HU214529B - Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár - Google Patents

Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár Download PDF

Info

Publication number
HU214529B
HU214529B HU9401328A HU9401328A HU214529B HU 214529 B HU214529 B HU 214529B HU 9401328 A HU9401328 A HU 9401328A HU 9401328 A HU9401328 A HU 9401328A HU 214529 B HU214529 B HU 214529B
Authority
HU
Hungary
Prior art keywords
images
user
identity
image
key
Prior art date
Application number
HU9401328A
Other languages
English (en)
Other versions
HUT66345A (en
HU9401328D0 (en
Inventor
John Hugh Evans Davies
Original Assignee
Visage Developments Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visage Developments Limited filed Critical Visage Developments Limited
Publication of HU9401328D0 publication Critical patent/HU9401328D0/hu
Publication of HUT66345A publication Critical patent/HUT66345A/hu
Publication of HU214529B publication Critical patent/HU214529B/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Collating Specific Patterns (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Vehicle Body Suspensions (AREA)
  • Materials For Medical Uses (AREA)
  • Adornments (AREA)
  • Orthopedics, Nursing, And Contraception (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

A találmány tárgya személyazőnősító eszköz, berendezés,személyazőnősító eljárás használó személy ellenőrzött őbjektűmhőz valóhőzzáférésének engedélyezésére, valamint zár. A személyazőnősít eszközegy készlet azőnőssági "kifejezést" és egy készlet bőnyőlűlt képettartalmaz, amik között vannak specifikűs személyi azőnőssági"kifejezésekkel" összekapcsőlt kűlcsképek (16) és személyi a őnőssági"kifejezésekkel" nem összekapcsőlt, hamis képek (17). Aszemélyazőnősító berendezés tartalmaz egy személyazőnősító eszközt ésegy ezzel kőmbinált adatfeldőlgőzó berendezést, amiben vannak eszközökazőnőssági "kifejezések" vételére, a személyazőnősító es közből valókiőlvasására és legalább egy, a vett azőnőssági "kifejezéssel"összekapcsőlt kűlcsképnek (16) a személyazőnősító eszközből valómegjelenítésére. Az eljárás sőrán a használót felkérjük, hőgy vigyenbe egy azőnőssági "kifejezést" az adatfeldőlgőzó berendezésbe. Azadatfeldőlgőzó berendezéssel bőnyőlűlt képek készletébőlkikerestetjük, valamint egjelenítjük az ezzel az azőnőssági"kifejezéssel" összekapcsőlt bőnyőlűlt kűlcsképet (16). A használótfelkérjük, hőgy a kűlcsképet (16) azőnősítsa és a használót csak akkőrjelöljük ki feljőgősítőt használóként, ha az azőnősítás helyes vőlt. Afeljőgősítőtt használó számára engedélyezzük a hőzzáférést azőbjektűmhőz. A zárnak van egy zárt állapőta és egy nyitőtt állapőta,és tartalmaz egy vezérlőeszközt a zár állapőtának vezérlésére. Avezérlőeszköz tartalmaz egy használótól azőnőssági "kifejezést" vevőeszközt; gy, a használó számára megjelenítő eszközt, az azőnőssági"kifejezéssel" összekapcsőlt bőnyőlűlt kűlcskép (16) megjelenítésére;valamint a zárat (19) nyitőtt állapőtba állító eszközt, ha űgyanez aha ználó a kűlcsképet (16) helyesen azőnősítőtta. A zár (19)működtetésére a fentiek szerint megállapítjűk, hőgy a használófeljőgősítőtt használó-e. ŕ

Description

A leírás terjedelme 14 oldal (ezen belül 4 lap ábra)
l.ÁBRA
HU 214 529 B
HU 214 529 Β mélyazonosító eszközt és egy ezzel kombinált adatfeldolgozó berendezést, amiben vannak eszközök azonossági „kifejezések” vételére, a személyazonosító eszközből való kiolvasására és legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképnek (16) a személyazonosító eszközből való megjelenítésére.
Az eljárás során a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe. Az adatfeldolgozó berendezéssel bonyolult képek készletéből kikerestetjük, valamint megjelenítjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet (16). A használót felkérjük, hogy a kulcsképet (16) azonosítsa és a használót csak akkor jelöljük ki feljogosított használóként, ha az azonosítás helyes volt. A feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
A zárnak van egy zárt állapota és egy nyitott állapota, és tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére. A vezérlőeszköz tartalmaz egy használótól azonossági „kifejezést” vevő eszközt; egy, a használó számára megjelenítő eszközt, az azonossági „kifejezéssel” összekapcsolt bonyolult kulcskép (16) megjelenítésére;
valamint a zárat (19) nyitott állapotba állító eszközt, ha ugyanez a használó a kulcsképet (16) helyesen azonosította. A zár (19) működtetésére a fentiek szerint megállapítjuk, hogy a használó feljogosított használó-e.
A találmány tárgya személyazonosító eszköz és berendezés. A találmány tárgya továbbá ilyen eszközök különféle alkalmazása, különösen a hozzáférést engedélyező rendszerekben, valamint hitelesítő és titkosító rendszerekben. Hozzáférést engedélyező rendszerek például a beléptető rendszerek és a számítógéphez való hozzáférést engedélyező rendszerek. Az ilyen rendszerek tartalmazhatnak egy zárat, ami a hozzáférést megengedi vagy megtagadja. A zár lehet fizikai zár, ami például egy kapun van, vagy lehet logikai zár, amit szoftverhez való hozzáférés engedélyezésekor használnak.
Sok olyan helyzet van, amelyben kívánatos vagy szükséges a személyzet bizonyos objektumokhoz való hozzáférésének engedélyezése. Ezek lehetnek fizikai helyek (például nagy telephelyek, speciális épületek vagy épületek speciális területei), vagy lehetnek számítógéprendszerek vagy számítógéprendszerek részei. Az ilyen objektumokhoz való hozzáférés engedélyhez kötésének különféle okai lehetnek. Ilyen okok például anyagi berendezések vagy adatok, vagy információ rosszakaratú megrongálásának vagy ellopásának megakadályozása, csalás megakadályozása vagy különböző jellegű biztonság megőrzése.
A hozzáférést engedélyező rendszerek általában személyazonosító eszközökkel vannak összekötve. Sok ilyen rendszer és eszköz ismeretes. A személyazonosító eszközök lehetnek fizikai eszközök, így kulcsjellegű eszközök (például kódolt kártyák) vagy azonosító kártyák, vagy absztrakt eszközök, így memorizált kulcsszavak vagy személyazonosító számok (PIN=personal Identification number). Minden olyan rendszernél, amelyik egy fizikai eszköz birtoklásán alapszik, fennáll a veszélyeztetés kockázata azáltal, hogy az eszköz illetéktelen személyhez kerül akár szándékos átadás, akár elvesztés vagy lopás útján, valamint azáltal, hogy az eszköz megrongálódik. Ezek a tényezők komoly terhelést jelentenek a rendszer kezelői számára, mivel biztosítani kell a kulcsszavak és személyazonosító számok gyakori változtatását és a működési előírásoknak kellőképpen szigorúaknak kell lenniük, hogy a rendszer integritásának megőrzése biztosítva legyen.
Az egyik lehetséges megoldás a biometrikus eszközök használata. Ezekkel megkísérlik egyéni jellemzők, így ujjlenyomat, tenyérlenyomat, retinamintázat, hang vagy arcjellemzők elektronikus mérését vagy felismerését. A legtöbb ilyen eszköz azonban még megbízhatatlan, bonyolult, drága vagy lassan működik.
Találmányunk általános célja olyan személyazonosító eszköz és hozzáférést engedélyező rendszer kialakítása, ami nagy potenciális biztonságot nyújt, viszonylag egyszerű és megbízható és amit nehezen lehet - akár szándékosan, akár véletlenül - más használónak átadni és (egyes kiviteli alakjainál) nehéz elveszíteni.
Ezt a feladatot a találmány értelmében úgy oldjuk meg, hogy a személyazonosító eszköz egy készlet azonossági „kifejezést” és egy készlet bonyolult képet tartalmaz, amik között vannak specifikus személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek és személyi azonossági „kifejezésekkel” nem összekapcsolt, hamis képek.
A találmány alapgondolata az, hogy az emberek az általuk ismert nagyon bonyolult képeket (tipikusan arcokat) fel tudják ismemi, de ennek a felismerésnek a szellemi és fogalmi jellegű alapját nem lehet másoknak könnyen átadni. A találmány szempontjából bonyolult képen olyan képet értünk, ami - ha már ismert - könnyen felismerhető, de amit nem könnyű egyértelműen leírni olyan személy számára, aki ezt a képet nem ismeri.
Ha egy bonyolult kép egy sorozat hasonló, de nem azonos kép között van - ahogyan ezt később leírjuk -, akkor ezt a képet a sorozatban lévő többi képtől a képet jól ismerő személy az emberi érzékekkel a teljes sorozat bemutatásakor egy bizonyos időtartamon belül meg tudja különböztetni. A szóban forgó első képet azonban nem lehet könnyen olyan kifejezésekkel leírni, amik eléggé pontosak lennének ahhoz, hogy egy másik, ezt a képet nem ismerő személy ezt követően a sorozatban lévő többi képtől a szóban forgó képet meg tudja különböztetni. Az adott cél szempontjából abból indulunk ki, hogy a kép megkülönböztetésére segédeszközök nélküli emberi érzékszerveket használnak, az időtartam hasonló és a leírás részeként nem szabad a sorozat többi képével való kapcsolatot vagy összehasonlítást megadni.
Mérőműszerek alkalmazása és a bemutatás időbeli korlátozásának hiánya vagy egy rögzítő eszköz alkalmazása bármilyen kép egyértelmű leírását és ezt követő felismerését sokkal könnyebbé tenné és nyilvánvaló, hogy a találmány jelen leírásában használt kifejezések feltételezik, hogy ilyen segédeszközöket nem használnak. Ezenkívül a kép bemutatásának időtartama olyan tényező lehet, ami meghatározza, hogy a kép a bonyolultsági követelménynek megfelel-e vagy nem.
HU 214 529 Β
Hasonló képek sorozatában lévő bonyolult képre példa egy emberi arc képe különböző emberek hasonló általános jellegű arcát ábrázoló képek sorozatában.
Hangsúlyozzuk, hogy a képnek nem kell szükségképpen vizuális képnek lennie, hanem - csak a tárolás és megjelenítés korlátozásainak figyelembevételével - a kép lehet az öt emberi érzék bármelyikével felismerhető „kép”. Ez azt jelenti, hogy elméleti okok nem gátolják taktilis (tapintási) képeknek, szaglási képeknek, hallási képeknek és ízlelési képeknek a találmány értelmében történő alkalmazását. Például bonyolult hallási képeket lehet képezni emberi hangról készült felvételek lejátszásával. Nehéz lenne sok hasonló hang közül egy emberi hangot úgy leírni, hogy az adott hangot ki tudja választani egy másik személy, aki ezt a hangot nem ismeri. (Feltételezve, hogy a különböző hangok például ugyanazt a szöveget mondták).
A következő leírásban az ellenőrzött objektumhoz feljogosítást vagy hozzáférést kérő személyt használónak fogjuk nevezni. A rendszer által ismert vagy feljogosított személyt feljogosított használónak nevezzük. Minden feljogosított használóhoz hozzá van rendelve egy személyazonosító „kifejezés”, amit a rendszer ismer és a használót megjelölőként felismer. Ez a személyazonosító „kifejezés” lehet egy kód, a név kezdőbetűinek egy csoportja vagy a feljogosított használó polgári neve. Mindegyik feljogosított használó össze van kapcsolva legalább egy bonyolult képpel, amit az adott használóhoz tartozó kulcsképnek nevezünk. Bonyolult kép alatt ezen leírásban egy mezőt teljesen kitöltő képpont halmazból álló, tónusos képet értünk, hogy ezáltal megkülönböztessük ezeket például a vonalas ábráktól, rajzoktól. Azokat a bonyolult képeket, amik nincsenek összekapcsolva egy feljogosított használóval, hamis képeknek nevezzük. Nyilvánvaló, hogy az egyik használó számára hamis kép egy másik használó számára kulcskép lehet. A használó felkérhető arra, hogy egy vagy több képet kiválasszon a bemutatottak közül és - bármilyen eszközt használt is a kiválasztáshoz - a kiválasztott képek azonosítását a rendszerhez a továbbiakban képi „kifejezésnek” nevezzük.
Tágabb értelemben a találmány tárgya olyan személyazonosító eszköz, ami egy készlet azonossági „kifejezést” és egy készlet bonyolult képet tartalmaz, amik között vannak specifikus személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek és személyi azonossági „kifejezésekkel” nem összekapcsolt, hamis képek. Egy azonossági „kifejezés” ismerete nem elegendő egy használó feljogosítására. A használónak az ehhez az azonossági „kifejezéshez” tartozó helyes kulcsképet is azonosítania kell.
A találmány gyakorlati megvalósításában gyakorlati okokból előnyben részesítjük a vizuális képeket és a következő leírás csak vizuális képekkel foglalkozik. A vizuális képeknek bármilyen alkalmas megjelenési alakjuk lehet, például lehetnek fekete-fehér vagy színes képek, lehetnek stilizált képek, így vonalas ábrák vagy karikatúrák. Arcok helyett alkalmas képtárgyak még tájak, házak vagy személyes használatú tárgyak. Ebben az utóbbi csoportban légi közlekedési biztonság és poggyászkövetés szempontjából alkalmas tárgy az adott személy poggyásza.
Bármilyen alkalmas tárolási mód használható, és különösen a digitális tárolási technika, például optikai lemezegységek. A tárolási igények csökkentése és az összeköttetési vonalakon folyó átvitel idejének csökkentése végett adattömörítési módszereket lehet alkalmazni. Ebben az esetben megfelelő adat-visszaállító módszereket alkalmazunk, hogy a képeket a tömörített alakból előállítsuk.
A fentebb leírt személyazonosító eszközt képezheti egy kódolt, optikailag olvasható kártya, ami a megfelelő olvasókészülékbe bedugva megengedi a használónak, hogy egy azonossági „kifejezés” megadásával azonosítsa magát, és lehetővé teszi a berendezés számára, hogy elhelyezze, kikeresse és megjelenítse az ehhez az azonossági „kifejezéshez” tartozó kulcsképet és hogy maga a berendezés azonosítsa ezt a kulcsképet.
A találmány egyik egyszerű kiviteli alakjánál akulcskép lehet a használó képe. Ekkor a használó a képet úgy azonosítja, hogy azonosítás és egyeztetés végett saját közvetlen képét adja meg. Egy másik változat szerint a kulcsképet a tárból kikeresik és hamis képekkel együtt megjelenítik. A használónak ekkor ki kell választania a kulcsképet a hamis képek közül. Ezt az utóbbi módszert bonyolultabbá lehet tenni a kiválasztandó kulcsképek számának növelésével, ismétléssel és más módon, amint ezt később leírjuk.
A találmány tárgya ezért továbbá személyazonosító berendezés, ami tartalmaz egy előbb leírt személyazonosító eszközt és egy adatfeldolgozó berendezést. Az adatfeldolgozó berendezésben vannak eszközök az azonossági „kifejezések” vételére, a személyazonosító eszközből való kiolvasására és legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképnek a személyazonosító eszközből való megjelenítésére. A berendezés tartalmazhat eszközöket a kulcskép mellett több hamis képnek a személyazonosító eszközből való megjelenítésére, egy képi „kifejezés” vételére és annak meghatározására, hogy a vett képi „kifejezés” megegyezik-e egy kulcsképpel vagy nem.
A találmány tárgya továbbá eljárás személyek ellenőrzött objektumhoz való hozzáférésének engedélyezésére, továbbá egy zár, továbbá egy működtetésre szolgáló eljárás, valamint a hozzáférést engedélyező rendszer más vonásai, amiket leírtunk, és amik az igénypontokban szerepelnek.
A feladatot a találmány értelmében az eljárás tekintetében úgy oldjuk meg, hogy a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe. Az adatfeldolgozó berendezéssel bonyolult képek készletéből kikerestetjük és megjelenítjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet. A használót felkérjük, hogy a kulcsképet azonosítsa és a használót csak akkor jelöljük ki feljogosított használóként, ha az azonosítás helyes volt. A feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
Az eljárás egyik előnyös végrehajtási módja szerint tároljuk a feljogosított használók névsorát és tárolunk
HU 214 529 Β több sorozat bonyolult képet. Minden feljogosított használóval összekapcsolunk egy sorozat bonyolult képet. Érzékelünk egy használói azonossági „kifejezéssel” összekapcsolt hozzáférési kérést és megállapítjuk, hogy az azonossági „kifejezés” megfelel-e egy, a tárolt névjegyzékben szereplő, feljogosított használónak. Ha igen, akkor megjelenítünk egy sorozat bonyolult képet, ami tartalmaz legalább egy kulcsképet az adott feljogosított használóval összekapcsolt sorozatból és tartalmaz legalább egy hasonló bonyolult képet. Megállapítjuk, hogy a használó kiválasztotta-e az összes megjelenített kulcsképet, és hogy csak azokat választotta-e ki. Ha igen, akkor engedélyezzük a hozzáférést az objektumhoz, és ha nem, akkor a hozzáférést megtagadjuk.
A feladatot a zár tekintetében úgy oldjuk meg, hogy a zárnak van egy zárt állapota és egy nyitott állapota. A zár tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére. A vezérlőeszköz tartalmaz eszközt, ami azonossági „kifejezést” vesz egy használótól; eszközt, ami a használó számára megjelenít egy, az ezzel az azonossági „kifejezéssel” összekapcsolt, bonyolult kulcsképet, valamint eszközt, ami a zárat nyitott állapotba állítja, ha ugyanez a használó a kulcsképet helyesen azonosította.
A zár egyik előnyös kiviteli alakjánál annak zárt állapotában fizikai vagy logikai eszköz megakadályozza személyek hozzáférését egy objektumhoz, nyitott állapotában a hozzáférést engedélyezi. A zár tartalmaz egy vezérlőeszközt. Ez a vezérlőeszköz veszi a hozzáférési kérést,megállapítja,hogy ahozzáféréstengedélyeznikell vagy meg kell tagadni és ennek megfelelően vezérli a zár állapotát. A vezérlőeszköz tartalmazza a feljogosított használók készletét; bonyolult képek készletét, amiben a feljogosítotthasználókkal összekapcsoltkulcsképekvannak; eszközt, ami vesz egy személyi azonossági „kifejezést” és megállapítja, hogy ez a használók készletében szereplő feljogosított használóhoz kapcsolódik-e; eszközt bonyolult képekből álló sorozat megjelenítésére, amely bonyolult képek között van egy, az előbb említett eszköz révén azonosított feljogosított használóval egyértelműen összekapcsolt kulcsképekből álló sorozat; eszközt képi „kifejezés” vételére; eszközt a képi „kifejezésnek” a megjelenített sorozatban lévő egyértelmű képsorozattal való összehasonlítására és eszközt, ami a zárat nyitott állapotba állítja, ha és csak akkor, ha a képi „kifejezés” megegyezik az egyértelmű sorozattal.
Találmányunkat annak példaképpeni kiviteli alakjai kapcsán ismertetjük részletesebben ábráink segítségével, amelyek közül az
1. ábra egy hozzáférést engedélyező rendszer vázlata, a
2. ábra képmátrixok három képernyőn, a
3. ábra egy mátrix leképzése billentyűzetre, a
4. ábra egy hozzáférést engedélyező rendszer egy kiviteli alakja, az
5. ábra érintésérzékeny képernyő alkalmazása a találmányban, a
6. ábra egy személyazonosító eszköz egy kiviteli alakja, a
7. ábra a rendszerben alkalmazható bonyolult képek mintája.
Az 1. ábrán egy hozzáférést engedélyező teljes rendszer látható, aminek a központja a 10 vezérlőegység. A függőleges szaggatott osztásvonaltól balra lévő elemek csak a feltöltési szakaszban szükségesek, amikor a feljogosított használók és a velük összekapcsolt kulcsképek bekerülnek a rendszerbe. A függőleges vonaltól jobbra lévő elemekre ezután, a rendszer működési szakaszában van szükség.
A rendszeren belüli adatfeldolgozás, ami központi egységet, adattárolókat, összeköttetési vonalakat, valamint beviteli és kimeneti egységeket igényel, könnyen megvalósítható bármilyen alkalmas kódolási vagy programozási nyelvvel és a szokványos grafikakezelő rutinok alkalmazásával, amiket a találmány követelményeinek megfelelően adaptálni kell.
A feltöltési szakaszban a rendszert fel kell tölteni bonyolult képekkel. Ez elvégezhető bármilyen alkalmas 1 beviteli egységgel, például egy 2 hajlékony lemezzel vagy egy 3 optikai lemezzel (CD-ROM), amik képsorozatokat vagy képszintetizáló szoftvert tartalmazhatnak. Egy másik változat szerint 4 optikai letapogatót (scannert) lehet fényképek és hasonlók digitalizálására alkalmazni, vagy lehet közvetlenül egy digitális 5 videokamerát használni.
A rendszerbe beléptetendő feljogosított használót felkérjük, hogy - előnyös módon a 8 billentyűzettel vigyen be egy azonossági „kifejezést”. Ezután következik az ezzel az azonossági „kifejezéssel” összekapcsolandó kulcsképek azonosítása. Ez történhet a már betöltött képek közüli kiválasztással vagy egy új képnek valamelyik 1 beviteli egység révén való bevitelével. Az azonossági „kifejezések” és kulcsképek között így létrejött kapcsolatokat biztonságos referenciatáblázat alakjában tároljuk. Ez lehet egy rejtett állomány, amiben kulcsképek egyértelmű sorozata van kódolva minden személyi azonossági „kifejezéssel”.
Ezután a használónak meg kell tanulnia a rendszer használatát, és elsősorban bizonyítania kell, hogy azonosítani tudja a kulcsképet vagy mindegyik kulcsképet, amivel személyi azonossági „kifejezése” össze van kapcsolva. Evégett a kulcsképeket hamis képekkel együtt megjelenítjük a 9 képernyőn, és felkérjük a használót, hogy a kulcskép kiválasztása végett mindig vigyen be egy képi „kifejezést”. A 10 vezérlőegység 11 órája révén a folyamat addig gyorsítható, amíg a használó meg nem tanulja kulcsképeinek a működési szakaszban szükséges gyorsasággal való felismerését.
A személyi azonossági 14 kifejezéskészlet és a 16 kulcsképeket és 17 hamis képeket tartalmazó 15 képkészlet előnyös módon ROM-ban van tárolva, és egy biztos és távoli 18 tárolóegységben van elhelyezve.
A működési szakaszban a használó csak a 12 képernyőn át kap információt a rendszertől. Ez lehet egy érintésérzékeny képernyő, ami ekkor bemeneti egységként is működik. A 12 képernyővel együtt használható más 20 beviteli egység lehet a 21 billentyűzet vagy a 22 egér. További bemeneti egység lehet a kis 23 billentyűzet, a 24 kártyaolvasó, a nyomógombos 25 választóegység (amiben több választási lehetőség jelenik meg, és ezekhez egy-egy választógomb tartozik), valamint a digitális 26 videokamera.
HU 214 529 Β
Az ellenőrzött objektumhoz hozzáférést kérő használó egy alkalmas 20 beviteli egységet használva közli a rendszerrel személyi azonossági „kifejezését”. Evégett bedughatja meglévő kártyáját a 24 kártyaolvasóba, kiválaszthatja nevét a nyomógombos 25 választóegységben, beírhatja nevét a 21 billentyűzeten, beviheti személyi azonosító számát a 23 billentyűzeten, vagy elvégezheti bizonyos kulcsképek előzetes azonosítását, amit később leírunk.
Ha az azonossági „kifejezés” megegyezik egy feljogosított használónak a készletben lévő azonossági „kifejezésével”, akkor a 10 vezérlőegység a 12 képernyőre bonyolult képeket, például hasonló, de különböző arcok képeit adja egy mátrixban, ami négy sorból és soronként három képből áll. Ebben a példában a mátrixokban három kulcskép és kilenc hamis kép van. A képek a mátrixban véletlenszerűen vannak elrendezve és csak rövid időre jelennek meg. Ez az idő elég hosszú ahhoz, hogy a használó felismerje a három, csak általa ismert kulcsarcot. A rendszer a megjelenítésre kerülő hamis képeket a kulcsképekhez való hasonlóságuk - például nemben, korban, bőrszínben, haj típusban stb. fennálló hasonlóságuk - figyelembevételével, a kiválasztás kívánt nehézségi fokának megfelelően választja ki.
A három kulcsarcnak egy érintésérzékeny 12 képernyőn, 21 billentyűzeten vagy 23 billentyűzeten történő helyes kiválasztását - ami a kép képernyőn elfoglalt helyzetének megadását jelenti - a 10 vezérlőegység a hozzáférésjogosságaként értelmezi és nyit egy 19 zárat, ami engedélyezi a hozzáférést a 29 objektumhoz. A 19 zár lehet fizikai zár, például egy ajtó zára, vagy lehet logikai zár, ami megengedi vagy megtagadja a hozzáférést egy számítógép szoftveréhez, vagy lehet mind fizikai, mind logikai zár, ami egy számítógéprendszerhez, mint olyanhoz való hozzáférést engedélyezi. A 19 zár kiadhat továbbá egy azonosító kártyát egy 27 csíkkártyanyomtatóból. Ez a kártya korlátozott ideig érvényes és további biztonsági területekre való belépéshez vagy kilépőkártyaként is használható, amikor a feljogosított használó elhagyja a biztonsági területet. Erre a célra egy kilépési 28 kártyaolvasó működteti a 19 zárat, hogy távozni lehessen.
A használó azonossági „kifejezését” kulcsképek révén is be lehet vinni a rendszerbe. Minden feljogosított használóhoz hozzá van rendelve több kulcskép, amik előnyös módon nem egyeznek meg a fentebb leírt feljogosításhoz használt három kulcsképpel. A 2. ábrán látható a képernyőn megjelenített, kilenc arcból álló mátrix. A kilenc arc közül az egyik belépési kulcskép ennek a használónak a számára és sok más használó számára. Ebben az esetben a 3. sz. kép a belépési kulcskép. A használó kiválasztja ezt a képet, majd a rendszer megjelenít egy kilenc képből álló újabb mátrixot és a használó ismét kiválasztja a megfelelő belépési kulcsképet (6. sz. arc). Ennek eredményeként megjelenik a harmadik teljes kép, amin egy új mátrixban kilenc új arckép van. A 9. sz. arc helyes kiválasztása azt jelenti, hogy a használó 9.9.9=729 lehetséges kombináció közül kiválasztott egyet. Minthogy a kulcsképek a három mátrixban véletlenszerű helyeken jelennek meg, azért a használó nem egykönnyen tudja a kombinációt mással közölni. A rendszer a személyazonosító szám egy különösen biztonságos formáját képezve működött és ezután kezdődnek a normális feljogosítást folyamatok. Ebben a rendszerben analfabéta vagy a számokat nem ismerő személy is kaphat belépési engedélyt, feltéve, hogy ismeri a kulcsképeit.
Ha az érintésérzékeny képernyőt nem használják, akkor a mátrix leképezhető valamelyik billentyűzetre úgy, hogy egy kép kiválasztásakor csak meg kell nyomni egy billentyűt, aminek a helyzete megfelel a kép mátrixban elfoglalt helyzetének. Erre a 3. ábrán látható példa, ahol a 6 mátrixban lévő tizenkét kép helyzetének a 7 billentyűzetben tizenkét billentyű felel meg. További három billentyűnyomás, mint fentebb leírtuk, igazolja és megerősíti a használó azonosságát. A 6 mátrix mérete és a képek száma több használó kiszolgálása végett növelhető.
A 4. ábra mutatja, hogyan lehet a találmányt hozzáférést engedélyező rendszerként megvalósítani. A főbb részek a fogadó és biztonsági 30 helyiség, a bejárati 40 folyosó, a kijárati 50 folyosó és az ellenőrzött 60 terület. A fogadó és biztonsági 30 helyiség, valamint a kijárati 50 folyosó valósítja meg az első biztonsági szintet, és a bejárati 40 folyosó a második biztonsági szintet.
A fogadó 30 helyiségben van egy 31 vezérlőlap, amivel a használó beviszi azonossági „kifejezését” és ez bekerül a 61 vezérlőegységbe. Egy 32 videokamera irányul a használóra és ennek kimenete egy képtároló 62 RAM-re jut, ami tárolj a. A rendszer képei a 63 ROM-ban vannak tárolva és a megfelelő kulcsképet a 61 vezérlőegység a használó azonossági „kifejezésére” válaszolva kikeresi. A két kép - a kulcskép és a 32 videokameráról kapott kép - megjelenik a 33 monitoron, amihez egy 34 billentyűzet csatlakozik. A 38 székben ülő biztonsági őr működteti a 34 billentyűzetet és ez (a 61 vezérlőegységen át) nyitja a 35 kaput.
A 33 monitorral és a 34 billentyűzettel megegyező 36 monitor/billentyűzet egység van a fogadó (30) helyiségben, amit a következő használó láthat és működtethet. Az ellenőrzött 60 területen 64, 65, stb. monitor/billentyűzet egységek vannak, amiket azok a használók működtethetnek, akik már hozzáférést nyertek az ellenőrzött 60 területre. A 35 kaput bármelyik ilyen egység és a 33 monitor is nyithatja.
Kívánatos lehet több ilyen 64,65 monitor/billentyűzet egységgel reteszelő funkciót megvalósítani: ha egy megfigyelő bármelyik ilyen egységnél eltérést észlel a két kép között, akkor megakadályozhatja a 35 kapu nyitását.
A bejárati 40 folyosóban van egy 41 monitor és egy hozzá tartozó 42 vezérlőlap. Amikor a használó már bejutott erre a területre, akkor a 42 vezérlőlapon beviszi azonossági „kifejezését”. A 61 vezérlőegység a képtároló 63 ROM-ból 5x4 képből álló elrendezést ad a 41 monitorra és a használónak azonosítania kell az őhozzá kapcsolt három kulcsképet. A 61 vezérlőegység erre nyit egy 43 kaput és a 44 kártyanyomtatóval kinyomtattat egy 45 kártyát a használó számára. A használó átmegy a 43 kapun, kiveszi a 45 kártyát és így hozzáférést nyer az ellenőrzött 60 területhez.
A 45 kártya a használó fizikai azonosítójaként működik és engedélyezheti a hozzáférést az ellenőrzött 60
HU 214 529 Β területen belül lévő különböző övezetekhez. A 45 kártya hordozhat bármilyen ellenőrzési információt, például a dátumot. Hordozhatja a használó képét is (ami a képtároló 62 RAM-ben tárolt képből származik), úgyhogy igazoltatáskor a használó és a 45 kártya összehasonlítható. A kép lehet grafikus alakban vagy kódolt alakban, amit dekódolni lehet a 45 kártyának egy alkalmas, nem ábrázolt olvasókészülékbe való bedugásával.
Ez a 45 kártya lényegében egy hozzáférést engedélyező szokásos kártya. Egy meglévő kártyavezérlésű hozzáférési rendszert így a jelen rendszer hozzáadásával tökéletesíteni lehet úgy, hogy a meglévő kártyarendszert továbbra is alkalmazzák.
Amikor a feljogosított használó távozik, akkor a 45’ kártyát bedugja a kijárati 50 folyosón lévő 51 kártyaolvasóba. A használót figyeli egy 52 videokamera is. A használó beviszi azonossági „kifejezését” egy 53 vezérlőlapon. Az 52 videokamerától kapott közvetlen kép és a képtároló 63 ROM-tól kapott kép alkalmas monitorokon megjelenik. így valaki ellenőrizheti a két kép egyezését és bevihet egy jelet, ami nyitja az 54 kaput és kiengedi a használót.
Kívánat esetén a kilépési folyamat végbemehet a második szinten. Ebben az esetben egy 55 monitor kapcsolódik az 53 vezérlőlaphoz és a 61 vezérlőegység a képtároló 63 ROM-bői 5*4 képből álló elrendezést jelenít meg az 55 monitoron. Ekkor a használónak kell azonosítania a három kulcsképet, amik azonosságával össze vannak kapcsolva.
A rendszer természetesen ellenőrizheti, hogy a 45’ kártyán rögzített azonosság megegyezik-e a használó által az 53 vezérlőlapon bevitt azonossági „kifejezéssel”.
A rendszer tartalmaz továbbá egy ellenőrző 66 monitort és egy ehhez kapcsolt 67 vezérlőlapot, amik a 61 vezérlőegységhez vannak kötve a rendszer aktualizálása végett. A 66 monitor kialakítható úgy, hogy második szintű biztonságot valósít meg és így a képtároló 63 ROM-ból 5*4 képből álló elrendezést állít elő és csak akkor engedélyezi a hozzáférést a 61 vezérlőegységhez, ha a használó sikeresen azonosítja az őhozzá kapcsolt három képet. Ez a biztonság tovább növelhető például úgy, hogy két különböző használónak kell magát egy adott időtartamon belül azonosítania.
Nyilvánvaló, hogy a rendszer fizikai struktúráját - a 61 vezérlőegységet, az ellenőrző 66 monitort, a képtároló 62 RAM-ot és 63 ROM-ot, valamint a rendszer huzalozását - beavatkozás ellen kellőképpen védeni kell. Az, hogy a legtöbb képet ROM-ban tároljuk, megnehezíti ezeknek a képeknek az illetéktelen változtatását.
Az első szintű belépési engedélyezés kialakítható úgy, hogy az ellenőrzés csak az ellenőrzött 60 területen belülről történhet, vagyis a fogadó 30 helyiségben lévő kezelő nélkül. Ez megakadályozza, hogy ezt a kezelőt megvesztegessék vagy megfélemlítsék. Két, 35 és 43 kapu alkalmazása a bejárati 40 folyosón azt jelenti, hogy a behatoló, aki az első szintű ellenőrzésen átjutott, de a második szintű ellenőrzésen nem felelt meg, zárva marad ezen a területen és igazoltatás nélkül nem sétálhat ki.
A találmányt kísérletekkel ellenőriztük. Ezeknek a kísérleteknek a során önként jelentkező személyeknél értékeltük, hogyan tudnak bonyolult képeket megtanulni, felismerni, hogyan tudják ezeket megkülönböztetni és leírni. Ezek a személyek nem ismerték a kísérletek céljait.
A feltöltési szakaszban először mindegyik kísérleti személy tanulmányozta három emberi arcnak számítógép képernyőjén megjelenített fényképészeti képét. Ezek a képek az adott kísérleti személy számára kulcsképek voltak. A kísérleti személyeknek ezután mutattunk egy 3 χ 3-as elrendezést, ami három kulcsarcot és hat hamis arcot tartalmazott, és felkértük őket, hogy a hozzájuk tartozó három kulcsképet 15 másodpercen belül, hat egymást követő próba során pontosan azonosítsák.
Négy kísérleti személynél 24 órával később meglepetésszerűen megismételtük a kísérletet. Mind a négy kísérleti személy tudott hat egymás utáni helyes kiválasztást végezni. 4x 3-as mátrix használata nem módosította a teljesítés szintjét.
Miután egy 3x3-as mátrixból három kulcsképet hatszor, 15 másodperc alatt sikeresen kiválasztottak, tíz kísérleti személyt vizsgáltunk úgy, hogy az időket mindaddig csökkentettük, amíg a kísérleti személy már nem tudta a három kulcsképet egymás után hatszor azonosítani. Az azonosítást billentyűzettel vitték be. Egy kilenc kísérleti személyből álló másik csoport ugyanezt gyakorolta számítógépes képernyőn látható képeken. Ezek a képek vonalasán ábrázolt arcok voltak, amiket egy kereskedelemben kapható számítógépes programmal szintetizáltunk. A két csoportnál az átlagos minimális azonosítási idő 5,2, illetőleg 4,6 másodperc volt. Ezt a különbséget nem tekintjük szignifikánsnak. A legrövidebb idő mindkét csoportban 2,0 másodperc volt.
A kísérleti személyeket ezután felkértük arra, hogy írják le a számukra kijelölt kulcsarcokat, majd ezeket a leírásokat átadtuk négy másik kísérleti személynek. Ezt a négy kísérleti személyt megkértük, hogy csak a verbális leírások felhasználásával azonosítsanak egy elrendezésben lévő három arcot. A leírások teljesen használhatatlannak bizonyultak az azonosításhoz: a válaszok a véletlen szinten voltak.
További kísérleti személyeknek a fentebb leírttal azonos tanulási folyamatok után megadtuk a kulcsképeiket, és felkértük őket, hogy ne csak a kulcsképeknek az elrendezésben elfoglalt helyzetét billentyűzzék be, hanem egy megfelelő egykarakteres „címkét” is, és a sorrendet, amelyben a kulcsképek az első bemutatáskor megjelentek. Hat kísérleti személynek fényképarcokat, négy kísérleti személynek szintetizált arcokat jelöltünk ki. A hat egymás utáni helyes válasz legrövidebb észlelési ideje 6,4, illetőleg 6,0 másodperc volt.
Néhány kísérleti személy egyidejűleg ugyanilyen feltételek mellett megtanult egy személyazonosító számot képviselő hatjegyű számot. Ezek közül a kísérleti személyek közül ötöt, akik nem tudtak a későbbi ellenőrzés lehetőségéről, körülbelül 11 hét elteltével visszahívtunk a laboratóriumba. Ennyi idő eltelte után egyikük sem emlékezett a személyazonosító számára, viszont négyen habozás nélkül felismerték mindhárom kulcsképüket egy 3 χ 3-as mátrixban, és az ötödik kísérleti személy a
HU 214 529 Β neki kijelölt három kulcskép közül kettőt helyesen azonosított.
Ezeknek az eredményeknek az alapján nyilvánvaló volt, hogy az embereket könnyű három arc felismerésére és arra betanítani, hogy mindegyikhez egy „címkét” adjanak. A legtöbb embernek minimális gyakorlattal legfeljebb 5 másodpercig kell néznie egy 3* 3-as vagy 3x4-es elrendezést, hogy a neki kijelölt három kulcsképet pontosan ki tudja választani. Emellett a kísérleti személyek nem tudták közölni kulcsképeiket másokkal, és saját kulcsképeiket sokkal megbízhatóbban tudták felidézni, mint személyazonosító számkódjukat.
További kísérletekből az is nyilvánvalóvá vált, hogy a képek közötti hasonlóság a különböző működési követelményeknek megfelelően változtatható. A 7. ábrán látható egy bonyolult képekből álló elrendezés. Mindegyik sorban a bal oldali kép a kulcskép. A kulcsképtől jobbra lévő következő kép nagyon hasonló, csak a szemek alakjában különbözik. Minden sorban a harmadik kép véletlenszerűen különbözik a kulcsképtől, míg minden sorban a negyedik (jobb oldali) kép nagyon különbözik a kulcsképtől, úgyhogy az arcok minden változó tekintetében eltérőek. A kísérleti személyek kulcsképeik kiválasztására való képességének rosszabbodását csak akkor tapasztaltuk, ha a hamis képek nagyon hasonlítottak a kulcsképekhez úgy, mint a második oszlopban. Teljesítményük azonban még ekkor is ésszerűen elfogadható volt.
A találmányt sokféleképpen lehet alkalmazni és módosítani. Számítógéphez való hozzáférés engedélyezésekor a találmány megjelenhet szoftver, hardver vagy fix tárban tárolt információ (firmware), vagy ezek kombinációja alakjában. A védelem kiterjedhet az egész rendszerre, egy hálózatra, egy végállomásra, egy önmagában alkalmazott számítógépre, sőt hordozható számítógépre is. A védelem kiterjedhet az egész rendszerre bekapcsolás előtt vagy után. Kiterjedhet adott programokra vagy éppen adott állományokra. A display rendszerint magának a számítógépnek a display-e vagy az ahhoz kapcsolt végállomás display-e. A rendszernek azonban lehet saját display-e is különösen akkor, ha a képek mátrix helyett egymás után jelennek meg és a display egy kis LCD képernyő.
A védett számítógép lehet a fentebb leírt rendszer ajtóvezérlő számítógépe. Védhető bármilyen számítógép-vezérlésű rendszer, beleértve fegyverrendszereket, tomográfiái rendszereket, vegyipari folyamatvezérlő rendszereket és atomerőművi vezérlőrendszereket. A találmány megvalósítható egy különálló mikroszámítógéppel, ami fő számítógép házába vagy éppen a billentyűzetbe, vagy monitorba van beépítve és a vezérlő számítógéppel vezetékes vagy elektromágneses hullámokkal (például mikrohullámokkal vagy infravörös sugarakkal) megvalósított összeköttetésben van. Ez a hardver megvalósítás egyes nagybiztonságú alkalmazások esetén előnyös. A billentyűzetben lévő hozzáférés-engedélyező számítógép nagyon könnyűvé teszi az installációt, és a fizikai összeköttetés a billentyűzet és a számítógép között lehet teljesen zárt és/vagy egyedi. A hozzáférést engedélyező rendszer beépíthető egy hálózati központi szolgáltató egységbe és/vagy munkaállomásokba, nagyszámítógépekbe vagy szolgaállomásokba.
A biztonság fokozható azzal, hogy a mátrix egyszerre egy vagy több képet görgetve vagy felépítve jelenít meg és a teljes mátrix csak tizedmásodpercekre jelenik meg. Ez könnyebbé teszi a figyelő személy számára a koncentrálást, csökkenti a megjelenítési időt és megnehezíti a fényképezést. Egy 3*3-as mátrixnál az alsó sor megjeleníthető mindössze 0,4 másodpercre, az alsó két sor együtt további 0,4 másodpercre és mindhárom sor mindössze 0,2 másodpercre. Megállapítottuk, hogy ez elég a rendszeres használó számára az ő három kulcsképének lokalizálásához és azonosításához. Ez az idő nem elegendő egy figyelő személy számára, hogy ezeket a képeket megtanulja.
A megjelenítést lehet ahhoz kötni, hogy a használó két olyan billentyűt tartson benyomva, amik egymástól akkora távolságban vannak, hogy a használó mindkét keze el van foglalva és így nem tud rámutatni a kulcsképekre.
A mátrixos megjelenítési formátum tükröztethető vagy leképezhető a billentyűzet elrendezésen úgy, hogy a használó ujja a képpel azonos relatív helyzetben lévő billentyűhöz kerül, amint ez a 3. ábrán látható.
A képernyőt és a beviteli egységeket úgy lehet elhelyezni, hogy a használón kívül más - egy figyelő személy - könnyen ne láthassa meg. Evégett lehet takaró függönyt használni, vagy a berendezést süllyesztetten kialakítani. Érintésérzékeny képernyő alkalmazásakor a kép nagysága és a mátrix elrendezése lehet olyan, hogy a kéz érintéskor elsötétíti a mátrix nagyobbik részét, ahogyan ez az 5. ábrán látható.
Lehet előírás a képek adott sorrendben történő kiválasztása. Elő lehet írni azt, hogy a használó minden képnél vigyen be egy betűazonosítót. Ez nem azonos a kulcsszóval, mivel a betűk sorrendje megegyezik a képek sorrendjével. Ha például a három kulcskép a 3., 5. és 9. helyzetben jelent meg, akkor nem a 3,5 és 9 számot kell bebillentyűzni, hanem mondjuk - ha az arcok Reg, Len és Brian nevű emberek arcai voltak - 3 R-et, 5 L-et és 9 B-t. Ez nagymértékben csökkenti a véletlenszerű helyes kiválasztás valószínűségét.
Az a tény, hogy a képeket nem lehet leírni, azt jelenti, hogy nem is lehet feljegyezni. Ezért minden szukcesszív iterációs kísérlet - akár számítógéppel is - rendkívül nehéz, mivel nincs feljegyezve, hogy milyen kombinációk fordultak már elő. Az adott kép helyzete a mátrixban véletlenszerű és nem jósolható meg.
Olyan eszközt is lehet alkalmazni, ami megállapítja, hogy még ugyanaz a személy van-e a billentyűzetnél, aki sikeresen bejelentkezett. Ez megnyilvánulhat úgy, hogy véletlenszerű időközökben megjelenik egy felszólítás, hogy a használó gépelje be a nevét vagy valamilyen más szót.
A bemutatott képek lehetnek valóságos arcok, amik közül egyeseket csak a használó ismer, másokat csak a biztonsági megbízott, és ismét másokat senki sem ismer. A magas fokú biztonság érdekében mindig kell legalább egy képnek lennie, aminek az identitása ismeretlen, úgyhogy erről nem szerezhető fénykép. Az arcok lehetnek nem valóságos emberek arcai is, így számítógéppel előállított, összerakott arcok vagy teljesen számítógéppel
HU 214 529 Β előállított mesterséges arcok. Ezeket az arcokat egy tárolt, a képállománytól különböző paraméterállományból lehet akkor előállítani, amikor szükség van rájuk. Ezeket az arcokat lehet véletlenszerűen előállítani.
A kulcsképek száma lehet bármilyen szám vagy egy lehetséges bármilyen számból bármilyen szám. A használó például öt kulcskép arcra emlékezik és a mátrix ezek közül bármelyik hármat meg tudja jeleníteni. A biztonság fokozása végett egymást követően több mátrixot is meg lehet jeleníteni.
Egy már feljogosított használó által végzett egyeztetés helyett egy valós-idejű kameraképet gépileg lehet összehasonlítani egy tárolt helyes képpel.
A találmány szerinti eszköz kialakítható hordozható eszközként, mint egy személyazonosító eszköz. Ehhez a rendszer elemeit szétválasztjuk. A tárolóegységet - ami a személyi azonossági „kifejezés” készletet és a képkészletet tartalmazza (1 ábra) - a személyi azonossági „kifejezéseket” a kulcsképekkel összekapcsoló információval együtt bárhol el lehet helyezni. Ez lehet egy intelligens mikrokártya, vagy nagy tárkapacitású kártya vagy eszköz. A találmány alkalmazható feljogosító eszközként a kártyaátadás észlelésére meglévő vagy javasolt mikrokártya aktív („smart”) vagy passzív („dumb”) rendszerek tetején.
A találmány egyik kiviteli alakjánál, amit hitelkártyákkal, készpénzhelyettesítő kártyákkal, ügyfélkártyákkal és hasonlókkal kapcsolatban lehet alkalmazni, az adatokat optikai kompaktlemezen vagy egy ilyen lemez egy szakaszán tároljuk. A fizetési kártyalemez ugyanakkora méretű lehet, mint a 6. ábrán látható szokványos hitelkártya. Az optikailag kódolt adatok több tízezer rekordot tartalmazhatnak, úgyhogy több ezer személynek lehet ugyanaz a kártyája és az egy rekordrajutó előállítási költség nagyon kicsi. Az adott rekordhoz azonban csak egy személy férhet hozzá személyi azonossági „kifejezése” és kulcsképei révén.
A kártyát alkalmas alakú és méretű csúszka használatával lehet olvasni, ami a kártyát a szokásos CD-ROM olvasókészülékben tartja. Ez az olvasókészülék összekapcsolja a kártyát a teljes engedélyező rendszer többi elemével.
A 6. ábrán látható, hogy a kártya hordozhatja a 71 előlapjára nyomtatott vagy domborított, szokásos vizuális adatokat, vagyis a kiadó 72 szervezet és a 73 számlatulajdonos nevét, a 74 számlaszámot és a 75 lejárat napját. A kártya 77 hátlapján lehet a szokásos kódolt 78 mágnescsík, ami lehetővé teszi a kártya szokványos használatát. Az ilyen formátumú kártya tartalmazhat egy teljes áruházi katalógust is, és lehetővé teszi a biztonságos csomagküldős vásárlást (home shopping) telefonon vagy műholdas kapcsolaton át.
A találmányt rejtjelző kulcsként is lehet alkalmazni. A kulcsképeket a dekódolás végett az átvitel mindkét végén lévő személyeknek ismerniük kell. A két használó számára közös kulcsképet lehet rejtjelzőkulcsként használni úgy, hogy a kép minden képpontja egy rejtjelzési „bit”.
A találmányt számítógépes szoftvervédelmére is lehet használni úgy, hogy megakadályozza annak használatát illegális vagy illetéktelen másolás után. A másolást nagyon nehéz megakadályozni és másolásra időnként valóban szükség van, de a találmány célja, hogy az illegális vagy illetéktelen másolatot használhatatlanná tegye. A szoftvert logikai zár védi mindaddig, amíg a használó nem kap engedélyt a találmánynak megfelelően.
A leszállított szoftver termék például tartalmaz több kulcsképet és hamis képet. A kulcsképek számát a szoftver engedélyezett használóinak száma határozza meg. Amikor a programot a gépen installálják, akkor kiválasztás végett megjelennek a kulcsképek. Az üzembe helyező kiválaszt egy képet és több, például három kísérlet után igazolja, hogy megjegyezte. Ezután ezt a képet a választható kulcsképek közül törlik. A másik használónál az installálás ugyanígy történik, egészen valamennyi kulcskép felhasználásáig. Illetéktelen másolat esetén az illetéktelen használó nem tudja a rendszert működtetni, mivel nem ismeri a kulcsot és egy illetékes személy számára nehéz lenne a kulcsát átadni. A nem használt kulcsok hozzáférhetősége korlátozható a rendszer felelős felügyelőjére, akinek a saját hozzáférése nyitja a hozzáférhetőséget.

Claims (25)

  1. SZABADALMI IGÉNYPONTOK
    1. Személyazonosító eszköz, amelyben van egy készlet azonossági „kifejezést” tartalmazó tár és egy készlet bonyolult képet tartalmazó tár, azzal jellemezve, hogy a bonyolult képek között vannak adott személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16), és személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17).
  2. 2. Személyazonosító eszköz saját személyazonosság kimutatására, amelyben van egy készlet azonossági „kifejezést” tartalmazó tár, amely azonossági „kifejezések” feljogosított használókhoz vannak hozzárendelve, valamint egy készlet bonyolult képet tartalmazó tár, azzal jellemezve, hogy a bonyolult képek között vannak bizonyos személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16) és ugyanezen személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17), és a feljogosított használó saját személyazonosságának kimutatására a rá vonatkozó kulcskép (16) hamis képek (17) közüli kiválasztása van felhasználva.
  3. 3. Az 1. vagy 2. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készletek egy digitális tárolóeszközben vannak kódolva.
  4. 4. Az 1., 2. vagy 3. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készletek egy optikai adathordozó egy szakaszán vannak kódolva.
  5. 5. A 3. vagy 4. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készleteket tartalmazó digitális tárolóeszköz vagy optikai adathordozó szakasz fizetési kártya részeként van kialakítva.
  6. 6. Személyazonosító berendezés, amelyhez tartozik egy olyan személyazonosító eszköz, amelyben van legalább egy készlet azonossági „kifejezést” tartalmazó tár, és egy készlet bonyolult képet tartalmazó tár, és amely berendezésben van egy, a személyazonosító eszközzel
    HU 214 529 Β együttműködő adatfeldolgozó berendezés, azzal jellemezve, hogy az adatfeldolgozó berendezésben vannak eszközök azonossági „kifejezések” vételére, valamint azon személyazonosító eszköz kiolvasására, amelyben adott személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16) és ugyanezen, vagy más személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17) vannak tárolva, továbbá van legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképet (16) a személyazonosító eszközből megjelenítő eleme.
  7. 7. A 6. igénypont szerinti személyazonosító berendezés, azzal jellemezve, hogy vannak eszközei a személyazonosító eszközből a kulcsképen (16) kívül további több hamis kép (17) megjelenítésére is, és a vett azonossági „kifejezés” kulcsképpel (16) való megfeleltetésére.
  8. 8. Személyazonosító eljárás használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére adatfeldolgozó berendezés segítségével, azzal jellemezve, hogy a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe; az adatfeldolgozó berendezéssel bonyolult képek egy készletéből kikerestetjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet (16); megjelenítjük ezt a kulcsképet (16); a használót felkérjük, hogy a kulcsképet (16) azonosítsa; a használót csak akkor minősítjük feljogosított használónak, ha az azonosítás helyes volt; és a feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
  9. 9. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kulcsképet (16) a tárolt bonyolult képek megjelenített sorozatának egy részeként jelenítjük meg, és a használót felkérjük, hogy a kulcsképet (16) a sorozatból történő helyes kiválasztással azonosítsa.
  10. 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy további lépései során a tárolt bonyolult képek közül kikeresünk több, az azonossági „kifejezéssel” összekapcsolt kulcsképet (16) és több hamis képet (17); egy, a kikeresett kulcsképekből (16) és hamis képekből (17) álló válogatott elrendezést korlátozott időre megjelenítünk a használónak; fogadjuk a használó által az elrendezésből kiválasztott képekkel azonosított képi „kifejezéseket”; megállapítjuk, hogy a képi „kifejezések” egyeznek-e az azonossági „kifejezéssel” összekapcsolt, megjelenített kulcsképekkel (16), és ha igen, akkor engedélyezzük a hozzáférést.
  11. 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy az elrendezést egy képekből álló mátrix (6) képezi, amiből először csak néhány képet jelenítünk meg, és a többit fokozatosan tesszük hozzá, amíg a mátrix (6) teljes nem lesz; a megjelenítést befejezzük, mielőtt a használótól a képi „kifejezéseket” elfogadnánk.
  12. 12. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kulcskép (16) egy feljogosított használó képe, és a használót felkérjük, hogy saját valósidejű képét a kulcsképpel (16) való összehasonlításra felajánlva helyesen azonosítsa ezt a képet.
  13. 13. A 12. igénypont szerinti eljárás, azzal jellemezve, hogy a valósidejű képet egy videokamerától (32) származtatjuk, és vizuális összehasonlítás végett a kulcskép (16) mellett tároljuk és jelenítjük meg.
  14. 14. A 8-13. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a hozzáférést fizikailag egy zár (19) nyitott állapotba hozásával engedélyezzük.
  15. 15. A 8-14. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az objektumhoz való hozzáférést a feljogosított használó számára úgy engedélyezzük, hogy egy, az objektumot őrző zárat (19) egy, az adatfeldolgozó berendezéstől kapott jellel zárt állapotból nyitott állapotba kapcsolunk, amely jelet az adatfeldolgozó berendezésnek egy feljogosított használó által történt működtetése után küldünk el a zárhoz (19).
  16. 16. Zár, aminek van egy zárt állapota és egy nyitott állapota, és ami tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére, azzal jellemezve, hogy a vezérlőeszköz tartalmaz egy használótól azonossági „kifejezést” vevő eszközt; egy, a használó számára megjelenítő eszközt, az azonossági „kifejezéssel” összekapcsolt bonyolult kulcskép (16) megjelenítésére, valamint a zárat (19) nyitott állapotba állító eszközt, ha ugyanez a használó a kulcsképet (16) helyesen azonosította.
  17. 17. Zár, aminek van egy zárt állapota és egy nyitott állapota, és zárt állapotában fizikai vagy logikai eszköz akadályozza személyek hozzáférését egy objektumhoz, nyitott állapotában a hozzáférés engedélyezve van; amely zár tartalmaz egy vezérlőeszközt hozzáférési kérés vételére, és annak megállapítására, hogy a hozzáférést engedélyezni kell vagy meg kell tagadni, és a zár állapotának ennek megfelelő vezérlésére, azzaljellemezve, hogy a vezérlőeszköz tartalmazza a feljogosított használók készletét; bonyolult képek egy készletét, amiben a feljogosított használókkal összekapcsolt kulcsképek (16) vannak; eszközt, ami vesz egy személyi azonossági „kifejezést” és megállapítja, hogy ez a használók készletében szereplő feljogosított használóhoz kapcsolódik-e; eszközt bonyolult képekből álló sorozat megjelenítésére, amely bonyolult képek között van egy, az előbb említett eszköz révén azonosított feljogosított használóval egyértelműen összekapcsolt kulcsképekből (16) álló sorozat; eszközt képi „kifejezés” vételére; eszközt a képi „kifejezésnek” a megjelenített sorozatban lévő egyértelmű képsorozattal való összehasonlítására, és a zárat (19) akkor és csak akkor nyitott állapotba állító eszközt, ha a képi „kifejezés” megegyezik a feljogosított használóval egyértelműen összekapcsolt kulcsképekből (16) álló sorozattal.
  18. 18. Személyazonosító eljárás használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, amelynek során tároljuk a feljogosított használók névsorát, azzal jellemezve, hogy tárolunk több sorozat bonyolult képet; minden feljogosított használóval összekapcsolunk egy sorozat bonyolult képet; érzékelünk egy használói azonossági „kifejezéssel” összekapcsolt hozzáférési kérést; megállapítjuk, hogy az azonossági „kifejezés” megfelel-e egy, a tárolt névjegyzékben szereplői feljogosított használónak; ha igen, akkor megjelenítünk egy sorozat bonyolult képet, amelyek között van legalább egy kulcskép (16) az adott feljogosított használóval összekapcsolt sorozatból, és tartalmaz legalább egy hasonló bonyolult képet; megállapítjuk, hogy a használó kiválasztotta-e az összes megjelenített kulcsképet
    HU 214 529 Β (16), és hogy csak azokat választotta-e ki; ha igen, akkor engedélyezzük a hozzáférést az objektumhoz, és ha nem, akkor a hozzáférést megtagadjuk.
  19. 19. A 18. igénypont szerinti eljárás, azzal jellemezve, hogy a bonyolult képek megjelenítésének lépését és a használó által végzett kiválasztás ellenőrzésének lépését szekvenciálisán ismételjük, és ezzel növeljük annak valószínűségét, hogy a sikeres hozzáférési kérés nem véletlenszerűen következik be.
  20. 20. A 18. vagy 19. igénypont szerinti eljárás, azzal jellemezve, hogy az objektumhoz való hozzáférést úgy engedélyezzük, hogy egy, az objektumot biztosító zárat (19) egy, az eljárási lépéseket végrehajtó adatfeldolgozó berendezéstől kapott jellel zárt állapotból nyitott állapotba kapcsolunk, amely jelet az adatfeldolgozó berendezésnek egy feljogosított használó által történt működtetése után küldünk el a zárhoz.
  21. 21. Az 1-5. igénypontok bármelyike szerinti személyazonosító eszköz, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
  22. 22. A 6. vagy 7. igénypont szerinti személyazonosító berendezés, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
  23. 23. A 8-15. igénypontok bármelyike szerinti személyazonosító eljárás, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
  24. 24. A 16. vagy 17. igénypont szerinti zár, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
  25. 25. A 18-20. igénypontok bármelyike szerinti személyazonosító eljárás személyek ellenőrzött objektumhoz való hozzáférésének engedélyezésére, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
HU9401328A 1991-11-30 1992-11-30 Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár HU214529B (hu)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB919125540A GB9125540D0 (en) 1991-11-30 1991-11-30 Access control systems

Publications (3)

Publication Number Publication Date
HU9401328D0 HU9401328D0 (en) 1994-08-29
HUT66345A HUT66345A (en) 1994-11-28
HU214529B true HU214529B (hu) 1998-03-30

Family

ID=10705510

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9401328A HU214529B (hu) 1991-11-30 1992-11-30 Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár

Country Status (15)

Country Link
US (1) US5608387A (hu)
EP (1) EP0614559B1 (hu)
JP (1) JP3530185B2 (hu)
KR (1) KR100292547B1 (hu)
AT (1) ATE176349T1 (hu)
AU (1) AU669707B2 (hu)
CA (1) CA2123518C (hu)
DE (1) DE69228315T2 (hu)
DK (1) DK0614559T3 (hu)
ES (1) ES2129462T3 (hu)
GB (2) GB9125540D0 (hu)
GR (1) GR3029997T3 (hu)
HK (1) HK57596A (hu)
HU (1) HU214529B (hu)
WO (1) WO1993011511A2 (hu)

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
SE502424C2 (sv) * 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
FR2717931B1 (fr) * 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
TW299410B (hu) * 1994-04-04 1997-03-01 At & T Corp
US5541585A (en) * 1994-10-11 1996-07-30 Stanley Home Automation Security system for controlling building access
GB9424791D0 (en) * 1994-12-08 1995-02-08 Philips Electronics Uk Ltd Security code input
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US6144755A (en) * 1996-10-11 2000-11-07 Mitsubishi Electric Information Technology Center America, Inc. (Ita) Method and apparatus for determining poses
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control
US6119932A (en) * 1997-02-18 2000-09-19 Protech Video Security, Inc. Identification verification apparatus and method
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
FR2765979B1 (fr) 1997-07-08 2005-05-27 Jacques Rivailler Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6026188A (en) * 1997-10-10 2000-02-15 Unisys Corporation System and method for recognizing a 3-D object by generating a rotated 2-D image of the object from a set of 2-D enrollment images
JP3651209B2 (ja) * 1997-10-23 2005-05-25 カシオ計算機株式会社 照合装置及び記録媒体
JP3882182B2 (ja) * 1997-11-27 2007-02-14 富士フイルムホールディングス株式会社 画像表示装置及びカメラ並びに画像通信システム
US20050114705A1 (en) * 1997-12-11 2005-05-26 Eran Reshef Method and system for discriminating a human action from a computerized action
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
US6192478B1 (en) * 1998-03-02 2001-02-20 Micron Electronics, Inc. Securing restricted operations of a computer program using a visual key feature
JP3636902B2 (ja) * 1998-03-31 2005-04-06 富士通株式会社 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
GB9811550D0 (en) 1998-05-30 1998-07-29 Visage Developments Limited Visual code recordal communication thereof
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
IL127727A (en) * 1998-12-24 2003-02-12 Moshe Milner Credit card verification system and method
US20040236635A1 (en) * 1999-01-08 2004-11-25 Publicover Mark W. Distribution system
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
USD433413S (en) * 1999-04-09 2000-11-07 Biolink Technologies International, Inc. Biometric scanning aperture for a computer input device
GB2349244A (en) * 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US6981016B1 (en) 1999-06-11 2005-12-27 Visage Development Limited Distributed client/server computer network
US6842533B1 (en) * 1999-12-28 2005-01-11 Eastman Kodak Company Printing verified pre-approved images
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
IL135150A0 (en) * 2000-03-17 2001-05-20 Avner Geller A method and a system for secured identification of user's identity
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
FR2808340A1 (fr) * 2000-04-26 2001-11-02 Scm Schneider Microsysteme Procede et dispositif de saisie securisee de donnees exploitables par un peripherique
US6934860B1 (en) * 2000-05-08 2005-08-23 Xerox Corporation System, method and article of manufacture for knowledge-based password protection of computers and other systems
US6496595B1 (en) 2000-05-19 2002-12-17 Nextgenid, Ltd. Distributed biometric access control apparatus and method
US6504470B2 (en) 2000-05-19 2003-01-07 Nextgenid, Ltd. Access control method and apparatus for members and guests
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20020110263A1 (en) * 2000-09-11 2002-08-15 Thompson Robert Lee System and method for obtaining and utilizing maintenance information
US7899243B2 (en) 2000-11-06 2011-03-01 Evryx Technologies, Inc. Image capture and identification system and process
US7680324B2 (en) 2000-11-06 2010-03-16 Evryx Technologies, Inc. Use of image-derived information as search criteria for internet and other search engines
US8224078B2 (en) 2000-11-06 2012-07-17 Nant Holdings Ip, Llc Image capture and identification system and process
US9310892B2 (en) 2000-11-06 2016-04-12 Nant Holdings Ip, Llc Object information derived from object images
US7565008B2 (en) 2000-11-06 2009-07-21 Evryx Technologies, Inc. Data capture and identification system and process
FR2819067A1 (fr) * 2000-12-29 2002-07-05 Yakoubi Boualem Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
TWI282941B (en) * 2001-03-15 2007-06-21 Toshiba Corp Entrance management apparatus and entrance management method by using face features identification
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CN1278283C (zh) * 2001-05-04 2006-10-04 库比克公司 智能卡访问控制系统
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
FR2832825B1 (fr) * 2001-11-28 2004-04-02 Bouygues Telecom Sa Procede de securisation d'un acces a une ressource numerique
WO2003073286A1 (en) * 2002-02-27 2003-09-04 James Tang Eliminating fraud using secret gesture and identifier
US7907753B2 (en) * 2002-03-08 2011-03-15 Honeywell International Inc. Access control system with symbol recognition
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US20050284931A1 (en) * 2002-09-10 2005-12-29 Regiscope Digital Imaging Co. Llc Digital transaction recorder with facility access control
US20040064705A1 (en) * 2002-09-30 2004-04-01 Rivet Gregory M. Automated system and method for gaining access to restricted or controlled areas
US7577987B2 (en) * 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
JP2004234228A (ja) * 2003-01-29 2004-08-19 Seiko Epson Corp 画像検索装置、画像検索装置におけるキーワード付与方法、及びプログラム
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7549170B2 (en) * 2003-04-30 2009-06-16 Microsoft Corporation System and method of inkblot authentication
US7725388B2 (en) * 2003-05-05 2010-05-25 Hewlett-Packard Development Company, L.P. Verification of electronic financial transactions
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
US7421097B2 (en) * 2003-05-27 2008-09-02 Honeywell International Inc. Face identification verification using 3 dimensional modeling
RU2255372C2 (ru) * 2003-08-26 2005-06-27 Баженов Владимир Александрович Способ передачи и обработки информации при проведении соревнований в области интеллектуальных игр между удаленными друг от друга игроками и система для его осуществления
US7197646B2 (en) * 2003-12-19 2007-03-27 Disney Enterprises, Inc. System and method for preventing automated programs in a network
AT413775B (de) * 2004-03-31 2006-05-15 Helmut Dipl Ing Schluderbacher Verfahren zur sicheren anmeldung an ein technisches system
TWI253827B (en) * 2004-05-26 2006-04-21 Benq Corp Authentication control system, method and storage medium
KR100743854B1 (ko) * 2004-05-31 2007-08-03 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법
CN101057444B (zh) * 2004-09-09 2012-02-29 奥瑟内蒂夫公司 基于随机部分数字化路径识别的鉴别系统和方法
WO2006052203A1 (en) * 2004-11-15 2006-05-18 Runtime Ab Apparatus and method for secure credit card processing infrastructure
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
CA2495445A1 (en) * 2005-01-29 2005-07-13 Hai Tao An arrangement and method of graphical password authentication
JP4267584B2 (ja) * 2005-02-28 2009-05-27 株式会社東芝 機器制御装置及びその方法
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US20060218408A1 (en) * 2005-03-22 2006-09-28 Serpa Michael L System and method for user authentication employing portable handheld electronic devices
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US7734912B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
KR101230750B1 (ko) 2005-06-04 2013-02-07 성균관대학교산학협력단 무선 랜 시스템에서 데이터 전송 장치 및 방법
US7660861B2 (en) * 2005-06-21 2010-02-09 Data Laboratory, L.L.C. System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP2020114A4 (en) 2006-05-24 2014-01-22 Vidoop L L C GRAPHIC IMAGE DENTIFICATION AND SAFETY SYSTEM
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
EP1879127A1 (en) * 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
CA2677314A1 (en) * 2007-02-05 2008-08-14 Vidoop Llc Methods and systems for delivering sponsored out-of-band passwords
WO2008098029A1 (en) * 2007-02-06 2008-08-14 Vidoop, Llc. System and method for authenticating a user to a computer system
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US8086745B2 (en) * 2008-08-29 2011-12-27 Fuji Xerox Co., Ltd Graphical system and method for user authentication
US20100095371A1 (en) * 2008-10-14 2010-04-15 Mark Rubin Visual authentication systems and methods
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
DE102009010587A1 (de) 2009-02-25 2010-08-26 Adp Gauselmann Gmbh Vorrichtung zur Erstellung und Ausgabe eines Identifikationsdokuments und Verfahren zur Kontrolle eines Zugangs zu einem nichtöffentlichen Bereich
US8458485B2 (en) * 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
GB2478924A (en) * 2010-03-23 2011-09-28 Passfaces Corp Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme
AU2011202415B1 (en) 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
US9066125B2 (en) 2012-02-10 2015-06-23 Advanced Biometric Controls, Llc Secure display
WO2014022230A2 (en) 2012-07-30 2014-02-06 Fish Robert D Electronic personal companion
US8888002B2 (en) * 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
GB2519065A (en) * 2013-08-27 2015-04-15 Access Defender Ltd Password fraud protection apparatus
IN2013CH05878A (hu) * 2013-12-17 2015-06-19 Infosys Ltd
EP2953048B1 (en) * 2014-06-03 2019-03-27 Nxp B.V. Mobile device, method of authenticating a user and computer program
WO2016061505A1 (en) * 2014-10-16 2016-04-21 The Curators Of The University Of Missouri Visual storytelling authentication
RU2596993C2 (ru) * 2014-12-11 2016-09-10 Александр Александрович Титов Способ контроля оплаты проезда в общественном транспорте
US9589125B2 (en) 2014-12-31 2017-03-07 Hai Tao 3D pass-go
JP2016186698A (ja) * 2015-03-27 2016-10-27 パイオニア株式会社 セキュリティ装置
US20160378268A1 (en) * 2015-06-23 2016-12-29 Honeywell International Inc. System and method of smart incident analysis in control system using floor maps
CN107026842B (zh) * 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置
JP2019200818A (ja) * 2019-08-28 2019-11-21 パイオニア株式会社 セキュリティ装置
CN114049704B (zh) * 2021-11-03 2023-01-13 珠海格力电器股份有限公司 门锁控制方法、装置、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH581866A5 (hu) * 1973-05-18 1976-11-15 Tesalon Anstalt
GB2058417B (en) * 1979-06-25 1983-02-02 Gao Ges Automation Org Input of a personal code word
GB2112190B (en) * 1981-12-23 1985-12-18 Omron Tateisi Electronics Co Personal identification system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US4581634A (en) * 1982-11-18 1986-04-08 Williams Jarvis L Security apparatus for controlling access to a predetermined area
US4554591A (en) * 1983-09-19 1985-11-19 Polaroid Corporation Reproducible image and information bearing record
JPS61217879A (ja) * 1985-03-25 1986-09-27 Matsushita Electric Works Ltd 画像照合システム
GB2223614A (en) * 1988-08-30 1990-04-11 Gerald Victor Waring Identity verification

Also Published As

Publication number Publication date
EP0614559B1 (en) 1999-01-27
KR940704034A (ko) 1994-12-12
CA2123518C (en) 2004-06-22
HUT66345A (en) 1994-11-28
JPH07502351A (ja) 1995-03-09
JP3530185B2 (ja) 2004-05-24
AU669707B2 (en) 1996-06-20
DK0614559T3 (da) 1999-09-13
US5608387A (en) 1997-03-04
ATE176349T1 (de) 1999-02-15
WO1993011511A2 (en) 1993-06-10
GB9410003D0 (en) 1994-07-27
AU4029193A (en) 1993-06-28
GR3029997T3 (en) 1999-07-30
HK57596A (en) 1996-04-12
HU9401328D0 (en) 1994-08-29
GB9125540D0 (en) 1992-01-29
ES2129462T3 (es) 1999-06-16
GB2276967A (en) 1994-10-12
EP0614559A1 (en) 1994-09-14
GB2276967B (en) 1995-11-01
WO1993011511A3 (en) 1993-07-08
DE69228315D1 (de) 1999-03-11
KR100292547B1 (ko) 2001-06-01
CA2123518A1 (en) 1993-06-10
DE69228315T2 (de) 1999-06-17

Similar Documents

Publication Publication Date Title
HU214529B (hu) Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár
EP0903700B1 (en) Biometric time and attendance system with epidermal topographical updating capability
US5345549A (en) Multimedia based security systems
US5056141A (en) Method and apparatus for the identification of personnel
US5337043A (en) Access control system with mechanical keys which store data
US7907753B2 (en) Access control system with symbol recognition
US20100085146A1 (en) JSI residential and commercial access unit (RCA)
WO1995020802A1 (en) Authentifying method
WO2008101142A1 (en) Biometric based repeat visitor recognition system and method
JP2007531126A (ja) 技術的システムに対して安全にログオンする方法
JPH09319877A (ja) 本人確認方法、本人確認装置及び入退室管理システム
JP2008123277A (ja) 入退室管理装置、入退出管理方法及びプログラム
WO1999042992A1 (en) Randomly generated voice recognition method and apparatus
KR19980701258A (ko) 아이리스 데이터 조합 시스템(iris data collation system)
JP4669693B2 (ja) 入場管理システムおよび入場管理方法
WO1996030875A1 (en) Improvements in or relating to the control or monitoring of electrical equipment
JP2002041813A (ja) 個人認証システム
JP4157952B2 (ja) セキュリティシステム
JPH07134785A (ja) Id判別装置
RU2123204C1 (ru) Способ идентификации паролей и изображений при распознании образов
CA2511377A1 (en) System and method for obtaining supplemental information about a person requesting entry to a venue
JPH09158568A (ja) 個人識別装置
MXPA96005944A (en) Improvements related to control or verification of electrical equipment
JPH0533536A (ja) 鍵の管理保管装置
JPH08326375A (ja) 入場管理システム

Legal Events

Date Code Title Description
HPC4 Succession in title of patentee

Owner name: VISAGE DEVELOPMENTS LIMITED, UK

MM4A Lapse of definitive patent protection due to non-payment of fees