BG112680A - User iidentity and will proving method - Google Patents
User iidentity and will proving method Download PDFInfo
- Publication number
- BG112680A BG112680A BG112680A BG11268018A BG112680A BG 112680 A BG112680 A BG 112680A BG 112680 A BG112680 A BG 112680A BG 11268018 A BG11268018 A BG 11268018A BG 112680 A BG112680 A BG 112680A
- Authority
- BG
- Bulgaria
- Prior art keywords
- user
- elements
- sequence
- access
- session
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
МЕТОД ЗА ДОКАЗВАНЕ ИДЕНТИЧНОСТ И/ИЛИ ВОЛЯ НА ПОТРЕБИТЕЛMETHOD OF PROVING THE IDENTITY AND / OR WILL OF A USER
ОБЛАСТ НА ТЕХНИКАТАFIELD OF THE INVENTION
[0001] Изобретението се отнася до метод за доказване на потребителска идентичност и/или воля, предназначен за извършване или разрешаване на комуникация между таблет, компютърно, мобилно или друго комуникационно или функционално устройство и потребител. Чрез метода се създават условия за постигане на по-високо ниво на сигурност при идентификация, включително и при пряко визуално или спомагано от технология наблюдение, но може също да се използва като допълнение или заместител на други методи за идентичност и/или потребителска воля.The invention relates to a method for proving user identity and / or will, intended for performing or enabling communication between a tablet, computer, mobile or other communication or functional device and a user. The method creates conditions for achieving a higher level of security in identification, including direct visual or technology-assisted surveillance, but can also be used as a supplement or substitute for other methods of identity and / or user will.
ПРЕДШЕСТВАЩО СЪСТОЯНИЕ НА ТЕХНИКАТА.BACKGROUND OF THE INVENTION.
[0002] Понастоящем са известни различни методи за доказване на потребителска идентичност и/или потребителска воля, които се разглеждат като методи, осигуряващи най-висока степен на сигурност за достъп, като са базирани на използването на допълнителни автономни устройства, притежание на потребителя, генериращи уникален за потребителя, за конкретния момент във времето и устройството идентифициращ динамичен код. Достъп до съдържащата се в устройството информация допълнително може да се осъществява чрез използването на ключ, парола или пин код, които са известни само на потребителя. Подобен метод за идентификация на потребителя и/или потребителска воля може да се прилага и върху устройство, което не е собственост на потребителя, както и на обществени места. В такива случаи достъпът на потребителя се осъществява като се изпрати парола ключ, пин код, който е еднократен и валиден само за конкретната потребителска сесия, т.е. за осъществяване на идентификация на потребителя за конкретен период от време.Various methods for proving user identity and / or user will are currently known, which are considered to be the methods providing the highest degree of access security, based on the use of additional autonomous devices owned by the user, generating unique for the user, for the specific moment in time and the device identifying dynamic code. The information contained in the device can additionally be accessed by using a key, password or PIN code, which are known only to the user. A similar method of user identification and / or user will can be applied to a device that is not owned by the user, as well as in public places. In such cases, the user is accessed by sending a password key, PIN code, which is one-time and valid only for the specific user session, ie. to identify the user for a specific period of time.
[0003] Известен е метод за идентификация и/или потребителска воля, който се прилага вкючително и в случаи на необходимост от достъп до информация, когато от потребителя не се изисква нито адрес, нито устройство, а известният на потребителя ключ, код или парола се вписва в работен прозорец на уеб сайт, който се достъпва през международна комуникационна мрежа / Интернет или Интранет уеб среда/.A method of identification and / or user will is known, which is applied including in cases where access to information is required, where neither the address nor the device is required from the user, and the key, code or password known to the user is enters in a working window of a web site, which is accessed through an international communication network / Internet or Intranet web environment /.
Описаният метод за достъп и идентификация да се осъществява от всяка комуникационна точка, без каквото и да било ограничение по отношение на място и/или устройство за достъп.The described method of access and identification shall be performed from each communication point, without any restriction regarding location and / or access device.
[0004] Описаният метод има недостатък, отнасящ се основно до степента на сигурност, поради наличието на разпространени методи за проследяване вписването на паролата чрез записване на клавишни комбинации и последователности и/или записване на движения на курсора, (keyloggers), както и възможните методи за снемане на показанията на екрана (screen recorders). От друга страна, поради необходимостта за лесно и бързо осъществяване на идентификация и особено при употреба на обществени места, паролите с голяма степен на сигурност се въвеждат относително бавно. За целта е възприет метод за въвеждане на опростени пароли, каквито са “пин кодове”, които обаче не съдържат необходимата математическа сложност. Всички видове пароли съдържат определена степен на риск и могат да бъдат визуално проследени, копирани или добити при прихващане на комуникационния протокол на устройствата.The described method has a disadvantage, mainly related to the degree of security, due to the availability of common methods for tracking password entry by recording keyboard shortcuts and sequences and / or recording cursor movements, (keyloggers), as well as possible methods. to record the screen recorders. On the other hand, due to the need for easy and fast identification and especially when used in public places, passwords with a high degree of security are entered relatively slowly. For this purpose, a method has been adopted for entering simple passwords, such as "pin codes", which, however, do not contain the necessary mathematical complexity. All types of passwords contain a certain degree of risk and can be visually traced, copied or obtained by intercepting the communication protocol of the devices.
[0005] Известни са методи за доказване на потребителска идентичност, самоличност и воля, които включват индивидуално устройство, с инсталирана хардуерно криптирана уникална потребителска идентификационна информация, което се използва с прилежащ за употребата му софтуер (електронен подпис), като обмена на информацията се извършва на базата на частни и обществени ключове.Methods are known for proving user identity, identity and will, which include an individual device with hardware-encrypted unique user identification information installed, which is used with accompanying software (electronic signature), and the information is exchanged. based on private and public keys.
[0006] Достъп до управляващ софтуер се извършва чрез въвеждане на парола или пин код, когато индивидуалното устройство е свързано към операционната система. Този метод за идентификация може да бъде определен като притежаващ достатъчна сигурност, но в същото време потребителят има неудобството да притежава собствено устройство, както и периодично да обновява физическо устройство и записаната информация от всеки потребител, необходимостта от инсталиране на софтуер за поддръжката на устройството от операционната система, като съвместимостта и под дръжката е условна и значително ограничена.Control software is accessed by entering a password or pin code when the individual device is connected to the operating system. This method of identification can be defined as having sufficient security, but at the same time the user has the inconvenience of owning his own device, as well as periodically updating a physical device and recorded information from each user, the need to install software to support the device. system, as the compatibility under the handle is conditional and significantly limited.
[0007] Съществуват редица прецеденти по отношение на сигурността при използването на този метод, които се дължат на неправилно съхранение и опазване на устройството. При тези случаи след прихващане на пин кода или паролата за идентификация на управляващия софтуер на устройството, се осъществява неправомерен достъп до физическото устройство или до компютърна система, при наличието на активно включено устройство, а също и по време на стартиран управляващ софтуер на извършване на потребителска воля или идентификация, като в последния случай не винаги е необходимо предварителното разполагане с пин кода или паролата за управляващия софтуер.There are a number of security precedents when using this method, which are due to improper storage and protection of the device. In these cases, after interception of the PIN code or the password for identification of the control software of the device, illegal access to the physical device or to a computer system is carried out, in the presence of an actively switched device, and also during the running control software. will or identification, in the latter case it is not always necessary to have the PIN code or password for the control software in advance.
[0008] Известни са методи за идентификация на потребител, при които е предвидено допълнително снемане на биометрична потребителска информация. Съществуващите методи дават относително добра сигурност при идентифициране на потребителя и/или потребителска воля. Съществен недостатък е изискването на определени биометрични устройства към използваното устройство и/или операционна система, които са различни видове и към момента няма създадени стандартни правила и изисквания за различните видове устройства, които да направят метода универсален.Methods for user identification are known in which additional capture of biometric user information is provided. Existing methods provide relatively good security in identifying the user and / or user will. A significant disadvantage is the requirement of certain biometric devices to the used device and / or operating system, which are different types and currently there are no standard rules and requirements for different types of devices to make the method universal.
[0009] Понастоящем идентификацията се извършва като приложението не управлява директно биометричното устройство, а потребителят изпраща запитване към него чрез въвеждане на предварително записани биометрични данни и след сравняването им устройството връща двоичен отговор - да или не. Известен е метод за идентификация чрез използване на изображение на лице (US20180039845), който позволява погрешно идентифициране на части от изображението. Ето защо е важно да се намали възможността за погрешно или измамно биометрично удостоверяване, като например тези на базата на признаването на изображение (например портретна снимка) на упълномощено лице.At present, the identification is performed as the application does not directly control the biometric device, and the user sends a request to it by entering pre-recorded biometric data and after comparing them the device returns a binary answer - yes or no. A method of identification using a face image (US20180039845) is known, which allows misidentification of parts of the image. It is therefore important to reduce the possibility of erroneous or fraudulent biometric authentication, such as those based on the recognition of an image (such as a portrait photograph) of an authorized person.
По този начин чрез манипулиране на комуникацията между управляващите драйвери или мидълуеър на устройството с приложението, извършващо запитването, резултатите могат да се манипулират и са зависими от конкретните модели устройства, драйвери мидълуеър и други. По тази причина е трудно да се даде реално преценка на степента за сигурност на описаният метод. В определени случаи исканата биометрична информация е възможно да бъде предварително придобита или снета от потребителя, включително и налична възможност успешно да бъде сравнена пред биометричното устройство.Thus, by manipulating the communication between the control drivers or the middleware of the device with the application performing the query, the results can be manipulated and depend on the specific device models, middleware drivers and others. For this reason, it is difficult to make a realistic assessment of the degree of security of the described method. In certain cases, the requested biometric information may be pre-acquired or downloaded by the user, including the available possibility to be successfully compared in front of the biometric device.
[0010] Известен е метод за графично представяне на цифрово-буквеносимволна информация. В прозорец на визуализация като изображение е представена поредица от букви, цифри или символи. Методът допуска определена степен на деформация на изобразената информация. Потребителят трябва да възпроизведе като текст изобразената комбинация в прозорец за въвеждане. Този метод се отличава със степен на сигурност, която е по-ниска, в сравнение с използването на стандартната парола, съставена от букви, цифри и символи от стандартна QWERTY клавиатура, заради вероятността за грешно разпознаване на отделни деформирани изображения. Подобно на предходно описания метод, този е също недостатъчно сигурен от гледна точка на възможността на извършване на визуална асоциация, извършена ’от друг потребител, като не гарантира необходимата сигурност срещу компютърно генерираните опити за възпроизвеждане на комбинации.A method for graphically representing alphanumeric information is known. A series of letters, numbers, or symbols is displayed as an image in a preview window. The method allows a certain degree of deformation of the displayed information. The user must reproduce the displayed image as text in an input window. This method has a lower level of security than using a standard password consisting of letters, numbers, and symbols from a standard QWERTY keyboard, due to the likelihood of misrecognition of individual distorted images. Like the method previously described, this one is also not secure in terms of the possibility of performing a visual association performed by another user, not guaranteeing the necessary security against computer-generated attempts to reproduce combinations.
[0011] Известен е метод за идентификация на потребител, при който потребителят от собствено устройство, с инсталирана операционна система може да зададе траектория на движение върху предварително от произволно избрано от него изображение отделни части. При идентифицирането си потребителят трябва да възпроизведе предварително зададена или част от траекторията на движение с определено приближение, които да маркира чрез затворени полигони, вектори или точки. Недостатък на описаният метод е недостатъчната му сигурност от гледна точка на възможните математически комбинации, както и поради факта, че има краен брой траектории на движение върху едно цялостно визуализирано графично изображение. Нивото на сигурност допълнително предполага възможност за използване на методи за снемане на показанията на екрана (screen recorders).There is a method for identifying a user, in which the user from his own device, with an operating system installed, can set a trajectory on pre-selected from a randomly selected image. When identifying, the user must reproduce a predetermined or part of the trajectory with a certain approximation, which he marks with closed polygons, vectors or points. The disadvantage of the described method is its insufficient certainty in terms of possible mathematical combinations, as well as due to the fact that there is a finite number of trajectories of motion on a fully visualized graphic image. The level of security additionally implies the possibility of using screen recorders.
[0012] Известен е метод за идентификация на потребител - ЕР2493228, съг ласно който потребителят избира графичен обект, разделя го на отделни области, които са подредени въз основа на графично представена информа ция, представляващо матрица, състояща се от “т” реда, с “п” колони. Във всеки елемент на матрицата има графично изображение. Въз основа на предварително зададени указания за идентификация потребителят трябва да избере един или повече определени елементи, които са дефинирани от затворени в полигони правилни геометрични области от матрицата на база на визуална асоциация.A method for user identification is known - EP2493228, according to which the user selects a graphic object, divides it into separate areas, which are arranged on the basis of graphically presented information, representing a matrix consisting of "t" row, with "N" columns. There is a graphic image in each element of the matrix. Based on predefined identification instructions, the user must select one or more specific elements that are defined by regular geometric areas enclosed in polygons from the matrix based on a visual association.
[0013] Описаният метод е недостатъчно сигурен от гледна точка на възможността от визуална асоциация, извършена от друг потребител, но гарантира определена сигурност срещу компютърно генериране на опити за възпроизвеждане на комбинации. Нивото на сигурност допълнително предполага възможност за използване на методи за снемане на показанията на екрана (screenrecorders). Друг недостатък на метода е крайния брой елементи на матрицата, което дава ограничен брой пермутации на вероятните решения, както и цялостното извеждане на цялото изображение, което дава допълнителни ограничения по отношение на съвместимостта и универсалната поддръжка с различни операционни системи, устройства и др.The described method is not sufficiently certain in terms of the possibility of a visual association performed by another user, but guarantees a certain security against computer generation of attempts to reproduce combinations. The level of security further implies the possibility of using screen recording methods (screen recorders). Another disadvantage of the method is the finite number of elements of the matrix, which gives a limited number of permutations of probable solutions, as well as the overall output of the whole image, which gives additional limitations in terms of compatibility and universal support with different operating systems, devices and more.
ТЕХНИЧЕСКА СЪЩНОСТ НА ИЗОБРЕТЕНИЕТО.SUMMARY OF THE INVENTION.
[0014] Предвид на описаното по-горе известно ниво на техниката в разглежданата област, задача на изобретението е да се предложи метод за доказване на потребителска идентичност и/или воля, който се отличава с универсална и удобна приложимост, като в същото време предоставяIn view of the prior art described above in the art, it is an object of the invention to provide a method of proving user identity and / or will which is universally and conveniently applicable, while at the same time providing
L. ·: : / · j/j повишена степен на сигурност, ’да повишава сигурността на идентификация и автентичност и подобрява надеждността на достъп до системата в цялост.L. ·:: / · j / j increased security, ’to increase the security of identification and authenticity and improve the reliability of access to the system as a whole.
[0015] Задачата на изобретението се решава с метод за доказване на потребителска идентичност и/или воля, който включва избор на един или повече елементи, разположени в работни полигонни зони, след което потребителят задава определена последователност на избраните елементи, като при откриване на сесия за достъп потребителят разпознава избраните от него графични елементи в предварително определената от него изборна последователност.The object of the invention is solved by a method for proving user identity and / or will, which comprises selecting one or more elements located in working polygon zones, after which the user sets a certain sequence of the selected elements, as at the opening of a session for access, the user recognizes the selected graphic elements in the predetermined selection sequence.
[0016] Съгласно изобретението при осъществяване на потребителска сесия за получаване на достъп в работно поле с “п” работни зони се генерира набор от служебно зададени елементи, като потребителят избира броят, вида и/или повтаряемостта на елементите и запомня поредността на посочването им, при което генерираната произволна комбинация визуализира пред потребителя елементите в поредност, избраната от него комбинация, а при започване на потребителска сесия за достъп потребителят маркира само работните зони, в които може да се открият предварително избраните елементи, и то в поредността, която е зададена от него при първоначалната регистрация.According to the invention, when performing a user session for gaining access to a work area with "n" work zones, a set of service-defined elements is generated, the user selects the number, type and / or repeatability of the elements and remembers the order of their indication, where the generated random combination visualizes the elements in front of the user in the order selected by him, and when starting a user access session the user marks only the work areas in which the pre-selected elements can be found, in the order set by him at the initial registration.
[0017] При всеки опит за достъп (при всяка нова сесия) избраните елементи, разположени в работни зони се конфигурират на различни места в рамките на едно работно поле, в комбинация с други служебно генерирани елементи, които системата за сигурност на достъпа съдържа. Избраните от потребителя елементи, разположени в работните зони се сравняват и потвърждават дали са посочени в предварително определената от потребителя последователност, като при съвпадение на елементите и последователността на посочването им потребителят получава достъп, а при грешно посочване на елементите или нарушена последователност потребителят не получава достъп.At each access attempt (at each new session), the selected elements located in work areas are configured at different locations within one work area, in combination with other service-generated elements that the access security system contains. The elements selected by the user, located in the work areas are compared and confirmed whether they are specified in the predetermined by the user sequence, as in case of coincidence of the elements and the sequence of their indication the user gets access, and in case of incorrect indication of elements .
[0018] Съгласно изискването за идентификационна последователност предварително зададените елементи могат да бъдат статични или подвижни изображения, както и пространствени, обемни изображения.According to the identification sequence requirement, the predefined elements can be static or moving images, as well as spatial, three-dimensional images.
[0019] Съгласно едно предпочитано изпълнение предварително зададените елементи може да са представени като буква, цифра, символи, имена, изображение, снимка, комбинации от съответстващи или насочващи цветове, изведени на множество редове или поредностиAccording to a preferred embodiment, the predetermined elements may be represented as a letter, number, symbols, names, image, photograph, combinations of corresponding or directional colors, displayed in multiple lines or sequences.
[0020] Работните зони за предпочитане са изпълнени с правоъгълна или квадратна форма, като е възможно в едно работно поле да има работни зони с различна форма.The work areas are preferably rectangular or square in shape, and it is possible to have work areas of different shapes in one work area.
·: L . : ’· .· . *: /[0021] Потребителят може по своя преценка да избира комбинация от “и” броя елементи от служебно зададените елементи.·: L. : ’·. ·. *: / [0021] The user can at his discretion choose a combination of "and" the number of elements from the officially set elements.
[0022] Съгласно едно вариантно изпълнение на метода, в наборът от елементи за избор потребителят може да въведе “п” броя лични елементи, например лични снимки или части от тях или части от лице на потребителя.According to a variant embodiment of the method, in the set of optional elements the user can enter "n" the number of personal elements, for example personal photos or parts of them or parts of a user's face.
[0023] Съгласно едно предпочитано изпълнение на метода при всяка потребителска сесия идентификационната последователност на работните зони в едно работно поле и местоположението на елементите в тях се генерира на случаен принцип.According to a preferred embodiment of the method, in each user session, the identification sequence of the working areas in one working field and the location of the elements in them are generated at random.
[0024] Съгласно едно предпочитано изпълнение на метода всяка потребителска сесия е валидна само за предварително определен период от време.According to a preferred embodiment of the method, each user session is only valid for a predetermined period of time.
[0025] Съгласно едно вариантно изпълнение на метода за доказване на идентичност едновременно с визуализирането на случайно генерирана поредица от предварително зададените елементи, за идентификационна последователност се визуализира допълнително спомагаща и/или подвеждаща информация за указване на последователността на потребителския избор, която се извлича от реда със спомагащата информация, който може да се намира в работното поле или извън него.According to a variant embodiment of the method for proving identity simultaneously with the visualization of a randomly generated sequence of predefined elements, additional auxiliary and / or misleading information is indicated for the identification sequence to indicate the sequence of the user selection, which is extracted from the row with supporting information that may be in or out of the work area.
[0026] Съгласно едно предпочитано изпълнение на изобретението графичен елемент може да бъде едно или повече двуизмерно изображение.According to a preferred embodiment of the invention, the graphic element may be one or more two-dimensional images.
[0027] Съгласно едно предпочитано изпълнение на изобретението графичен обект може да бъде една или повече триизмерна графична повърхнина.According to a preferred embodiment of the invention, the graphic object may be one or more three-dimensional graphic surfaces.
[0028] Съгласно едно вариантно изпълнение на изобретението графичен обект може да бъде комбинация от двуизмерно и триизмерно изображения.According to an embodiment of the invention, the graphic object may be a combination of two-dimensional and three-dimensional images.
[0029] Съгласно изобретението графичният обект може да бъде движещ се обект.According to the invention, the graphic object may be a moving object.
[0030] Методът за идентифициране на потребител и/или изразяване на потребителска воля притежава предимството на висока степен на сигурност срещу случайно генериране или разпознаване, тъй като е базиран на визуалното асоцииране, разпознаване и избиране от потребителя на предварително избрани от него елементи - графични изображения, разположени в различни работни зони от едно работно поле, като при всяка нова сесия за достъп се променя както местоположението им, така и комбинициите в групирането им, което е резултат от генерирана от системата случайна идентификационна последователност. Броят на избраните елементи не е ограничен и се определя от потребителя, като по-големият брой елементи в една комбинация дава по-голяма сигурност на достъпа.The method for user identification and / or expression of user will has the advantage of a high degree of security against accidental generation or recognition, as it is based on the visual association, recognition and selection by the user of pre-selected elements - graphic images , located in different work areas of one workspace, as each new access session changes both their location and the combinations in their grouping, which is the result of a random identification sequence generated by the system. The number of selected elements is not limited and is determined by the user, as the larger number of elements in one combination gives greater security of access.
[0031] Методът за идентификация позволява използване на елементи както двумерни и/или тримерни изображения и повърхности, движещи се обекти, включително и лични на потребителя снимки, чието разнообразие създава условия за голяма вариативност на комбинации от елементи, съответно постигане на по-висока степен на сигурност при разпознаване на избраната от потребителя комбинация от елементи. Методът за идентифициране на потребител съгласно изобретението се отличава още и с предимството, че в цялост гарантира по-високо ниво на сигурност в сравнение с известните методи. Предложеният метод за идентификация осигурява сигурност на достъпа, която елиминира възможности за нерегламентирано софтуерно проследяване, както и за осъществяване на визуално проследяване и запомняне на избраната от потребителя поредност на елементите, защото единствено чрез него потребителя получава в една работна зона (поле) предварително избраният от него елемент в комбинация с друг/и елементи от подобен или коренно различен характер. Това обстоятелство като цяло повишава сигурността, защото при визуално проследяване от друго лице или проследяване чрез технически средства, мотивът на потребителя за маркиране на дадена работна зона (поле) не става ясен и не може да бъде разгадан, като едновременно с това нивото на сигурност на достъп и защита нараства пропорционално с броя на елементитие в работното поле.The identification method allows the use of elements as two-dimensional and / or three-dimensional images and surfaces, moving objects, including personal photos of the user, the diversity of which creates conditions for high variability of combinations of elements, respectively achieving a higher degree security when recognizing the user-selected combination of elements. The method for identifying a user according to the invention is also distinguished by the advantage that it generally guarantees a higher level of security than the known methods. The proposed method of identification provides security of access, which eliminates opportunities for unauthorized software tracking, as well as for visual tracking and remembering the user-selected sequence of elements, because only through it the user receives in one work area (field) pre-selected by an element in combination with other element (s) of a similar or radically different nature. This generally increases security, because when visually traced by another person or tracked by technical means, the user's motive for marking a work area (field) does not become clear and cannot be deciphered, while the level of security of the access and protection increases in proportion to the number of elements in the workspace.
[0032] Методът е приложим и работи успешно във всички известни мрежови и операционни среди, като защитата се постига чрез използване на означения, които са известни само на потребителя, който самостоятелно задава, означава, определя тяхната последователност, но остава случайно да се комбинират с други елементи от системата. Една работна зона (поле) може да включва най-малко 2 елемента, да бъде с различен вид, както и с различен брой и вид комбинации и елементи - двуизмерни, триизмерни, включително движещи се и да се показва на еднакъв или различен фон всеки път и т.н.. [0033]Формата и броя на всички елементи в системата за достъп могат да се променят, като при това се запазва принципа на разполагане на елементи в една работна зона, която може да променя мястото и формата си, да съдържа подвеждаща информация в комбинация с вярната информация. Методът може да изиска предварително въведената поредност за идентификация на зададените области по определен начин, известен само на потребителя и добавящ съпътстваща, спомагаща или подвеждаща информация, като е възможно една зададена област да бъде необходимо да се посочи повече от един път. По този начин се затруднява извличането на информация при директно визуално или спомогнато от технология наблюдение на потребителските действия за наблюдение на манипулациите по въвеждане на ♦ · · · · · · · ”·· означенията.The method is applicable and works successfully in all known network and operating environments, as the protection is achieved by using notations that are known only to the user, who independently sets, means, determines their sequence, but remains randomly combined with other elements of the system. A work area (field) can include at least 2 elements, be of different type, as well as with different number and type of combinations and elements - two-dimensional, three-dimensional, including moving and be displayed on the same or different background each time etc. The shape and number of all elements in the access system can be changed, while maintaining the principle of placement of elements in a work area, which can change its location and shape to contain misleading information in combination with correct information. The method may require a pre-entered sequence to identify the assigned areas in a specific way known only to the user and adding accompanying, assisting or misleading information, and it may be necessary to specify a given area more than once. This makes it difficult to retrieve information in direct visual or technology-assisted monitoring of user actions to monitor the manipulation of the introduction of ♦ · · · · · · · ”·· designations.
[0034] Методът съгласно изобретението ограничава възможностите за използване на стандартните методи за проследяване действията на потребителя, например чрез записване на клавишни комбинации и последователности и/или записване на движения на курсора, (keyloggers), или снемане на показанията на екрана (screen recorders), както и не изисква използване на допълнителни идентифициращи устройства от каквъвто и да е вид както и без допълнителни криптиращи изисквания към използваните операционни системи. Методът може да се използва като допълнение или заместител на други методи за идентичност и/или потребителска воля, съответно и може да бъде прилаган на обществени места и/или върху устройства, които не са персонална собственост на потребителя.The method according to the invention limits the possibilities of using standard methods for tracking the user's actions, for example by recording keyboard shortcuts and sequences and / or recording cursor movements (keyloggers), or taking recordings on the screen (screen recorders). , and does not require the use of additional identification devices of any kind and without additional encryption requirements for the operating systems used. The method can be used as a supplement or substitute for other methods of identity and / or consumer will, respectively, and can be applied in public places and / or on devices that are not the personal property of the user.
ОПИСАНИЕ НА ЧЕРТЕЖИТЕ.DESCRIPTION OF THE DRAWINGS.
[0035] По-нататък в описанието на изобретението ще бъде представено едно примерно изпълнение на метода за доказване на потребителска идентичност, което е онагледено с помощта на придружаващият описанието чертеж, където:Hereinafter, in the description of the invention, an exemplary embodiment of the method for proving user identity will be presented, which is illustrated by means of the accompanying drawing, in which:
Фиг. 1 - представлява изобразяване на елементи, разположени в изведени на множество редове или поредностиFIG. 1 - represents a representation of elements arranged in multiple rows or sequences
Фиг. 2 - представя комбинация от избрани от потребителя елементи, в избрана от него последователност.FIG. 2 - presents a combination of elements selected by the user, in a sequence selected by him.
Фиг. За-Зв - представя оследователност от три работни полета, с различно разполагане на работните зони, съответно различно място на избраните от потребителя елементи.FIG. Za-Zv - presents a sequence of three working fields, with different location of the working areas, respectively different location of the elements selected by the user.
ПРИМЕРНО ИЗПЪЛНЕНИЕ НА ИЗОБРЕТЕНИЕТОEXAMPLE EMBODIMENT OF THE INVENTION
[0036] По-нататък в описанието ще бъде представено едно примерно изпълнение на метода за доказване на идентичност на потребител и/или потребителска воля, като описаната последователност от операции и характеризиращите ги параметри могат да бъдат приложени в различни вариантни изпълнения и модификации, като се използват дву или три измерни изображения, чието групиране и подреждане в отделни работни зони, имат еквивалентно действие или функционално предназначение и осигуряват описаният полезен ефект от използването на метода за доказване идентификацията на потребител. В този смисъл примерното изпълнение на метода съгласно изобретението трябва да се разглежда и тълкува за илюстрация на идеята на предложеното техническо решение, което не ограничава използването и на други вариантни изпълнения. Аспекти на настоящото изобретение са описани във връзка с прилагане на методаHereinafter, an exemplary embodiment of the method for proving user identity and / or user will will be presented, and the described sequence of operations and their characteristic parameters may be applied in various embodiments and modifications, such as use two or three dimensional images, the grouping and arrangement of which in separate work areas have an equivalent action or functional purpose and provide the described beneficial effect of using the method of proving user identification. In this sense, the exemplary embodiment of the method according to the invention should be considered and interpreted to illustrate the idea of the proposed technical solution, which does not limit the use of other alternative embodiments. Aspects of the present invention are described in connection with the application of the method
съгласно изпълненията на изобретението. Изложеното в описанието трябва да се разбира и тълкува, че всяко работно поле, както и комбинация от работни полета може да се прилога чрез четене на програмни инструкции от компютър.according to embodiments of the invention. What is stated in the description must be understood and interpreted that any workspace as well as a combination of workspaces can be applied by reading program instructions from a computer.
[0037] Методът за доказване идентичност на потребител се провежда в следната последователност:The method of proving user identity is performed in the following sequence:
[0038] Първоначално потребителят извършва предварителна подготовка, включваща следните операции: подходящо е в индивидуалния си профил потребителят да разполага с библиотека от елементи /фиг. 1/, по същество графични обекти, която съдържа стандартен набор от предварително избрани или добавени графични обекти, като по избор потребителят има възможност да добавя и свои графични обекти. Всеки елемент може да бъде придружен с звуков негов еквивалент.Initially, the user performs preliminary preparation, including the following operations: it is appropriate for the user to have a library of elements in his / her individual profile / FIG. 1 /, essentially graphic objects, which contains a standard set of pre-selected or added graphic objects, as the user has the option to add his own graphic objects. Each element can be accompanied by a sound equivalent.
[0039] Потребителят избира някой от намиращите се в библиотеката елементи, по същество - графични обекти или добавен от него елемент, с което практически извършва задаване на графичен обект, който ще бъде използван за доказване на потребителската идентификация и/или воля. Поредността на избора му (фиг.2) определя и идентификационната последователност, необходима на системата да сравнява резултатите в последващи сесии.The user selects one of the elements in the library, essentially graphic objects or an element added by him, which practically sets a graphic object that will be used to prove the user identification and / or will. The order of its selection (Fig. 2) also determines the identification sequence required for the system to compare the results in subsequent sessions.
[0040] Визуално възпроизвеждане на отделните елементи. В настоящото примерно изпълнение всички долуописани признаци на метода са изобразени и/или генерирани на случаен принцип, за всяка индивидуална потребителска сесия и всяко отделно действително изпълнение, които могат да бъдат валидни за определен период от време, след изтичане на който престават да са актуални, съответно не е възможно да се предостави достъп на потребителя. Всеки визуален елемент може да се изобразява във всяка потребителска сесия или в поредица от потребителски сесии в различен стил, стилистика и визия, но определящ предварително зададеният избор на потребителя по категоричен начин, оказващ точно неговото определие за елемента.Visual reproduction of the individual elements. In the present embodiment, all the features of the method described below are displayed and / or randomly generated for each individual user session and each individual actual implementation, which may be valid for a certain period of time after which they cease to be relevant, accordingly, it is not possible to grant user access. Each visual element can be displayed in each user session or in a series of user sessions in different style, style and vision, but defining the user's predetermined choice in a definite way, providing his exact definition of the element.
[0041] При осъществяване на потребителска сесия за получаване на достъп, системата, устройство генерира произволна комбинация от предварително избраните от потребителя елементи в комбинация с други елементи, предложени служебно от системата. В системата се оказва вярната комбинация с вярната последователност и се стартира скрит таймер за про дължителността на потребителската сесия, както и информация за предишният неуспешен брой опити за достъп, състоянието за критиченWhen performing a user session for gaining access, the system device generates any combination of pre-selected by the user elements in combination with other elements officially offered by the system. The correct combination with the correct sequence is found in the system and a hidden timer for the duration of the user session is started, as well as information about the previous unsuccessful number of access attempts, the critical state
режим и броя на критични неуспешни опити. В зададените работни зони се съдържат служебно генерирани елементи, например графични изображения, извлечени от библиотеката на системата като генерираната произволна комбинация от графични области се визуализира пред потребителя в произволна поредност (фиг.З). Едновременно с това системата, в комбинация с произволни елементи от библиотеката си, зарежда и визуализира подсказващите маркери (предварително избрани от потребителя) и правила от потребителският профил. Метода предвижда и задаване на съпътстваща изискваща информация, която оказва поредността на предварителна зададената идентификазионна последователност, като я променя в ред определен от системата, който всеки път е различен. Тя може да е интегрирана в работната площ, като отделен модул/и, където системата генерира при всяка нова сесия различна исискваща информация, която оказва поредността на предварително зададената идентификационна поредност и определяйки съвпадение на комбинациите, определя сесията за успешна или не.mode and the number of critical failed attempts. The specified work areas contain officially generated elements, for example graphic images extracted from the system library as the generated arbitrary combination of graphic areas is visualized in front of the user in any order (Fig. 3). At the same time, the system, in combination with random elements from its library, loads and visualizes the tooltips (pre-selected by the user) and rules of the user profile. The method also provides for setting ancillary requesting information, which renders the sequence of the predetermined identification sequence, changing it in an order determined by the system, which is different each time. It can be integrated into the desktop, as a separate module (s), where the system generates different requesting information for each new session, which renders the sequence of the predefined identification sequence and, by matching the combinations, determines whether the session is successful or not.
[0042] Потребителят избира областите според предварително зададените от него наименования /означения/, като при посочването на N на брой маркирания и когато потребителя потвърди своя избор, операционната система извършва проверка за съвпадение на идентификационната последователност, предварително зададена в системата. При установяване на съвпадение на всички избрани области в рамките на валидното за сесията време и изпълнение на идентификационната последователност системата разрешава достъп. При липса на съвпадение на една област, или при неизпълнение на идентификационната последователност системата отчита неуспешен опит за достъп, като при изчерпване на предварително зададеният и/или критичен брой неуспешни опити, потребителският достъп се ограничава. След всеки неуспешен опит работната сесия се закрива и потребителят трябва за открие нова сесия, като в рамките на времетраенето и да въведе отново изисканата идентификационна последователност, което е различна в новата потребителска сесия.The user selects the areas according to the names / designations preset by him, and when specifying N number of marks and when the user confirms his choice, the operating system performs a check for matching the identification sequence preset in the system. When all selected areas match within the time valid for the session and the execution of the identification sequence, the system allows access. In the absence of a match of one area, or in case of non-fulfillment of the identification sequence, the system reports a failed access attempt, and in case of exhaustion of the predefined and / or critical number of failed attempts, the user access is limited. After each unsuccessful attempt, the working session is closed and the user must open a new session, and within the duration and re-enter the required identification sequence, which is different in the new user session.
[0043] Методът предвижда възможности за прилагане на стандартните действия, които се използват в конвенционалните методи за достъп, поспециално по отношение на действията, с които се определя броят на критичните и неуспешни опити за достъп, за времетраене на една потребителска сесия, за временно или пълно блокиране на потребителския профил.The method provides possibilities for applying the standard actions used in conventional access methods, in particular with respect to actions determining the number of critical and unsuccessful access attempts, for the duration of a user session, for a temporary or complete blocking of the user profile.
[0044] Визуално изобразяване на зададен елемент. Визуализирането на зададеният графичен елемент или някой от зададените графични елементи се осъществява в прозорец за избор. Прозорецът за избор представлява част от ·: ύ. · : .· . '· ·’*: «······ < ·· * работното поле на устройството* върху което се прилага предложеният метод за достъп. В прозореца за избор се изобразява графичния обект или част от него, като размерът и формата на прозореца за избор е съобразен с конкретното потребителско устройство за достъп по отношение на хардуерни и софтуерни характеристики. По този начин размерът на прозореца за избор не влияе върху действителната големина на повърхнината на графичния обект. В прозореца за избор може да са визуализирани инструменти за управление на изобразяването на зададения графичен обект. Чрез тях може да се избира и представя желана част от графичния обект, която да съдържа зададената област или част от нея, в желана перспектива и големина. Инструментите за управление дават възможност за преместване или възпроизвеждане на част от графичния обект, по-специално тази част, която в момента не попада в прозореца за избор.Visual representation of a given element. The preview of the set graphic element or any of the set graphic elements is performed in a selection window. The selection window is part of ·: ύ. ·:. ·. '· · ’*:« ······ <·· * the working field of the device * on which the proposed access method is applied. The selection window displays the graphic object or part of it, and the size and shape of the selection window is consistent with the specific user access device in terms of hardware and software characteristics. In this way, the size of the selection window does not affect the actual size of the graphic object's surface. The selection window may display tools for controlling the display of the specified graphic object. They can be used to select and present a desired part of the graphic object, which should contain the specified area or part of it, in the desired perspective and size. The control tools allow you to move or play a part of the graphic object, in particular that part which does not currently fall into the selection window.
[0045] Инструментите за управление позволяват увеличаване и/или намаляване на изобразяването на зададения графичен обект или част от него до възможностите на прозореца за избор, ротация - завъртане на графичния обект спрямо различни оси на координатни системи, извеждане на подсказващите маркери, които се визуализират в работното поле на операционната система.The control tools allow increasing and / or decreasing the display of the given graphic object or part of it to the possibilities of the selection window, rotation - rotation of the graphic object relative to different axes of coordinate systems, output of the prompt markers that are visualized in the operating system workspace.
[0046] Идентификацията на достъп, когато има изискваща информация, завършва с последователното изпълние на указанията, зададени в полето за за изискваща информация. При успешно изпълнение на метода системата разрешава достъп на потребителя. При неуспешно изпълнение на идентификационната последователност, на екрана на устройството се визуализира съобщение за грешка, потребителската сесия се закрива, при което потребителя може да стартира нова потребителска сесия, при която зададените елементи се визуализират в нова, различна комбинация. След определен брой на неуспешни опити е възможно достъпът на потребителя да бъде частично или цялостно блокиран.The access identification, when there is requesting information, ends with the sequential execution of the instructions set in the requesting information field. Upon successful execution of the method, the system allows user access. If the identification sequence fails, an error message is displayed on the screen of the device, the user session is closed, during which the user can start a new user session, in which the specified elements are displayed in a new, different combination. After a certain number of failed attempts, the user's access may be partially or completely blocked.
[0047] Действително изпълнение на метода за доказване на потребителска идентичност и/или воля. Той се изпълнява при необходимостта да бъде извършено първоначално и/или последващо потребителско идентифициране и/или потвърждение на потребителско действие по отношение на устройството за достъп, съдържаща предварително зададените потребителски елементи и настройки в потребителския профил.Actual implementation of the method for proving user identity and / or will. It is performed when it is necessary to perform initial and / or subsequent user identification and / or confirmation of a user action in relation to the access device containing the predefined user elements and settings in the user profile.
[0048] Изборът на работна зона се извършва чрез позициониране на графичен курсор и активиране на избираща или маркираща клавишна комбинация върху зададена точка от работната площ, като в зависимост от вида на устройството изборът на работна зона се извършва чрез директно единично избиране на точка от повърхнината на работната площ от тъч дисплеи или екран.The selection of a working area is performed by positioning a graphic cursor and activating a selection or marking key combination on a given point of the working area, and depending on the type of device the selection of a working area is performed by direct single selection of a point on the surface. on the desktop from touch displays or screen.
[0049] Терминологията, използвана тук, е за целите на описанието само конкретни изпълнения и не е предназначена да ограничава изобретението. Както се използва тук, формите за единствено число а, една и са предназначени да включват множество форми, както и, освен ако контекстът ясно не посочва друго. Това ще бъде допълнително разбрано, че термините включва и / или включващ, когато се използва в тази спецификация, зададени наличието на посочените характеристики, цели числа, стъпки, операции, елементи и / или компоненти, но не изключват присъствието или добавяне на една или повече други функции, цели числа, стъпки, операции, елементи, компоненти и / или групи от тях.The terminology used herein is for the purposes of the description only specific embodiments and is not intended to limit the invention. As used herein, the singular forms a, one and are intended to include multiple forms, as well as unless the context clearly indicates otherwise. It will be further understood that the terms include and / or include, when used in this specification, the specified presence of the specified characteristics, integers, steps, operations, elements and / or components, but do not exclude the presence or addition of one or more other functions, integers, steps, operations, elements, components and / or groups thereof.
[0050] Описанията на различните вариантни изпълнения на настоящото изобретение са представени за илюстрация, но не са предназначени да бъдат изчерпателни или не се ограничават до разкритите примерни изпълнения. Методът позволява реализация на много на брой модификации и варианти, които съдържат обхвата и духа на идеята.The descriptions of the various embodiments of the present invention are provided by way of illustration, but are not intended to be exhaustive or to be limited to the disclosed embodiments. The method allows the implementation of a large number of modifications and variants that contain the scope and spirit of the idea.
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG112680A BG112680A (en) | 2018-02-14 | 2018-02-14 | User iidentity and will proving method |
PCT/BG2018/000039 WO2019157574A1 (en) | 2018-02-14 | 2018-11-01 | Method for proving user identity and or user's choice |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG112680A BG112680A (en) | 2018-02-14 | 2018-02-14 | User iidentity and will proving method |
Publications (1)
Publication Number | Publication Date |
---|---|
BG112680A true BG112680A (en) | 2019-08-30 |
Family
ID=67619680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG112680A BG112680A (en) | 2018-02-14 | 2018-02-14 | User iidentity and will proving method |
Country Status (2)
Country | Link |
---|---|
BG (1) | BG112680A (en) |
WO (1) | WO2019157574A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BG113519A (en) * | 2022-04-07 | 2023-10-16 | ИКТ платформи ООД | Authentication method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8392975B1 (en) * | 2008-05-29 | 2013-03-05 | Google Inc. | Method and system for image-based user authentication |
GB2481587B (en) * | 2010-06-28 | 2016-03-23 | Vodafone Ip Licensing Ltd | Authentication |
AU2016202414A1 (en) * | 2015-04-17 | 2016-11-03 | Outbound Services Pty Ltd | Method of authentication |
-
2018
- 2018-02-14 BG BG112680A patent/BG112680A/en unknown
- 2018-11-01 WO PCT/BG2018/000039 patent/WO2019157574A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019157574A1 (en) | 2019-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2689853C (en) | Secure access by a user to a resource | |
Schaub et al. | Exploring the design space of graphical passwords on smartphones | |
TWI557588B (en) | Computing device with graphical authentication interface | |
US8042159B2 (en) | Website log in system with user friendly combination lock | |
US8407762B2 (en) | System for three level authentication of a user | |
US9117068B1 (en) | Password protection using pattern | |
US20060174339A1 (en) | An arrangement and method of graphical password authentication | |
US20140059672A1 (en) | Method for producing dynamic data structures for authentication and/or password identification | |
US7904947B2 (en) | Gateway log in system with user friendly combination lock | |
US20100199100A1 (en) | Secure Access by a User to a Resource | |
US11334656B2 (en) | 3D virtual interactive digital user authentication security | |
ES2927882T3 (en) | Authentication system, authentication device, authentication method and program | |
Løge | Tell me who you are and i will tell you your unlock pattern | |
KR20150084678A (en) | Method of inputting confidential data on a terminal | |
KR100742636B1 (en) | Method for operating and authenticating password system, and storage media having program source thereof | |
BG112680A (en) | User iidentity and will proving method | |
JP2000172644A (en) | Method and device for identification | |
Kenneth et al. | Web application authentication using visual cryptography and cued clicked point recall-based graphical password | |
KR102014408B1 (en) | Method and computer program for user authentication using image touch password | |
WO2019165978A1 (en) | Password input method and device using indirect input of random character field mark | |
WO2019165979A1 (en) | Method and equipment for inputting password having symbol and random character segment tag | |
JP2009059235A (en) | User authentication system | |
BG67503B1 (en) | Method for proving the user’s identity and/or intent | |
BG112016A (en) | A method for proving identity and/or conusmer will | |
Gupta | A new approach of authentication in graphical systems using ASCII submission of values |