към него чрез въвеждане на предварително записани биометрични данни и след сравняването им устройството връща двоичен отговор - да или не. Известен е метод за идентификация чрез използване на изображение на лице (US20180039845), който позволява погрешно идентифициране на части от изображението. Ето защо е важно да се намали възможността за погрешно или измамно биометрично удостоверяване, като например тези на базата на признаването на изображение (например портретна снимка) на упълномощено лице.
По този начин чрез манипулиране на комуникацията между управляващите драйвери или мидълуеър на устройството с приложението, извършващо запитването, резултатите могат да се манипулират и са зависими от конкретните модели устройства, драйвери мидълуеър и други. По тази причина е трудно да се даде реално преценка на степента за сигурност на описаният метод. В определени случаи исканата биометрична информация е възможно да бъде предварително придобита или снета от потребителя, включително и налична възможност успешно да бъде сравнена пред биометричното устройство.
[0010] Известен е метод за графично представяне на цифрово-буквеносимволна информация. В прозорец на визуализация като изображение е представена поредица от букви, цифри или символи. Методът допуска определена степен на деформация на изобразената информация. Потребителят трябва да възпроизведе като текст изобразената комбинация в прозорец за въвеждане. Този метод се отличава със степен на сигурност, която е по-ниска, в сравнение с използването на стандартната парола, съставена от букви, цифри и символи от стандартна QWERTY клавиатура, заради вероятността за грешно разпознаване на отделни деформирани изображения. Подобно на предходно описания метод, този е също недостатъчно сигурен от гледна точка на възможността на извършване на визуална асоциация, извършена ’от друг потребител, като не гарантира необходимата сигурност срещу компютърно генерираните опити за възпроизвеждане на комбинации.
[0011] Известен е метод за идентификация на потребител, при който потребителят от собствено устройство, с инсталирана операционна система може да зададе траектория на движение върху предварително от произволно избрано от него изображение отделни части. При идентифицирането си потребителят трябва да възпроизведе предварително зададена или част от траекторията на движение с определено приближение, които да маркира чрез затворени полигони, вектори или точки. Недостатък на описаният метод е недостатъчната му сигурност от гледна точка на възможните математически комбинации, както и поради факта, че има краен брой траектории на движение върху едно цялостно визуализирано графично изображение. Нивото на сигурност допълнително предполага възможност за използване на методи за снемане на показанията на екрана (screen recorders).
[0012] Известен е метод за идентификация на потребител - ЕР2493228, съг ласно който потребителят избира графичен обект, разделя го на отделни области, които са подредени въз основа на графично представена информа ция, представляващо матрица, състояща се от “т” реда, с “п” колони. Във всеки елемент на матрицата има графично изображение. Въз основа на предварително зададени указания за идентификация потребителят трябва да избере един или повече определени елементи, които са дефинирани от затворени в полигони правилни геометрични области от матрицата на база на визуална асоциация.
[0013] Описаният метод е недостатъчно сигурен от гледна точка на възможността от визуална асоциация, извършена от друг потребител, но гарантира определена сигурност срещу компютърно генериране на опити за възпроизвеждане на комбинации. Нивото на сигурност допълнително предполага възможност за използване на методи за снемане на показанията на екрана (screenrecorders). Друг недостатък на метода е крайния брой елементи на матрицата, което дава ограничен брой пермутации на вероятните решения, както и цялостното извеждане на цялото изображение, което дава допълнителни ограничения по отношение на съвместимостта и универсалната поддръжка с различни операционни системи, устройства и др.
ТЕХНИЧЕСКА СЪЩНОСТ НА ИЗОБРЕТЕНИЕТО.
[0014] Предвид на описаното по-горе известно ниво на техниката в разглежданата област, задача на изобретението е да се предложи метод за доказване на потребителска идентичност и/или воля, който се отличава с универсална и удобна приложимост, като в същото време предоставя
L. ·: : / · j/j повишена степен на сигурност, ’да повишава сигурността на идентификация и автентичност и подобрява надеждността на достъп до системата в цялост.
[0015] Задачата на изобретението се решава с метод за доказване на потребителска идентичност и/или воля, който включва избор на един или повече елементи, разположени в работни полигонни зони, след което потребителят задава определена последователност на избраните елементи, като при откриване на сесия за достъп потребителят разпознава избраните от него графични елементи в предварително определената от него изборна последователност.
[0016] Съгласно изобретението при осъществяване на потребителска сесия за получаване на достъп в работно поле с “п” работни зони се генерира набор от служебно зададени елементи, като потребителят избира броят, вида и/или повтаряемостта на елементите и запомня поредността на посочването им, при което генерираната произволна комбинация визуализира пред потребителя елементите в поредност, избраната от него комбинация, а при започване на потребителска сесия за достъп потребителят маркира само работните зони, в които може да се открият предварително избраните елементи, и то в поредността, която е зададена от него при първоначалната регистрация.
[0017] При всеки опит за достъп (при всяка нова сесия) избраните елементи, разположени в работни зони се конфигурират на различни места в рамките на едно работно поле, в комбинация с други служебно генерирани елементи, които системата за сигурност на достъпа съдържа. Избраните от потребителя елементи, разположени в работните зони се сравняват и потвърждават дали са посочени в предварително определената от потребителя последователност, като при съвпадение на елементите и последователността на посочването им потребителят получава достъп, а при грешно посочване на елементите или нарушена последователност потребителят не получава достъп.
[0018] Съгласно изискването за идентификационна последователност предварително зададените елементи могат да бъдат статични или подвижни изображения, както и пространствени, обемни изображения.
[0019] Съгласно едно предпочитано изпълнение предварително зададените елементи може да са представени като буква, цифра, символи, имена, изображение, снимка, комбинации от съответстващи или насочващи цветове, изведени на множество редове или поредности
[0020] Работните зони за предпочитане са изпълнени с правоъгълна или квадратна форма, като е възможно в едно работно поле да има работни зони с различна форма.
·: L . : ’· .· . *: /[0021] Потребителят може по своя преценка да избира комбинация от “и” броя елементи от служебно зададените елементи.
[0022] Съгласно едно вариантно изпълнение на метода, в наборът от елементи за избор потребителят може да въведе “п” броя лични елементи, например лични снимки или части от тях или части от лице на потребителя.
[0023] Съгласно едно предпочитано изпълнение на метода при всяка потребителска сесия идентификационната последователност на работните зони в едно работно поле и местоположението на елементите в тях се генерира на случаен принцип.
[0024] Съгласно едно предпочитано изпълнение на метода всяка потребителска сесия е валидна само за предварително определен период от време.
[0025] Съгласно едно вариантно изпълнение на метода за доказване на идентичност едновременно с визуализирането на случайно генерирана поредица от предварително зададените елементи, за идентификационна последователност се визуализира допълнително спомагаща и/или подвеждаща информация за указване на последователността на потребителския избор, която се извлича от реда със спомагащата информация, който може да се намира в работното поле или извън него.
[0026] Съгласно едно предпочитано изпълнение на изобретението графичен елемент може да бъде едно или повече двуизмерно изображение.
[0027] Съгласно едно предпочитано изпълнение на изобретението графичен обект може да бъде една или повече триизмерна графична повърхнина.
[0028] Съгласно едно вариантно изпълнение на изобретението графичен обект може да бъде комбинация от двуизмерно и триизмерно изображения.
[0029] Съгласно изобретението графичният обект може да бъде движещ се обект.
[0030] Методът за идентифициране на потребител и/или изразяване на потребителска воля притежава предимството на висока степен на сигурност срещу случайно генериране или разпознаване, тъй като е базиран на визуалното асоцииране, разпознаване и избиране от потребителя на предварително избрани от него елементи - графични изображения, разположени в различни работни зони от едно работно поле, като при всяка нова сесия за достъп се променя както местоположението им, така и комбинициите в групирането им, което е резултат от генерирана от системата случайна идентификационна последователност. Броят на избраните елементи не е ограничен и се определя от потребителя, като по-големият брой елементи в една комбинация дава по-голяма сигурност на достъпа.
[0031] Методът за идентификация позволява използване на елементи както двумерни и/или тримерни изображения и повърхности, движещи се обекти, включително и лични на потребителя снимки, чието разнообразие създава условия за голяма вариативност на комбинации от елементи, съответно постигане на по-висока степен на сигурност при разпознаване на избраната от потребителя комбинация от елементи. Методът за идентифициране на потребител съгласно изобретението се отличава още и с предимството, че в цялост гарантира по-високо ниво на сигурност в сравнение с известните методи. Предложеният метод за идентификация осигурява сигурност на достъпа, която елиминира възможности за нерегламентирано софтуерно проследяване, както и за осъществяване на визуално проследяване и запомняне на избраната от потребителя поредност на елементите, защото единствено чрез него потребителя получава в една работна зона (поле) предварително избраният от него елемент в комбинация с друг/и елементи от подобен или коренно различен характер. Това обстоятелство като цяло повишава сигурността, защото при визуално проследяване от друго лице или проследяване чрез технически средства, мотивът на потребителя за маркиране на дадена работна зона (поле) не става ясен и не може да бъде разгадан, като едновременно с това нивото на сигурност на достъп и защита нараства пропорционално с броя на елементитие в работното поле.
[0032] Методът е приложим и работи успешно във всички известни мрежови и операционни среди, като защитата се постига чрез използване на означения, които са известни само на потребителя, който самостоятелно задава, означава, определя тяхната последователност, но остава случайно да се комбинират с други елементи от системата. Една работна зона (поле) може да включва най-малко 2 елемента, да бъде с различен вид, както и с различен брой и вид комбинации и елементи - двуизмерни, триизмерни, включително движещи се и да се показва на еднакъв или различен фон всеки път и т.н.. [0033]Формата и броя на всички елементи в системата за достъп могат да се променят, като при това се запазва принципа на разполагане на елементи в една работна зона, която може да променя мястото и формата си, да съдържа подвеждаща информация в комбинация с вярната информация. Методът може да изиска предварително въведената поредност за идентификация на зададените области по определен начин, известен само на потребителя и добавящ съпътстваща, спомагаща или подвеждаща информация, като е възможно една зададена област да бъде необходимо да се посочи повече от един път. По този начин се затруднява извличането на информация при директно визуално или спомогнато от технология наблюдение на потребителските действия за наблюдение на манипулациите по въвеждане на ♦ · · · · · · · ”·· означенията.
[0034] Методът съгласно изобретението ограничава възможностите за използване на стандартните методи за проследяване действията на потребителя, например чрез записване на клавишни комбинации и последователности и/или записване на движения на курсора, (keyloggers), или снемане на показанията на екрана (screen recorders), както и не изисква използване на допълнителни идентифициращи устройства от каквъвто и да е вид както и без допълнителни криптиращи изисквания към използваните операционни системи. Методът може да се използва като допълнение или заместител на други методи за идентичност и/или потребителска воля, съответно и може да бъде прилаган на обществени места и/или върху устройства, които не са персонална собственост на потребителя.
ОПИСАНИЕ НА ЧЕРТЕЖИТЕ.
[0035] По-нататък в описанието на изобретението ще бъде представено едно примерно изпълнение на метода за доказване на потребителска идентичност, което е онагледено с помощта на придружаващият описанието чертеж, където:
Фиг. 1 - представлява изобразяване на елементи, разположени в изведени на множество редове или поредности
Фиг. 2 - представя комбинация от избрани от потребителя елементи, в избрана от него последователност.
Фиг. За-Зв - представя оследователност от три работни полета, с различно разполагане на работните зони, съответно различно място на избраните от потребителя елементи.
ПРИМЕРНО ИЗПЪЛНЕНИЕ НА ИЗОБРЕТЕНИЕТО
[0036] По-нататък в описанието ще бъде представено едно примерно изпълнение на метода за доказване на идентичност на потребител и/или потребителска воля, като описаната последователност от операции и характеризиращите ги параметри могат да бъдат приложени в различни вариантни изпълнения и модификации, като се използват дву или три измерни изображения, чието групиране и подреждане в отделни работни зони, имат еквивалентно действие или функционално предназначение и осигуряват описаният полезен ефект от използването на метода за доказване идентификацията на потребител. В този смисъл примерното изпълнение на метода съгласно изобретението трябва да се разглежда и тълкува за илюстрация на идеята на предложеното техническо решение, което не ограничава използването и на други вариантни изпълнения. Аспекти на настоящото изобретение са описани във връзка с прилагане на метода
съгласно изпълненията на изобретението. Изложеното в описанието трябва да се разбира и тълкува, че всяко работно поле, както и комбинация от работни полета може да се прилога чрез четене на програмни инструкции от компютър.
[0037] Методът за доказване идентичност на потребител се провежда в следната последователност:
[0038] Първоначално потребителят извършва предварителна подготовка, включваща следните операции: подходящо е в индивидуалния си профил потребителят да разполага с библиотека от елементи /фиг. 1/, по същество графични обекти, която съдържа стандартен набор от предварително избрани или добавени графични обекти, като по избор потребителят има възможност да добавя и свои графични обекти. Всеки елемент може да бъде придружен с звуков негов еквивалент.
[0039] Потребителят избира някой от намиращите се в библиотеката елементи, по същество - графични обекти или добавен от него елемент, с което практически извършва задаване на графичен обект, който ще бъде използван за доказване на потребителската идентификация и/или воля. Поредността на избора му (фиг.2) определя и идентификационната последователност, необходима на системата да сравнява резултатите в последващи сесии.
[0040] Визуално възпроизвеждане на отделните елементи. В настоящото примерно изпълнение всички долуописани признаци на метода са изобразени и/или генерирани на случаен принцип, за всяка индивидуална потребителска сесия и всяко отделно действително изпълнение, които могат да бъдат валидни за определен период от време, след изтичане на който престават да са актуални, съответно не е възможно да се предостави достъп на потребителя. Всеки визуален елемент може да се изобразява във всяка потребителска сесия или в поредица от потребителски сесии в различен стил, стилистика и визия, но определящ предварително зададеният избор на потребителя по категоричен начин, оказващ точно неговото определие за елемента.
[0041] При осъществяване на потребителска сесия за получаване на достъп, системата, устройство генерира произволна комбинация от предварително избраните от потребителя елементи в комбинация с други елементи, предложени служебно от системата. В системата се оказва вярната комбинация с вярната последователност и се стартира скрит таймер за про дължителността на потребителската сесия, както и информация за предишният неуспешен брой опити за достъп, състоянието за критичен
режим и броя на критични неуспешни опити. В зададените работни зони се съдържат служебно генерирани елементи, например графични изображения, извлечени от библиотеката на системата като генерираната произволна комбинация от графични области се визуализира пред потребителя в произволна поредност (фиг.З). Едновременно с това системата, в комбинация с произволни елементи от библиотеката си, зарежда и визуализира подсказващите маркери (предварително избрани от потребителя) и правила от потребителският профил. Метода предвижда и задаване на съпътстваща изискваща информация, която оказва поредността на предварителна зададената идентификазионна последователност, като я променя в ред определен от системата, който всеки път е различен. Тя може да е интегрирана в работната площ, като отделен модул/и, където системата генерира при всяка нова сесия различна исискваща информация, която оказва поредността на предварително зададената идентификационна поредност и определяйки съвпадение на комбинациите, определя сесията за успешна или не.
[0042] Потребителят избира областите според предварително зададените от него наименования /означения/, като при посочването на N на брой маркирания и когато потребителя потвърди своя избор, операционната система извършва проверка за съвпадение на идентификационната последователност, предварително зададена в системата. При установяване на съвпадение на всички избрани области в рамките на валидното за сесията време и изпълнение на идентификационната последователност системата разрешава достъп. При липса на съвпадение на една област, или при неизпълнение на идентификационната последователност системата отчита неуспешен опит за достъп, като при изчерпване на предварително зададеният и/или критичен брой неуспешни опити, потребителският достъп се ограничава. След всеки неуспешен опит работната сесия се закрива и потребителят трябва за открие нова сесия, като в рамките на времетраенето и да въведе отново изисканата идентификационна последователност, което е различна в новата потребителска сесия.
[0043] Методът предвижда възможности за прилагане на стандартните действия, които се използват в конвенционалните методи за достъп, поспециално по отношение на действията, с които се определя броят на критичните и неуспешни опити за достъп, за времетраене на една потребителска сесия, за временно или пълно блокиране на потребителския профил.
[0044] Визуално изобразяване на зададен елемент. Визуализирането на зададеният графичен елемент или някой от зададените графични елементи се осъществява в прозорец за избор. Прозорецът за избор представлява част от ·: ύ. · : .· . '· ·’*: «······ < ·· * работното поле на устройството* върху което се прилага предложеният метод за достъп. В прозореца за избор се изобразява графичния обект или част от него, като размерът и формата на прозореца за избор е съобразен с конкретното потребителско устройство за достъп по отношение на хардуерни и софтуерни характеристики. По този начин размерът на прозореца за избор не влияе върху действителната големина на повърхнината на графичния обект. В прозореца за избор може да са визуализирани инструменти за управление на изобразяването на зададения графичен обект. Чрез тях може да се избира и представя желана част от графичния обект, която да съдържа зададената област или част от нея, в желана перспектива и големина. Инструментите за управление дават възможност за преместване или възпроизвеждане на част от графичния обект, по-специално тази част, която в момента не попада в прозореца за избор.
[0045] Инструментите за управление позволяват увеличаване и/или намаляване на изобразяването на зададения графичен обект или част от него до възможностите на прозореца за избор, ротация - завъртане на графичния обект спрямо различни оси на координатни системи, извеждане на подсказващите маркери, които се визуализират в работното поле на операционната система.
[0046] Идентификацията на достъп, когато има изискваща информация, завършва с последователното изпълние на указанията, зададени в полето за за изискваща информация. При успешно изпълнение на метода системата разрешава достъп на потребителя. При неуспешно изпълнение на идентификационната последователност, на екрана на устройството се визуализира съобщение за грешка, потребителската сесия се закрива, при което потребителя може да стартира нова потребителска сесия, при която зададените елементи се визуализират в нова, различна комбинация. След определен брой на неуспешни опити е възможно достъпът на потребителя да бъде частично или цялостно блокиран.
[0047] Действително изпълнение на метода за доказване на потребителска идентичност и/или воля. Той се изпълнява при необходимостта да бъде извършено първоначално и/или последващо потребителско идентифициране и/или потвърждение на потребителско действие по отношение на устройството за достъп, съдържаща предварително зададените потребителски елементи и настройки в потребителския профил.
[0048] Изборът на работна зона се извършва чрез позициониране на графичен курсор и активиране на избираща или маркираща клавишна комбинация върху зададена точка от работната площ, като в зависимост от вида на устройството изборът на работна зона се извършва чрез директно единично избиране на точка от повърхнината на работната площ от тъч дисплеи или екран.
[0049] Терминологията, използвана тук, е за целите на описанието само конкретни изпълнения и не е предназначена да ограничава изобретението. Както се използва тук, формите за единствено число а, една и са предназначени да включват множество форми, както и, освен ако контекстът ясно не посочва друго. Това ще бъде допълнително разбрано, че термините включва и / или включващ, когато се използва в тази спецификация, зададени наличието на посочените характеристики, цели числа, стъпки, операции, елементи и / или компоненти, но не изключват присъствието или добавяне на една или повече други функции, цели числа, стъпки, операции, елементи, компоненти и / или групи от тях.
[0050] Описанията на различните вариантни изпълнения на настоящото изобретение са представени за илюстрация, но не са предназначени да бъдат изчерпателни или не се ограничават до разкритите примерни изпълнения. Методът позволява реализация на много на брой модификации и варианти, които съдържат обхвата и духа на идеята.

Claims (10)

  1. ПАТЕНТНИ ПРЕТЕНЦИИ
    1. Метод за доказване на потребителска идентичност и/или воля, който включва избор на един или повече елементи, съдържащи се в система за сигурност на достъпа, разположени в работни полигонни зони, при което потребителят задава определена последователност на избраните елементи, като при откриване на сесия за достъп потребителят разпознава избраните от него графични елементи в предварително определената от него изборна последователност, характеризиращ се с това, че елементите се визуализират на екрана на устройството, изведени на множество редове или поредности, като потребителят избира “п” на брой елементи и определя идентификационната им последователност, а при откриване на сесия за достъп система за сигурност на достъпа визуализира работно поле, съставено от множество работни зони, в които са разположени елементи, поместени в работните зони, при което потребителят разпознава избраните от него елементи, като маркира работните зони в предварително определената от него изборна последователност, зададена при първоначалната регистрация и избраните от потребителя елементи, разположени в работните зони се сравняват и потвърждават дали са посочени в предварително определената от потребителя последователност, като при съвпадение на елементите и последователността на посочването им потребителят получава достъп, а при грешно посочване на елементите или нарушена последователност потребителят не получава достъп.
  2. 2. Метод съгласно претенция 1, характеризиращ се с това, че при всяка потребителска сесия идентификационната последователност на работните зони в едно работно поле и местоположението на елементите в тях се генерира на случаен принцип.
  3. 3. Метод съгласно претенция 1, характеризиращ се с това, че всяка потребителска сесия е валидна само за предварително определен период от време.
  4. 4. Метод съгласно претенция 1, характеризиращ се с това, че при всеки нов опит за достъп (при всяка нова сесия) избраните елементи, разположени в работни зони се конфигурират на различни места в рамките на едно работно поле, в комбинация с други служебно генерирани елементи, които системата за сигурност на достъпа съдържа.
  5. 5. Метод съгласно претенция 1, характеризиращ се с това, че елементи могат да бъдат статични или динамични изображения, както и пространствени, обемни изображения.
  6. 6. Метод съгласно претенция 1, характеризиращ се с това, че елементите от библиотеката могат да бъдат представени като буква, цифра, символ, име, изображение, снимка, комбинации от съответстващи или насочващи цветове и други, изведени на множество редове или поредности
  7. 7. Метод съгласно претенция 1, характеризиращ се с това, че Работните зони за предпочитане са изпълнени с правоъгълна или квадратна форма, като е възможно в едно работно поле да има работни зони с различна форма.
  8. 8. Метод съгласно претенция 1, характеризиращ се с това, че потребителят може да въведе в библиотеката с елементи “п” броя лични елементи, лични снимки или части от тях или части от лице на потребителя.
  9. 9. Метод съгласно претенция 1, характеризиращ се с това, че едновременно с визуализирането на случайно генерирана поредица от предварително зададените елементи, за целите на идентификационна последователност се визуализира допълнително спомагаща и/или подвеждаща информация за указване на последователността на потребителския избор, която се извлича от реда със спомагащата информация, който може да се намира в работното поле или извън него.
  10. 10. Метод съгласно претенция 1, характеризиращ се с това, че в качеството на елемент може да бъде едно или повече двуизмерно изображение, трииз мерна графична повърхнина.
BG112680A 2018-02-14 2018-02-14 Метод за доказване идентичност и воля на потребител BG112680A (bg)

Priority Applications (2)

Application Number Priority Date Filing Date Title
BG112680A BG112680A (bg) 2018-02-14 2018-02-14 Метод за доказване идентичност и воля на потребител
PCT/BG2018/000039 WO2019157574A1 (en) 2018-02-14 2018-11-01 Method for proving user identity and or user's choice

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG112680A BG112680A (bg) 2018-02-14 2018-02-14 Метод за доказване идентичност и воля на потребител

Publications (1)

Publication Number Publication Date
BG112680A true BG112680A (bg) 2019-08-30

Family

ID=67619680

Family Applications (1)

Application Number Title Priority Date Filing Date
BG112680A BG112680A (bg) 2018-02-14 2018-02-14 Метод за доказване идентичност и воля на потребител

Country Status (2)

Country Link
BG (1) BG112680A (bg)
WO (1) WO2019157574A1 (bg)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BG113519A (bg) * 2022-04-07 2023-10-16 ИКТ платформи ООД Метод за удостоверяване

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392975B1 (en) * 2008-05-29 2013-03-05 Google Inc. Method and system for image-based user authentication
GB2481587B (en) * 2010-06-28 2016-03-23 Vodafone Ip Licensing Ltd Authentication
AU2016202414A1 (en) * 2015-04-17 2016-11-03 Outbound Services Pty Ltd Method of authentication

Also Published As

Publication number Publication date
WO2019157574A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
CA2689853C (en) Secure access by a user to a resource
JP3967322B2 (ja) パスワード入力装置、パスワード入力方法およびその方法をコンピュータに実行させるプログラム
Schaub et al. Exploring the design space of graphical passwords on smartphones
TWI557588B (zh) 具有圖形驗證介面的計算裝置
US8042159B2 (en) Website log in system with user friendly combination lock
US8407762B2 (en) System for three level authentication of a user
US9507928B2 (en) Preventing the discovery of access codes
US9117068B1 (en) Password protection using pattern
US20060174339A1 (en) An arrangement and method of graphical password authentication
US7904947B2 (en) Gateway log in system with user friendly combination lock
US20100199100A1 (en) Secure Access by a User to a Resource
US11334656B2 (en) 3D virtual interactive digital user authentication security
Løge Tell me who you are and i will tell you your unlock pattern
ES2927882T3 (es) Sistema de autenticación, dispositivo de autenticación, método de autenticación y programa
KR100742636B1 (ko) 패스워드 운용방법 및 그 프로그램을 기록한 기록매체
BG112680A (bg) Метод за доказване идентичност и воля на потребител
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
WO2019165978A1 (zh) 以随机字符段标记间接输入的密码输入方法及设备
WO2019165979A1 (zh) 有图符和随机字符段标记的密码输入方法及设备
Dunphy Usable, secure and deployable graphical passwords
JP2009059235A (ja) ユーザ認証システム
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム
BG67503B1 (bg) Метод за доказване идентичност и/или воля на потребител
BG112016A (bg) Метод за доказване идентичност и воля на потребител
Gupta A new approach of authentication in graphical systems using ASCII submission of values