HU214529B - Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár - Google Patents
Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár Download PDFInfo
- Publication number
- HU214529B HU214529B HU9401328A HU9401328A HU214529B HU 214529 B HU214529 B HU 214529B HU 9401328 A HU9401328 A HU 9401328A HU 9401328 A HU9401328 A HU 9401328A HU 214529 B HU214529 B HU 214529B
- Authority
- HU
- Hungary
- Prior art keywords
- images
- user
- identity
- image
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/253—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Selective Calling Equipment (AREA)
- Lock And Its Accessories (AREA)
- Electrophonic Musical Instruments (AREA)
- Collating Specific Patterns (AREA)
- Input From Keyboards Or The Like (AREA)
- Time-Division Multiplex Systems (AREA)
- Vehicle Body Suspensions (AREA)
- Materials For Medical Uses (AREA)
- Adornments (AREA)
- Orthopedics, Nursing, And Contraception (AREA)
- Credit Cards Or The Like (AREA)
- Computer And Data Communications (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
A találmány tárgya személyazőnősító eszköz, berendezés,személyazőnősító eljárás használó személy ellenőrzött őbjektűmhőz valóhőzzáférésének engedélyezésére, valamint zár. A személyazőnősít eszközegy készlet azőnőssági "kifejezést" és egy készlet bőnyőlűlt képettartalmaz, amik között vannak specifikűs személyi azőnőssági"kifejezésekkel" összekapcsőlt kűlcsképek (16) és személyi a őnőssági"kifejezésekkel" nem összekapcsőlt, hamis képek (17). Aszemélyazőnősító berendezés tartalmaz egy személyazőnősító eszközt ésegy ezzel kőmbinált adatfeldőlgőzó berendezést, amiben vannak eszközökazőnőssági "kifejezések" vételére, a személyazőnősító es közből valókiőlvasására és legalább egy, a vett azőnőssági "kifejezéssel"összekapcsőlt kűlcsképnek (16) a személyazőnősító eszközből valómegjelenítésére. Az eljárás sőrán a használót felkérjük, hőgy vigyenbe egy azőnőssági "kifejezést" az adatfeldőlgőzó berendezésbe. Azadatfeldőlgőzó berendezéssel bőnyőlűlt képek készletébőlkikerestetjük, valamint egjelenítjük az ezzel az azőnőssági"kifejezéssel" összekapcsőlt bőnyőlűlt kűlcsképet (16). A használótfelkérjük, hőgy a kűlcsképet (16) azőnősítsa és a használót csak akkőrjelöljük ki feljőgősítőt használóként, ha az azőnősítás helyes vőlt. Afeljőgősítőtt használó számára engedélyezzük a hőzzáférést azőbjektűmhőz. A zárnak van egy zárt állapőta és egy nyitőtt állapőta,és tartalmaz egy vezérlőeszközt a zár állapőtának vezérlésére. Avezérlőeszköz tartalmaz egy használótól azőnőssági "kifejezést" vevőeszközt; gy, a használó számára megjelenítő eszközt, az azőnőssági"kifejezéssel" összekapcsőlt bőnyőlűlt kűlcskép (16) megjelenítésére;valamint a zárat (19) nyitőtt állapőtba állító eszközt, ha űgyanez aha ználó a kűlcsképet (16) helyesen azőnősítőtta. A zár (19)működtetésére a fentiek szerint megállapítjűk, hőgy a használófeljőgősítőtt használó-e. ŕ
Description
A leírás terjedelme 14 oldal (ezen belül 4 lap ábra)
l.ÁBRA
HU 214 529 B
HU 214 529 Β mélyazonosító eszközt és egy ezzel kombinált adatfeldolgozó berendezést, amiben vannak eszközök azonossági „kifejezések” vételére, a személyazonosító eszközből való kiolvasására és legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképnek (16) a személyazonosító eszközből való megjelenítésére.
Az eljárás során a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe. Az adatfeldolgozó berendezéssel bonyolult képek készletéből kikerestetjük, valamint megjelenítjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet (16). A használót felkérjük, hogy a kulcsképet (16) azonosítsa és a használót csak akkor jelöljük ki feljogosított használóként, ha az azonosítás helyes volt. A feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
A zárnak van egy zárt állapota és egy nyitott állapota, és tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére. A vezérlőeszköz tartalmaz egy használótól azonossági „kifejezést” vevő eszközt; egy, a használó számára megjelenítő eszközt, az azonossági „kifejezéssel” összekapcsolt bonyolult kulcskép (16) megjelenítésére;
valamint a zárat (19) nyitott állapotba állító eszközt, ha ugyanez a használó a kulcsképet (16) helyesen azonosította. A zár (19) működtetésére a fentiek szerint megállapítjuk, hogy a használó feljogosított használó-e.
A találmány tárgya személyazonosító eszköz és berendezés. A találmány tárgya továbbá ilyen eszközök különféle alkalmazása, különösen a hozzáférést engedélyező rendszerekben, valamint hitelesítő és titkosító rendszerekben. Hozzáférést engedélyező rendszerek például a beléptető rendszerek és a számítógéphez való hozzáférést engedélyező rendszerek. Az ilyen rendszerek tartalmazhatnak egy zárat, ami a hozzáférést megengedi vagy megtagadja. A zár lehet fizikai zár, ami például egy kapun van, vagy lehet logikai zár, amit szoftverhez való hozzáférés engedélyezésekor használnak.
Sok olyan helyzet van, amelyben kívánatos vagy szükséges a személyzet bizonyos objektumokhoz való hozzáférésének engedélyezése. Ezek lehetnek fizikai helyek (például nagy telephelyek, speciális épületek vagy épületek speciális területei), vagy lehetnek számítógéprendszerek vagy számítógéprendszerek részei. Az ilyen objektumokhoz való hozzáférés engedélyhez kötésének különféle okai lehetnek. Ilyen okok például anyagi berendezések vagy adatok, vagy információ rosszakaratú megrongálásának vagy ellopásának megakadályozása, csalás megakadályozása vagy különböző jellegű biztonság megőrzése.
A hozzáférést engedélyező rendszerek általában személyazonosító eszközökkel vannak összekötve. Sok ilyen rendszer és eszköz ismeretes. A személyazonosító eszközök lehetnek fizikai eszközök, így kulcsjellegű eszközök (például kódolt kártyák) vagy azonosító kártyák, vagy absztrakt eszközök, így memorizált kulcsszavak vagy személyazonosító számok (PIN=personal Identification number). Minden olyan rendszernél, amelyik egy fizikai eszköz birtoklásán alapszik, fennáll a veszélyeztetés kockázata azáltal, hogy az eszköz illetéktelen személyhez kerül akár szándékos átadás, akár elvesztés vagy lopás útján, valamint azáltal, hogy az eszköz megrongálódik. Ezek a tényezők komoly terhelést jelentenek a rendszer kezelői számára, mivel biztosítani kell a kulcsszavak és személyazonosító számok gyakori változtatását és a működési előírásoknak kellőképpen szigorúaknak kell lenniük, hogy a rendszer integritásának megőrzése biztosítva legyen.
Az egyik lehetséges megoldás a biometrikus eszközök használata. Ezekkel megkísérlik egyéni jellemzők, így ujjlenyomat, tenyérlenyomat, retinamintázat, hang vagy arcjellemzők elektronikus mérését vagy felismerését. A legtöbb ilyen eszköz azonban még megbízhatatlan, bonyolult, drága vagy lassan működik.
Találmányunk általános célja olyan személyazonosító eszköz és hozzáférést engedélyező rendszer kialakítása, ami nagy potenciális biztonságot nyújt, viszonylag egyszerű és megbízható és amit nehezen lehet - akár szándékosan, akár véletlenül - más használónak átadni és (egyes kiviteli alakjainál) nehéz elveszíteni.
Ezt a feladatot a találmány értelmében úgy oldjuk meg, hogy a személyazonosító eszköz egy készlet azonossági „kifejezést” és egy készlet bonyolult képet tartalmaz, amik között vannak specifikus személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek és személyi azonossági „kifejezésekkel” nem összekapcsolt, hamis képek.
A találmány alapgondolata az, hogy az emberek az általuk ismert nagyon bonyolult képeket (tipikusan arcokat) fel tudják ismemi, de ennek a felismerésnek a szellemi és fogalmi jellegű alapját nem lehet másoknak könnyen átadni. A találmány szempontjából bonyolult képen olyan képet értünk, ami - ha már ismert - könnyen felismerhető, de amit nem könnyű egyértelműen leírni olyan személy számára, aki ezt a képet nem ismeri.
Ha egy bonyolult kép egy sorozat hasonló, de nem azonos kép között van - ahogyan ezt később leírjuk -, akkor ezt a képet a sorozatban lévő többi képtől a képet jól ismerő személy az emberi érzékekkel a teljes sorozat bemutatásakor egy bizonyos időtartamon belül meg tudja különböztetni. A szóban forgó első képet azonban nem lehet könnyen olyan kifejezésekkel leírni, amik eléggé pontosak lennének ahhoz, hogy egy másik, ezt a képet nem ismerő személy ezt követően a sorozatban lévő többi képtől a szóban forgó képet meg tudja különböztetni. Az adott cél szempontjából abból indulunk ki, hogy a kép megkülönböztetésére segédeszközök nélküli emberi érzékszerveket használnak, az időtartam hasonló és a leírás részeként nem szabad a sorozat többi képével való kapcsolatot vagy összehasonlítást megadni.
Mérőműszerek alkalmazása és a bemutatás időbeli korlátozásának hiánya vagy egy rögzítő eszköz alkalmazása bármilyen kép egyértelmű leírását és ezt követő felismerését sokkal könnyebbé tenné és nyilvánvaló, hogy a találmány jelen leírásában használt kifejezések feltételezik, hogy ilyen segédeszközöket nem használnak. Ezenkívül a kép bemutatásának időtartama olyan tényező lehet, ami meghatározza, hogy a kép a bonyolultsági követelménynek megfelel-e vagy nem.
HU 214 529 Β
Hasonló képek sorozatában lévő bonyolult képre példa egy emberi arc képe különböző emberek hasonló általános jellegű arcát ábrázoló képek sorozatában.
Hangsúlyozzuk, hogy a képnek nem kell szükségképpen vizuális képnek lennie, hanem - csak a tárolás és megjelenítés korlátozásainak figyelembevételével - a kép lehet az öt emberi érzék bármelyikével felismerhető „kép”. Ez azt jelenti, hogy elméleti okok nem gátolják taktilis (tapintási) képeknek, szaglási képeknek, hallási képeknek és ízlelési képeknek a találmány értelmében történő alkalmazását. Például bonyolult hallási képeket lehet képezni emberi hangról készült felvételek lejátszásával. Nehéz lenne sok hasonló hang közül egy emberi hangot úgy leírni, hogy az adott hangot ki tudja választani egy másik személy, aki ezt a hangot nem ismeri. (Feltételezve, hogy a különböző hangok például ugyanazt a szöveget mondták).
A következő leírásban az ellenőrzött objektumhoz feljogosítást vagy hozzáférést kérő személyt használónak fogjuk nevezni. A rendszer által ismert vagy feljogosított személyt feljogosított használónak nevezzük. Minden feljogosított használóhoz hozzá van rendelve egy személyazonosító „kifejezés”, amit a rendszer ismer és a használót megjelölőként felismer. Ez a személyazonosító „kifejezés” lehet egy kód, a név kezdőbetűinek egy csoportja vagy a feljogosított használó polgári neve. Mindegyik feljogosított használó össze van kapcsolva legalább egy bonyolult képpel, amit az adott használóhoz tartozó kulcsképnek nevezünk. Bonyolult kép alatt ezen leírásban egy mezőt teljesen kitöltő képpont halmazból álló, tónusos képet értünk, hogy ezáltal megkülönböztessük ezeket például a vonalas ábráktól, rajzoktól. Azokat a bonyolult képeket, amik nincsenek összekapcsolva egy feljogosított használóval, hamis képeknek nevezzük. Nyilvánvaló, hogy az egyik használó számára hamis kép egy másik használó számára kulcskép lehet. A használó felkérhető arra, hogy egy vagy több képet kiválasszon a bemutatottak közül és - bármilyen eszközt használt is a kiválasztáshoz - a kiválasztott képek azonosítását a rendszerhez a továbbiakban képi „kifejezésnek” nevezzük.
Tágabb értelemben a találmány tárgya olyan személyazonosító eszköz, ami egy készlet azonossági „kifejezést” és egy készlet bonyolult képet tartalmaz, amik között vannak specifikus személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek és személyi azonossági „kifejezésekkel” nem összekapcsolt, hamis képek. Egy azonossági „kifejezés” ismerete nem elegendő egy használó feljogosítására. A használónak az ehhez az azonossági „kifejezéshez” tartozó helyes kulcsképet is azonosítania kell.
A találmány gyakorlati megvalósításában gyakorlati okokból előnyben részesítjük a vizuális képeket és a következő leírás csak vizuális képekkel foglalkozik. A vizuális képeknek bármilyen alkalmas megjelenési alakjuk lehet, például lehetnek fekete-fehér vagy színes képek, lehetnek stilizált képek, így vonalas ábrák vagy karikatúrák. Arcok helyett alkalmas képtárgyak még tájak, házak vagy személyes használatú tárgyak. Ebben az utóbbi csoportban légi közlekedési biztonság és poggyászkövetés szempontjából alkalmas tárgy az adott személy poggyásza.
Bármilyen alkalmas tárolási mód használható, és különösen a digitális tárolási technika, például optikai lemezegységek. A tárolási igények csökkentése és az összeköttetési vonalakon folyó átvitel idejének csökkentése végett adattömörítési módszereket lehet alkalmazni. Ebben az esetben megfelelő adat-visszaállító módszereket alkalmazunk, hogy a képeket a tömörített alakból előállítsuk.
A fentebb leírt személyazonosító eszközt képezheti egy kódolt, optikailag olvasható kártya, ami a megfelelő olvasókészülékbe bedugva megengedi a használónak, hogy egy azonossági „kifejezés” megadásával azonosítsa magát, és lehetővé teszi a berendezés számára, hogy elhelyezze, kikeresse és megjelenítse az ehhez az azonossági „kifejezéshez” tartozó kulcsképet és hogy maga a berendezés azonosítsa ezt a kulcsképet.
A találmány egyik egyszerű kiviteli alakjánál akulcskép lehet a használó képe. Ekkor a használó a képet úgy azonosítja, hogy azonosítás és egyeztetés végett saját közvetlen képét adja meg. Egy másik változat szerint a kulcsképet a tárból kikeresik és hamis képekkel együtt megjelenítik. A használónak ekkor ki kell választania a kulcsképet a hamis képek közül. Ezt az utóbbi módszert bonyolultabbá lehet tenni a kiválasztandó kulcsképek számának növelésével, ismétléssel és más módon, amint ezt később leírjuk.
A találmány tárgya ezért továbbá személyazonosító berendezés, ami tartalmaz egy előbb leírt személyazonosító eszközt és egy adatfeldolgozó berendezést. Az adatfeldolgozó berendezésben vannak eszközök az azonossági „kifejezések” vételére, a személyazonosító eszközből való kiolvasására és legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképnek a személyazonosító eszközből való megjelenítésére. A berendezés tartalmazhat eszközöket a kulcskép mellett több hamis képnek a személyazonosító eszközből való megjelenítésére, egy képi „kifejezés” vételére és annak meghatározására, hogy a vett képi „kifejezés” megegyezik-e egy kulcsképpel vagy nem.
A találmány tárgya továbbá eljárás személyek ellenőrzött objektumhoz való hozzáférésének engedélyezésére, továbbá egy zár, továbbá egy működtetésre szolgáló eljárás, valamint a hozzáférést engedélyező rendszer más vonásai, amiket leírtunk, és amik az igénypontokban szerepelnek.
A feladatot a találmány értelmében az eljárás tekintetében úgy oldjuk meg, hogy a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe. Az adatfeldolgozó berendezéssel bonyolult képek készletéből kikerestetjük és megjelenítjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet. A használót felkérjük, hogy a kulcsképet azonosítsa és a használót csak akkor jelöljük ki feljogosított használóként, ha az azonosítás helyes volt. A feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
Az eljárás egyik előnyös végrehajtási módja szerint tároljuk a feljogosított használók névsorát és tárolunk
HU 214 529 Β több sorozat bonyolult képet. Minden feljogosított használóval összekapcsolunk egy sorozat bonyolult képet. Érzékelünk egy használói azonossági „kifejezéssel” összekapcsolt hozzáférési kérést és megállapítjuk, hogy az azonossági „kifejezés” megfelel-e egy, a tárolt névjegyzékben szereplő, feljogosított használónak. Ha igen, akkor megjelenítünk egy sorozat bonyolult képet, ami tartalmaz legalább egy kulcsképet az adott feljogosított használóval összekapcsolt sorozatból és tartalmaz legalább egy hasonló bonyolult képet. Megállapítjuk, hogy a használó kiválasztotta-e az összes megjelenített kulcsképet, és hogy csak azokat választotta-e ki. Ha igen, akkor engedélyezzük a hozzáférést az objektumhoz, és ha nem, akkor a hozzáférést megtagadjuk.
A feladatot a zár tekintetében úgy oldjuk meg, hogy a zárnak van egy zárt állapota és egy nyitott állapota. A zár tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére. A vezérlőeszköz tartalmaz eszközt, ami azonossági „kifejezést” vesz egy használótól; eszközt, ami a használó számára megjelenít egy, az ezzel az azonossági „kifejezéssel” összekapcsolt, bonyolult kulcsképet, valamint eszközt, ami a zárat nyitott állapotba állítja, ha ugyanez a használó a kulcsképet helyesen azonosította.
A zár egyik előnyös kiviteli alakjánál annak zárt állapotában fizikai vagy logikai eszköz megakadályozza személyek hozzáférését egy objektumhoz, nyitott állapotában a hozzáférést engedélyezi. A zár tartalmaz egy vezérlőeszközt. Ez a vezérlőeszköz veszi a hozzáférési kérést,megállapítja,hogy ahozzáféréstengedélyeznikell vagy meg kell tagadni és ennek megfelelően vezérli a zár állapotát. A vezérlőeszköz tartalmazza a feljogosított használók készletét; bonyolult képek készletét, amiben a feljogosítotthasználókkal összekapcsoltkulcsképekvannak; eszközt, ami vesz egy személyi azonossági „kifejezést” és megállapítja, hogy ez a használók készletében szereplő feljogosított használóhoz kapcsolódik-e; eszközt bonyolult képekből álló sorozat megjelenítésére, amely bonyolult képek között van egy, az előbb említett eszköz révén azonosított feljogosított használóval egyértelműen összekapcsolt kulcsképekből álló sorozat; eszközt képi „kifejezés” vételére; eszközt a képi „kifejezésnek” a megjelenített sorozatban lévő egyértelmű képsorozattal való összehasonlítására és eszközt, ami a zárat nyitott állapotba állítja, ha és csak akkor, ha a képi „kifejezés” megegyezik az egyértelmű sorozattal.
Találmányunkat annak példaképpeni kiviteli alakjai kapcsán ismertetjük részletesebben ábráink segítségével, amelyek közül az
1. ábra egy hozzáférést engedélyező rendszer vázlata, a
2. ábra képmátrixok három képernyőn, a
3. ábra egy mátrix leképzése billentyűzetre, a
4. ábra egy hozzáférést engedélyező rendszer egy kiviteli alakja, az
5. ábra érintésérzékeny képernyő alkalmazása a találmányban, a
6. ábra egy személyazonosító eszköz egy kiviteli alakja, a
7. ábra a rendszerben alkalmazható bonyolult képek mintája.
Az 1. ábrán egy hozzáférést engedélyező teljes rendszer látható, aminek a központja a 10 vezérlőegység. A függőleges szaggatott osztásvonaltól balra lévő elemek csak a feltöltési szakaszban szükségesek, amikor a feljogosított használók és a velük összekapcsolt kulcsképek bekerülnek a rendszerbe. A függőleges vonaltól jobbra lévő elemekre ezután, a rendszer működési szakaszában van szükség.
A rendszeren belüli adatfeldolgozás, ami központi egységet, adattárolókat, összeköttetési vonalakat, valamint beviteli és kimeneti egységeket igényel, könnyen megvalósítható bármilyen alkalmas kódolási vagy programozási nyelvvel és a szokványos grafikakezelő rutinok alkalmazásával, amiket a találmány követelményeinek megfelelően adaptálni kell.
A feltöltési szakaszban a rendszert fel kell tölteni bonyolult képekkel. Ez elvégezhető bármilyen alkalmas 1 beviteli egységgel, például egy 2 hajlékony lemezzel vagy egy 3 optikai lemezzel (CD-ROM), amik képsorozatokat vagy képszintetizáló szoftvert tartalmazhatnak. Egy másik változat szerint 4 optikai letapogatót (scannert) lehet fényképek és hasonlók digitalizálására alkalmazni, vagy lehet közvetlenül egy digitális 5 videokamerát használni.
A rendszerbe beléptetendő feljogosított használót felkérjük, hogy - előnyös módon a 8 billentyűzettel vigyen be egy azonossági „kifejezést”. Ezután következik az ezzel az azonossági „kifejezéssel” összekapcsolandó kulcsképek azonosítása. Ez történhet a már betöltött képek közüli kiválasztással vagy egy új képnek valamelyik 1 beviteli egység révén való bevitelével. Az azonossági „kifejezések” és kulcsképek között így létrejött kapcsolatokat biztonságos referenciatáblázat alakjában tároljuk. Ez lehet egy rejtett állomány, amiben kulcsképek egyértelmű sorozata van kódolva minden személyi azonossági „kifejezéssel”.
Ezután a használónak meg kell tanulnia a rendszer használatát, és elsősorban bizonyítania kell, hogy azonosítani tudja a kulcsképet vagy mindegyik kulcsképet, amivel személyi azonossági „kifejezése” össze van kapcsolva. Evégett a kulcsképeket hamis képekkel együtt megjelenítjük a 9 képernyőn, és felkérjük a használót, hogy a kulcskép kiválasztása végett mindig vigyen be egy képi „kifejezést”. A 10 vezérlőegység 11 órája révén a folyamat addig gyorsítható, amíg a használó meg nem tanulja kulcsképeinek a működési szakaszban szükséges gyorsasággal való felismerését.
A személyi azonossági 14 kifejezéskészlet és a 16 kulcsképeket és 17 hamis képeket tartalmazó 15 képkészlet előnyös módon ROM-ban van tárolva, és egy biztos és távoli 18 tárolóegységben van elhelyezve.
A működési szakaszban a használó csak a 12 képernyőn át kap információt a rendszertől. Ez lehet egy érintésérzékeny képernyő, ami ekkor bemeneti egységként is működik. A 12 képernyővel együtt használható más 20 beviteli egység lehet a 21 billentyűzet vagy a 22 egér. További bemeneti egység lehet a kis 23 billentyűzet, a 24 kártyaolvasó, a nyomógombos 25 választóegység (amiben több választási lehetőség jelenik meg, és ezekhez egy-egy választógomb tartozik), valamint a digitális 26 videokamera.
HU 214 529 Β
Az ellenőrzött objektumhoz hozzáférést kérő használó egy alkalmas 20 beviteli egységet használva közli a rendszerrel személyi azonossági „kifejezését”. Evégett bedughatja meglévő kártyáját a 24 kártyaolvasóba, kiválaszthatja nevét a nyomógombos 25 választóegységben, beírhatja nevét a 21 billentyűzeten, beviheti személyi azonosító számát a 23 billentyűzeten, vagy elvégezheti bizonyos kulcsképek előzetes azonosítását, amit később leírunk.
Ha az azonossági „kifejezés” megegyezik egy feljogosított használónak a készletben lévő azonossági „kifejezésével”, akkor a 10 vezérlőegység a 12 képernyőre bonyolult képeket, például hasonló, de különböző arcok képeit adja egy mátrixban, ami négy sorból és soronként három képből áll. Ebben a példában a mátrixokban három kulcskép és kilenc hamis kép van. A képek a mátrixban véletlenszerűen vannak elrendezve és csak rövid időre jelennek meg. Ez az idő elég hosszú ahhoz, hogy a használó felismerje a három, csak általa ismert kulcsarcot. A rendszer a megjelenítésre kerülő hamis képeket a kulcsképekhez való hasonlóságuk - például nemben, korban, bőrszínben, haj típusban stb. fennálló hasonlóságuk - figyelembevételével, a kiválasztás kívánt nehézségi fokának megfelelően választja ki.
A három kulcsarcnak egy érintésérzékeny 12 képernyőn, 21 billentyűzeten vagy 23 billentyűzeten történő helyes kiválasztását - ami a kép képernyőn elfoglalt helyzetének megadását jelenti - a 10 vezérlőegység a hozzáférésjogosságaként értelmezi és nyit egy 19 zárat, ami engedélyezi a hozzáférést a 29 objektumhoz. A 19 zár lehet fizikai zár, például egy ajtó zára, vagy lehet logikai zár, ami megengedi vagy megtagadja a hozzáférést egy számítógép szoftveréhez, vagy lehet mind fizikai, mind logikai zár, ami egy számítógéprendszerhez, mint olyanhoz való hozzáférést engedélyezi. A 19 zár kiadhat továbbá egy azonosító kártyát egy 27 csíkkártyanyomtatóból. Ez a kártya korlátozott ideig érvényes és további biztonsági területekre való belépéshez vagy kilépőkártyaként is használható, amikor a feljogosított használó elhagyja a biztonsági területet. Erre a célra egy kilépési 28 kártyaolvasó működteti a 19 zárat, hogy távozni lehessen.
A használó azonossági „kifejezését” kulcsképek révén is be lehet vinni a rendszerbe. Minden feljogosított használóhoz hozzá van rendelve több kulcskép, amik előnyös módon nem egyeznek meg a fentebb leírt feljogosításhoz használt három kulcsképpel. A 2. ábrán látható a képernyőn megjelenített, kilenc arcból álló mátrix. A kilenc arc közül az egyik belépési kulcskép ennek a használónak a számára és sok más használó számára. Ebben az esetben a 3. sz. kép a belépési kulcskép. A használó kiválasztja ezt a képet, majd a rendszer megjelenít egy kilenc képből álló újabb mátrixot és a használó ismét kiválasztja a megfelelő belépési kulcsképet (6. sz. arc). Ennek eredményeként megjelenik a harmadik teljes kép, amin egy új mátrixban kilenc új arckép van. A 9. sz. arc helyes kiválasztása azt jelenti, hogy a használó 9.9.9=729 lehetséges kombináció közül kiválasztott egyet. Minthogy a kulcsképek a három mátrixban véletlenszerű helyeken jelennek meg, azért a használó nem egykönnyen tudja a kombinációt mással közölni. A rendszer a személyazonosító szám egy különösen biztonságos formáját képezve működött és ezután kezdődnek a normális feljogosítást folyamatok. Ebben a rendszerben analfabéta vagy a számokat nem ismerő személy is kaphat belépési engedélyt, feltéve, hogy ismeri a kulcsképeit.
Ha az érintésérzékeny képernyőt nem használják, akkor a mátrix leképezhető valamelyik billentyűzetre úgy, hogy egy kép kiválasztásakor csak meg kell nyomni egy billentyűt, aminek a helyzete megfelel a kép mátrixban elfoglalt helyzetének. Erre a 3. ábrán látható példa, ahol a 6 mátrixban lévő tizenkét kép helyzetének a 7 billentyűzetben tizenkét billentyű felel meg. További három billentyűnyomás, mint fentebb leírtuk, igazolja és megerősíti a használó azonosságát. A 6 mátrix mérete és a képek száma több használó kiszolgálása végett növelhető.
A 4. ábra mutatja, hogyan lehet a találmányt hozzáférést engedélyező rendszerként megvalósítani. A főbb részek a fogadó és biztonsági 30 helyiség, a bejárati 40 folyosó, a kijárati 50 folyosó és az ellenőrzött 60 terület. A fogadó és biztonsági 30 helyiség, valamint a kijárati 50 folyosó valósítja meg az első biztonsági szintet, és a bejárati 40 folyosó a második biztonsági szintet.
A fogadó 30 helyiségben van egy 31 vezérlőlap, amivel a használó beviszi azonossági „kifejezését” és ez bekerül a 61 vezérlőegységbe. Egy 32 videokamera irányul a használóra és ennek kimenete egy képtároló 62 RAM-re jut, ami tárolj a. A rendszer képei a 63 ROM-ban vannak tárolva és a megfelelő kulcsképet a 61 vezérlőegység a használó azonossági „kifejezésére” válaszolva kikeresi. A két kép - a kulcskép és a 32 videokameráról kapott kép - megjelenik a 33 monitoron, amihez egy 34 billentyűzet csatlakozik. A 38 székben ülő biztonsági őr működteti a 34 billentyűzetet és ez (a 61 vezérlőegységen át) nyitja a 35 kaput.
A 33 monitorral és a 34 billentyűzettel megegyező 36 monitor/billentyűzet egység van a fogadó (30) helyiségben, amit a következő használó láthat és működtethet. Az ellenőrzött 60 területen 64, 65, stb. monitor/billentyűzet egységek vannak, amiket azok a használók működtethetnek, akik már hozzáférést nyertek az ellenőrzött 60 területre. A 35 kaput bármelyik ilyen egység és a 33 monitor is nyithatja.
Kívánatos lehet több ilyen 64,65 monitor/billentyűzet egységgel reteszelő funkciót megvalósítani: ha egy megfigyelő bármelyik ilyen egységnél eltérést észlel a két kép között, akkor megakadályozhatja a 35 kapu nyitását.
A bejárati 40 folyosóban van egy 41 monitor és egy hozzá tartozó 42 vezérlőlap. Amikor a használó már bejutott erre a területre, akkor a 42 vezérlőlapon beviszi azonossági „kifejezését”. A 61 vezérlőegység a képtároló 63 ROM-ból 5x4 képből álló elrendezést ad a 41 monitorra és a használónak azonosítania kell az őhozzá kapcsolt három kulcsképet. A 61 vezérlőegység erre nyit egy 43 kaput és a 44 kártyanyomtatóval kinyomtattat egy 45 kártyát a használó számára. A használó átmegy a 43 kapun, kiveszi a 45 kártyát és így hozzáférést nyer az ellenőrzött 60 területhez.
A 45 kártya a használó fizikai azonosítójaként működik és engedélyezheti a hozzáférést az ellenőrzött 60
HU 214 529 Β területen belül lévő különböző övezetekhez. A 45 kártya hordozhat bármilyen ellenőrzési információt, például a dátumot. Hordozhatja a használó képét is (ami a képtároló 62 RAM-ben tárolt képből származik), úgyhogy igazoltatáskor a használó és a 45 kártya összehasonlítható. A kép lehet grafikus alakban vagy kódolt alakban, amit dekódolni lehet a 45 kártyának egy alkalmas, nem ábrázolt olvasókészülékbe való bedugásával.
Ez a 45 kártya lényegében egy hozzáférést engedélyező szokásos kártya. Egy meglévő kártyavezérlésű hozzáférési rendszert így a jelen rendszer hozzáadásával tökéletesíteni lehet úgy, hogy a meglévő kártyarendszert továbbra is alkalmazzák.
Amikor a feljogosított használó távozik, akkor a 45’ kártyát bedugja a kijárati 50 folyosón lévő 51 kártyaolvasóba. A használót figyeli egy 52 videokamera is. A használó beviszi azonossági „kifejezését” egy 53 vezérlőlapon. Az 52 videokamerától kapott közvetlen kép és a képtároló 63 ROM-tól kapott kép alkalmas monitorokon megjelenik. így valaki ellenőrizheti a két kép egyezését és bevihet egy jelet, ami nyitja az 54 kaput és kiengedi a használót.
Kívánat esetén a kilépési folyamat végbemehet a második szinten. Ebben az esetben egy 55 monitor kapcsolódik az 53 vezérlőlaphoz és a 61 vezérlőegység a képtároló 63 ROM-bői 5*4 képből álló elrendezést jelenít meg az 55 monitoron. Ekkor a használónak kell azonosítania a három kulcsképet, amik azonosságával össze vannak kapcsolva.
A rendszer természetesen ellenőrizheti, hogy a 45’ kártyán rögzített azonosság megegyezik-e a használó által az 53 vezérlőlapon bevitt azonossági „kifejezéssel”.
A rendszer tartalmaz továbbá egy ellenőrző 66 monitort és egy ehhez kapcsolt 67 vezérlőlapot, amik a 61 vezérlőegységhez vannak kötve a rendszer aktualizálása végett. A 66 monitor kialakítható úgy, hogy második szintű biztonságot valósít meg és így a képtároló 63 ROM-ból 5*4 képből álló elrendezést állít elő és csak akkor engedélyezi a hozzáférést a 61 vezérlőegységhez, ha a használó sikeresen azonosítja az őhozzá kapcsolt három képet. Ez a biztonság tovább növelhető például úgy, hogy két különböző használónak kell magát egy adott időtartamon belül azonosítania.
Nyilvánvaló, hogy a rendszer fizikai struktúráját - a 61 vezérlőegységet, az ellenőrző 66 monitort, a képtároló 62 RAM-ot és 63 ROM-ot, valamint a rendszer huzalozását - beavatkozás ellen kellőképpen védeni kell. Az, hogy a legtöbb képet ROM-ban tároljuk, megnehezíti ezeknek a képeknek az illetéktelen változtatását.
Az első szintű belépési engedélyezés kialakítható úgy, hogy az ellenőrzés csak az ellenőrzött 60 területen belülről történhet, vagyis a fogadó 30 helyiségben lévő kezelő nélkül. Ez megakadályozza, hogy ezt a kezelőt megvesztegessék vagy megfélemlítsék. Két, 35 és 43 kapu alkalmazása a bejárati 40 folyosón azt jelenti, hogy a behatoló, aki az első szintű ellenőrzésen átjutott, de a második szintű ellenőrzésen nem felelt meg, zárva marad ezen a területen és igazoltatás nélkül nem sétálhat ki.
A találmányt kísérletekkel ellenőriztük. Ezeknek a kísérleteknek a során önként jelentkező személyeknél értékeltük, hogyan tudnak bonyolult képeket megtanulni, felismerni, hogyan tudják ezeket megkülönböztetni és leírni. Ezek a személyek nem ismerték a kísérletek céljait.
A feltöltési szakaszban először mindegyik kísérleti személy tanulmányozta három emberi arcnak számítógép képernyőjén megjelenített fényképészeti képét. Ezek a képek az adott kísérleti személy számára kulcsképek voltak. A kísérleti személyeknek ezután mutattunk egy 3 χ 3-as elrendezést, ami három kulcsarcot és hat hamis arcot tartalmazott, és felkértük őket, hogy a hozzájuk tartozó három kulcsképet 15 másodpercen belül, hat egymást követő próba során pontosan azonosítsák.
Négy kísérleti személynél 24 órával később meglepetésszerűen megismételtük a kísérletet. Mind a négy kísérleti személy tudott hat egymás utáni helyes kiválasztást végezni. 4x 3-as mátrix használata nem módosította a teljesítés szintjét.
Miután egy 3x3-as mátrixból három kulcsképet hatszor, 15 másodperc alatt sikeresen kiválasztottak, tíz kísérleti személyt vizsgáltunk úgy, hogy az időket mindaddig csökkentettük, amíg a kísérleti személy már nem tudta a három kulcsképet egymás után hatszor azonosítani. Az azonosítást billentyűzettel vitték be. Egy kilenc kísérleti személyből álló másik csoport ugyanezt gyakorolta számítógépes képernyőn látható képeken. Ezek a képek vonalasán ábrázolt arcok voltak, amiket egy kereskedelemben kapható számítógépes programmal szintetizáltunk. A két csoportnál az átlagos minimális azonosítási idő 5,2, illetőleg 4,6 másodperc volt. Ezt a különbséget nem tekintjük szignifikánsnak. A legrövidebb idő mindkét csoportban 2,0 másodperc volt.
A kísérleti személyeket ezután felkértük arra, hogy írják le a számukra kijelölt kulcsarcokat, majd ezeket a leírásokat átadtuk négy másik kísérleti személynek. Ezt a négy kísérleti személyt megkértük, hogy csak a verbális leírások felhasználásával azonosítsanak egy elrendezésben lévő három arcot. A leírások teljesen használhatatlannak bizonyultak az azonosításhoz: a válaszok a véletlen szinten voltak.
További kísérleti személyeknek a fentebb leírttal azonos tanulási folyamatok után megadtuk a kulcsképeiket, és felkértük őket, hogy ne csak a kulcsképeknek az elrendezésben elfoglalt helyzetét billentyűzzék be, hanem egy megfelelő egykarakteres „címkét” is, és a sorrendet, amelyben a kulcsképek az első bemutatáskor megjelentek. Hat kísérleti személynek fényképarcokat, négy kísérleti személynek szintetizált arcokat jelöltünk ki. A hat egymás utáni helyes válasz legrövidebb észlelési ideje 6,4, illetőleg 6,0 másodperc volt.
Néhány kísérleti személy egyidejűleg ugyanilyen feltételek mellett megtanult egy személyazonosító számot képviselő hatjegyű számot. Ezek közül a kísérleti személyek közül ötöt, akik nem tudtak a későbbi ellenőrzés lehetőségéről, körülbelül 11 hét elteltével visszahívtunk a laboratóriumba. Ennyi idő eltelte után egyikük sem emlékezett a személyazonosító számára, viszont négyen habozás nélkül felismerték mindhárom kulcsképüket egy 3 χ 3-as mátrixban, és az ötödik kísérleti személy a
HU 214 529 Β neki kijelölt három kulcskép közül kettőt helyesen azonosított.
Ezeknek az eredményeknek az alapján nyilvánvaló volt, hogy az embereket könnyű három arc felismerésére és arra betanítani, hogy mindegyikhez egy „címkét” adjanak. A legtöbb embernek minimális gyakorlattal legfeljebb 5 másodpercig kell néznie egy 3* 3-as vagy 3x4-es elrendezést, hogy a neki kijelölt három kulcsképet pontosan ki tudja választani. Emellett a kísérleti személyek nem tudták közölni kulcsképeiket másokkal, és saját kulcsképeiket sokkal megbízhatóbban tudták felidézni, mint személyazonosító számkódjukat.
További kísérletekből az is nyilvánvalóvá vált, hogy a képek közötti hasonlóság a különböző működési követelményeknek megfelelően változtatható. A 7. ábrán látható egy bonyolult képekből álló elrendezés. Mindegyik sorban a bal oldali kép a kulcskép. A kulcsképtől jobbra lévő következő kép nagyon hasonló, csak a szemek alakjában különbözik. Minden sorban a harmadik kép véletlenszerűen különbözik a kulcsképtől, míg minden sorban a negyedik (jobb oldali) kép nagyon különbözik a kulcsképtől, úgyhogy az arcok minden változó tekintetében eltérőek. A kísérleti személyek kulcsképeik kiválasztására való képességének rosszabbodását csak akkor tapasztaltuk, ha a hamis képek nagyon hasonlítottak a kulcsképekhez úgy, mint a második oszlopban. Teljesítményük azonban még ekkor is ésszerűen elfogadható volt.
A találmányt sokféleképpen lehet alkalmazni és módosítani. Számítógéphez való hozzáférés engedélyezésekor a találmány megjelenhet szoftver, hardver vagy fix tárban tárolt információ (firmware), vagy ezek kombinációja alakjában. A védelem kiterjedhet az egész rendszerre, egy hálózatra, egy végállomásra, egy önmagában alkalmazott számítógépre, sőt hordozható számítógépre is. A védelem kiterjedhet az egész rendszerre bekapcsolás előtt vagy után. Kiterjedhet adott programokra vagy éppen adott állományokra. A display rendszerint magának a számítógépnek a display-e vagy az ahhoz kapcsolt végállomás display-e. A rendszernek azonban lehet saját display-e is különösen akkor, ha a képek mátrix helyett egymás után jelennek meg és a display egy kis LCD képernyő.
A védett számítógép lehet a fentebb leírt rendszer ajtóvezérlő számítógépe. Védhető bármilyen számítógép-vezérlésű rendszer, beleértve fegyverrendszereket, tomográfiái rendszereket, vegyipari folyamatvezérlő rendszereket és atomerőművi vezérlőrendszereket. A találmány megvalósítható egy különálló mikroszámítógéppel, ami fő számítógép házába vagy éppen a billentyűzetbe, vagy monitorba van beépítve és a vezérlő számítógéppel vezetékes vagy elektromágneses hullámokkal (például mikrohullámokkal vagy infravörös sugarakkal) megvalósított összeköttetésben van. Ez a hardver megvalósítás egyes nagybiztonságú alkalmazások esetén előnyös. A billentyűzetben lévő hozzáférés-engedélyező számítógép nagyon könnyűvé teszi az installációt, és a fizikai összeköttetés a billentyűzet és a számítógép között lehet teljesen zárt és/vagy egyedi. A hozzáférést engedélyező rendszer beépíthető egy hálózati központi szolgáltató egységbe és/vagy munkaállomásokba, nagyszámítógépekbe vagy szolgaállomásokba.
A biztonság fokozható azzal, hogy a mátrix egyszerre egy vagy több képet görgetve vagy felépítve jelenít meg és a teljes mátrix csak tizedmásodpercekre jelenik meg. Ez könnyebbé teszi a figyelő személy számára a koncentrálást, csökkenti a megjelenítési időt és megnehezíti a fényképezést. Egy 3*3-as mátrixnál az alsó sor megjeleníthető mindössze 0,4 másodpercre, az alsó két sor együtt további 0,4 másodpercre és mindhárom sor mindössze 0,2 másodpercre. Megállapítottuk, hogy ez elég a rendszeres használó számára az ő három kulcsképének lokalizálásához és azonosításához. Ez az idő nem elegendő egy figyelő személy számára, hogy ezeket a képeket megtanulja.
A megjelenítést lehet ahhoz kötni, hogy a használó két olyan billentyűt tartson benyomva, amik egymástól akkora távolságban vannak, hogy a használó mindkét keze el van foglalva és így nem tud rámutatni a kulcsképekre.
A mátrixos megjelenítési formátum tükröztethető vagy leképezhető a billentyűzet elrendezésen úgy, hogy a használó ujja a képpel azonos relatív helyzetben lévő billentyűhöz kerül, amint ez a 3. ábrán látható.
A képernyőt és a beviteli egységeket úgy lehet elhelyezni, hogy a használón kívül más - egy figyelő személy - könnyen ne láthassa meg. Evégett lehet takaró függönyt használni, vagy a berendezést süllyesztetten kialakítani. Érintésérzékeny képernyő alkalmazásakor a kép nagysága és a mátrix elrendezése lehet olyan, hogy a kéz érintéskor elsötétíti a mátrix nagyobbik részét, ahogyan ez az 5. ábrán látható.
Lehet előírás a képek adott sorrendben történő kiválasztása. Elő lehet írni azt, hogy a használó minden képnél vigyen be egy betűazonosítót. Ez nem azonos a kulcsszóval, mivel a betűk sorrendje megegyezik a képek sorrendjével. Ha például a három kulcskép a 3., 5. és 9. helyzetben jelent meg, akkor nem a 3,5 és 9 számot kell bebillentyűzni, hanem mondjuk - ha az arcok Reg, Len és Brian nevű emberek arcai voltak - 3 R-et, 5 L-et és 9 B-t. Ez nagymértékben csökkenti a véletlenszerű helyes kiválasztás valószínűségét.
Az a tény, hogy a képeket nem lehet leírni, azt jelenti, hogy nem is lehet feljegyezni. Ezért minden szukcesszív iterációs kísérlet - akár számítógéppel is - rendkívül nehéz, mivel nincs feljegyezve, hogy milyen kombinációk fordultak már elő. Az adott kép helyzete a mátrixban véletlenszerű és nem jósolható meg.
Olyan eszközt is lehet alkalmazni, ami megállapítja, hogy még ugyanaz a személy van-e a billentyűzetnél, aki sikeresen bejelentkezett. Ez megnyilvánulhat úgy, hogy véletlenszerű időközökben megjelenik egy felszólítás, hogy a használó gépelje be a nevét vagy valamilyen más szót.
A bemutatott képek lehetnek valóságos arcok, amik közül egyeseket csak a használó ismer, másokat csak a biztonsági megbízott, és ismét másokat senki sem ismer. A magas fokú biztonság érdekében mindig kell legalább egy képnek lennie, aminek az identitása ismeretlen, úgyhogy erről nem szerezhető fénykép. Az arcok lehetnek nem valóságos emberek arcai is, így számítógéppel előállított, összerakott arcok vagy teljesen számítógéppel
HU 214 529 Β előállított mesterséges arcok. Ezeket az arcokat egy tárolt, a képállománytól különböző paraméterállományból lehet akkor előállítani, amikor szükség van rájuk. Ezeket az arcokat lehet véletlenszerűen előállítani.
A kulcsképek száma lehet bármilyen szám vagy egy lehetséges bármilyen számból bármilyen szám. A használó például öt kulcskép arcra emlékezik és a mátrix ezek közül bármelyik hármat meg tudja jeleníteni. A biztonság fokozása végett egymást követően több mátrixot is meg lehet jeleníteni.
Egy már feljogosított használó által végzett egyeztetés helyett egy valós-idejű kameraképet gépileg lehet összehasonlítani egy tárolt helyes képpel.
A találmány szerinti eszköz kialakítható hordozható eszközként, mint egy személyazonosító eszköz. Ehhez a rendszer elemeit szétválasztjuk. A tárolóegységet - ami a személyi azonossági „kifejezés” készletet és a képkészletet tartalmazza (1 ábra) - a személyi azonossági „kifejezéseket” a kulcsképekkel összekapcsoló információval együtt bárhol el lehet helyezni. Ez lehet egy intelligens mikrokártya, vagy nagy tárkapacitású kártya vagy eszköz. A találmány alkalmazható feljogosító eszközként a kártyaátadás észlelésére meglévő vagy javasolt mikrokártya aktív („smart”) vagy passzív („dumb”) rendszerek tetején.
A találmány egyik kiviteli alakjánál, amit hitelkártyákkal, készpénzhelyettesítő kártyákkal, ügyfélkártyákkal és hasonlókkal kapcsolatban lehet alkalmazni, az adatokat optikai kompaktlemezen vagy egy ilyen lemez egy szakaszán tároljuk. A fizetési kártyalemez ugyanakkora méretű lehet, mint a 6. ábrán látható szokványos hitelkártya. Az optikailag kódolt adatok több tízezer rekordot tartalmazhatnak, úgyhogy több ezer személynek lehet ugyanaz a kártyája és az egy rekordrajutó előállítási költség nagyon kicsi. Az adott rekordhoz azonban csak egy személy férhet hozzá személyi azonossági „kifejezése” és kulcsképei révén.
A kártyát alkalmas alakú és méretű csúszka használatával lehet olvasni, ami a kártyát a szokásos CD-ROM olvasókészülékben tartja. Ez az olvasókészülék összekapcsolja a kártyát a teljes engedélyező rendszer többi elemével.
A 6. ábrán látható, hogy a kártya hordozhatja a 71 előlapjára nyomtatott vagy domborított, szokásos vizuális adatokat, vagyis a kiadó 72 szervezet és a 73 számlatulajdonos nevét, a 74 számlaszámot és a 75 lejárat napját. A kártya 77 hátlapján lehet a szokásos kódolt 78 mágnescsík, ami lehetővé teszi a kártya szokványos használatát. Az ilyen formátumú kártya tartalmazhat egy teljes áruházi katalógust is, és lehetővé teszi a biztonságos csomagküldős vásárlást (home shopping) telefonon vagy műholdas kapcsolaton át.
A találmányt rejtjelző kulcsként is lehet alkalmazni. A kulcsképeket a dekódolás végett az átvitel mindkét végén lévő személyeknek ismerniük kell. A két használó számára közös kulcsképet lehet rejtjelzőkulcsként használni úgy, hogy a kép minden képpontja egy rejtjelzési „bit”.
A találmányt számítógépes szoftvervédelmére is lehet használni úgy, hogy megakadályozza annak használatát illegális vagy illetéktelen másolás után. A másolást nagyon nehéz megakadályozni és másolásra időnként valóban szükség van, de a találmány célja, hogy az illegális vagy illetéktelen másolatot használhatatlanná tegye. A szoftvert logikai zár védi mindaddig, amíg a használó nem kap engedélyt a találmánynak megfelelően.
A leszállított szoftver termék például tartalmaz több kulcsképet és hamis képet. A kulcsképek számát a szoftver engedélyezett használóinak száma határozza meg. Amikor a programot a gépen installálják, akkor kiválasztás végett megjelennek a kulcsképek. Az üzembe helyező kiválaszt egy képet és több, például három kísérlet után igazolja, hogy megjegyezte. Ezután ezt a képet a választható kulcsképek közül törlik. A másik használónál az installálás ugyanígy történik, egészen valamennyi kulcskép felhasználásáig. Illetéktelen másolat esetén az illetéktelen használó nem tudja a rendszert működtetni, mivel nem ismeri a kulcsot és egy illetékes személy számára nehéz lenne a kulcsát átadni. A nem használt kulcsok hozzáférhetősége korlátozható a rendszer felelős felügyelőjére, akinek a saját hozzáférése nyitja a hozzáférhetőséget.
Claims (25)
- SZABADALMI IGÉNYPONTOK1. Személyazonosító eszköz, amelyben van egy készlet azonossági „kifejezést” tartalmazó tár és egy készlet bonyolult képet tartalmazó tár, azzal jellemezve, hogy a bonyolult képek között vannak adott személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16), és személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17).
- 2. Személyazonosító eszköz saját személyazonosság kimutatására, amelyben van egy készlet azonossági „kifejezést” tartalmazó tár, amely azonossági „kifejezések” feljogosított használókhoz vannak hozzárendelve, valamint egy készlet bonyolult képet tartalmazó tár, azzal jellemezve, hogy a bonyolult képek között vannak bizonyos személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16) és ugyanezen személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17), és a feljogosított használó saját személyazonosságának kimutatására a rá vonatkozó kulcskép (16) hamis képek (17) közüli kiválasztása van felhasználva.
- 3. Az 1. vagy 2. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készletek egy digitális tárolóeszközben vannak kódolva.
- 4. Az 1., 2. vagy 3. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készletek egy optikai adathordozó egy szakaszán vannak kódolva.
- 5. A 3. vagy 4. igénypont szerinti személyazonosító eszköz, azzal jellemezve, hogy a készleteket tartalmazó digitális tárolóeszköz vagy optikai adathordozó szakasz fizetési kártya részeként van kialakítva.
- 6. Személyazonosító berendezés, amelyhez tartozik egy olyan személyazonosító eszköz, amelyben van legalább egy készlet azonossági „kifejezést” tartalmazó tár, és egy készlet bonyolult képet tartalmazó tár, és amely berendezésben van egy, a személyazonosító eszközzelHU 214 529 Β együttműködő adatfeldolgozó berendezés, azzal jellemezve, hogy az adatfeldolgozó berendezésben vannak eszközök azonossági „kifejezések” vételére, valamint azon személyazonosító eszköz kiolvasására, amelyben adott személyi azonossági „kifejezésekkel” összekapcsolt kulcsképek (16) és ugyanezen, vagy más személyi azonossági „kifejezésekkel” nem összekapcsolt hamis képek (17) vannak tárolva, továbbá van legalább egy, a vett azonossági „kifejezéssel” összekapcsolt kulcsképet (16) a személyazonosító eszközből megjelenítő eleme.
- 7. A 6. igénypont szerinti személyazonosító berendezés, azzal jellemezve, hogy vannak eszközei a személyazonosító eszközből a kulcsképen (16) kívül további több hamis kép (17) megjelenítésére is, és a vett azonossági „kifejezés” kulcsképpel (16) való megfeleltetésére.
- 8. Személyazonosító eljárás használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére adatfeldolgozó berendezés segítségével, azzal jellemezve, hogy a használót felkérjük, hogy vigyen be egy azonossági „kifejezést” az adatfeldolgozó berendezésbe; az adatfeldolgozó berendezéssel bonyolult képek egy készletéből kikerestetjük az ezzel az azonossági „kifejezéssel” összekapcsolt bonyolult kulcsképet (16); megjelenítjük ezt a kulcsképet (16); a használót felkérjük, hogy a kulcsképet (16) azonosítsa; a használót csak akkor minősítjük feljogosított használónak, ha az azonosítás helyes volt; és a feljogosított használó számára engedélyezzük a hozzáférést az objektumhoz.
- 9. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kulcsképet (16) a tárolt bonyolult képek megjelenített sorozatának egy részeként jelenítjük meg, és a használót felkérjük, hogy a kulcsképet (16) a sorozatból történő helyes kiválasztással azonosítsa.
- 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy további lépései során a tárolt bonyolult képek közül kikeresünk több, az azonossági „kifejezéssel” összekapcsolt kulcsképet (16) és több hamis képet (17); egy, a kikeresett kulcsképekből (16) és hamis képekből (17) álló válogatott elrendezést korlátozott időre megjelenítünk a használónak; fogadjuk a használó által az elrendezésből kiválasztott képekkel azonosított képi „kifejezéseket”; megállapítjuk, hogy a képi „kifejezések” egyeznek-e az azonossági „kifejezéssel” összekapcsolt, megjelenített kulcsképekkel (16), és ha igen, akkor engedélyezzük a hozzáférést.
- 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy az elrendezést egy képekből álló mátrix (6) képezi, amiből először csak néhány képet jelenítünk meg, és a többit fokozatosan tesszük hozzá, amíg a mátrix (6) teljes nem lesz; a megjelenítést befejezzük, mielőtt a használótól a képi „kifejezéseket” elfogadnánk.
- 12. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kulcskép (16) egy feljogosított használó képe, és a használót felkérjük, hogy saját valósidejű képét a kulcsképpel (16) való összehasonlításra felajánlva helyesen azonosítsa ezt a képet.
- 13. A 12. igénypont szerinti eljárás, azzal jellemezve, hogy a valósidejű képet egy videokamerától (32) származtatjuk, és vizuális összehasonlítás végett a kulcskép (16) mellett tároljuk és jelenítjük meg.
- 14. A 8-13. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a hozzáférést fizikailag egy zár (19) nyitott állapotba hozásával engedélyezzük.
- 15. A 8-14. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az objektumhoz való hozzáférést a feljogosított használó számára úgy engedélyezzük, hogy egy, az objektumot őrző zárat (19) egy, az adatfeldolgozó berendezéstől kapott jellel zárt állapotból nyitott állapotba kapcsolunk, amely jelet az adatfeldolgozó berendezésnek egy feljogosított használó által történt működtetése után küldünk el a zárhoz (19).
- 16. Zár, aminek van egy zárt állapota és egy nyitott állapota, és ami tartalmaz egy vezérlőeszközt a zár állapotának vezérlésére, azzal jellemezve, hogy a vezérlőeszköz tartalmaz egy használótól azonossági „kifejezést” vevő eszközt; egy, a használó számára megjelenítő eszközt, az azonossági „kifejezéssel” összekapcsolt bonyolult kulcskép (16) megjelenítésére, valamint a zárat (19) nyitott állapotba állító eszközt, ha ugyanez a használó a kulcsképet (16) helyesen azonosította.
- 17. Zár, aminek van egy zárt állapota és egy nyitott állapota, és zárt állapotában fizikai vagy logikai eszköz akadályozza személyek hozzáférését egy objektumhoz, nyitott állapotában a hozzáférés engedélyezve van; amely zár tartalmaz egy vezérlőeszközt hozzáférési kérés vételére, és annak megállapítására, hogy a hozzáférést engedélyezni kell vagy meg kell tagadni, és a zár állapotának ennek megfelelő vezérlésére, azzaljellemezve, hogy a vezérlőeszköz tartalmazza a feljogosított használók készletét; bonyolult képek egy készletét, amiben a feljogosított használókkal összekapcsolt kulcsképek (16) vannak; eszközt, ami vesz egy személyi azonossági „kifejezést” és megállapítja, hogy ez a használók készletében szereplő feljogosított használóhoz kapcsolódik-e; eszközt bonyolult képekből álló sorozat megjelenítésére, amely bonyolult képek között van egy, az előbb említett eszköz révén azonosított feljogosított használóval egyértelműen összekapcsolt kulcsképekből (16) álló sorozat; eszközt képi „kifejezés” vételére; eszközt a képi „kifejezésnek” a megjelenített sorozatban lévő egyértelmű képsorozattal való összehasonlítására, és a zárat (19) akkor és csak akkor nyitott állapotba állító eszközt, ha a képi „kifejezés” megegyezik a feljogosított használóval egyértelműen összekapcsolt kulcsképekből (16) álló sorozattal.
- 18. Személyazonosító eljárás használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, amelynek során tároljuk a feljogosított használók névsorát, azzal jellemezve, hogy tárolunk több sorozat bonyolult képet; minden feljogosított használóval összekapcsolunk egy sorozat bonyolult képet; érzékelünk egy használói azonossági „kifejezéssel” összekapcsolt hozzáférési kérést; megállapítjuk, hogy az azonossági „kifejezés” megfelel-e egy, a tárolt névjegyzékben szereplői feljogosított használónak; ha igen, akkor megjelenítünk egy sorozat bonyolult képet, amelyek között van legalább egy kulcskép (16) az adott feljogosított használóval összekapcsolt sorozatból, és tartalmaz legalább egy hasonló bonyolult képet; megállapítjuk, hogy a használó kiválasztotta-e az összes megjelenített kulcsképetHU 214 529 Β (16), és hogy csak azokat választotta-e ki; ha igen, akkor engedélyezzük a hozzáférést az objektumhoz, és ha nem, akkor a hozzáférést megtagadjuk.
- 19. A 18. igénypont szerinti eljárás, azzal jellemezve, hogy a bonyolult képek megjelenítésének lépését és a használó által végzett kiválasztás ellenőrzésének lépését szekvenciálisán ismételjük, és ezzel növeljük annak valószínűségét, hogy a sikeres hozzáférési kérés nem véletlenszerűen következik be.
- 20. A 18. vagy 19. igénypont szerinti eljárás, azzal jellemezve, hogy az objektumhoz való hozzáférést úgy engedélyezzük, hogy egy, az objektumot biztosító zárat (19) egy, az eljárási lépéseket végrehajtó adatfeldolgozó berendezéstől kapott jellel zárt állapotból nyitott állapotba kapcsolunk, amely jelet az adatfeldolgozó berendezésnek egy feljogosított használó által történt működtetése után küldünk el a zárhoz.
- 21. Az 1-5. igénypontok bármelyike szerinti személyazonosító eszköz, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
- 22. A 6. vagy 7. igénypont szerinti személyazonosító berendezés, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
- 23. A 8-15. igénypontok bármelyike szerinti személyazonosító eljárás, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
- 24. A 16. vagy 17. igénypont szerinti zár, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
- 25. A 18-20. igénypontok bármelyike szerinti személyazonosító eljárás személyek ellenőrzött objektumhoz való hozzáférésének engedélyezésére, azzal jellemezve, hogy a bonyolult képek emberi arcok képei.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB919125540A GB9125540D0 (en) | 1991-11-30 | 1991-11-30 | Access control systems |
Publications (3)
Publication Number | Publication Date |
---|---|
HU9401328D0 HU9401328D0 (en) | 1994-08-29 |
HUT66345A HUT66345A (en) | 1994-11-28 |
HU214529B true HU214529B (hu) | 1998-03-30 |
Family
ID=10705510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU9401328A HU214529B (hu) | 1991-11-30 | 1992-11-30 | Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár |
Country Status (15)
Country | Link |
---|---|
US (1) | US5608387A (hu) |
EP (1) | EP0614559B1 (hu) |
JP (1) | JP3530185B2 (hu) |
KR (1) | KR100292547B1 (hu) |
AT (1) | ATE176349T1 (hu) |
AU (1) | AU669707B2 (hu) |
CA (1) | CA2123518C (hu) |
DE (1) | DE69228315T2 (hu) |
DK (1) | DK0614559T3 (hu) |
ES (1) | ES2129462T3 (hu) |
GB (2) | GB9125540D0 (hu) |
GR (1) | GR3029997T3 (hu) |
HK (1) | HK57596A (hu) |
HU (1) | HU214529B (hu) |
WO (1) | WO1993011511A2 (hu) |
Families Citing this family (126)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
SE502424C2 (sv) * | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
FR2717931B1 (fr) * | 1994-03-23 | 1996-05-31 | Gemplus Card Int | Système de vérification d'identité. |
TW299410B (hu) * | 1994-04-04 | 1997-03-01 | At & T Corp | |
US5541585A (en) * | 1994-10-11 | 1996-07-30 | Stanley Home Automation | Security system for controlling building access |
GB9424791D0 (en) * | 1994-12-08 | 1995-02-08 | Philips Electronics Uk Ltd | Security code input |
JP3764961B2 (ja) * | 1995-11-30 | 2006-04-12 | カシオ計算機株式会社 | シークレットデータ記憶装置及びシークレットデータの読み出し方法 |
US6144755A (en) * | 1996-10-11 | 2000-11-07 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | Method and apparatus for determining poses |
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
US6111517A (en) * | 1996-12-30 | 2000-08-29 | Visionics Corporation | Continuous video monitoring using face recognition for access control |
US6119932A (en) * | 1997-02-18 | 2000-09-19 | Protech Video Security, Inc. | Identification verification apparatus and method |
US6018739A (en) * | 1997-05-15 | 2000-01-25 | Raytheon Company | Biometric personnel identification system |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
FR2765979B1 (fr) | 1997-07-08 | 2005-05-27 | Jacques Rivailler | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
US6317544B1 (en) * | 1997-09-25 | 2001-11-13 | Raytheon Company | Distributed mobile biometric identification system with a centralized server and mobile workstations |
US6320974B1 (en) * | 1997-09-25 | 2001-11-20 | Raytheon Company | Stand-alone biometric identification system |
US6026188A (en) * | 1997-10-10 | 2000-02-15 | Unisys Corporation | System and method for recognizing a 3-D object by generating a rotated 2-D image of the object from a set of 2-D enrollment images |
JP3651209B2 (ja) * | 1997-10-23 | 2005-05-25 | カシオ計算機株式会社 | 照合装置及び記録媒体 |
JP3882182B2 (ja) * | 1997-11-27 | 2007-02-14 | 富士フイルムホールディングス株式会社 | 画像表示装置及びカメラ並びに画像通信システム |
US20050114705A1 (en) * | 1997-12-11 | 2005-05-26 | Eran Reshef | Method and system for discriminating a human action from a computerized action |
US6216230B1 (en) | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
US6189099B1 (en) | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US7036016B1 (en) * | 1998-02-12 | 2006-04-25 | Smith Jr A James | Method and apparatus for securing a list of passwords and personal identification numbers |
US6192478B1 (en) * | 1998-03-02 | 2001-02-20 | Micron Electronics, Inc. | Securing restricted operations of a computer program using a visual key feature |
JP3636902B2 (ja) * | 1998-03-31 | 2005-04-06 | 富士通株式会社 | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
GB9811550D0 (en) | 1998-05-30 | 1998-07-29 | Visage Developments Limited | Visual code recordal communication thereof |
US6832320B1 (en) * | 1998-07-28 | 2004-12-14 | Hewlett-Packard Development Company, L.P. | Ownership tag on power-up screen |
IL127727A (en) * | 1998-12-24 | 2003-02-12 | Moshe Milner | Credit card verification system and method |
US20040236635A1 (en) * | 1999-01-08 | 2004-11-25 | Publicover Mark W. | Distribution system |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
USD433413S (en) * | 1999-04-09 | 2000-11-07 | Biolink Technologies International, Inc. | Biometric scanning aperture for a computer input device |
GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
US6981016B1 (en) | 1999-06-11 | 2005-12-27 | Visage Development Limited | Distributed client/server computer network |
US6842533B1 (en) * | 1999-12-28 | 2005-01-11 | Eastman Kodak Company | Printing verified pre-approved images |
US6766456B1 (en) * | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
IL135150A0 (en) * | 2000-03-17 | 2001-05-20 | Avner Geller | A method and a system for secured identification of user's identity |
US7441263B1 (en) | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
FR2808340A1 (fr) * | 2000-04-26 | 2001-11-02 | Scm Schneider Microsysteme | Procede et dispositif de saisie securisee de donnees exploitables par un peripherique |
US6934860B1 (en) * | 2000-05-08 | 2005-08-23 | Xerox Corporation | System, method and article of manufacture for knowledge-based password protection of computers and other systems |
US6496595B1 (en) | 2000-05-19 | 2002-12-17 | Nextgenid, Ltd. | Distributed biometric access control apparatus and method |
US6504470B2 (en) | 2000-05-19 | 2003-01-07 | Nextgenid, Ltd. | Access control method and apparatus for members and guests |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US20020110263A1 (en) * | 2000-09-11 | 2002-08-15 | Thompson Robert Lee | System and method for obtaining and utilizing maintenance information |
US7899243B2 (en) | 2000-11-06 | 2011-03-01 | Evryx Technologies, Inc. | Image capture and identification system and process |
US7680324B2 (en) | 2000-11-06 | 2010-03-16 | Evryx Technologies, Inc. | Use of image-derived information as search criteria for internet and other search engines |
US8224078B2 (en) | 2000-11-06 | 2012-07-17 | Nant Holdings Ip, Llc | Image capture and identification system and process |
US9310892B2 (en) | 2000-11-06 | 2016-04-12 | Nant Holdings Ip, Llc | Object information derived from object images |
US7565008B2 (en) | 2000-11-06 | 2009-07-21 | Evryx Technologies, Inc. | Data capture and identification system and process |
FR2819067A1 (fr) * | 2000-12-29 | 2002-07-05 | Yakoubi Boualem | Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee |
TWI282941B (en) * | 2001-03-15 | 2007-06-21 | Toshiba Corp | Entrance management apparatus and entrance management method by using face features identification |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
CN1278283C (zh) * | 2001-05-04 | 2006-10-04 | 库比克公司 | 智能卡访问控制系统 |
US7093282B2 (en) * | 2001-08-09 | 2006-08-15 | Hillhouse Robert D | Method for supporting dynamic password |
GB2381603B (en) * | 2001-10-30 | 2005-06-08 | F Secure Oyj | Method and apparatus for selecting a password |
FR2832825B1 (fr) * | 2001-11-28 | 2004-04-02 | Bouygues Telecom Sa | Procede de securisation d'un acces a une ressource numerique |
WO2003073286A1 (en) * | 2002-02-27 | 2003-09-04 | James Tang | Eliminating fraud using secret gesture and identifier |
US7907753B2 (en) * | 2002-03-08 | 2011-03-15 | Honeywell International Inc. | Access control system with symbol recognition |
US6980081B2 (en) * | 2002-05-10 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | System and method for user authentication |
KR100464755B1 (ko) * | 2002-05-25 | 2005-01-06 | 주식회사 파수닷컴 | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 |
US7243239B2 (en) * | 2002-06-28 | 2007-07-10 | Microsoft Corporation | Click passwords |
KR20020077838A (ko) * | 2002-08-09 | 2002-10-14 | 박승배 | 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템 |
US20050284931A1 (en) * | 2002-09-10 | 2005-12-29 | Regiscope Digital Imaging Co. Llc | Digital transaction recorder with facility access control |
US20040064705A1 (en) * | 2002-09-30 | 2004-04-01 | Rivet Gregory M. | Automated system and method for gaining access to restricted or controlled areas |
US7577987B2 (en) * | 2002-12-23 | 2009-08-18 | Authernative, Inc. | Operation modes for user authentication system based on random partial pattern recognition |
US7644433B2 (en) * | 2002-12-23 | 2010-01-05 | Authernative, Inc. | Authentication system and method based upon random partial pattern recognition |
JP2004234228A (ja) * | 2003-01-29 | 2004-08-19 | Seiko Epson Corp | 画像検索装置、画像検索装置におけるキーワード付与方法、及びプログラム |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7549170B2 (en) * | 2003-04-30 | 2009-06-16 | Microsoft Corporation | System and method of inkblot authentication |
US7725388B2 (en) * | 2003-05-05 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Verification of electronic financial transactions |
US7073067B2 (en) * | 2003-05-07 | 2006-07-04 | Authernative, Inc. | Authentication system and method based upon random partial digitized path recognition |
US20040225880A1 (en) * | 2003-05-07 | 2004-11-11 | Authenture, Inc. | Strong authentication systems built on combinations of "what user knows" authentication factors |
US7421097B2 (en) * | 2003-05-27 | 2008-09-02 | Honeywell International Inc. | Face identification verification using 3 dimensional modeling |
RU2255372C2 (ru) * | 2003-08-26 | 2005-06-27 | Баженов Владимир Александрович | Способ передачи и обработки информации при проведении соревнований в области интеллектуальных игр между удаленными друг от друга игроками и система для его осуществления |
US7197646B2 (en) * | 2003-12-19 | 2007-03-27 | Disney Enterprises, Inc. | System and method for preventing automated programs in a network |
AT413775B (de) * | 2004-03-31 | 2006-05-15 | Helmut Dipl Ing Schluderbacher | Verfahren zur sicheren anmeldung an ein technisches system |
TWI253827B (en) * | 2004-05-26 | 2006-04-21 | Benq Corp | Authentication control system, method and storage medium |
KR100743854B1 (ko) * | 2004-05-31 | 2007-08-03 | 박승배 | 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법 |
CN101057444B (zh) * | 2004-09-09 | 2012-02-29 | 奥瑟内蒂夫公司 | 基于随机部分数字化路径识别的鉴别系统和方法 |
WO2006052203A1 (en) * | 2004-11-15 | 2006-05-18 | Runtime Ab | Apparatus and method for secure credit card processing infrastructure |
US20060206722A1 (en) * | 2004-12-06 | 2006-09-14 | Zhang George Z | Method and apparatus for networked biometric authentication |
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
US20080141363A1 (en) * | 2005-01-27 | 2008-06-12 | John Sidney White | Pattern Based Password Method and System Resistant to Attack by Observation or Interception |
CA2495445A1 (en) * | 2005-01-29 | 2005-07-13 | Hai Tao | An arrangement and method of graphical password authentication |
JP4267584B2 (ja) * | 2005-02-28 | 2009-05-27 | 株式会社東芝 | 機器制御装置及びその方法 |
US7953983B2 (en) | 2005-03-08 | 2011-05-31 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
US20060218408A1 (en) * | 2005-03-22 | 2006-09-28 | Serpa Michael L | System and method for user authentication employing portable handheld electronic devices |
GB2424736A (en) * | 2005-04-01 | 2006-10-04 | Lloyds Tsb Bank Plc | A user authentication system |
US7734912B2 (en) * | 2005-05-31 | 2010-06-08 | Tricipher, Inc. | Secure login using single factor split key asymmetric cryptography and an augmenting factor |
KR101230750B1 (ko) | 2005-06-04 | 2013-02-07 | 성균관대학교산학협력단 | 무선 랜 시스템에서 데이터 전송 장치 및 방법 |
US7660861B2 (en) * | 2005-06-21 | 2010-02-09 | Data Laboratory, L.L.C. | System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
EP2020114A4 (en) | 2006-05-24 | 2014-01-22 | Vidoop L L C | GRAPHIC IMAGE DENTIFICATION AND SAFETY SYSTEM |
US20070277224A1 (en) * | 2006-05-24 | 2007-11-29 | Osborn Steven L | Methods and Systems for Graphical Image Authentication |
US8117458B2 (en) * | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
US9189603B2 (en) | 2006-05-24 | 2015-11-17 | Confident Technologies, Inc. | Kill switch security method and system |
EP1879127A1 (en) * | 2006-07-13 | 2008-01-16 | Cipherstone Technologies AB | User authentication method and system and password management system |
US8301897B2 (en) * | 2006-08-23 | 2012-10-30 | Cisco Technology, Inc. | Challenge-based authentication protocol |
US7849321B2 (en) * | 2006-08-23 | 2010-12-07 | Authernative, Inc. | Authentication method of random partial digitized path recognition with a challenge built into the path |
CA2677314A1 (en) * | 2007-02-05 | 2008-08-14 | Vidoop Llc | Methods and systems for delivering sponsored out-of-band passwords |
WO2008098029A1 (en) * | 2007-02-06 | 2008-08-14 | Vidoop, Llc. | System and method for authenticating a user to a computer system |
US20100250937A1 (en) * | 2007-03-05 | 2010-09-30 | Vidoop, Llc | Method And System For Securely Caching Authentication Elements |
US20100043062A1 (en) * | 2007-09-17 | 2010-02-18 | Samuel Wayne Alexander | Methods and Systems for Management of Image-Based Password Accounts |
US20090240578A1 (en) * | 2008-03-18 | 2009-09-24 | Christopher James Lee | Methods and systems for graphical security authentication and advertising |
US8086745B2 (en) * | 2008-08-29 | 2011-12-27 | Fuji Xerox Co., Ltd | Graphical system and method for user authentication |
US20100095371A1 (en) * | 2008-10-14 | 2010-04-15 | Mark Rubin | Visual authentication systems and methods |
US8621578B1 (en) | 2008-12-10 | 2013-12-31 | Confident Technologies, Inc. | Methods and systems for protecting website forms from automated access |
DE102009010587A1 (de) | 2009-02-25 | 2010-08-26 | Adp Gauselmann Gmbh | Vorrichtung zur Erstellung und Ausgabe eines Identifikationsdokuments und Verfahren zur Kontrolle eines Zugangs zu einem nichtöffentlichen Bereich |
US8458485B2 (en) * | 2009-06-17 | 2013-06-04 | Microsoft Corporation | Image-based unlock functionality on a computing device |
GB2478924A (en) * | 2010-03-23 | 2011-09-28 | Passfaces Corp | Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme |
AU2011202415B1 (en) | 2011-05-24 | 2012-04-12 | Microsoft Technology Licensing, Llc | Picture gesture authentication |
US9066125B2 (en) | 2012-02-10 | 2015-06-23 | Advanced Biometric Controls, Llc | Secure display |
WO2014022230A2 (en) | 2012-07-30 | 2014-02-06 | Fish Robert D | Electronic personal companion |
US8888002B2 (en) * | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
GB2519065A (en) * | 2013-08-27 | 2015-04-15 | Access Defender Ltd | Password fraud protection apparatus |
IN2013CH05878A (hu) * | 2013-12-17 | 2015-06-19 | Infosys Ltd | |
EP2953048B1 (en) * | 2014-06-03 | 2019-03-27 | Nxp B.V. | Mobile device, method of authenticating a user and computer program |
WO2016061505A1 (en) * | 2014-10-16 | 2016-04-21 | The Curators Of The University Of Missouri | Visual storytelling authentication |
RU2596993C2 (ru) * | 2014-12-11 | 2016-09-10 | Александр Александрович Титов | Способ контроля оплаты проезда в общественном транспорте |
US9589125B2 (en) | 2014-12-31 | 2017-03-07 | Hai Tao | 3D pass-go |
JP2016186698A (ja) * | 2015-03-27 | 2016-10-27 | パイオニア株式会社 | セキュリティ装置 |
US20160378268A1 (en) * | 2015-06-23 | 2016-12-29 | Honeywell International Inc. | System and method of smart incident analysis in control system using floor maps |
CN107026842B (zh) * | 2016-11-24 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种安全问题的生成以及身份验证的方法及装置 |
JP2019200818A (ja) * | 2019-08-28 | 2019-11-21 | パイオニア株式会社 | セキュリティ装置 |
CN114049704B (zh) * | 2021-11-03 | 2023-01-13 | 珠海格力电器股份有限公司 | 门锁控制方法、装置、电子设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH581866A5 (hu) * | 1973-05-18 | 1976-11-15 | Tesalon Anstalt | |
GB2058417B (en) * | 1979-06-25 | 1983-02-02 | Gao Ges Automation Org | Input of a personal code word |
GB2112190B (en) * | 1981-12-23 | 1985-12-18 | Omron Tateisi Electronics Co | Personal identification system |
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
US4581634A (en) * | 1982-11-18 | 1986-04-08 | Williams Jarvis L | Security apparatus for controlling access to a predetermined area |
US4554591A (en) * | 1983-09-19 | 1985-11-19 | Polaroid Corporation | Reproducible image and information bearing record |
JPS61217879A (ja) * | 1985-03-25 | 1986-09-27 | Matsushita Electric Works Ltd | 画像照合システム |
GB2223614A (en) * | 1988-08-30 | 1990-04-11 | Gerald Victor Waring | Identity verification |
-
1991
- 1991-11-30 GB GB919125540A patent/GB9125540D0/en active Pending
-
1992
- 1992-11-30 JP JP50995493A patent/JP3530185B2/ja not_active Expired - Fee Related
- 1992-11-30 US US08/244,346 patent/US5608387A/en not_active Expired - Lifetime
- 1992-11-30 KR KR1019940702253A patent/KR100292547B1/ko not_active IP Right Cessation
- 1992-11-30 ES ES92923947T patent/ES2129462T3/es not_active Expired - Lifetime
- 1992-11-30 CA CA002123518A patent/CA2123518C/en not_active Expired - Lifetime
- 1992-11-30 GB GB9410003A patent/GB2276967B/en not_active Expired - Lifetime
- 1992-11-30 HU HU9401328A patent/HU214529B/hu not_active IP Right Cessation
- 1992-11-30 EP EP92923947A patent/EP0614559B1/en not_active Expired - Lifetime
- 1992-11-30 AT AT92923947T patent/ATE176349T1/de not_active IP Right Cessation
- 1992-11-30 AU AU40291/93A patent/AU669707B2/en not_active Ceased
- 1992-11-30 WO PCT/GB1992/002220 patent/WO1993011511A2/en active IP Right Grant
- 1992-11-30 DE DE69228315T patent/DE69228315T2/de not_active Expired - Lifetime
- 1992-11-30 DK DK92923947T patent/DK0614559T3/da active
-
1996
- 1996-04-03 HK HK57596A patent/HK57596A/xx not_active IP Right Cessation
-
1999
- 1999-04-19 GR GR990401076T patent/GR3029997T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
EP0614559B1 (en) | 1999-01-27 |
KR940704034A (ko) | 1994-12-12 |
CA2123518C (en) | 2004-06-22 |
HUT66345A (en) | 1994-11-28 |
JPH07502351A (ja) | 1995-03-09 |
JP3530185B2 (ja) | 2004-05-24 |
AU669707B2 (en) | 1996-06-20 |
DK0614559T3 (da) | 1999-09-13 |
US5608387A (en) | 1997-03-04 |
ATE176349T1 (de) | 1999-02-15 |
WO1993011511A2 (en) | 1993-06-10 |
GB9410003D0 (en) | 1994-07-27 |
AU4029193A (en) | 1993-06-28 |
GR3029997T3 (en) | 1999-07-30 |
HK57596A (en) | 1996-04-12 |
HU9401328D0 (en) | 1994-08-29 |
GB9125540D0 (en) | 1992-01-29 |
ES2129462T3 (es) | 1999-06-16 |
GB2276967A (en) | 1994-10-12 |
EP0614559A1 (en) | 1994-09-14 |
GB2276967B (en) | 1995-11-01 |
WO1993011511A3 (en) | 1993-07-08 |
DE69228315D1 (de) | 1999-03-11 |
KR100292547B1 (ko) | 2001-06-01 |
CA2123518A1 (en) | 1993-06-10 |
DE69228315T2 (de) | 1999-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HU214529B (hu) | Személyazonosító eszköz, berendezés, személyazonosító eljárást használó személy ellenőrzött objektumhoz való hozzáférésének engedélyezésére, valamint zár | |
EP0903700B1 (en) | Biometric time and attendance system with epidermal topographical updating capability | |
US5345549A (en) | Multimedia based security systems | |
US5056141A (en) | Method and apparatus for the identification of personnel | |
US5337043A (en) | Access control system with mechanical keys which store data | |
US7907753B2 (en) | Access control system with symbol recognition | |
US20100085146A1 (en) | JSI residential and commercial access unit (RCA) | |
WO1995020802A1 (en) | Authentifying method | |
WO2008101142A1 (en) | Biometric based repeat visitor recognition system and method | |
JP2007531126A (ja) | 技術的システムに対して安全にログオンする方法 | |
JPH09319877A (ja) | 本人確認方法、本人確認装置及び入退室管理システム | |
JP2008123277A (ja) | 入退室管理装置、入退出管理方法及びプログラム | |
WO1999042992A1 (en) | Randomly generated voice recognition method and apparatus | |
KR19980701258A (ko) | 아이리스 데이터 조합 시스템(iris data collation system) | |
JP4669693B2 (ja) | 入場管理システムおよび入場管理方法 | |
WO1996030875A1 (en) | Improvements in or relating to the control or monitoring of electrical equipment | |
JP2002041813A (ja) | 個人認証システム | |
JP4157952B2 (ja) | セキュリティシステム | |
JPH07134785A (ja) | Id判別装置 | |
RU2123204C1 (ru) | Способ идентификации паролей и изображений при распознании образов | |
CA2511377A1 (en) | System and method for obtaining supplemental information about a person requesting entry to a venue | |
JPH09158568A (ja) | 個人識別装置 | |
MXPA96005944A (en) | Improvements related to control or verification of electrical equipment | |
JPH0533536A (ja) | 鍵の管理保管装置 | |
JPH08326375A (ja) | 入場管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HPC4 | Succession in title of patentee |
Owner name: VISAGE DEVELOPMENTS LIMITED, UK |
|
MM4A | Lapse of definitive patent protection due to non-payment of fees |