DE10024179A1 - Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access - Google Patents
Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain accessInfo
- Publication number
- DE10024179A1 DE10024179A1 DE10024179A DE10024179A DE10024179A1 DE 10024179 A1 DE10024179 A1 DE 10024179A1 DE 10024179 A DE10024179 A DE 10024179A DE 10024179 A DE10024179 A DE 10024179A DE 10024179 A1 DE10024179 A1 DE 10024179A1
- Authority
- DE
- Germany
- Prior art keywords
- image
- user
- mathematical
- area
- comparison
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Zugangsberechtigungskontrolle mit einer Da tenverarbeitungsanlage.The invention relates to a method for access authorization control with a Da processing plant.
In Mehrbenutzersystemen ist zur Regelung der Zugangsberechtigung von Benutzern zu Systemressourcen und Datenbeständen bekannt, jedem Benutzer ein geheim zu hal tendes Passwort zuzuordnen. Das Passwort wird in der Regel von einem Betriebssy stem verwaltet und ist durch geeignete Maßnahmen, wie z. B. Verschlüsselung, vor Mißbrauch geschützt. Passwörter werden z. B. auch im elektronischen Geldverkehr für Kreditkarten- und Scheckkartensysteme eingesetzt, wobei die Passwörter des Kar teninhabers auf der Kredit- bzw. Scheckkarte in codierter Form abgespeichert sind. Bei einem Zutritt zu einem System wird das codierte Passwort von der Kredit- bzw. Scheckkarte ausgelesen und mit einem von dem Benutzer eingegebenen Passwort verglichen. In multi-user systems is to regulate the access authorization of users System resources and databases known to keep every user secret assign password. The password is usually obtained from an operating system stem managed and is through appropriate measures such. B. encryption, before Abuse protected. Passwords are e.g. B. also in electronic money transactions for Credit card and check card systems are used, the passwords of the Kar ten holders are stored in coded form on the credit or check card. At When accessing a system, the coded password is Check card read out and with a password entered by the user compared.
Es ist weiterhin bekannt, den Zutritt von Nutzern mittels Mustererkennungsverfahren zu kontrollieren, wobei eine Abbildung der Figerabdrücke bzw. der Iris des Auges des Nutzers aufgenommen und mit zuvor abgespeicherten Mustern verglichen wird. Die ses Verfahren erfordert nachteilig die Abspeicherung großer Datenmengen und die Durchführung eines aufwändigen Mustervergleichs.It is also known to allow users to use pattern recognition methods to control, with an image of the figer prints or the iris of the eye of the User recorded and compared with previously saved patterns. The This method disadvantageously requires the storage of large amounts of data and the Carrying out a complex sample comparison.
Aufgabe der Erfindung war es, ein verbessertes Verfahren zur Zugangsberechtigungs kontrolle mit einer Datenverarbeitungsanlage anzugeben, das einen möglichst geringen Speicher- und Rechenaufwand aufweist und möglichst sicher ist.The object of the invention was to provide an improved method for access authorization control with a data processing system to indicate the lowest possible Storage and computing effort and is as secure as possible.
Die Aufgabe wird durch das Verfahren mit den Schritten gemäß Patentanspruch 1
gelöst durch:
The object is achieved by the method with the steps according to claim 1 by:
- a) Anzeigen eines aus einer mathematischen Struktur berechneten Bildes;a) displaying an image calculated from a mathematical structure;
- b) Auswählen eines oder mehrerer Bildausschnitte des angezeigten Bildes durch einen Nutzer;b) selecting one or more image sections of the displayed image a user;
- c) Vergleichen der einen oder mehreren ausgewählten Bildausschnitte mit einem für den Nutzer vordefinierten Bildausschnitten, um die Zugangsberechtigung des Nutzers festzustellen.c) comparing the one or more selected image sections with one predefined image sections for the user to determine the access authorization of the Users.
Erfindungsgemäß ist vorgesehen, dass der Nutzer sich visuelle Bildausschnitte merkt und für die Zugangskontrolle aus dem ihn bekannten Bild auswählt. Dabei wird ausge nutzt, dass visuelle Informationen besser zu merken sind, als Zahlen- und Buchsta benkombinationen. Erfindungsgemäß werden jedoch keine Bildausschnitte von natürli chen Bildern gewählt, sondern von Bildern, die aus mathematischen Strukturen gebil det werden, z. B. Fraktale. Fraktale sind mathematische Objekte zur Simulierung kom plexer Darstellungen. Sie werden mit einfachen Parametern beschrieben, aus denen sehr komplexe Darstellungen mit sehr kennzeichnungskräftigen und merkfähigen Mu sterbereichen berechnet werden. Für die Abspeicherung der für die Zugangsberechti gung verwendeten Bilder müssen damit nur die Parameter der mathematischen Strukturen bzw. Fraktale und nicht vollständige Grafiken gespeichert und übertragen wer den.According to the invention, it is provided that the user remembers visual image sections and for the access control from the picture known to him. This is done uses that visual information is easier to remember than numbers and letters combinations. According to the invention, however, no image sections from natural Chen images selected, but from images that are made up of mathematical structures det be z. B. Fractals. Fractals are mathematical objects for simulating com plexer representations. They are described with simple parameters from which very complex representations with very distinctive and memorable Mu ranges are calculated. For storing the access rights The images used only need the parameters of the mathematical structures or fractals and incomplete graphics are saved and transferred the.
Vorzugsweise sollten mathematische Strukturen verwendet werden, die in ihrer Tiefe nahezu unendlich vergrößert werden können. Dies ist bei Fraktalen gegeben. Auf die se Weise kann die Sicherheit des Verfahrens weiter erhöht werden. Hierfür wählt der Nutzer einen für seine Zugangsberechtigung vordefinierten Bildbereich aus. Dieser Bildausschnitt wird wiederum vergrößert und zeigt wiederum neue Musterformen des Bildausschnitts in voller Auflösung des ursprünglichen Bildes. In diesem Bildausschnitt kann wiederum ein Bildausschnitt ausgewählt und vergrößert werden. Der ausgewähl te Bildausschnitt kann auch direkt zur Zugangskontrolle verwendet werden. Die Si cherheit des Systems erhöht sich mit der Anzahl der durchgeführten Vergrößerungen.Preferably mathematical structures should be used that are in depth can be enlarged almost infinitely. This is the case with fractals. On the In this way, the security of the process can be further increased. For this he chooses Users select an image area predefined for their access authorization. This The image section is enlarged again and again shows new pattern forms of the Image detail in full resolution of the original image. In this detail an image section can be selected and enlarged. The selected The image section can also be used directly for access control. The Si System security increases with the number of enlargements performed.
Zur Überprüfung der Zugangsberechtigung findet ein Vergleich der Koordinaten des ausgewählten Bildausschnitts mit vordefinierten Koordinaten statt. Die Koordinaten sind relativ zur mathematischen Struktur und nicht relativ zur Anzeigefläche festge legt. Alternativ hierzu kann auch ein Mustervergleich zwischen den ausgewählten und den vordefinierten Bildausschnitten erfolgen, um die Zugangsberechtigung zu überprü fen.To check the access authorization, a comparison of the coordinates of the selected image section with predefined coordinates instead. The coordinates are fixed relative to the mathematical structure and not relative to the display area sets. Alternatively, a sample comparison between the selected and the predefined image sections to check the access authorization fen.
Es ist vorteilhaft, wenn die mathematische Struktur oder ihre Parameter zur Berech nung eines Bildes an die Datenverarbeitungsanlage übertragen werden. Die verwende ten mathematischen Strukturen sollten hierbei nutzerabhängig festgelegt sein. Die Pa rameter können hierzu auf einem personalisierten Speichermedium des Nutzers, wie z. B. eine Kredit- oder Scheckkarte abgespeichert sein, wobei die Parameter durch die Datenverarbeitungsanlage von dem Speichermedium ausgelesen und zur Durchführung des Verfahrens zur Zugangsberechtigungskontrolle weiterverwendet werden. It is advantageous if the mathematical structure or its parameters for calculation an image can be transmitted to the data processing system. The use The mathematical structures should be determined depending on the user. The pa For this purpose, parameters can be stored on a personalized storage medium of the user, such as e.g. B. a credit or check card can be stored, the parameters by Data processing system read from the storage medium and for implementation of the procedure for access authorization control can continue to be used.
Die Erfindung wird nachfolgend anhand der beifügten Zeichnung näher erläutert. Es zeigt:The invention is explained in more detail below with reference to the accompanying drawing. It shows:
Fig. 1 - Prinzipskizze des Verfahrens zur Zugangsberechtigungskontrolle. Fig. 1 - schematic diagram of the method for access authorization control.
Die Fig. 1 lässt eine Prinzipskizze der Zugangsberechtigungskontrolle erkennen. In der Datenverarbeitungsanlage 1 oder auf einem personalisierten Speichermedium 2, wie z. B. eine Kredit- oder Scheckkarte, sind die Parameter P für eine mathematische Struktur zur Berechnung eines Fraktals 3 hinterlegt. Beispielhaft ist die Verwendung eines Fraktals 3 dargestellt, das aus einer Mandelbrotmenge mit dem Parameter zn+1 = zn 2 + c bestimmt wird. In der Datenverarbeitungsanlage 1 wird mit Hilfe der Para meter P die Bilddarstellung des Fraktals 3 berechnet und auf dem Bildschirm 4 der Da tenverarbeitungsanlage 1 angezeigt. Der Nutzer wählt nun aus dem dargestellten Frak tal 3 einen Bildausschnitt 5 aus. Dann werden die Bildkoordinaten 6 des Bildaus schnitts 5 bestimmt und mit vorher festgelegten Bildkoordinaten verglichen. Sofern eine Übereinstimmung der Bildkoordinaten festgestellt wird, erhält der Nutzer eine Zu gangsberechtigung. Gleichermaßen könnte auch ein Mustervergleich der Bildaus schnitte für den Vergleich durchgeführt werden. FIG. 1 reveals a schematic diagram of the access authorization control. In the data processing system 1 or on a personalized storage medium 2 , such as. B. a credit or check card, the parameters P are stored for a mathematical structure for calculating a fractal 3 . The use of a fractal 3 is shown as an example, which is determined from a Mandelbrot quantity with the parameter z n + 1 = z n 2 + c. In the data processing system 1, the image representation of the fractal 3 is calculated using the para meter P and the screen 4 of the tenverarbeitungsanlage Since 1 appears. The user now selects an image section 5 from the fracture valley 3 shown. Then the image coordinates 6 of the image section 5 are determined and compared with predetermined image coordinates. If a match of the image coordinates is found, the user receives access authorization. In the same way, a pattern comparison of the image sections could also be carried out for the comparison.
Fraktale weisen eine Vielzahl unterschiedlicher und leicht merkfähiger Vielzahl von charakteristischen und leicht merkfähigen Mustern auf. Der Nutzer erkennt daher in der Regel ohne weiteres den von ihm bevorzugten Bildbereich, der ihm eine Zugangs berechtigung gewährt. Dieser Bildbereich wird vom Nutzer im Vorhinein festgelegt und als den Zugang ermöglichende Bildkoordinate entweder in der Datenverarbeitungsan lage 1 oder auf dem personalisierten Speichermedium 2 in codierter Form für den spä teren Vergleich abgespeichert.Fractals have a variety of different and easily memorable varieties of characteristic and easily memorable patterns. The user therefore usually recognizes the preferred image area, which grants him access authorization. This image area is defined in advance by the user and is stored as the image coordinate that enables access either in the data processing system 1 or on the personalized storage medium 2 in coded form for later comparison.
Es ist möglich, den ausgewählten Bildausschnitt 5 wiederum ein- oder mehrmals zu vergrößern und in der vergrößerten Darstellung einen weiteren Bildbereich auszuwäh len. Auf diese Weise kann die Sicherheit des Zugangsberechtigungskontrollverfahrens erheblich erhöht werden.It is possible to enlarge the selected image section 5 once or several times and to select a further image area in the enlarged representation. In this way, the security of the access authorization control procedure can be significantly increased.
Claims (9)
- a) Anzeigen eines aus einer mathematischen Struktur berechneten Bildes (3);
- b) Auswählen eines oder mehrerer Bildausschnitte (5) des angezeigten Bil des (3) durch einen Nutzer;
- c) Vergleichen der einen oder mehreren ausgewählten Bildausschnitte (5) mit für den Nutzer vordefinierten Bildausschnitten, um die Zugangsbe rechtigung des Nutzers festzustellen.
- a) displaying an image (3) calculated from a mathematical structure;
- b) selection of one or more image sections ( 5 ) of the displayed image ( 3 ) by a user;
- c) comparing the one or more selected image sections ( 5 ) with image sections predefined for the user in order to determine the user's access authorization.
- a) ein- oder mehrmaliges Vergrößern eines ausgewählten Bildausschnitts (5);
- b) Auswählen eines Bildausschnitts (5) in der ein- oder mehrmals vergrößer ten Ausschnittsdarstellung zur Verwendung des ausgewählten Bildaus schnitts (5) für den Vergleich.
- a) enlarging a selected image section ( 5 ) one or more times;
- b) Selection of an image section ( 5 ) in the one or more times enlarged detail display for using the selected image section ( 5 ) for the comparison.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10024179A DE10024179A1 (en) | 2000-05-17 | 2000-05-17 | Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10024179A DE10024179A1 (en) | 2000-05-17 | 2000-05-17 | Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10024179A1 true DE10024179A1 (en) | 2001-11-22 |
Family
ID=7642400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10024179A Pending DE10024179A1 (en) | 2000-05-17 | 2000-05-17 | Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10024179A1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2440612A (en) * | 2006-07-31 | 2008-02-06 | Intuit Inc | User authentication on a computer by selection of a portion of a displayed file |
US7953983B2 (en) * | 2005-03-08 | 2011-05-31 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
GB2482886A (en) * | 2010-08-18 | 2012-02-22 | Brian Harry Taylor | Graphical password for controlling access |
US8458485B2 (en) | 2009-06-17 | 2013-06-04 | Microsoft Corporation | Image-based unlock functionality on a computing device |
US8650636B2 (en) | 2011-05-24 | 2014-02-11 | Microsoft Corporation | Picture gesture authentication |
GB2509314A (en) * | 2012-12-27 | 2014-07-02 | Ziyad Saleh M Alsalloum | Geographical passwords |
DE102019123691A1 (en) * | 2019-09-04 | 2021-03-04 | Bundesdruckerei Gmbh | PROCEDURE FOR VERIFYING THE GENUINEITY OF A SECURITY DOCUMENT |
-
2000
- 2000-05-17 DE DE10024179A patent/DE10024179A1/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953983B2 (en) * | 2005-03-08 | 2011-05-31 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
USRE44725E1 (en) | 2005-03-08 | 2014-01-21 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
USRE47518E1 (en) * | 2005-03-08 | 2019-07-16 | Microsoft Technology Licensing, Llc | Image or pictographic based computer login systems and methods |
USRE46301E1 (en) | 2005-03-08 | 2017-02-07 | Microsoft Technology Licensing, Llc | Image or pictographic based computer login systems and methods |
GB2440612B (en) * | 2006-07-31 | 2011-09-07 | Intuit Inc | Method and apparatus for authenticating a user |
GB2440612A (en) * | 2006-07-31 | 2008-02-06 | Intuit Inc | User authentication on a computer by selection of a portion of a displayed file |
US9355239B2 (en) | 2009-06-17 | 2016-05-31 | Microsoft Technology Licensing, Llc | Image-based unlock functionality on a computing device |
US8458485B2 (en) | 2009-06-17 | 2013-06-04 | Microsoft Corporation | Image-based unlock functionality on a computing device |
US9946891B2 (en) | 2009-06-17 | 2018-04-17 | Microsoft Technology Licensing, Llc | Image-based unlock functionality on a computing device |
GB2482886A (en) * | 2010-08-18 | 2012-02-22 | Brian Harry Taylor | Graphical password for controlling access |
US8650636B2 (en) | 2011-05-24 | 2014-02-11 | Microsoft Corporation | Picture gesture authentication |
US8910253B2 (en) | 2011-05-24 | 2014-12-09 | Microsoft Corporation | Picture gesture authentication |
GB2509314B (en) * | 2012-12-27 | 2014-11-26 | Ziyad Saleh M Alsalloum | Geographical passwords |
GB2509314A (en) * | 2012-12-27 | 2014-07-02 | Ziyad Saleh M Alsalloum | Geographical passwords |
DE102019123691A1 (en) * | 2019-09-04 | 2021-03-04 | Bundesdruckerei Gmbh | PROCEDURE FOR VERIFYING THE GENUINEITY OF A SECURITY DOCUMENT |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004003478T2 (en) | VIRTUAL KEYBOARD | |
DE69228315T2 (en) | ACCESS CONTROL SYSTEMS | |
DE102007034413B4 (en) | Method and device for authenticating a user | |
DE69812141T2 (en) | TEST DEVICE AND RECORDING MEDIUM FOR IDENTIFYING AN OPERATOR | |
DE102019006149A1 (en) | Boundary-conscious object removal and content filling | |
DE1029311T1 (en) | CREDIT CARD SYSTEM AND PROCEDURE | |
DE102010005548A1 (en) | Method for providing complementary documents e.g. books, involves providing unambiguous electronically usable assignment of complement to original web document, and selectively supplementing complement with complementary data | |
DE3835479C2 (en) | ||
DE452190T1 (en) | STORAGE SYSTEM OF NEIGHBORING LOCKERS, SITUATED ON RAILWAY STATIONS OR AIRPORTS. | |
DE10024179A1 (en) | Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access | |
WO2005096116A1 (en) | Method for safely logging onto a technical system | |
EP2043021A1 (en) | Online banking system and method for electronic communication that keeps data secure | |
DE112021005672T5 (en) | CREATE AN EVALUATION MASK FOR MULTI-FACTOR AUTHORIZATION | |
DE60001661T2 (en) | PORTABLE TERMINAL | |
WO2009121437A1 (en) | Dynamic authentication method | |
DE19848501C2 (en) | Identity verification procedures | |
DE69030101T2 (en) | METHOD FOR AUTOMATICALLY CHECKING PERSONAL IDENTITY | |
DE69602930T2 (en) | MEMORY CARD AND METHOD FOR INCREASING THE RELIABILITY OF THE APPLICATION FOR APPLICATION | |
AT413894B (en) | NOT PERSONALIZED ACCESS CODE | |
DE60120134T2 (en) | LOG IN | |
DE102013215407A1 (en) | Procedure for increasing the security of passwords | |
DE102009035004A1 (en) | Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body | |
DE19841886A1 (en) | Method and device for generating passwords | |
CH713015A2 (en) | Input device and method. | |
DE102009060808A1 (en) | Method for transmitting texts e.g. passwords, of users to server, involves storing text with data of component profile, and appearing click button with coded opening of profile in display, so that text is viewed during clicking of button |