Система опознавательных карточек

Номер патента: 2175

Опубликовано: 28.02.2002

Автор: Ясукура Ютака

Скачать PDF файл.

Формула / Реферат

1. Система аутентификации пользователя, содержащая станцию регистрации, обеспеченную устройством распознавания информации для получения индивидуальных биологических данных для распознавания индивидуальных особенностей пользователя, станцию выдачи опознавательных карточек, которая выдает пользователю опознавательную карточку пользователя, на которой записана отдельная часть индивидуальных биологических данных, терминал авторизованного доступа, обеспеченный устройством считывания опознавательной карточки для считывания информации опознавательной карточки пользователя и устройством распознавания идентичности для ввода индивидуальных биологических данных пользователя, и, по крайней мере, один пункт подтверждения полномочий, связанный с терминалом авторизованного доступа через информационный канал связи, при этом в пункте подтверждения полномочий хранится запись оставшейся части индивидуальных биологических данных, полученных на станции регистрации, но не записанных в опознавательной карточке пользователя, для удостоверения идентификации пользователя на терминале авторизованного доступа содержание записи в опознавательной карточке пользователя считывается устройством считывания опознавательной карточки и сравнивается с индивидуальными биологическими данными пользователя, полученными в определенном месте посредством устройства распознавания идентичности, и, если требуется аутентификация более высокого уровня, то в ответ на запрос от терминала авторизованного доступа, пункт подтверждения полномочий сравнивает индивидуальные биологические данные пользователя, полученные на терминале авторизованного доступа, с частью индивидуальных биологических данных, отсутствующих в опознавательной карточке пользователя, и передает результат сравнения терминалу авторизованного доступа для дополнительной аутентификации.

2. Система аутентификации пользователя по п.1, отличающаяся тем, что в ней опознавательная карточка пользователя имеет вычислительную функцию, и упомянутая вычислительная функция осуществляет расчет удостоверения персональной идентификации на терминале авторизованного доступа.

3. Система аутентификации пользователя по п.2, отличающаяся тем, что в ней информация, обмен которой осуществляется через информационный канал связи, является зашифрованной.

4. Система аутентификации пользователя по любому из пп.1-3, отличающаяся тем, что два или более пункта подтверждения полномочий раздельно записывают часть индивидуальных биологических данных, полученных на станции регистрации, и при этом упомянутая часть данных не записана в опознавательной карточке пользователя, и либо один пункт подтверждения полномочий в ответ на запрос терминала авторизованного доступа сравнивает индивидуальные биологические данные пользователя, введенные на терминале авторизованного доступа, с частью индивидуальных биологических данных, хранящейся на этом пункте подтверждения полномочий, либо для дополнительной аутентификации используется другой пункт подтверждения полномочий.

5. Система аутентификации пользователя по любому из пп.1-4, отличающаяся тем, что в ней пункт подтверждения полномочий обеспечивается устройством памяти для записи индивидуальных биологических данных, полученных на станции регистрации.

6. Система аутентификации пользователя по любому из пп.1-5, отличающаяся тем, что в ней регистрируется множество видов индивидуальных биологических данных для того, чтобы разные транзакции могли проводиться в зависимости от вида вводимых данных.

7. Устройство аутентификации пользователя, содержащее

устройство считывания опознавательной карточки для считывания информации, записанной в опознавательной карточке ИК,

устройство распознавания идентичности для ввода индивидуальных биологических данных пользователя,

устройство оценки для сопоставления считанных устройством считывания опознавательной карточки индивидуальных биологических данных, записанных в опознавательной карточке ИК, с индивидуальными биологическими данными, введенными на определенном месте посредством устройства распознавания идентичности, и для принятия решения о допуске пользователя,

блок средств связи для передачи, по крайней мере, части индивидуальных биологических данных пользователя, введенных посредством блока распознавания идентичности, к внешним пунктам подтверждения полномочий и для приема результата аутентификации пункта подтверждения полномочий, и

устройство отображения для отображения результата оценки.

Рисунок 1

 

 

Текст

Смотреть все

1 Настоящее изобретение относится к системе аутентификации пользователя, используемой для выполнения индивидуальной аутентификации при обмене электронной информацией,при электронной коммерческой транзакции и так далее, опознавательной карточке пользователя и к устройству аутентификации пользователя, используемому в системе аутентификации пользователя, и к управляющей системе блокировки, в которой применяется система аутентификации пользователя, и в которой только уполномоченным лицам разрешается устанавливать и снимать блокировку. Предшествующий уровень техники В последние годы виды информации, доступной через сети связи, стали чрезвычайно разнообразны, их границы распространяются от электронной торговли, типа торговли изделиями, или кредитов, до оперативных медицинских диагнозов, или индивидуальных медицинских записей, а также информации зарегистрированных записей или выпусков сертификатов государственных учреждений. Применение и использование такой информации с годами увеличивается. Такая персональная информация имеет отношение к индивидуальной частной жизни, и часто, при наличии опасности утечки такой информации в общее пользование, запрещается ее передача другим лицам. Для установления более удобного информационного сообщества, основанного на усовершенствовании электронных сетей передачи информации, появилась потребность в высоко надежной системе аутентификации пользователя, которая может обеспечить четкое распознавание личностей. Такой механизм для удостоверения персональной идентичности может быть использован также в устройстве блокировки для запрета входа неуполномоченных лиц в лабораторию, в коммерческий офис или в здание, и для улучшения защиты электронных денег. При удостоверении персональной идентичности обычно использовался пароль. Пароль является простым для использования средством,но затруднительно устранить захват паролей пользователя посторонними лицами. Для предотвращения захвата пароля другими лицами,пользователь соблюдает осторожность при защите секретности пароля, типа использования длинных паролей, выбора пароля, который трудно предсказать, или изменения пароля при любой возможности. Для обеспечения защиты при передаче данных также широко использовалась криптография, которая шифрует содержимое передаваемых данных, чтобы предотвратить легкое распознавание содержимого передаваемых данных, даже при наличии утечки данных. Однако такие меры защиты не могут быть совершенны, и пароль может быть захвачен другими лицами путем перехватывания связи, 002175 2 дешифровки шифрованного кода, или захвата просмотра пароля. Более того, чем более сложный пароль используется, тем более затруднительно для пользователя помнить такой пароль. Также существенно, что любой сложный пароль, как только он сохраняется в виде цифровых данных, может быть дублирован любыми средствами. Для предотвращения попыток других личностей действовать в качестве пользователя и для надежной идентификации пользователя был рассмотрен другой способ аутентификации пользователя, основанный на информации, определяющей так называемую биологическую индивидуальность пользователя, типа отпечатка пальца или образца голоса. Однако индивидуальные биологические данные содержат в общем большой объем информации, что требует чрезвычайно насыщенных потоков трафика между терминалом авторизованного доступа и пунктом подтверждения полномочий, в котором хранится биологическая информация пользователя. Такие насыщенные потоки трафика могут привести к помехам трафика в канале связи и увеличивают время передачи данных, поэтому данный способ сложно применять на практике,за исключением специальных сред. В упомянутом способе также остаются и другие проблемы,касающиеся места управления данными, и способа управления. В последние годы для обеспечения защиты в исследовательском центре, коммерческом офисе, лаборатории, комнате хранения документов, и строении фирмы или здании широко использовалась управляющая система блокировки. В управляющей системе блокировки число лиц, которым разрешено входить в конкретное место, является ограниченным, и блокировка снимается только тогда, когда карточка,выданная уполномоченным лицам, проходит аутентификацию. Также необходимо осуществлять точное удостоверение персональной идентичности в случае, где только конкретная личность может получить услуги, типа электронной коммерческой транзакции, как торговля изделиями, или кредит, оперативных медицинских диагнозов,индивидуальных медицинских записей, или зарегистрированных записей из государственных учреждений, или выпуска сертификатов. Увеличивается число таких транзакций, которые проводятся путем доступа к информации через сеть связи вместо непосредственного личного общения. При проведении таких транзакций необходимо принять решение, является ли упомянутая конкретная личность подлинным пользователем. Решение должно быть принято точно, без личного общения. В этих случаях для удостоверения персональной идентичности может использоваться карточка, что делает возможным повысить надежность оценки. 3 Так как уровень защиты меняется в соответствии с типом транзакции, то глубина персональной аутентификации также меняется. Например, в случае продажи дешевых изделий может потребоваться только подтверждение подлинности карточки. С другой стороны, в случае выдачи медицинских записей, может потребоваться использование аутентификации карточки наряду с биологической информацией,надежно обеспечивающей подтверждение персональной идентичности, типа фотографии лица, отпечатка пальца или образца голоса. Кодовая карточка для использования в управляющей системе блокировки или системе управления входом выдается в общем для каждой блокировки, и при этом кодовую карточку должны держать при себе или отвечать за нее соответствующие уполномоченные лица. Если имеется много комнат, для которых должно использоваться управление входом, то лицо, обладающее высокими полномочиями должно держать при себе много кодовых карточек, и это усложняет обеспечение ответственности за коды. С другой стороны, часто множество уполномоченных лиц могут совместно друг с другом использовать одну кодовую карточку. В этом случае неуполномоченные лица, проявляя изобретательность,легко могут захватить и незаконно использовать пароль или кодовую карточку, при этом будет намного труднее сохранить защиту. Коммерческая карточка выдается при согласии всех сторон также для каждой коммерческой транзакции, и, таким образом, карточки транзакции, которые держит при себе одна личность имеют тенденцию к огромному увеличению в количестве быстрее, чем упомянутая личность успевает это осознать. В других случаях карточка используется в качестве ключа, например, в устройствах блокировки для аренды. В этом случае для каждого устройства блокировки подготавливается ключ и предоставляется пользователю. Поскольку даже лицо, не являющееся подлинным пользователем, может с помощью предоставленного ключа разблокировать устройство блокировки,и хранящиеся вещи могут быть украдены посторонними, то такая защита является недостаточной. В случае шкафа депозитного сейфа с более высокой защитой, шкаф сейфа не отпирается с помощью ключа, переданного пользователю во время предоставления шкафа сейфа, если вместе с ним не используется другой ключ, хранящийся у руководителя. Проблема с данной системой состоит в том, что руководитель должен присутствовать при отпирании каждого шкафа сейфа. Кроме того, для открытия соответствующего шкафа сейфа может использоваться украденный или дублированный ключ, и защита остается недостаточной. Некоторые сейфовые системы обеспечивают каждый шкаф сейфа набором кода или 4 клавиатурой для ввода кода в замок. В этом случае, пользователь вводит код во время блокировки шкафа сейфа, чтобы не допустить его открывание без ввода того же самого кода. Это позволяет избавить пользователя от необходимости носить при себе ключ. Так как пользователь при каждом использовании шкафа сейфа отпирает его на основе кодового набора, защита является высокой, несмотря на легкость в использовании. Однако имеется возможность, что другие лица увидят код или декодируют его путем подбора или в результате ряда попыток деблокирования шкафа сейфа. Дополнительно имеется другой тип системы управления блокировки, в котором вход лиц в лабораторию, комнату хранения документов или комнату хранения медикаментов для безопасности ограничен только уполномоченными лицами. В этом случае блокировка не снимается, пока любое уполномоченное лицо не пройдет удостоверения персональной идентичности с карточкой, выданной этому уполномоченному лицу. Однако если выбранное в компании лицо проявляет небрежность в обращении с карточкой или ее хранении, то в данное помещение могут войти неуполномоченные лица, свободно использующие карточку. Так как уровень защиты меняется в зависимости от системы блокировки, к которой имеет доступ пользователь, то оборудование, требующее защиту низкого уровня, должно избегать использования систем с высоким уровнем защиты, которые требуют от пользователя выполнения чрезвычайно сложных шагов. Например, аутентификация с высокой гарантией, даже сопровождаемая сложными шагами, является необходимой для открытия полки хранилища, содержащей смертельные яды, в то время как для обычных медикаментов достаточна простая аутентификация, пока контролируется количество выноса этих лекарств. Уровень защиты меняется согласно важности хранимых вещей, даже в случае шкафов депозитных сейфов. Например, дорогая собственность или ценности, которые незаменимы, отличается по уровню защиты от заменимых товаров. Что касается типа карточки, в последние годы в качестве кредитной карточки или электронной карточки наличности использовалась карточка, имеющая встроенные в нее ЦПУ (центральное процессорное устройство) и память,типа карточки ИК (интеллектуальной карточки). Карточка ИК имеет возможности для простого осуществления перезаписи или обновления содержимого записи и для проведения сложных вычислений, требуемых при аутентификации высокого уровня. Такие возможности являются адекватными для карточки при записи подробностей о совершающихся последовательно, одна за другой, транзакциях или для использования ее в качестве электронных денег. 5 Более того, емкость встроенной в карточку ИК памяти увеличивается, и это обеспечивает пользователей возможностью обладать разной персональной информацией при наличии карточки. Такая персональная информация, которую удобно иметь при себе, содержит ИД(идентификационный) номер страховки, пользовательский номер кредитной карточки, персональный номер карточки или послужной список в компании, баланс электронного денежного счета, подробности сведений о семье, медицинский анамнез, адресную книгу и так далее. Такая персональная информация имеет определенное отношение к индивидуальной частной жизни и часто может требовать сокрытия. Так как такая опознавательная карточка ИК удостоверяет персональную идентичность на основе записанной в ней информации, защита карточки является значимой. Таким образом, задачей настоящего изобретения является обеспечение системы аутентификации пользователя, которая может при сохранении высокого уровня защиты получать быстрый ответ для удостоверения персональной идентичности при обмене электронной информацией или при осуществлении электронной коммерческой транзакции; также задачей настоящего изобретения являются опознавательная карточка пользователя и устройство аутентификации пользователя, используемое в системе аутентификации пользователя. Другой задачей настоящего изобретения является обеспечение интегрированной опознавательной карточки ИК, которая может объединять различные опознавательные карточки, выдаваемые утвержденным уполномоченным лицам для соответственных транзакций, чтобы улучшить защиту при каждой транзакции или в системе блокировки. Еще одной задачей настоящего изобретения является обеспечение опознавательной карточки ИК, предусматривающей надежную защиту доступа к информации, хранящейся в самой карточке ИК, защиту при просмотре полной частной информации. Другой задачей настоящего изобретения является обеспечение системы управления блокировки, предусматривающей повышенный уровень защиты, которая может осуществить строгую оценку уполномоченного лица при установке в соответствии с требованиями глубины аутентификации уполномоченного лица. Сущность изобретения Система аутентификации пользователя,предусматриваемая настоящим изобретением,содержит станцию регистрации, станцию выдачи опознавательных карточек, терминал авторизованного доступа и, по крайней мере, один пункт подтверждения полномочий. Станция регистрации обеспечивается устройством распознавания информации для получения индивидуальных биологических данных, используемых при различении индивидуумов пользователей. 6 Станция выдачи опознавательных карточек выдает пользователю опознавательную карточку пользователя, в которой записана, по крайней мере, часть индивидуальных биологических данных. Терминал авторизованного доступа обеспечивается устройством считывания опознавательной карточки для считывания информации опознавательной карточки пользователя и устройством распознавания идентичности для получения индивидуальных биологических данных пользователя. Пункт подтверждения полномочий связан с терминалом авторизованного доступа посредством информационного канала связи и хранит запись оставшейся части индивидуальных биологических данных, полученных на станции регистрации, но не записанных в опознавательной карточке пользователя. Содержание записи в опознавательной карточки пользователя, которое считывается устройством считывания опознавательной карточки терминала авторизованного доступа, сравнивается с индивидуальными биологическими данными пользователя, полученными на определенном месте посредством устройства распознавания идентичности для удостоверения идентичности пользователя, и, если требуется более высокий уровень аутентификации, то пункт подтверждения полномочий в ответ на запрос терминала авторизованного доступа сравнивает индивидуальные биологические данные пользователя,полученные на терминале авторизованного доступа, с частью индивидуальных биологических данных, отсутствующих в опознавательной карточке пользователя, и передает терминалу авторизованного доступа результат сравнения для дополнительной аутентификации. В настоящем описании изобретения индивидуальные биологические данные означают уникальные характеристики индивидуума, которые отличают его от других индивидуумов в силу природы и которые не могут изменяться по желанию человека. Индивидуальные биологические данные включают не только естественные характеристики, типа отпечатка пальца или отпечатка ладони, рисунка радужной оболочки или рисунка сетчатки и информации ДНК, но также и приобретенные характеристики привычек, типа почерка или образца голоса. Могут быть определены и другие индивидуальные биологические данные, распознавание которых является более легким и надежным. Второй аспект настоящего изобретения предусматривает систему аутентификации пользователя, содержащую станцию регистрации,станцию выдачи опознавательных карточек и терминал авторизованного доступа, в котором опознавательная карточка пользователя имеет вычислительную функцию. Когда индивидуальные биологические данные получаются на терминале авторизованного доступа и вводятся в опознавательную карточку пользователя, вычислительная функция опознавательной карточ 7 ки пользователя сравнивает индивидуальные биологические данные, записанные в опознавательной карточке пользователя, с индивидуальными биологическими данными, полученными на определенном месте через устройство распознавания идентичности, и, если требуется, дополнительно интегрирует результат с результатом аутентификации, предоставляемым пунктом подтверждения полномочий, таким образом удостоверяя пользователя, как подлинного держателя опознавательной карточки пользователя. Система аутентификации пользователя,предусматриваемая вторым аспектом настоящего изобретения, предпочтительно содержит, по крайней мере, один пункт подтверждения полномочий, связанный с терминалом авторизованного доступа посредством информационного канала связи. Большинство индивидуальных биологических данных, полученных на станции регистрации, записывается в опознавательной карточке пользователя, в то время как оставшаяся часть, которая не была записана в опознавательной карточке пользователя, разделяется для записи в каждом пункте подтверждения полномочий. Предпочтительно, чтобы для дополнительной аутентификации пункт подтверждения полномочий в ответ на запрос терминала авторизованного доступа сравнивал индивидуальные биологические данные пользователя,полученные на терминале авторизованного доступа, с частью индивидуальных биологических данных, отсутствующих в опознавательной карточке пользователя. В системе аутентификации пользователя пункт подтверждения полномочий может быть обеспечен памятью для записи индивидуальных биологических данных, полученных на станции регистрации. В системе аутентификации пользователя,предусматриваемой настоящим изобретением, в опознавательной карточке пользователя записывается, по крайней мере, часть индивидуальных биологических данных, которые отличают индивидуального пользователя от других пользователей, и при необходимости аутентифицировать пользователя, индивидуальные биологические данные в опознавательной карточке пользователя сравниваются с индивидуальными биологическими данными, введенными пользователем на определенном месте так, чтобы только истинный пользователь мог пройти тест аутентификации, таким образом предотвращая возможность определения других лиц в качестве данного пользователя. Сложно не только воспроизвести первоначальные формы биологической индивидуальности из цифровых данных, но, даже если другие лица смогут воспроизвести цифровые данные,они не смогут дублировать индивидуальные биологические данные. Это дает возможность предложить аутентификацию пользователя повышенного уровня надежности. 8 В частности, так как индивидуальные биологические данные, к которым осуществляется обращение, записаны в опознавательной карточке пользователя, пользователь, который должен пройти аутентификацию, с его или ее данными идентичности может быть опознан непосредственно на терминале авторизованного доступа, без запроса идентификации от пункта подтверждения полномочий, удаленного от терминала авторизованного доступа. Это приводит к уменьшению времени и расходов, затрачиваемых на осуществление связи с пунктом подтверждения полномочий. Если опознавательная карточка пользователя обеспечивается вычислительной функцией,типа ЦПУ, и оперативной памятью, посредством которых индивидуальные биологические данные, полученные от пользователя, применяющего опознавательную карточку пользователя, вводятся и сравниваются с индивидуальными биологическими данными, записанными в опознавательной карточке пользователя, то нагрузка на терминале авторизованного доступа, и стоимость устройства могут быть снижены, таким образом обеспечивая простую в использовании систему. Дополнительно, для предотвращения утечки вовне данных аутентификации,обработка информации может быть завершена внутри опознавательной карточки пользователя,таким образом улучшая защиту. Дополнительно, если индивидуальные биологические данные распределяются между опознавательной карточкой пользователя и пунктом подтверждения полномочий, то необходимая информация является разделенной, и затрудняет преодоление другими лицами защиты всей системы аутентификации, даже если, к примеру, часть индивидуальных биологических данных, записанных в опознавательной карточке, может быть воспроизведена с карточки. Дополнительно, поскольку данные, используемые при удостоверении персональной идентичности,не могут быть дублированы только из опознавательной карточки пользователя, может быть сохранен повышенный уровень защиты. Кроме того, даже если содержимое записи в опознавательной карточке пользователя является фальсифицированным, то, поскольку поддерживается информация в пункте подтверждения полномочий, другие лица не могут определяться в качестве подлинного пользователя. Процесс разделения данных согласно настоящему изобретению отличается от стандартного процесса тем, что вместо оценки повторно интегрированных данных, собранных в одном месте, терминал авторизованного доступа и пункт подтверждения полномочий независимо удостоверяют персональную идентификацию на основе использования индивидуальных биологических данных так, чтобы оба результата могли отразиться на аутентификации. Так как все исходные данные не воспроизводятся никогда, 9 то может поддерживаться сокрытие данных с повышенным уровнем защиты. Даже, когда кто-либо успешно преодолевает защиту на пункте подтверждения полномочий, он не может фальсифицировать информацию опознавательной карточки пользователя,которая находится у пользователя, таким образом сохраняется защита. Дополнительно, в случае использования множества пунктов подтверждения полномочий, каждый пункт подтверждения полномочий в ответ на запрос терминала авторизованного доступа или другого пункта подтверждения полномочий, может независимо удостоверить персональную идентификацию, в дополнение к аутентификации пользователя на основе информации опознавательной карточки пользователя. В таком случае, если пункты подтверждения полномочий, сконфигурированные в системе иерархически, получают результаты аутентификации поэтапно, надежность аутентификации пользователя может быть улучшена дополнительно. Согласно настоящему изобретению в системе аутентификации пользователя определение прошел/не прошел может осуществляться выборочно в соответствии с требуемой надежностью аутентификации: только результатом аутентификации, полученным на терминале авторизованного доступа на основе информации, записанной в опознавательной карточке пользователя,или для более надежного определения путем дополнительного рассмотрения результатов аутентификации пункта подтверждения полномочий или пунктов подтверждения полномочий,основанных на информации, хранящейся в пункте или пунктах подтверждения полномочий, но не записанной в опознавательной карточке пользователя. Уровень аутентификации может быть предварительно определен для каждого терминала авторизованного доступа или для каждой транзакции, или уровень аутентификации может устанавливаться терминалом авторизованного доступа для каждой транзакции. Альтернативно,уровень аутентификации может выбираться автоматически согласно стоимости продажи или другим соответствующим основополагающим принципам. Дополнительно, в рассматриваемом процессе деления информации, даже, когда для аутентификации пользователя используются все индивидуальные биологические данные, при аутентификации, выполняемой на терминале авторизованного доступа, получающем большинство данных из опознавательной карточки пользователя, количество информации, обмен которой осуществляется через линию связи,может быть уменьшено, и, следовательно, потоки трафика на линии связи и время, затрачиваемое на запрос, могут быть уменьшены. Разделе 002175 10 ние информации также влияет на управление выполнением обработки и на емкость памяти в пункте подтверждения полномочий, которая требуется, для хранения информации большого количества пользователей и для распределения большого количества запросов. Кроме того, система аутентификации пользователя может содержать пункт регистрации, обеспеченный памятью для хранения индивидуальных биологических данных пользователя, полученных на станции регистрации. Пункт регистрации хранит полные записи индивидуальных биологических данных пользователя, полученных на станции регистрации для: использования при оценке места, где произошло несанкционированное использование данных или возникли аварийные условия,перевыпуска поврежденной опознавательной карточки,или восстановления данных пунктов подтверждения полномочий более низкого уровня. Пункт регистрации может с некоторой степенью надежности аутентифицировать пользователя на основе записей, хранимых в пункте регистрации, даже притом, что он или она не имеет при себе опознавательной карточки. Например, если опознавательная карточка пользователя была украдена, то упомянутый пользователь, опознанный на основании данных, находящихся в пункте регистрации, может сделать запрос на приостановку действия украденной карточки и перевыпустить ее. В пункте регистрации средство памяти, записывающее индивидуальные биологические данные, может быть удалено от информационного канала связи системы аутентификации пользователя так, чтобы средство памяти пункта регистрации могло подсоединяться только в случае необходимости. Это позволяет предотвратить нарушение защиты хакерами и, следовательно, утечку и фальсификацию персональной информации. Для осуществления защиты чрезвычайно эффективным является то, что только часть индивидуальных биологических данных пользователя записывается в опознавательной карточке пользователя и пунктах подтверждения полномочий более низкого уровня,соответственно, так, чтобы все данные не могли находиться в одном месте. Индивидуальные биологические данные,используемые в системе аутентификации пользователя, предусматриваемой настоящим изобретением, могут включать почерк вместе с процессом ввода. Почерк хорошо отражает биологическую индивидуальность каждого человека и является эффективным при предотвращении имитации индивидуума другими лицами, и кроме того, при этом не составляет труда найти устройство ввода данных, или анализатор. Пользователь может в качестве его или ее идентификации записать произвольные символы или рисунки, но предпочтительно, чтобы пользова 11 тель записал свою подпись, по причине лучшей воспроизводимости. Другие лица могут имитировать письменный почерк, но процесс ввода,типа порядка штрихов и штрихового давления,связан с биологической индивидуальностью человека, и это делает его трудным для подражания. Следовательно, использование оперативного устройства ввода данных для добавления информации о процессе ввода дополнительно к почерку обеспечивает аутентификацию с высокой надежностью. Индивидуальные биологические данные могут также включать отпечаток пальца, образец голоса, рисунок радужной оболочки глаза или рисунок сетчатки и информацию ДНК. Дополнительно, возможно в будущем удастся найти другие биологические индивидуальные параметры, распознаваемые более легко и надежно. Индивидуальные биологические данные физически могут быть разделены на записанные в опознавательной карточке пользователя и на хранящиеся в пункте подтверждения полномочий. Например, первая половина и вторая половина индивидуальных биологических данных может быть записана в опознавательной карточке и в пункте подтверждения полномочий, соответственно, и при этом каждая половина проверяется отдельно. Альтернативно, информация может быть разделена иерархически так, что информация относительно формы почерка записывается в опознавательной карточке пользователя, а информация относительно штрихового давления и порядка штрихов записывается в пункте подтверждения полномочий. Дополнительно, множество видов индивидуальных биологических данных, типа подписи и образца голоса, могут быть записаны отдельно для оценки персональной идентификации на основе различных видов информации для повышения надежности. Кроме того, может быть зарегистрировано множество видов индивидуальных биологических данных и в соответствии с видом вводимых данных осуществляются разные транзакции. Дополнительно к обычным биологическим индивидуальным данным, вместе с ними может использоваться другая уникальная информация,которая является действенной только в специальном случае. Например, в случае, когда пользователь вынужден поставить свою подпись при угрозе или принуждении со стороны правонарушителя, пользователь может незаметно добавить в свою подпись скрытый символ или знак,чтобы сообщить службе безопасности о чрезвычайной ситуации, в то время как правонарушитель полагает, что пользователь послушно ставит свою подпись обычным способом. Как возможный вариант в данной схеме может быть осуществлена демонстрация нормального осуществления транзакций, типа де 002175 12 блокирования двери или выдачи наличных денег, для гарантии безопасности личности в такой чрезвычайной ситуации. Индивидуальные биологические данные, используемые в чрезвычайной ситуации, могут быть того же вида, что и обычные данные, или могут комбинироваться данные множества разных видов, например,добавление к подписи речевой информации. В противоположность этому, в качестве правильных данных аутентификации могут использоваться объединенные данные со специальными кодовыми данными, добавленными к пустым данным. Опознавательная карточка пользователя,используемая в системе аутентификации пользователя, предусматриваемой настоящим изобретением, является средством памяти, обеспеченным читаемой областью памяти, которая хранит сигнал для идентификации опознавательной карточки и, по крайней мере, часть индивидуальных биологических данных для опознания индивидуального пользователя среди других пользователей. Средство памяти может являться только читаемым средством памяти, типа постоянного запоминающего устройства (ПЗУ) или ПЗУ на компакт-диске (CD-ROM), но может быть применено и записываемое/читаемое средство памяти, которое может добавлять записи подробностей транзакции или новую информацию,потому что имеется небольшая опасность фальсификации содержимого записи, определяющей индивидуальные биологические данные пользователя. Предпочтительно использование высоко защищенной карточки ИК, имеющей высокоэффективную функцию защиты от подделки и большую область данных, поддерживающую в себе интеллектуальную функцию и систему шифрования. Если используется карточка ИК с установленными на ней ЦПУ и оперативной памятью,то карточка ИК для удостоверения идентичности пользователя может вводить индивидуальные биологические данные пользователя в карточку и сравнивать их с хранимыми в ней проверочными данными. В этом случае, нагрузка терминала авторизованного доступа и стоимость терминала могут быть сокращены. Дополнительно, для улучшения защиты данные аутентификации из опознавательной карточки пользователя могут быть сделаны нечитабельными извне. Использование карточки ИК позволяет реализовать многоцелевую карточку для получения персональной аутентификации высокого уровня с установленными на ней многочисленными функциями. Используемая здесь карточка ИК может быть карточкой составного типа,снабженной контактом для считывания и записи данных через внешний терминал, или бесконтактного типа для считывания и записи данных 13 неконтактным способом, без использования внешнего терминала. В частности, если информация записывается раздельно, то, поскольку бесполезно фальсифицировать содержимое записи в опознавательной карточке пользователя, в качестве опознавательной карточки пользователя может использоваться экономичное и простое в использовании средство типа гибкого диска. Также могут использоваться другие записываемые средства, типа CD-ROM, цифрового видеодиска,записываемой ленты или магнитного диска. Опознавательная карточка ИК, использующая карточку ИК для удостоверения персональной идентичности содержит ЦПУ, файл аутентификации, хранящий информацию идентичности, и файлы приложения, распределенные согласно глубине аутентификации. При этой конфигурации, когда извне запрашивается предоставление информации, записанной в каком-либо файле приложения, ЦПУ сравнивает введенную извне информацию идентичности с информацией идентичности, хранящейся в файле аутентификации для подтверждения аутентификации требуемого уровня. Затем, если из сравнения следует предоставление доступа, то через ЦПУ предоставляется информация файла приложения. В традиционной технике индивидуальная карточка выпускалась для каждого индивидуального случая, в котором требуется аутентификация, не только по причине того, что простая система легче управляется, и что разным участникам трудно связываться друг с другом, но и по причине того, что в соответствии с содержанием транзакции требуется различная глубина аутентификации, и одиночная информация идентичности является недостаточной для охватывания аутентификации различной глубины. Дополнительно, если держатель карточки имеет одну карточку для множества транзакций, технические недоработки могут дать упомянутому держателю карточки чрезмерные полномочия. Согласно настоящему изобретению в опознавательной карточке ИК файлы приложения распределяются в соответствии с глубиной аутентификации, соответствующей конфиденциальности каждого файла. Когда извне запрашивается предоставление информации, записанной в каком-либо файле приложения, ЦПУ проверяет и подтверждает входящую информацию идентичности. Далее, когда входящая информация идентичности аутентифицирована в соответствии с глубиной аутентификации, предварительно определенной для упомянутого файла приложения, через ЦПУ предоставляется требуемая информация файла приложения. Информация идентичности, введенная держателем карточки на определенном месте,может быть сверена внешним устройством с информацией идентичности, представленной в карточке, или предварительно записанной в 14 упомянутом устройстве. Использование функций внешнего устройства позволяет осуществлять сложную обработку изображения или обработку информации, и это является эффективным в случае, где емкость ЦПУ, или область памяти опознавательной карточки ИК являются недостаточными. Использование информации идентичности, раздельно хранящейся во внешних устройствах, дополнительно обеспечивает надежность аутентификации. Хранящаяся в файле аутентификации информация идентичности может содержать биологическую информацию, используемую при распознавании индивидуальности подлинного держателя карточки ИК. Некоторые файлы приложения, распределенные согласно глубине аутентификации, могут записывать только идентификаторы для использования в различных транзакциях. Такой идентификатор становится действенным при проверке держателя карточки относительно того, имеет или он, или она полномочие обратиться к информации внешней транзакции во внешнем источнике. Другая частная информация держателя карточки также может быть записана в файлах приложения. Так как опознавательная карточка ИК, предусматриваемая настоящим изобретением, позволяет осуществлять удостоверение персональной идентичности на высоком уровне, то никто не может получить доступ к персональной информации карточки без разрешения держателя карточки, и это делает защиту частной информации очень надежной. Рассматриваемый механизм может использоваться вместе с вышеупомянутыми механизмами, в которых условия полномочий доступа к каждому файлу приложения являются предварительно зарегистрированными так, что к соответствующему файлу позволено обращаться только уполномоченным лицам. Файлы могут быть сконфигурированы, как двухмерные в комбинации с уровнями аутентификации, что позволяет давать ответы на более сложные запросы. Сначала при использовании опознавательной карточки ИК, предусматриваемой настоящим изобретением, информация, типа входного удостоверения или идентификационного номера банка, хранится в файлах приложения, в то время как определяются процедуры аутентификации, требуемые для соответствующих транзакций. Дополнительно, информация идентичности, которую нужно использовать для удостоверения персональной идентичности, хранится в файле аутентификации. К примеру, доступ в некоторое здание может требовать только наличия санкционированной опознавательной карточки, без каких - либо других специфических требований аутентификации, но доступ в офис требует не только наличия у пользователя опознавательной карточки 15 ИК, но также и проверки пароля для удостоверения подлинности держателя карточки. Далее,доступ в морг требует более строгой аутентификации с проверкой его или ее отпечатков пальцев. В этом случае информация, определяющая подлинность карточки, пароль держателя карточки, и информация отпечатка пальца держателя карточки записываются в файле аутентификации, в то время как кодовый сигнал для открытия входной двери здания, кодовый сигнал для открытия двери офиса, и кодовый сигнал для открытия двери морга, каждый хранится в файле приложения. Опознавательная карточка ИК, имеющаяся у определенного лица, считывается устройством считывания карточки, которое присоединено к двери. Устройство считывания карточки считывает информацию карточки и подтверждает, что карточка является подлинной и пароль совпадает. Если карточка проходит проверку, то дверь открывается, чтобы впустить держателя карточки внутрь. Устройство считывания карточки для двери офиса оборудовано клавиатурой, используя которую держатель карточки должен ввести пароль в то время, как считывается опознавательная карточка ИК. Когда подтверждается подлинность опознавательной карточки, и пароль, введенный держателем карточки, совпадает с паролем, записанным в файле аутентификации опознавательной карточки ИК, устройству считывания карточки через ЦПУ передается кодовый сигнал на открытие входной двери. Далее, если кодовый сигнал является правильным, то держателю карточки позволяется войти в офис. Дверь морга оборудована устройством считывания отпечатка пальца. Держатель карточки, который хочет войти в помещение, должен пройти аутентификацию карточки ИК, считываемой устройством считывания карточки и приложить определенный палец к устройству считывания отпечатка пальца. Если отпечаток пальца совпадает с записанным в файле аутентификации, то через ЦПУ устройству считывания карточки передается код, определяющий команду открытия двери. Затем, когда устройство считывания карточки оценивает кодовый сигнал как подлинный, дверь открывается, чтобы пропустить держателя карточки внутрь. Такой же механизм может быть применен и к финансовым системам. Кредитная карточка может снизить свою практичность, если для каждой дешевой покупки требуется сложная входная процедура подписи. С другой стороны, дорогие покупки, типа драгоценных камней и украшений, требуют строгого удостоверения персональной идентичности. Таким образом, хотя уровень аутентификации меняется в соответствии с каждым пользовательским паролем, который должен быть 16 выдан файлом приложения согласно типу кредита, опознавательная карточка ИК, предусматриваемая настоящим изобретением, может проходить различные уровни аутентификации. Дополнительно условия полномочий доступа к каждому файлу приложения могут быть предварительно зарегистрированы так, чтобы только уполномоченным лицам разрешался доступ к соответствующему файлу, таким образом ограничивая только необходимой областью доступ к информации через устройство считывания карточки, чтобы препятствовать излишнему раскрытию частной персональной информации. Например, системе снятия блокировки разрешается осуществить только запрос информации идентичности и кодовый сигнал деблокирования, так что ЦПУ исключает излишний доступ системы к файлу, в котором хранятся медицинские сведения. В некоторых случаях, в результате несанкционированного доступа,ЦПУ может прекратить весь обмен информацией для предотвращения захвата или фальсификации информации. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, записывает кодовый сигнал для разрешения осуществления некоторой транзакции или услуги в опознавательной карточке ИК, которой владеет лицо,имеющее полномочия на выполнение упомянутой транзакции или услуги. Опознавательная карточка используется каждый раз при проведении транзакции или выполнении услуги для удостоверения того, что лицо, у которого имеется карточка ИК, является подлинным держателем карточки. Таким образом, провайдер услуг должен получить из опознавательной карточки ИК информацию, определяющую, что человек, у которого находится карточка, является подлинным держателем карточки, и, что в карточке записан кодовый сигнал, который подтверждает правомерность услуги. С другой стороны, опознавательная карточка ИК должна подтвердить, что устройство считывания карточки является правильным, и что человек, у которого находится карточка, является подлинным держателем карточки. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, хранит информацию атрибутов держателя карточки,включая полномочия на вход в здание или морг,счет банка, владение кредитом, семейное описание или хронологию и баланс по электронному денежному счету, и это позволяет интегрировать в одну карточку данные аутентификации для всех разрешенных транзакций. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, дает не непосредственно карточке, а ее держателю полномочия на осуществление транзакции, так что она может эксплуатироваться на более доверительной основе по сравнению с системой стан 17 дартных карточек. Следовательно, нет необходимости держать множество карточек, выпускаемых для соответственных услуг, как это осуществляется в стандартной системе, и, следовательно, нет необходимости строго контролировать использование карточки во избежание использования карточки неуполномоченными лицами, поскольку в случае отмены блокировки,к примеру, карточка может совместно использоваться множеством людей. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, может аутентифицировать соответствующего держателя карточки только на основе информации, записанной в карточке ИК и информации, вводимой держателем карточки на определенном месте. Так как защита карточки становится более существенной, чем в стандартной системе, опознавательная карточка ИК для предотвращения незаконного присваивания опознавательной карточки лицами, не являющимися подлинным пользователем транзакции, обеспечивается средством с высокой защитой. Такое средство содержит биологическую информацию пользователя транзакции, типа подписи, образца голоса, отпечатка пальца, отпечатка ладони, или рисунка радужной оболочки глаза, вместе с паролем, обладающим высокой степенью гибкости,таким образом предотвращая незаконное присваивание украденной или найденной опознавательной карточки ИК лицами, не являющимися несанкционированными пользователями, непосредственно или после происшествия. Опознавательная карточка ИК также должна быть обеспечена средством для информирования пользователя относительно информации идентичности, записанной в упомянутой карточке на случай, если пользователь забудет свою собственную информацию идентичности. Дополнительно, может также возникнуть ситуация, где пользователю нужно перезаписать или обновить информацию идентичности. Следовательно, другие лица могут незаконно присвоить упомянутое выше средство для обмана ответственного человека, или действовать в сговоре с этим человеком для незаконного присвоения информации идентичности, полученной нелегально. Кроме того, нелегально полученная информация идентичности может использоваться для перезаписи карточки ИК, или изготовления поддельной опознавательной карточки из новой карточки ИК. Таких криминальных поступков трудно избежать полностью. Несмотря на характеристики высокой защиты, даже при использовании опознавательной карточки ИК, трудно предотвратить фальсификацию или подделку опознавательной карточки ИК человеком, знакомым с системой или уполномоченным лицом. Для предотвращения этого опознавательная карточка ИК, предусматриваемая настоя 002175 18 щим изобретением, содержит ЦПУ, файл аутентификации, в котором хранится информация идентичности или и информация идентичности,и информация аутентификации, и файл приложения, в котором хранятся рабочие программы или релевантная информация, распределенные согласно глубине аутентификации. И при обращении к файлу приложения извне, опознавательная карточка ИК разрешает осуществить доступ только в результате достоверной оценки,основанной на информации идентичности, или информации аутентификации файла аутентификации. Файл аутентификации в опознавательной карточке ИК, предусматриваемой настоящим изобретением, хранит дополнительно к информации идентичности зарегистрированного пользователя информацию идентичности второй личности или информацию аутентификации второй сущности. Задания или данные, обрабатываемые карточкой определяются предварительно в соответствии с аутентификацией второй личности или сущности, который должен запрашиваться. Когда требуется выполнить конкретное задание или показать конкретные данные, ЦПУ осуществляет сравнение информации идентичности или информации аутентификации, поступившей извне вместе с информацией в файле аутентификации, и если аутентификация приемлема, то разрешается выполнение конкретного задания, или раскрытие конкретных данных. Для получения доступа к конкретному заданию или к конкретным данным опознавательная карточка ИК, предусматриваемая настоящим изобретением, в дополнение к санкционированному пользователю карточки требует подтверждения второй санкционированной личности или сущности (в дальнейшем здесь называемой свидетелем). В этом случае для высшего уровня защиты может быть определено такое задание, как вызов для подтверждения подлинности самой опознавательной карточки ИК, или подлинности пользователя. Подтверждение свидетеля становится действенным только при удостоверении свидетеля на основе информации идентичности или информации аутентификации, записанной в опознавательной карточке ИК. Например, при выдаче опознавательной карточки ИК может присутствовать один или более свидетелей, так что вместе с информацией пользователя в опознавательной карточке ИК может быть записана информация идентичности, или информация аутентификации свидетелей. Пользователю такой опознавательной карточки ИК при раскрытии записанной информации идентичности пользователя, или при обновлении информации идентичности или информации аутентификации требуется получить подтверждение свидетелей, даже если непосредственно сам пользователь удостоверен. Свидетелем или свидетелями может являться третье 19 лицо, обладающее доверием пользователя, или кто-то, определенный лицом, ответственным за выдачу карточки, или сущность, типа учреждения, или организации, типа пункта выдачи карточки. Такая система требует подтверждения и удостоверения свидетеля, не являющегося пользователем, или пользователь должен пройти аутентификацию вместе со свидетелем, и это позволяет не только предотвратить захват информации идентичности другими лицами для незаконного присваивания опознавательной карточки ИК, но также и предотвратить действия других лиц в сговоре с человеком внутри системы аутентификации для перезаписи информации идентичности. Дополнительно, поскольку для аутентификации может быть установлен высший уровень защиты, основанный на надежности, свойственной опознавательной карточке ИК, защита опознавательной карточки ИК может осуществляться, даже если на станции выдачи опознавательной карточки ИК не имеется никакой чрезвычайной системы защиты. Дополнительно, все персональные данные могут храниться в опознавательной карточке ИК, и никакие дублирующие данные не остаются на станции выдачи карточки. Следовательно, можно легко установить систему выдачи карточек с высоким уровнем защиты. Следует отметить, что оценивать аутентификацию может либо ЦПУ в опознавательной карточке ИК, либо внешнее устройство. Если для оценки используется внешнее устройство,то информация идентичности, или информация аутентификации, которая хранится в файле аутентификации выводится через ЦПУ на внешнее устройство. Затем, когда внешнее устройство делает оценку принять аутентификацию, через ЦПУ разрешается доступ к файлу приложения. Если для оценки аутентификации используется ЦПУ в карточке, то оборудование устройства считывания карточек ИК может быть упрощено, и, следовательно, стоимость оборудования на определенном месте может быть сэкономлена. Использование внешнего устройства позволяет упростить реализацию карточки ИК. Далее, когда информация идентичности дополнительно распределяется в памяти, находящейся вне опознавательной карточки ИК, карточка преобразуется для системы, требующей более высокую защиту. Информация идентичности предпочтительно содержит биологическую информацию,отличающую индивидуальность подлинного держателя опознавательной карточки ИК. Биологическая информация может включать подпись, образец голоса, отпечаток пальца, отпечаток ладони, и рисунок радужной оболочки. Не 002175 20 сомненно, наряду с биологической информацией может использоваться пароль, имеющий высокую степень гибкости. Дополнительно, файлы регистрации транзакции, относящиеся к аутентификации свидетеля предпочтительно записываются в опознавательной карточке ИК. Такие файлы регистрации полезны для предположения обстоятельств и причин происходящих инцидентов. Согласно настоящему изобретению устройство аутентификации пользователя для удостоверения персональной идентичности посредством опознавательной карточки пользователя содержит устройство считывания опознавательной карточки для считывания информации, записанной в опознавательной карточке пользователя, блок распознавания идентичности для получения индивидуальных биологических данных пользователя, блок оценки для подбора индивидуальных биологических данных опознавательной карточки ИК, считанных устройством считывания опознавательной карточки, и индивидуальных биологических данных, полученных на определенном месте через блок распознавания идентичности, и оценки их согласованности, и блок отображения результата оценки. Согласно устройству аутентификации пользователя, предусматриваемому настоящим изобретением, пользователь, от которого требуется аутентификация персональной идентичности, помещает на устройство считывания опознавательной карточки опознавательную карточку пользователя и вводит через блок распознавания идентичности его или ее индивидуальные биологические данные того же вида, что и данные, записанные в опознавательной карточке пользователя. В результате блок оценки сверяет индивидуальные биологические данные, записанные в опознавательной карточке пользователя, с данными, полученными блоком распознавания идентичности и оценивает, является ли результат проверки приемлемым, в то время как блок отображения указывает результат оценки. Таким образом, человек, имеющий при себе опознавательную карточку пользователя, может быть оценен немедленно, без осуществления внешней связи, как подлинный держатель карточки или нет. Устройство аутентификации пользователя должно быть оборудовано блоком распознавания идентичности того же типа, что и устройство ввода индивидуальных биологических данных, используемое на станции регистрации пользователей. В качестве блока распознавания идентичности может использоваться устройство, имеющее функцию считывания рукописных рисунков. Блок распознавания рукописных рисунков может осуществлять ввод предварительно определенного рукописного рисунка, типа подписи, в виде цифровых данных и легко срав 21 нивать входной рисунок с индивидуальными биологическими данными в опознавательной карточки пользователя. Согласно настоящему изобретению устройство аутентификации пользователя предпочтительно содержит блок связи для осуществления связи с внешним пунктом подтверждения полномочий, в котором, по крайней мере, часть индивидуальных биологических данных пользователя, введенная через блок распознавания идентичности, передается к внешнему пункту подтверждения полномочий так, что устройство аутентификации пользователя может получить от пункта подтверждения полномочий результат оценки прохождение/сбой и отобразить результат посредством блока отображения. Если устройство аутентификации пользователя соединено с внешним пунктом подтверждения полномочий для осуществления иерархической обработки данных аутентификации, то могут быть предотвращены фальсификация и неуполномоченный доступ, и это обеспечивает выполнение аутентификации с более высоким уровнем защиты. В соответствии с настоящим изобретением система аутентификации пользователя может быть применена к системе управления блокировкой. Система управления блокировкой, предусматриваемая настоящим изобретением, использует карточку ИК, как ключ с персональными данными аутентификации пользователя,записанными в нем, при этом введенная пользователем на определенном месте информация идентичности сверяется с персональными данными аутентификации, и при прохождении пользователем проверки аутентификации блокировка снимается. Согласно настоящему изобретению в системе управления блокировкой пользователь,уполномоченный для использования блокировки, получает опознавательную карточку пользователя, как кодовую карточку, сформированную карточкой ИК, в которой хранятся персональные данные аутентификации пользователя. При снятии блокировки пользователь представляет кодовую карточку и вводит его или ее данные идентичности. Введенная пользователем на определенном месте информация идентичности сверяется с данными, записанными в кодовой карточке, и если имеет место совпадение в приемлемом диапазоне, то блокировка снимается. Так как блокировка никогда не снимается,если данные идентичности человека, запрашивающего доступ, не соответствуют персональным данным, записанным в кодовой карточке,то снять блокировку может только уполномоченное лицо. Такая система должна разрешить уполномоченному пользователю снять блокировку, и кодовая карточка используется только для удостоверения, является ли человек, имеющий при себе кодовую карточку уполномоченным или 22 нет. В системе кодовая карточка имеет только часть кодовых функций. Следовательно, даже если другие лица захватили или дублировали кодовую карточку, то никто, кроме уполномоченного пользователя не может снять блокировку, таким образом повышая защиту блокировки. Дополнительно, так как персональная информация пользователя хранится в кодовой карточке, устройство блокировки не нуждается ни в хранении обширной базы данных для сохранения большого количества информации, касающейся всех потенциальных пользователей, ни в обеспечении упомянутыми данными от главного устройства через быстродействующие средства связи. Однако для обеспечения более высокого уровня защиты часть персональной информации может храниться в запоминающем устройстве на блокированной стороне для использования совместно с персональной информацией, записанной в кодовой карточке. Персональные данные идентичности, записанные в кодовой карточке, могут быть информацией телесных признаков живого пользователя или информационными данными, созданными пользователем. Такая информация может дополнительно повысить защиту блокировки. Кроме того, кодовая карточка может записывать некоторые персональные данные аутентификации, выбранные из множества видов таких данных. Если имеется такой механизм для предотвращения определения другими лицами вида данных аутентификации, хранящихся в кодовой карточке, то другие лица при попытке незаконно присвоить кодовую карточку ИК не могут использовать захваченные карточки, пока они не знают, какие виды: отпечаток пальца, образец голоса, подпись, пароль или другие, используются в качестве данных аутентификации, таким образом повышается надежность защиты. Кроме того, терминал доступа можно обеспечить множеством видов средств ввода данных идентичности, соответствующих множеству видов персональных данных аутентификации так, чтобы пользователь мог выбрать одно из упомянутых средств. Если делается выбор из множества видов данных аутентификации, то другие лица, пытающиеся незаконно присвоить кодовую карточку, должны определить правильный вид данных аутентификации, который используется в кодовой карточке, и это приводит к повышению защиты блокировки. Конечно,множество видов персональных данных аутентификации могут использоваться вместе, комбинированно, для предотвращения снятия блокировки до тех пор, пока все выбранные данные не прошли проверку аутентификации. Кроме того, множество блокировок могут обрабатываться одной кодовой карточкой ИК, и виды 23 персональных данных аутентификации к соответствующим блокировкам применяются выборочно. В этом случае по сравнению со случаем,где одна карточка выпускается для каждой блокировки не только может быть понижена стоимость, но также может быть уменьшено число кодовых карточек, которые носит при себе один пользователь, и пользователь избавляется от необходимости выбора соответствующей карточки для каждой блокировки. Такая кодовая карточка может быть также эффективной в общем пользовании для блокировки дверей и блокировок секретных полок в хранилище. Если хранилище снабжено полками,отличными по уровню защиты, типа полок для обычных лекарств и полок для сильнодействующих лекарств, лицам, уполномоченным открывать только дверь хранилища, не разрешается открывать полки для сильнодействующих лекарств. Такой подход также применим в том случае, где в хранилище содержатся персональные документы и бухгалтерские документы, но только люди, отвечающие за каждый отдел, могут иметь доступ к соответствующим документам. В этих случаях в системе может быть добавлена сигнальная функция для подачи сигнала, когда человек, не являющийся уполномоченным лицом, осуществляет доступ к соответствующему месту или материалам, таким образом повышая защиту. Для этой цели к полкам внутри хранилища могут быть предусмотрены датчики для обнаружения доступа людей. Так как при доступе любого уполномоченного лица датчики не должны функционировать, то схемотехника датчика, относящегося к ограниченной области, для которой уполномоченный человек уже прошел персональную аутентификацию,должна осуществлять управление так, чтобы не вызывать подачу сигнала. Рассматриваемая система может быть сконфигурирована таким образом, что о доступе неуполномоченного лица сообщается в комнату контроля, и что при этом дверь хранилища блокируется для предотвращения исчезновения неуполномоченного лица, получившего доступ в хранилище. Дополнительно система управления блокировкой, предусматриваемая настоящим изобретением, имеет функцию идентификации индивидуальности лиц, которые получали доступ к блокировке, накопленные данные доступа автоматически генерируют запись в памяти хранимых материалов. Согласно настоящему изобретению система управления блокировкой может быть также предусмотрена для защиты сейфов, в которых хранятся ценности. В частности, применение для сейфов может обеспечивать адекватное защитное средство для сейфовой системы даже в отсутствии наблюдателя со стороны управле 002175 24 ния. Дополнительно сами пользователи сейфов могут определять глубину защиты в соответствии со стоимостью хранимых вещей. Краткое описание чертежей Фиг. 1 является функциональной схемой,иллюстрирующей систему аутентификации пользователя применительно к возможному варианту осуществления настоящего изобретения. Фиг. 2 является представлением в перспективе, иллюстрирующим пример устройства аутентификации пользователя согласно данному варианту осуществления. Фиг. 3 является принципиальной схемой устройства аутентификации пользователя согласно данному варианту осуществления. Фиг. 4 является функциональной схемой,иллюстрирующей первый и второй варианты осуществления опознавательной карточки пользователя согласно данному варианту осуществления. Фиг. 5 является блок-схемой, иллюстрирующей процесс выдачи опознавательной карточки пользователя согласно данному варианту осуществления. Фиг. 6 является блок-схемой, иллюстрирующей процесс аутентификации на терминале доступа согласно данному варианту осуществления. Фиг. 7 является функциональной схемой третьего варианта осуществления опознавательной карточки ИК согласно настоящему изобретению. Фиг. 8 является функциональной схемой,иллюстрирующей структуру файлов в опознавательной карточке ИК согласно третьему варианту осуществления. Фиг. 9 является функциональной схемой,иллюстрирующей пример использования опознавательной карточки ИК согласно третьему варианту осуществления. Фиг. 10 является блок-схемой, иллюстрирующей использование опознавательной карточки ИК согласно третьему варианту осуществления. Фиг. 11 является функциональной схемой,иллюстрирующей конфигурацию опознавательной карточки ИК применительно к четвертому варианту осуществления. Фиг. 12 является блок-схемой, иллюстрирующей процесс выдачи опознавательной карточки ИК согласно четвертому варианту осуществления. Фиг. 13 является блок-схемой, иллюстрирующей процесс считывания информации идентичности, записанной в опознавательной карточке ИК, согласно четвертому варианту осуществления. Фиг. 14 является блок-схемой, иллюстрирующей процесс перезаписи или обновления информации идентичности, записанной в опознавательной карточке ИК, согласно четвертому варианту осуществления. 25 Фиг. 15 является функциональной схемой,иллюстрирующей первый вариант осуществления системы управления блокировкой согласно настоящему изобретению. Фиг. 16 является функциональной схемой,иллюстрирующей второй вариант осуществления системы управления блокировкой согласно настоящему изобретению. Детальное описание вариантов осуществления настоящего изобретения Ниже будут описаны варианты осуществления настоящего изобретения согласно прилагаемым чертежам. Согласно фиг. 1 система аутентификации пользователя, предусматриваемая настоящим изобретением, имеет иерархическую структуру,в которой полномочный пункт регистрации,пункт подтверждения полномочий и терминалы авторизованного доступа располагаются иерархически. Полномочный пункт регистрации или пункт регистрации полисов (ППР) 1 управляет всей сетью аутентификации и выдает в качестве лицензии сертификаты комиссии, обладающие частичной силой, множеству промежуточных пунктов подтверждения полномочий или пунктов подтверждения полномочий полисов(ПППП). Пункты подтверждения полномочий полисов, получившие права, далее выдают в качестве сублицензий сертификаты комиссии,обладающие частичной силой, множеству оконечных пунктов подтверждения полномочий(ППП) 3. Оконечные пункты подтверждения полномочий (ППП) 3 функционируют в качестве посредников при соединении терминалов авторизованного доступа (ТАД) 4, как клиентов, которые используют аутентификацию пользователя,и пользователей 8, которые пользуются услугами, предлагаемыми клиентами. В дальнейшем описании "транзакцией" будет называться доступ к различным услугам. Полномочный пункт регистрации или пункт регистрации полисов (ППР) 1 обеспечивается памятью 11, удаленной от основного оборудования, в то время как пункт подтверждения полномочий полисов (ПППП) 2 и оконечные пункты подтверждения полномочий ППП 3 обеспечиваются памятью 21, 31, всегда соединенной с соответствующим оборудованием. Упомянутые средства соединены друг с другом через специализированные линии связи или линии связи общего пользования, так что обмен информацией может происходить в любое время. Соединения могут осуществляться через Интранет или Интернет. При обмене информацией через линии связи, предпочтительно обеспечивать защиту, применяя систему шифрования с использованием открытых ключей,или общих, или симметричных ключей. 26 Пункты подтверждения полномочий полисов (ПППП) могут удаляться из системы аутентификации пользователя. Пункт подтверждения полномочий полисов (ПППП) может быть предусмотрен над множеством уровней для увеличения глубины иерархии более трех уровней. Пункт регистрации полисов (ППР), пункт подтверждения полномочий полисов (ПППП), и оконечный пункт подтверждения полномочий ППП также могут быть заменены учреждением,интегрирующим все функции. Оконечные пункты подтверждения полномочий (ППП) 3 в общем случае наделяются пунктом регистрации полисов (ППР) или высшим пунктом подтверждения полномочий полисов (ПППП) правами для выполнения аутентификации в ограниченной области типа общественного административного агентства, медицинского учреждения, конкретной компании,жилого здания, группы магазинов и т.п. Оконечный пункт подтверждения полномочий (ППП) соединен с терминалами авторизованного доступа (ТАД), которые относятся к ограниченной области и используют аутентификацию. Терминалы авторизованного доступа(ТАД) могут представлять собой окошко в правительственном учреждении, в приемной отдела или в приемной больницы, устройство в двери лаборатории или офиса, информационное устройство обращения к защищенной базе данных,устройство на входе в квартиру или в двери квартиры, устройство дистанционного управления для внутренних служб, средство, предназначенное только для членов клуба, счетчик выходящих в каждом магазине группы магазинов или в большом розничном магазине типа универмага, окошко в учреждении для денежных расчетов, типа банка, автоматическую счетную машину и так далее. В частности далее здесь предполагается,что аутентификация пользователя будет более значимой в области прямого маркетинга. В этом случае терминал авторизованного доступа 4 может быть размещен у каждого пользователя 8 дома. Оконечный пункт подтверждения полномочий ППП 3 наделяет станции регистрации пользователей (СРП) 5 правом принимать заявление на регистрацию от пользователя 8, который хочет быть клиентом терминала авторизованного доступа (ТАД) 4, и разрешает станции выдачи опознавательных карточек 6 выдать опознавательную карточку 7 пользователя. Станция регистрации пользователей (СРП) 5 снабжена устройством ввода данных 51 для получения индивидуальных биологических данных. Согласно рассматриваемому варианту осуществления настоящего изобретения используется интерактивное устройство ввода рукописных данных с планшетом и ручкой. Интерактивное устройство ввода рукописных дан 27 ных вводит данные почерка пользователя вместе с данными процесса записи для графического распознавания так, чтобы при вводе символов можно было легко получить информацию о направлении и порядке каждого штриха символов. Когда в качестве средства фиксации биологической индивидуальности используется образец голоса, для ввода данных голоса пользователя оборудуется микрофон 52. Также может быть предусмотрено любое другое устройство, типа устройства ввода отпечатка пальца или отпечатка ладони, или устройства для проведения обследования, чтобы ввести данные радужной оболочки или рисунка сетчатки. Использование множества средств персональной идентификации делает аутентификацию более надежной. Станция выдачи (СВ) 6 опознавательной карточки, снабжена устройством выдачи 61 опознавательной карточки. Устройство выдачи 61 опознавательной карточки записывает в опознавательную карточку 7 пользователя информацию, которая будет использоваться для идентификации пользователя, и выдает опознавательную карточку пользователю 8. Согласно данному варианту осуществления система аутентификации пользователя использует карточку ИК, как опознавательную карточку пользователя. Однако для операций записи и считывания может использоваться любой другой являющийся доступным носитель записи, то есть, может использоваться любой другой электронный носитель записи, типа магнитного носителя записи, включая CD-ROM, гибкий диск, и магнитная карточка, или магнитооптический носитель записи. Терминал авторизованного доступа (ТАД) 4 снабжается устройством аутентификации пользователя 41, исследующим подлинность опознавательной карточки 7 пользователя, которую имеет при себе пользователь 8, и аутентифицирует пользователя 8. На фиг. 2 и 3 показаны примеры конфигурации устройства аутентификации пользователя 41. На передней стороне панели устройства аутентификации пользователя 41 сконфигурированы блок ввода/вывода 401 с отверстием для вставки опознавательной карточки 7, который осуществляет обмен информацией с областью памяти вставленной опознавательной карточки; блок, определяющий уровень аутентификации,402, который определяет глубину аутентификации, требуемой для текущей транзакции; блок ввода данных 403 персональной идентичности осуществляет ввод индивидуальных биологических данных пользователя; и дисплей аутентификации 404, который отображает результат аутентификации. Блок ввода данных 403 персональной идентичности является таким же устройством, 002175 28 как устройство ввода индивидуальных биологических данных 51, используемое на станции регистрации пользователей (СРП) 5. Если при аутентификации пользователя вместе с другими данными используется образец голоса, то в устройстве аутентификации пользователя 41 на терминале авторизованного доступа (ТАД) 4 обязательно требуется предусмотреть микрофон 42. Таким образом, блок ввода данных 403 персональной идентичности оборудован определенными средствами ввода данных, соответствующими типам индивидуальных биологическихданных, которые будут использовать. В устройство аутентификации пользователя 41 встроена электронная схемотехника 410,ее действие заключается в органическом объединении функций этих модулей для аутентификации пользователя. Электронная схемотехника 410 содержит часть управления 411 считыванием/записью опознавательной карточки, часть преобразования информации идентичности 412, часть оценки 413 и часть средств связи 414. Часть управления 411 считыванием/записью опознавательной карточки имеет функции для считывания через блок ввода/вывода 401 содержания информации, записанной в опознавательной карточке, для декодирования зашифрованных цифровых данных, и также для записи результатов транзакции на опознавательную карточку. Часть преобразования информации идентичности 412 преобразовывает индивидуальные биологические данные, принимаемые устройством ввода данных 403 персональной идентичности, в цифровые данные. Часть оценки 413 принимает информацию,исходящую от части управления 411 считыванием/записью опознавательной карточки, от части преобразования 412 информации идентичности и от блока определения уровня аутентификации 402, аутентифицирует идентификацию пользователя согласно требуемому уровню аутентификации, определенному на основе упомянутой исходящей информации, к которой добавляется информация, полученная через часть средств связи 414 при информационном обмене с пунктом подтверждения полномочий,и отображает через дисплей аутентификации 404 результат аутентификации. После осуществления аутентификации пользователя и установления транзакции от блока ввода 420 детальных данных транзакции вводится результат транзакции, и детальные данные транзакции отображаются на дисплее транзакций 421 для подтверждения их пользователем 8. Детальные данные транзакции также записываются в памяти 422. Часть оценки 413 может обеспечивать автоматическую передачу блоку ввода 420 детальных данных транзакции результата аутен 29 тификации пользователя так, чтобы можно было определить принятие или отказ транзакции. Детальные данные транзакции или описание транзакции могут записываться в опознавательной карточке пользователя 7 путем ввода через блок ввода 420 детальных данных транзакций информации транзакции. К примеру, когда опознавательная карточка пользователя 7 используется в целях оплаты,могут записываться дата покупки, названия приобретенных покупок и их цены, и это облегчает пользователю подтверждение транзакции при оплате. Когда карточка используется для административных служб, может быть получена и храниться в опознавательной карточке 7 пользователя информация, касающаяся различных удостоверений или документов идентификации,типа карточки медицинского страхования, лицензии водителя, медицинской записи и удостоверения местожительства. Частная информация пользователя может быть защищена с помощью требования на аутентификацию пользователя каждый раз, когда некоторое лицо считывает содержание информации, записанной в опознавательной карточке 7 пользователя, чтобы доступ был запрещен всем лицам, кроме соответствующего пользователя. В дополнение к индивидуальным биологическим данным, используемым для обычной аутентификации, вместе с ними может использоваться другая уникальная информация, которая является действенной только в специальных случаях. Например, в случае, когда пользователь вынужден поставить свою подпись при угрозе грабителя или принуждающего лица,пользователь может в свою подлинную подпись незаметно добавить скрытый символ или знак для информирования службы безопасности о чрезвычайной ситуации, в то время как транзакция осуществляется обычным образом, например, открытие двери, или снятие наличных денег, чтобы представители службы безопасности после обеспечения безопасности пользователя могли предпринять действия по задержанию преступника. Такими индивидуальными биологическими данными, предназначенными для использования в специальных целях, могут быть комбинированные данные множества различных видов, типа двойного покашливания во время подписи. На фиг. 4 приведена функциональная схема, иллюстрирующая внутреннюю конфигурацию опознавательной карточки 7 пользователя на основе карточки ИК. Применительно к варианту осуществления настоящего изобретения опознавательная карточка 7 пользователя является карточкой ИК составного типа, в которой предусматривается соединитель контактного типа, осуществляющий через терминал 71 передачу электрических 30 сигналов и соединитель неконтактного типа,устанавливающий посредством электростатической связи или электромагнитной индукции связь без контакта между электродом 73 карточки и электродом внутри блока управления считыванием/записью опознавательной карточки. Опознавательная карточка 7 пользователя разрабатывается с учетом ситуации, когда множество пунктов выдачи карточек помещают терминал общего пользования, соответственно,для единой общей карточки, открыто используемой ее владельцем, получившим ее в одном из упомянутых пунктов выдачи. В карточке ИК,однако, может быть предусмотрен любой из соединителей. Терминал 71 подсоединяется к схеме соединения 72; электрод неконтактного типа 73 подсоединяется к схеме управления 74 связью. Оба устройства связаны встроенными блоками памяти. Опознавательная карточка 7 пользователя также содержит ЦПУ 75 и память, состоящую из оперативной памяти ОЗУ 76, памяти только для считывания ПЗУ 77, электрически записываемого программируемого постоянного запоминающего устройства ППЗУ 78 и электрически стираемого программируемого постоянного запоминающего устройства ЭЭСППЗУ 79. Упомянутые блоки памяти соединены друг с другом посредством шины. Схема соединения 72, схема управления 74 связью, ЦПУ 75 и блоки памяти могут быть установлены на одном чипе интеллектуальной карточки. При вставке опознавательной карточки 7 пользователя, блок управления считыванием/записью 411 опознавательной карточки осуществляет обращение к блокам памяти опознавательной карточки 7 пользователя посредством терминала 71 через схему соединения 72, или посредством электрода неконтактного типа 73 через схему управления 74 связью. В ППЗУ 78 хранятся данные опознавательной карточки для проверки подлинности опознавательной карточки и идентификатор(ИД) пункта выдачи, который выдал опознавательную карточку пользователя при утверждении, и т.п. Данные, которые были записаны в ППЗУ 78, не могут обновляться. В ЭЭСППЗУ 79 хранятся индивидуальные биологические данные для использования при подтверждении идентичности пользователя и записи информации транзакций, выполненных с использованием опознавательной карточки. В ПЗУ 77 хранятся программы для управления ЦПУ 75, используемые при выполнении шифрования и дешифровки, управлении вводом/выводом данных, проверки подлинности,проводимой устройством аутентификации пользователя 41 и так далее. ОЗУ 76 осуществляет временное хранение данных, принимаемых из 31 вне, и данных, необходимых в процессе вычислений, и так далее. Неиспользованные опознавательные карточки 7 пользователя распределяются каждой станции выдачи опознавательных карточек 6 на том условии, что полномочным пунктом регистрации или пунктом регистрации полисов 1 в ППЗУ 78 была записана правильная информация удостоверения карточки для подтверждения того, что опознавательные карточки являются подлинными карточками, действительными в системе аутентификации. Следовательно, все,что должны сделать станции выдачи 6 опознавательных карточек, это - записать часть индивидуальных биологических данных пользователя в ЭЭСППЗУ 79 в соответствии с инструкциями уполномоченной станции регистрации 1. Что касается функции записи ППЗУ 78, эта функция может не использоваться устройством выдачи опознавательных карточек для предотвращения фальсификации карточки. Применительно к данному варианту осуществления опознавательная карточка не ограничена конфигурацией или распределением блоков памяти. К примеру, индивидуальные биологические данные, используемые для удостоверения персональной идентичности, могут храниться в ППЗУ 78 или ОЗУ 76. Согласно фиг. 5 следующий раздел описывает пример процесса выдачи опознавательной карточки пользователя. Станция регистрации пользователей 5 принимает заявление на регистрацию от пользователя 8, который хочет пользоваться услугами терминалов авторизованного доступа на территории станции регистрации пользователей 5(S11). Станция регистрации пользователей 5 собирает информацию, определяющую индивидуальные биологические данные пользователя,и, в случае необходимости, информацию для использования в определении полномочий пользователя 8 (S12). Используемые здесь индивидуальные биологические данные являются символами, уникальными для живого пользователя; они должны быть выбраны для характеристик, которыми пользователь может отличаться от других людей, маскирующихся под пользователя или имитирующих его. В данном варианте осуществления для идентификации пользователя используется почерк. Хотя можно использовать любой рисунок,если пользователь 8 каждый раз вводит разные рисунки, то это будет неудобно для удостоверения персональной идентичности. Следовательно, для пользователя, чтобы обеспечить воспроизведение, предпочтительно ввести его или ее собственную подпись. Использование множества индивидуальных биологических данных дополнительно к почерку может улучшить надежность аутентификации, и, следовательно, здесь предусматривается дополнительный микрофон 42 для получения образцов голоса. 32 И информация о полномочиях, и индивидуальные биологические данные человека, подавшего заявление, собранные на станции регистрации пользователей 5, после этого передаются к полномочному пункту регистрации 1 (S13). Полномочный пункт регистрации 1 определяет полномочия человека, подавшего заявление, на основе информации от станции регистрации пользователей 5, и дает разрешение на выдачу опознавательной карточки упомянутому человеку, для которого были определены полномочия (S14). Условия полномочий зависят от целевых услуг, для которых пользователь запрашивает аутентификацию. В этом отношении проверить полномочия пользователя может оконечный пункт подтверждения полномочий 3,который фактически принимает пользователя. Полномочный пункт регистрации 1 делит индивидуальные биологические данные зарегистрированного пользователя 8 иерархически на части данных в соответствии с предварительно определенными пропорциями, определяет часть,предназначенную для опознавательной карточки пользователя 7 и часть для пунктов подтверждения полномочий 2, 3, соответственно, и распределяет их на каждом месте (S15). При запросе терминала авторизованного доступа 4 на точную аутентификацию нужно обращаться к индивидуальным биологическим данным, распределенным из полномочного пункта регистрации 1 к каждому месту. Если терминал авторизованного доступа 4 запрашивает аутентификацию наименьшего уровня, то для аутентификации требуется только результат проверки устройства аутентификации 41 терминала авторизованного доступа 4. Если запрашивается аутентификация среднего уровня, то требуется аутентификация пользователя на основе результата проверки устройства аутентификации 41 и дополнительной информации, которая хранится в оконечном пункте подтверждения полномочий 3. Если запрашивается самый высокий уровень аутентификации, то для оценки требуется интеграция всех индивидуальных биологических данных, распределенных по разным местам. Согласно настоящему изобретению система аутентификации пользователя составлена таким образом, что аутентификация на уровне пунктов с более высокими полномочиями, на основе индивидуальных биологических данных,может быть запрошена только, когда достоверность проверена и пройдена на терминале авторизованного доступа. Пункты с более высокими полномочиями осуществляют аутентификацию на основе информации, отсутствующей в опознавательной карточке пользователя. Следовательно, в опознавательной карточке 7 пользователя должно быть распределено достаточно информации для точного удостоверения идентичности при проведении сравнения информации карточки с индивидуальными био 33 логическими данными, введенными пользователем на определенном месте, чтобы пользователь мог быть оценен как подлинный пользователь. Согласно рассматриваемому варианту осуществления 60% информации предназначается для опознавательной карточки 7 пользователя, 30% - для оконечного пункта подтверждения полномочий 3 и оставшиеся 10% - к пункту подтверждения полномочий 2 среднего уровня. Такое постепенное уменьшение количества информации не только может сохранить емкости памяти в пунктах с более высокими полномочиями, но также и уменьшить время загрузки при каждой аутентификации, таким образом улучшая защиту информации всей системы. Следует отметить, что для опознавательной карточки 7 пользователя предпочтительно хранение относительно высокого процента индивидуальных биологических данных для предотвращения передачи излишне большого количества информации пунктам с более высокими полномочиями при запросе на выполнение аутентификации более высокого уровня. Напротив, наличие излишне большого процента информации, предназначенной опознавательной карточке 7 пользователя, может понизить надежность аутентификации пользователя. Следовательно, необходимо распределять индивидуальные биологические данные в долевых пропорциях, подходящих для каждых конкретных условий, с учетом числа обращений пользователей, требуемого уровня защиты при аутентификации, и т.д. Информация может быть разделена таким образом, что все оцифрованные данные физически делятся в предварительно определенных пропорциях, или оцифрованные данные делятся на поэтапной основе. К примеру, информация почерка может быть разделена на информацию,относящуюся к конечному рисунку почерка, на информацию, относящуюся к способу записи штрихов, и информацию о порядке штрихов. Любые индивидуальные биологические данные могут быть разделены для использования по каждому связанному положению, например,данные образца голоса могут быть разделены по диапазону частот, или данные отпечатков пальцев могут быть разделены по пальцу. В случае наличия множества типов индивидуальных биологических данных, например,когда выделяются почерк и образец голоса, индивидуальные биологические данные могут распределяться по типам. Полномочный пункт регистрации 1 хранит информацию, касающуюся опознавательной карточки и пользователя, в запоминающем средстве 11 большой емкости, при этом запоминающее средство для основного устройства является сменным, типа магнитной ленты, CDROM, магнитооптического диска, DVD, или сменного жесткого диска (S16), и при получе 002175 34 нии запроса от пункта, обладающего меньшими полномочиями, ответственное лицо для проверки зарегистрированной информации вставляет запоминающее средство в дисковод. В полномочном пункте регистрации, для предотвращения принудительных действий или фальсификации записей, сменный носитель записи 11, когда не используется, хранится отделенным от внешней сети передачи данных. Пункты подтверждения полномочий 2, 3 хранят распределенную для них часть индивидуальных биологических данных личностей в блоках памяти 21, 31, соответственно, и по запросу осуществляют их считывание. Станция выдачи опознавательных карточек 6 записывает в опознавательной карточке пользователя 7 часть индивидуальных биологических данных зарегистрированного человека,подавшего заявление, распределенную для упомянутой станции полномочным пунктом регистрации 1, при этом пользователь записывает свой собственный код аутентификации карточки, и станция выдачи опознавательных карточек 6 выдает карточку 7 пользователю 8 (S17). Множество станций регистрации пользователей (СРП) 5 и станций выдачи (СВ) 6 опознавательных карточек могут относиться к одному оконечному пункту подтверждения полномочий ППП 3. Дополнительно, так как пользователь 8 должен прийти на станцию регистрации пользователей 5 и осуществить ввод его или ее индивидуальных биологических данных, для пользователей предпочтительно, если станция выдачи опознавательных карточек 6 для выдачи карточки пользователю 8 располагается в том же месте, что и станция регистрации пользователей 5. Также может быть полезно иметь в наличии надежного свидетеля для идентификации пользователя 8. Но с самого начала для любого способа тяжело исключить человека, выдающего себя за другого человека. Дополнительно, нет необходимости выдавать опознавательную карточку сразу после процедуры регистрации, и для удостоверения фактов, заявленных пользователем, опознавательная карточка может быть отправлена по почте позже по адресу пользователя. Кроме того, станция регистрации пользователей (СРП) 5 и станция выдачи (СВ) 6 опознавательной карточки могут относиться к полномочному пункту регистрации (ППР) 1. Кроме того, пункт выдачи может проводить процедуры регистрации/выдачи в любом месте, если у пункта выдачи имеется переносной терминал, обладающий теми же функциями,которые обеспечены на станции регистрации пользователей (СРП) 5 и на станции выдачи(СВ) 6 опознавательных карточек. Использование такого переносного терминала должно быть ограничено только пунктами выдачи, имеющими утвержденную лицензию от полномочного 35 пункта регистрации (ППР). Даже в этом случае пункту выдачи никогда не разрешается использовать переносной терминал без прохождения строгой проверки и получения удостоверения пункта выдачи. В соответствии с фиг. 6 следующий раздел описывает пример процесса идентификации подлинного пользователя с применением опознавательной карточки пользователя 7 на терминале авторизованного доступа 4. Когда пользователь 8 представляет его или ее опознавательную карточку 7 и применяет ее для транзакции на терминале авторизованного доступа 4, опознавательная карточка 7 для считывания с нее информации аутентификации вставляется в отверстие для карточки (блок ввода/вывода) 401 устройства аутентификации 41 терминала авторизованного доступа 4. Информация аутентификации включает информацию для удостоверения подлинности карточки и индивидуальных биологических данных для использования при идентификации подлинного пользователя. На терминале авторизованного доступа 4 сначала аутентифицируется карточка (S21). Аутентификация карточки подтверждает, что опознавательная карточка 7 пользователя является подлинной, то есть, что карточка подходит для использования на терминале авторизованного доступа 4 в системе аутентификации пользователя, и что данное лицо является подлинным держателем карточки. Если опознавательная карточка пользователя 7 не подходит для данной системы аутентификации, то любая транзакция в самом начале не будет принята на терминале авторизованного доступа 4. Следует отметить, что для удостоверения того, что к опознавательной карточке 7 пользователя не обращается несанкционированное устройство, может быть предусмотрен способ,при котором программа в опознавательной карточке пользователя 7 проверяет, уполномочено ли устройство аутентификации 41 для обработки непосредственно этой опознавательной карточки, и если устройство не является соответствующим, то опознавательная карточка не раскрывает содержание хранящейся в ней информации. Когда опознавательная карточка 7 пользователя проходит аутентификацию, от пользователя 8 требуется предъявить те же самые индивидуальные биологические данные, которые пользователь внес при получении опознавательной карточки 7, например, поставить свою подпись на планшете 403 (блок ввода данных персональной идентичности) (S22). Индивидуальные биологические данные,введенные с планшета 403, сверяются с индивидуальными биологическими данными, записанными в опознавательной карточке 7 пользователя, которые составляют, например, 60% индивидуальных биологических данных пользовате 002175 36 ля, и пользователь 8 в окне оценивается, как подлинный держатель опознавательной карточки пользователя 7 или нет (S23). Результат аутентификации пользователя отображается на дисплее 404 (S24). Последующие процедуры на терминале авторизованного доступа 4 изменяются в соответствии с тем, был ли пользователь аутентифицирован или нет (S25). Если результат проверки пользователя отрицательный, то терминал авторизованного доступа 4 отказывает в выполнении любой транзакции (S33). Если результат проверки пользователя утвердительный, то проверяется, запрашивается ли учреждениями аутентификации более высокого уровня дополнительная централизованная аутентификация(S26). Если никакой централизованной аутентификации не требуется, то терминал авторизованного доступа 4 может сразу принять транзакцию, запрошенную пользователем 8 (S32). Наличие или отсутствие запроса и глубина запроса на централизованную аутентификацию могут быть при каждой транзакции заданы оператором или пользователем 8 с помощью блока определения уровня аутентификации 402, или может быть установлено автоматически установлено на основе типа транзакции или суммы транзакции. Если требуется централизованная аутентификация, то оконечному пункту подтверждения полномочий 3 вместе с информацией опознавательной карточки 7 пользователя и персональной информацией идентичности, полученной блоком ввода данных 403 персональной идентичности, передается запрос на определенный уровень аутентификации (S27). Персональная информация идентичности, которую нужно передать, может быть частью, например, 40% персональной информации идентичности, отсутствующей в части, используемой на терминале авторизованного доступа 4, так что количество информации, обмен которой происходит между терминалом авторизованного доступа 4 и оконечным пунктом подтверждения полномочий 3, может быть уменьшено. Необходимость в централизованной аутентификации должна быть определена в соответствии с уровнем требуемой защиты, основанной на типе транзакции. Особенно коммерческие транзакции, касающиеся имеющих высокую реализацию товаров, или дорогих товаров, раскрытия персональной информации, и тому подобного требуют надежной аутентификации; такие транзакции должны запрашивать аутентификацию пользователя пунктами, имеющими наибольшие полномочия. Глубина централизованной аутентификации может также определяться типом терминала авторизованного доступа 4. К примеру, в приемной больницы часто может требоваться высокий уровень аутентификации персональной идентификации для защиты частной информа 37 ции человека и обеспечения точного лечения. Особенно в случае лечения с осуществлением дистанционного доступа предпочтительно запросить аутентификацию пользователя из пунктов, имеющих наибольшие полномочия. Информация, передаваемая оконечному пункту подтверждения полномочий 3, сверяется с характеристиками информации идентичности пользователя 8, с информацией идентичности,которая хранится в памяти 31 (S28), и результат аутентификации передается на терминал авторизованного доступа 4 (S29). Так как оконечный пункт подтверждения полномочий 3 имеет только запись 30% информации идентичности пользователя, если аутентификация пользователя в оконечном пункте подтверждения полномочий 3 является недостаточной, то будет запрошена дополнительная аутентификация пользователя пунктом подтверждения полномочий полисов 2. Так как пункт подтверждения полномочий полисов 2 имеет только запись 10% информации идентичности каждого пользователя, пункт подтверждения полномочий полисов 3 использует 10% информации идентичности, полученной на терминале авторизованного доступа 4, так что информация, которая должна быть передана оконечным пунктом подтверждения полномочий 3 пункту подтверждения полномочий полисов,может быть в значительной степени уменьшена. Результаты аутентификации пользователя пункта подтверждения полномочий полисов 2 передаются через оконечный пункт подтверждения полномочий 3 обратно терминалу авторизованного доступа 4. Результаты аутентификации пользователя всех средств аутентификации интегрируются в общий результирующий вывод и отображаются на дисплее аутентификации 404. Если общий результат аутентификации пользователя является удовлетворительным, то транзакция принимается (S32), а если не удовлетворительным, то транзакция отклоняется (S33). Когда аутентификация пользователя отклоняется, существует возможность осуществления любого мошенничества, типа фальсификации записей или имитации пользователя. В этом случае предпочтительно передать информацию полномочному пункту регистрации 1 и провести анализ неудачи и ее причин. Так как полномочный пункт регистрации 1 хранит защищенные записи, которые трудно захватить или фальсифицировать извне, то можно провести сравнение записей полномочного пункта регистрации с данными, введенными на терминале авторизованного доступа 4,чтобы выяснить, где возникли аномальные условия: в опознавательной карточке пользователя 7, в оконечном пункте подтверждения полномочий 3, или в пункте подтверждения полномочий полиса 2. 38 Если содержание информации опознавательной карточки 7 пользователя не соответствует вводимым пользователем 8 данным, то предполагается, что опознавательная карточка 7 пользователя попала в руки другого человека,например, не являющегося подлинным пользователем, нашедшего или укравшего опознавательную карточку 7 пользователя, или предполагается, что данные опознавательной карточки пользователя были переписаны при несанкционированном доступе. Следующий раздел описывает второй вариант осуществления системы аутентификации пользователя согласно настоящему изобретению. Система аутентификации пользователя,как предусмотрено во втором варианте осуществления, отличается от системы аутентификации пользователя, предусмотренной первым вариантом осуществления, только тем, что опознавательная карточка пользователя имеет функцию операции для сверки индивидуальных биологических данных пользователя с информацией идентичности, записанной в самой опознавательной карточке, вместо использования блока логической арифметики, предусмотренного в терминале авторизованного доступа для сверки индивидуальных биологических данных,введенных от устройства ввода персональной идентичности, с индивидуальными биологическими данными, записанными в опознавательной карточке пользователя. Здесь используются те же чертежи, что и для описания первого варианта осуществления, при этом описываются только отдельные части, предусмотренные первым вариантом осуществления. В карточке ИК, используемой здесь в качестве опознавательной карточки 7 пользователя,могут быть установлены определенные элементы, типа ЦПУ 75, и ОЗУ 76 для обеспечения функции определенной операции. Согласно данному варианту осуществления в системе аутентификации пользователь 8,который имеет намерение получить обслуживание на терминале авторизованного доступа 4,вводит его или ее собственные индивидуальные биологические данные через устройство распознавания 41 пользователя. Затем индивидуальные биологические данные соответственно обрабатываются, преобразовываются в цифровую форму, и передаются опознавательной карточке пользователя 7. Опознавательная карточка пользователя 7 временно сохраняет входные информационные данные в ОЗУ 76. Далее ЦПУ 75 считывает из ЭСППЗУ 79 данные биологической информации уполномоченного пользователя, и осуществляет сравнение информационных данных, которые временно хранятся в ОЗУ 76 с информационными данными, считанными из ЭСППЗУ 79. Если сравнение показывает, что все элементы сходства между упомянутыми информаци 39 онными данными находятся в приемлемом диапазоне, человек, запрашивающий обслуживание на терминале авторизованного доступа 4 аутентифицируется как подлинный держатель опознавательной карточки пользователя 7, и терминал авторизованного доступа 4 уведомляется о принятии запроса. Если человек не прошел аутентификацию, то терминал авторизованного доступа 4 уведомляется об отказе. После принятия результата аутентификации пользователя по опознавательной карточке пользователя 7 терминал авторизованного доступа 4 предоставляет пользователю 8 ожидаемые услуги. Если требуется более тщательная аутентификация, терминал авторизованного доступа 4 запрашивает оконечный пункт подтверждения полномочий 3 или пункт подтверждения полномочий полисов 2 для дополнительного удостоверения человека в соответствии с результатом пунктов, обладающих более высокими полномочиями. Следует отметить,что терминал авторизованного доступа 4 может быть объединен с оконечным пунктом подтверждения полномочий 3. Хотя распределение частей данных биологической информации по связанным местам может быть определено произвольно, предпочтительно распределить больший процент данных биологической информации для аутентификации более низшего уровня, как показано согласно первому варианту осуществления. Это обеспечивает снижение загрузки линии связи всей системы, и, следовательно, улучшает работоспособность системы. Следовательно, предпочтительно распределить опознавательной карточке 7 пользователя более 60% данных биологической информации данных. В данном варианте осуществления система аутентификации использует в качестве опознавательной карточки 7 пользователя интеллектуальную карточку ИК не только для уменьшения вычислительной загрузки устройства аутентификации 41 пользователя, но также и для снижения стоимости устройства. Следовательно,меньшая стоимость для подготовки средств терминала авторизованного доступа 4 снижает барьеры для подсоединения клиентов к системе,таким образом улучшая доступность системы. Дополнительно, так как вся обработка информации выполняется внутри опознавательной карточки пользователя, опознавательная карточка может быть обеспечена областью, считывание которой запрещено, для записи важной информации, такой как данные аутентификации, к которым запрещен доступ любому участнику извне. Это позволяет предотвратить утечку секретной информации, и, следовательно,улучшает защиту. Согласно третьему варианту осуществления опознавательная карточка пользователя,использующаяся в системе аутентификации пользователя, предусмотренной настоящим изо 002175 40 бретением, является опознавательной карточкой ИК, использующей карточку ИК, как показано на фиг. 7. В соответствии с данным вариантом осуществления, информация, которая хранится в карточке ИК, становится доступной только тогда, когда карточка ИК прошла аутентификацию на всех требуемых уровнях. В этом случае опознавательная карточка ИК может хранить 100% информации аутентификации, и пользователь может не использовать пункты подтверждения полномочий, имеющие более высокие полномочия. В данном варианте осуществления опознавательная карточка ИК содержит ЦПУ 101 для обработки информации, ПЗУ 102 для хранения программы обработки информации, ОЗУ 103 для хранения данных операции, хранилище данных 104, поддерживающее запись и считывание информации, интерфейс 105 небольшого приложения, схему внешнего соединения 106 и внешний терминал соединения 107. Согласно фиг. 8, файлы хранилища данных 104 содержат файл аутентификации 110, в котором хранятся данные аутентификации и файл приложения 120, в котором хранится информация, используемая при обмене информацией с внешними устройствами. Внешний терминал 107, используемый для передачи сигнала и подачи питания, может быть электродом неконтактного типа или антенной. В качестве альтернативы, могут быть предусмотрены и терминал контактного типа, и терминал неконтактного типа для поддержания различных типов устройств считывания карточек. Интерфейс 105 небольшого приложения принимает извне маленькую программу (небольшое приложение) и использует ЦПУ в соответствии с упомянутой программой. Интерфейс имеет функцию распознавания безвредности для опознавательной карточки ИК принятого небольшого приложения. Опознавательная карточка ИК в целях безопасности может не осуществлять прием никаких небольших приложений. В этом случае в опознавательной карточке ИК не требуется интерфейс 105 небольшого приложения. В файле аутентификации хранится информация персональной идентичности, используемая при распознавании подлинного держателя опознавательной карточки ИК, также как и данные для удостоверения подлинности опознавательной карточки ИК. Множество уровней данных аутентификации записываются в порядке этапов I, II, III начиная с этапа самого простого уровня аутентификации до этапа самого высокого уровня аутентификации. Информация идентичности предпочтительно содержит секретную персональную информацию и биологическую информацию, которую трудно воспроизвести другим людям, типа пароля, отпечатка пальца, образца голоса, портрета и рукописной подписи. 41 Файл приложения 120 делится в соответствии с первой классификацией, связанной с видами информации, и в соответствии со второй классификацией, связанной с уровнями аутентификации. Первая классификация содержит подклассы а, b, с в которых информация обычно классифицируется в соответствии с видами учреждений, предлагающих услуги аутентификации, типа информации управления жилищным вопросом, медицинской информации,финансовой информации, и информации средств связи. Вторая классификация содержит подклассы I, II, III в которых информация аутентификации классифицирована согласно требуемым уровням аутентификации, то есть,согласно глубине аутентификации в пределах от ситуации, где некоторому лицу разрешается доступ при самой простой аутентификации, до ситуации, где доступ разрешается только при прохождении данным лицом аутентификации на таком высоком уровне, как идентификация личности на основе отпечатка пальца. Например, ряд релевантной информации записывается следующим образом: информация,передаваемая от компаний, управляющих зданиями, согласно первой классификации хранится в разделе b, коды, разрешающие вход в жилые здания, находятся в файле Класса I; коды для отпирания или запирания помещений согласно второй классификации находятся в разделе II; и коды для отпирания дверей индивидуальных квартир согласно второй классификации находятся в файле раздела III. Упомянутые файлы могут также записывать ключи кодов, электронные удостоверения и так далее. В этом случае устройство считывания карточки устанавливается при каждом входе в жилое здание. При входе в жилое здание, арендаторы должны обеспечить считывание своей опознавательной карточки ИК устройством считывания карточки. Арендаторам разрешается войти в жилое здание, когда в результате взаимной проверки между карточкой и устройством считывания карточки их карточки ИК оцениваются, как подлинные. Поскольку в каждой квартире в здании имеется блокированная дверь,арендаторам разрешается войти в здание при прохождении простого этапа аутентификации,только при аутентификации опознавательной карточки ИК. Опознавательная карточка ИК имеет функцию удостоверения подлинности устройства считывания карточки. Необходимо предотвратить захват секретной информации, записанной в опознавательной карточке ИК, или перезапись содержания этой информации несанкционированным устройством считывания карточки. На фиг. 9 представлена функциональная схема, иллюстрирующая типичное приложение 42 применения опознавательной карточки ИК к управлению жильем. Каждая дверь квартиры 130 снабжена блоком управления 131 открыванием/закрытием двери, который предохраняет дверь 130 от открывания вручную. Блок управления 131 открыванием/закрытием двери соединен с блоком управления аутентификации 132; блок управления 131 открыванием/закрытием двери открывает или закрывает дверь 130 в ответ на управляющий сигнал блока управления аутентификации 132. Блок управления аутентификации 132 соединен с блоком ввода информации идентичности 133 и с устройством считывания карточки 134. Следующий раздел описывает, согласно представленной на фиг. 10 блок-схеме, обработку информации с использованием опознавательной карточки ИК. При входе в квартиру пользователь карточки вставляет свою опознавательную карточку ИК 135 в устройство считывания 134 карточки (S41). Блок управления аутентификацией 132 передает опознавательной карточке ИК 135 ИД устройства считывания карточки и запрашивает ИД опознавательной карточки ИК (S42). Опознавательная карточка ИК 135 исследует ИД устройства считывания карточки, сверяя ИД устройства считывания с информацией файла аутентификации, и при подтверждении информации разрешается взаимодействие устройства считывания карточки непосредственно с опознавательной карточкой (S43), при этом устройству считывания 134 карточки передается ИД карточки, записанный в файле аутентификации(S44). Все приведенные выше этапы обработки выполняются посредством ЦПУ, здесь устройство считывания 134 карточки не может иметь доступ к блокам памяти опознавательной карточки ИК. Далее блок управления аутентификации 132 оценивает, является ли ИД опознавательной карточки ИК подлинным и применимым для данной системы аутентификации (S45). Когда карточка оценивается, как неприменимая в данной системе аутентификации, блок выталкивает карточку и отклоняет ее (S50). Если карточка оценивается, как применимая, то блок управления аутентификации 132 предлагает пользователю ввести предварительно определенные на основе уровня аутентификации данные персональной идентификации, типа отпечатка пальца,считывает информацию, введенную пользователем, из блока ввода 133 информации идентичности (S46) и выделяет требуемую информацию из всей входной информации для определения информации идентичности (S47). Далее блок управления аутентификации 132 определяет, подтверждают ли опознавательная карточка ИК или блок управления открыванием/закрытием двери подлинность информации идентичности (S48). Если предвари 43 тельно определено, что подлинность информации идентичности подтверждается опознавательной карточкой ИК 135, то блок управления аутентификации 132 передает опознавательной карточке ИК 135 информацию идентичности, и запрашивает из опознавательной карточки ИК 135 код открывания двери (S49). Опознавательная карточка ИК 135 сверяет полученную информацию идентичности с информацией идентичности, которая хранится в файле аутентификации (S50). Если информация согласуется, то опознавательная карточка ИК 135 передает через устройство считывания карточки 134 на блок управления аутентификации 132 код открывания двери, записанный в предварительно определенном файле приложения(например, файл b III) (S51). Напротив, если подлинность информации идентичности должна быть подтверждена блоком управления открыванием/закрытием двери,то блок управления аутентификации 132 запрашивает информацию идентичности из опознавательной карточки ИК 135 (S52), и сверяет информацию идентичности, переданную из опознавательной карточки ИК 135 с информацией идентичности пользователя, полученной на определенном месте (S54). Если результат проверки является приемлемым, то блок управления аутентификации 132, запрашивает из опознавательной карточки ИК 135 код открывания двери(S55). В ответ на запрос, опознавательная карточка ИК 135 передает блоку управления аутентификации 132 код открывания двери, записанный в предварительно определенном файле приложения (S51). Если таким образом полученный код открывания двери является подлинным (S56), то блок управления аутентификации 132 передает блоку управления открыванием/закрытием двери 131 сигнал команды на открывание двери(S57) для снятия блокировки двери 130 (S58),чтобы держатель опознавательной карточки ИК мог войти внутрь (S59). Для уменьшения области памяти хранилища данных 104 опознавательной карточки ИК 135 информация идентичности может быть разделена между опознавательной карточкой ИК 135 и блоком управления аутентификации 132. В этом случае код открывания двери доставляется после сверки информации идентичности,введенной из блока ввода информации идентичности, с информацией идентичности, которая хранится раздельно в опознавательной карточке ИК 135 и блоке управления аутентификации 132. Рассредоточение информации идентичности между опознавательной карточкой ИК 135 и блоком управления аутентификации 132 эффективно не только в целях экономии памяти, но также и в целях защиты, потому что другие лица не могут быть удостоверены информацией идентичности, захваченной из файла аутентификации опознавательной карточки ИК. 44 В приведенном выше примере информация идентичности, которая хранится в файле аутентификации, используется в три этапа, но число этапов может быть выбрано произвольно. Информация идентичности может включать в себя от данных, используемых на самом простом этапе, типа номера ИД, вписываемогo на пункте выдачи карточки, до паролей, заданных держателем карточки, биологической информации,типа данных отпечатка пальца, радужной оболочки, и портрета держателя, динамической информации, типа ввода держателем карточки подписи в определенном месте, и составной информации высокого уровня, комбинируемой из упомянутых выше видов информации. Биологическая информация обладает трудно дублируемыми характеристиками, потому что подлинный держатель обладает этими характеристиками биологически, это телесные признаки, но сами информационные данные могут быть дублированы в целях их незаконного присвоения. Напротив, динамическую информацию, сопровождаемую движениями человека на определенном месте, трудно имитировать другим лицам, что позволяет повысить надежность аутентификации. Блок ввода информации идентичности в зависимости от видов информации идентичности, которая будет использована, должен содержать различные функциональные части для получения информации, например, часть графического ввода для подписей, клавиатуру для паролей, часть распознавания отпечатка пальца для отпечатков пальцев, часть оценки, предусматривающую камеру, для снятия изображений зрачка в случае использования рисунка радужной оболочки. Для самих держателей карточек может оказаться необходимым определить глубину аутентификации в таких случаях, как при обращении к индивидуальной информации, которая хранится в карточке ИК, или при запросе на раскрытие содержимого медицинских записей в больнице. Например, если держатель карточки предпочитает использовать различную глубину аутентификации при получении резидентной карточки и удостоверения о налоговом сборе,упомянутый держатель карточки может определить глубину каждой аутентификации в файле приложения, который хранит соответствующие пароли, используемые при запросе соответствующих удостоверений. Очевидно также, что значимость персональной аутентификации отличается по глубине при оплате медицинской комиссии за лечение и при получении дистанционного медицинского лечения. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, может соответствовать для всех упомянутых случаев. Дополнительно одна опознавательная карточка ИК может использоваться для многих целей, например, как членская карточка, персо 45 нальная карточка, идентификационная карточка для административных служб, пассажирский билет, карточка предоплаты, кредитная карточка, телефонная карточка, карточка для покупок и электронная карточка наличности, обеспечивающая обновление дебетового счета держателя карточки. Кроме того, опознавательная карточка ИК может временно использоваться при регистрации в гостинице для записи кода открывания двери гостиничного номера в файле опознавательной карточки ИК, при этом запись стирается при выписке из гостиницы. Согласно фиг. 11 дополнительные варианты осуществления опознавательной карточки пользователя, используемой в системе аутентификации пользователя, предусматриваемой настоящим изобретением, отличаются тем, что как объект для аутентификации с помощью опознавательной карточки ИК добавляется поручитель или свидетель. Подобно опознавательной карточке ИК,предусматриваемой третьим вариантом осуществления, согласно четвертому варианту осуществления опознавательная карточка ИК содержит ЦПУ 201 для обработки арифметических действий, ПЗУ 202 для хранения программы обработки арифметических действий, ОЗУ 203 для запоминания данных, используемых при обработке арифметических действий, хранилище данных 204, обеспечивающее запись и считывание данных, интерфейс 205 программ небольшого приложения, внешнюю схему соединения 206, и внешний терминал 207. Файлы в хранилище данных 204 содержат файл аутентификации 210, в котором хранятся данные аутентификации, и файл приложения 220, в котором хранятся рабочие программы для выполнения конкретных заданий и обработки различных данных. Файл аутентификации 210 хранит данные,используемые для удостоверения подлинности опознавательной карточки ИК, и информацию идентичности подлинного держателя. Информация аутентификации не ограничена одним видом; напротив может храниться множество видов информации аутентификации для выборочного использования одной информации идентичности в виде данных одного вида или комбинации множества данных. Файл аутентификации 210 делится на первый файл идентичности 211, в котором хранится информация идентичности, подтверждающая подлинность держателя карточки посредством опознавательной карточки ИК, и второй файл идентичности 212, в котором хранится информация идентичности, относящаяся к второй личности, типа поручителя, свидетеля или к пункту выдачи карточки, или информация аутентификации, касающаяся второй сущности. Согласно требованиям системы могут использо 002175 46 ваться два или более свидетеля, люди или сущности, представляющие вторых личностей. Файл приложения 220 содержит первый рабочий файл 221, в котором хранится часть информации, относящаяся к удостоверению опознавательной карточки ИК, и второй рабочий файл 222, в котором хранится часть информации для осуществления выполнения программ на основе результатов аутентификации. Второй рабочий файл 222 хранит информацию, требуемую для каждого провайдера услуг, использующего аутентификацию, сопровождаемую классификацией информации согласно уровням требуемой аутентификации. Упомянутый файл также может хранить ключи кодов,электронные удостоверения и так далее, или может хранить различные программы, типа программы для задания указания действий отмены блокировки. Первый рабочий файл 221 хранит различные задания и информацию, касающуюся удостоверения опознавательной карточки ИК, типа заданий для записи информации идентичности,заданий для считывания/перезаписи информации идентичности и заданий для считывания/стирания файлов регистрации. Задания и информация, которые хранятся в первом рабочем файле 221, могут быть поделены на основе требуемых уровней конфиденциальности, на группу, требующую только аутентификацию держателя карточки,группу,требующую аутентификацию только второй личности и группу, требующую аутентификацию и держателя карточки, и второй личности. В следующем разделе согласно фиг.12 фиг.14 описывается применение опознавательной карточки ИК в соответствии с четвертым вариантом осуществления. На фиг. 12 иллюстрируется процесс выдачи опознавательной карточки ИК. После приема запроса на выдачу опознавательной карточки ИК (S111), пункт выдачи карточки проверяет кредит личности, подавшей заявку, личности, которая будет удостоверяться опознавательной карточкой (S112). Если личность, подавшая заявку, проходит проверку и утверждается для использования опознавательной карточки, то пункт выдачи карточки требует, чтобы упомянутая удостоверенная личность определила какую-либо другую личность в качестве свидетеля (S113). При выдаче опознавательной карточки ИК все обозначенные лица собираются вместе на конкретной станции выдачи карточки (S114). Сначала подтверждается подлинность опознавательной карточки ИК и устройства выдачи карточки (S115), и, если разрешается выдача опознавательной карточки ИК (S116), то соответствующие лица вводят информацию идентичности 47 В опознавательной карточке ИК предусматривается функция удостоверения подлинности устройства считывания карточки для предотвращения захвата или перезаписи содержания информации, которая хранится в опознавательной карточке ИК. Человек, который будет являться держателем карточки вводит определенную информацию идентичности, типа паролей, специфических знаков или меток, подписи, данных отпечатков пальца, образца голоса, рисунка радужной оболочки, отпечатка ладони и так далее для выборочного использования в зависимости от степени доверия, требуемой в соответственных транзакциях, осуществляемых по карточке. Свидетели также могут быть запрошены на ввод множества видов информации идентичности, но поскольку существует немного ситуаций, где требуется аутентификация свидетелей, то нет необходимости для использования различной информации идентичности свидетелей. Свидетель может являться сущностью, типа организации или учреждения. В этом случае, аутентификация свидетеля может выполняться на основе информации удостоверения, типа электронной подписи, а не биологической информации. Опознавательная карточка ИК может использоваться в компании для подтверждения полномочий различной степени. В этом случае,менеджер в отделе, ответственном за выдачу карточек, или лицо, отвечающее за выдачу карточек, могут выполнять функции пункта выдачи карточек, или свидетеля, или может быть удостоверен менеджер отдела, в котором работает держатель карточки. Введенные данные информации идентичности держателя карточки хранятся в первом файле информации идентичности 211; информация идентичности или информация удостоверения свидетеля хранится во втором файле информации идентичности 212. В процессе аутентификации может потребоваться электронное удостоверение, описывающее надежность и основание аутентификации. Такое электронное удостоверение, которое должно выдаваться опознавательной карточкой ИК,хранится вместе с данными приложения во втором рабочем файле 222 файла приложения 220 для использования при различных транзакциях(S118). Программы для отображения или перезаписи информации идентичности, записанной в опознавательной карточке ИК, хранятся в первом рабочем файле 221, и доступ к этим программам разрешается только после прохождения все этапов аутентификации, предварительно определенных в соответствии с соответствующими заданиями. После того, как требуемая информация записана в опознавательной карточке ИК, официальный представитель пункта выдачи карточки проверяет опознавательную карточку ИК, под 002175 48 тверждая правильность функционирования опознавательной карточки ИК при вводе соответствующей информации идентичности удостоверяемым лицом (S119). Если опознавательная карточка ИК проходит тест, то она выдается держателю карточки (S120). Если опознавательная карточка не проходит тест, то повторяются необходимые этапы процесса выдачи карточки, типа этапа записи информации аутентификации (S118), чтобы опознавательная карточка ИК могла быть исправлена и достигла достаточно хорошего качества для выдачи держателю карточки. При определении полномочий удостоверяемого человека (S112), если пункт выдачи карточки оценивает данного человека, как не имеющего полномочий использовать опознавательную карточку в системе аутентификации, то выдача опознавательной карточки отклоняется(S121). Данный тип опознавательной карточки ИК может использоваться согласно способу, где кодовый сигнал для разрешения осуществления каждой услуги или транзакции (далее здесь транзакции) заранее записывается в опознавательной карточке ИК, которую имеет человек,уполномоченный для осуществления транзакции, и при этом осуществление транзакции разрешается при подтверждении того, что человек,владеющий опознавательной карточкой ИК,является подлинным держателем карточки. В этом случае человек, который отвечает за осуществление транзакции, получает из опознавательной карточки ИК информацию, подтверждающую, что человек, владеющий опознавательной карточкой ИК, является ее подлинным держателем и что записан кодовый сигнал,подтверждающий право опознавательной карточки ИК на осуществление данной транзакции. С другой стороны, опознавательная карточка ИК подтверждает, что устройство считывания карточки является подлинным, и человек, владеющий карточкой, является ее подлинным держателем. Так как опознавательная карточка ИК хранит атрибуты держателя карточки, функции удостоверения для использования всех допустимых транзакций могут содержаться в одной карточке, включая вход в здание или морг, счет банка или поддержание кредитной карточки,семейный регистр или архив, баланс дебетового счета в случае использования электронной карточки наличности. Такая опознавательная карточка ИК может использоваться для управления входом в жилое здание таким же образом, как это предусмотрено согласно третьему варианту осуществления,и в этом случае данные варианты осуществления обеспечивают высоконадежную аутентификацию, при которой другим лицам трудно имитировать держателя карточки. 49 Опознавательная карточка ИК выбирает некоторые из разных видов информации идентичности в зависимости от конкретных ситуаций, и это может привести к тому, что даже подтвержденный держатель карточки забывает подлинную информацию идентичности, которую следует использовать на определенном месте. Во избежание такого неудобства, выражаемого в невозможности использования карточки, информация идентичности, записанная в карточке, в общем может быть показана. Дополнительно, держатель карточки периодически может изменять информацию идентичности для предотвращения утечки информации, или захвата информации другими лицами,или для улучшения защиты. Следовательно,предпочтительно, чтобы при запросе держателя карточки информация идентичности изменялась. Непросто предотвратить нелегальное извлечение информации, хранящейся в опознавательной карточке ИК, и фальсификацию карточки, или изготовление поддельной опознавательной карточки человеком, имеющим глубокие знания относительно опознавательной карточки ИК и о работе оборудования. Для предотвращения таких случаев, опознавательная карточка ИК, согласно данному варианту осуществления, требует для предварительно определенных заданий удостоверения свидетеля. Если при обращении к информации аутентификации опознавательной карточки ИК требуется удостоверение свидетеля, то даже человек, который хорошо осведомлен относительно внутренней информации, не может захватить или перезаписать информацию идентичности. На фиг. 13 изображается блок-схема, иллюстрирующая процедуры, требуемые при подтверждении уполномоченной личностью, которая должна быть удостоверена, его или ее собственной информации идентичности. Когда из опознавательной карточки ИК считывается информация идентичности удостоверенной личности (S131), то собираются удостоверенная личность, личность, которая должна быть удостоверена, свидетель при выдаче карточки, и ответственное лицо станции выдачи карточки, или представляются характеристики сущности, являющейся организацией (S132), и после удостоверения подлинности карточки(S133), ими вводится соответствующая информация идентичности, или информация аутентификации (S134). Если информация идентичности или информация аутентификации соответственных людей или сущности согласуется с информацией, которая хранится в опознавательной карточке ИК (S135), то факт текущего обращения к карточке регистрируется в памяти опознавательной карточки ИК (S136), после этого записанная информация идентичности отображается 50 на дисплее, присоединенном к устройству считывания карточки (S137). Если вся необходимая информация, типа информации идентичности,не согласуется друг с другом, то текущее обращение оценивается как неразрешенное, и в отображении информации идентичности отказывается (S138). В этом случае личность, удостоверенная карточкой, вводит один вид информации идентичности, которую он или она помнит, и, если вводимая информация идентичности согласуется с соответствующей информацией, которая хранится в опознавательной карточке ИК, текущее обращение оценивается как разрешенное. В другом возможном случае информация идентичности становится видимой только тогда, когда информация идентичности, которую следует отобразить, подтверждается информацией идентичности на более высоком уровне. Например,когда удостоверенная личность не может вспомнить пароль, забытый пароль раскрывается по вводу отпечатка пальца, в то время как подпись не должна отобразиться, даже если пароль соответствует записанному в опознавательной карточке ИК. Информация идентичности, не требующая высокого уровня защиты, может быть раскрыта просто при идентификации только держателя карточки, использующего информацию идентичности, основанную на индивидуальных биологических данных держателя карточки, без подключения свидетеля или подобных лиц. Дополнительно, в особых случаях, лицо, отвечающее за выдачу карточки, может взять на себя ответственность за считывание некоторой информации по его или ее усмотрению. На фиг. 14 представлена блок-схема, иллюстрирующая процедуры, используемые при обновлении или перезаписи информации идентичности. Когда удостоверенная личность запрашивает пункт выдачи карточек на обновление или перезапись информации идентичности (S141),свидетель и лицо, ответственное за выдачу карточек, собираются вместе с удостоверенной личностью (S142) для подтверждения одобрения всех упомянутых лиц. Это необходимо, потому что, если обновление информации принято при утверждении только удостоверенного человека, то существует возможность, что несанкционированное лицо может обновить информацию идентичности для незаконного использования карточки. После получения утверждения всех упомянутых лиц, опознавательная карточка ИК и устройство выдачи карточки осуществляют подтверждение подлинности друг друга(S143), и при этом все упомянутые лица вводят соответственную информацию идентичности или информацию аутентификации (S144). Если введенная информация идентичности или аутентификации согласуется с информацией, которая хранится в опознавательной карточке ИК(S145), то разрешается обновление информации идентичности. Когда все упомянутые лица проходят соответствующую аутентификацию, информация идентичности, ранее записанная в опознавательной карточке ИК, передается к внешней памяти (S146), и в опознавательной карточке ИК делается запись об обновлении или перезаписи информации (S147). Дополнительно стираются ненужные старые данные информации идентичности (S148), в то время как держатель карточки вводит новую информацию идентичности (S149). Далее новые данные информации идентичности сохраняются в опознавательной карточке ИК (S150). После этого офицер пункта выдачи карточек проводит тестирование функций опознавательной карточки ИК (S151). Если опознавательная карточка ИК проходит тестирование, то она выдается держателю карточки (S152). Если опознавательная карточка ИК является неисправной, то информация идентичности обновляется снова, и опознавательная карточка ИК выдается держателю карточки, когда упомянутая карточка проходит тестирование. Если кто-либо из вышеупомянутых лиц не проходит аутентификацию, то обновление информации идентичности не разрешается, поскольку может иметь место несанкционированный доступ (S153). Считывание или перезапись информации идентичности могут привести к аварийной ситуации, типа несанкционированного использования карточки. Следовательно, предпочтительно записывать файлы регистрации непосредственно в опознавательной карточке ИК. Опознавательная карточка ИК согласно рассматриваемому варианту осуществления может запрашивать удостоверения свидетеля,или подобного лица для считывания или обновления информации идентичности для того, чтобы не только другие лица, нашедшие или захватившие опознавательную карточку ИК, не могли ее использовать или фальсифицировать, но также и люди, знающие устройство выдачи опознавательной карточки ИК, устройство считывания карточек и устройство перезаписи карточек, не могли использовать опознавательную карточку ИК без подтверждения свидетеля. Таким образом, опознавательная карточка ИК обеспечивает самый высокий уровень защиты. Согласно настоящему изобретению система аутентификации пользователя и опознавательная карточка ИК применяются в управляющей системе блокировки. Первый вариант осуществления системы управления блокировкой в соответствии с настоящим изобретением определяется применением системы аутентификации для управления шкафом депозитного сейфа. В данном варианте осуществления данные аутентификации, зарегистрированные в опознавательной карточке ИК, 002175 52 используются для идентификации пользователя,и это позволяет обеспечить высокий уровень защиты. Согласно фиг. 15, пользователю, который запрашивает использование шкафа депозитного сейфа, станция 301 выдачи кодовой карточки выдает в качестве кодовых карточек 302 особенные карточки ИК. Шкаф депозитного сейфа 303 считывает кодовую карточку 302 и данные аутентификации пользователя, и когда кодовая карточка 302 проходит аутентификацию, шкаф депозитного сейфа, определяемый кодовой карточкой ИК 302, открывается. Станция 301 выдачи кодовой карточки оборудована главной ЭВМ 311, устройством ввода/вывода данных, содержащим дисплей и клавиатуру 312, устройством ввода 313 данных идентичности,и устройством считывания/записи 314 для выдачи кодовых карточек ИК. Когда пользователь обращается к сейфу,станция выдачи 301 кодовой карточки, имеет от устройства ввода 313 информации идентичности вводимые пользователем данные идентичности. Данные идентичности используются для аутентификации пользователя. Главная ЭВМ 311 имеет в конфигурации программного обеспечения программное обеспечение выдачи кодовой карточки, программное обеспечение управления кодами и программное обеспечение регистрации данных аутентификации. Программное обеспечение управления кодами охватывает ситуацию использования шкафов сейфов, определяет сейф, соответствующий кодовой карточке, управляет уровнями блокировок сейфов и определяет вид данных аутентификации, и также управляет выдачей карточки и ситуацией возврата, и надежно стирает содержание информации, записанной в возвращенной кодовой карточке. Устройство 312 ввода/вывода данных содержит дисплей, клавиатуру, принтер, и другие средства, требуемые в компьютерной системе. Устройство ввода информации идентичности 313 является устройством для ввода информации, по которой может быть идентифицирован пользователь, упомянутое устройство может содержать устройство считывания отпечатка пальца, выделяющее изображение отпечатка нажимающего на устройство пальца и классифицирующее это изображение, устройство распознавания образца голоса, состоящее из микрофона и анализатора образца голоса, и планшет для записи подписи или кода сигнала. В простейшем случае может быть предусмотрена только клавиатура для ввода символьной строки кода. Устройство считывания/записи 314 для выдачи кодовых карточек составлено из устройства считывания/записи карточки ИК и команды для устройства считывания/записи карточки ИК. 53 Станция выдачи 301 кодовой карточки определяет сейф для аренды, сохраняет разрешенный ИД, позволяющий использование сейфа и данные аутентификации индивидуального пользователя, полученные устройством ввода информации идентичности 313 в области памяти,работающей под управлением ЦПУ в опознавательной карточке ИК, и выпускает и выдает пользователю опознавательную карточку ИК,как кодовую карточку 302. Кодовая карточка 302 является карточкой ИК, имеющей ЦПУ и встроенную в нее память. Шкаф депозитного сейфа 303 обеспечивается устройством обработки 331 снятия блокировки, имеющим устройство считывания/записи карточки ИК и блок ввода информации идентичности, и множеством шкафов сейфов 332 блокировочного типа. Устройство обработки 331 снятия блокировки имеет интерфейс управления сейфом и программное обеспечение проверки данных аутентификации. Каждый шкаф сейфа 332 оборудован электрическим контроллером, который локально используется для блокировки или для снятия блокировки. Чтобы гарантировать защиту в системе,работающей без оператора, можно предусмотреть датчики аварийности для обнаружения аварийной ситуации и сигнал тревоги для сигнализации об аварийной ситуации. Пользователь шкафа депозитного сейфа хранит вещи в шкафу сейфа 332, определенного пользователю среди шкафов сейфов в системе 303 шкафов депозитных сейфов. Далее пользователь блокирует шкаф сейфа. Если шкаф сейфа заблокирован, то снять блокировку этого шкафа сейфа можно только с использованием устройства обработки 331 снятия блокировки, когда вводимая пользователем на определенном месте информация идентичности оценивается как находящаяся в допустимых границах при способе проверки, устанавливающем, что упомянутая информация идентичности соответствует данным аутентификации, считанным из кодовой карточки 302, предоставленной пользователем. Согласно системе управления, даже если кодовая карточка 302 является подлинной, шкаф сейфа не может быть разблокирован без аутентификации лица, имеющего при себе упомянутую карточку. Таким образом, шкаф депозитного сейфа обеспечивает высокий уровень защиты, и система управления не нуждается в подтверждении какого - либо свидетеля, типа руководителя. Следовательно, шкаф депозитного сейфа можно использовать, например, в системе управления, работающей без оператора. Система также может использовать множество видов информации аутентификации для выборочной установки уровней зашиты шкафов сейфов. Если имеется возможность выбора уровней защиты, пользователь шкафа депозитного сейфа может выбрать используемую информацию аутентификации, с учетом ценности 54 вещей, которые будут храниться в шкафе сейфа,и простоты использования. Пользователь, при необходимости повышенного уровня защиты,может быть идентифицирован подписью, а при выборе быстрого и простого способа защиты пользователь может быть идентифицирован просто символьным кодом. Система может объединять более двух видов информации в информацию, которая будет проверяться одновременно, и это позволяет намного повысить надежность шкафов сейфов. Шкаф сейфа может быть предоставлен для использования при выдаче кодовой карточки 302, и в то же самое время в карточку ИК вводится код ИД, соответствующий предоставленному шкафу сейфа. В этом случае, даже при краже неиспользованных карточек ИК, опасность их нелегального использования меньше. Та же самая система управления блокировкой также применима к другим средствам хранения, к которым осуществляется доступ множества людей, типа интегрированного типа шкафов сейфов или устройств блокировки, или шкафов для ключей в системе управления здания. Второй вариант осуществления системы управления блокировкой согласно настоящему изобретению предусматривает применение системы аутентификации к управлению хранилищем. В соответствии с данным вариантом осуществления, человек идентифицируется путем проверки карточки ИК и рукописной подписи, и только уполномоченное лицо может входить в хранилище и при этом забирать только разрешенные вещи. В хранилище надежно хранятся важные вещи, лекарства, сильнодействующие лекарства, яды и так далее. Система имеет различные функции для улучшения защиты и надежности хранилища,типа датчика, уведомляющего о доступе неуполномоченного лица в хранилище, и схемы для включения блокировки со стороны охраны системы во избежание нападений извне. На фиг. 16 иллюстрируется функциональная схема системы управления блокировкой,применяемой для хранилища. Хранилище 305 разделяется на множество помещений хранения 351, 352 и 353. Помещение хранения 351 имеет меньшие помещения или отделения хранения 354, 355 и 356. Множество помещений и отделений хранения отличаются друг от друга по уровню защиты; уровни защиты могут использоваться выборочно в соответствии с уровнем конфиденциальности хранимых вещей. Рассмотрим в качестве примера конкретный случай, когда компания имеет хранилище 305, в котором первое помещение хранения 351 предназначено для хранения конфиденциальных документов, и лишь часть членов компании может входить в это помещение и использовать эти документы. Наиболее конфиденциальные 55 документы хранятся в отделении 354 в первом помещении хранения 351, и только несколько членов, дополнительно выбранных из членов компании, имеющих доступ в первое помещение хранения 351, могут иметь доступ к первому отделению 354. Второе отделение 355, к примеру, является помещением для персональных документов, и только служащим отдела персонала разрешается иметь доступ к второму отделению 355. Третье отделение 356 предназначено для бухгалтерских документов, так что только служащие бухгалтерского отдела могут иметь доступ в третье отделение. Второе помещение хранения 352 предназначено для хранения материалов, относящихся к проектам разработок, для которых должна быть обеспечена защита от утечки информации. Следовательно, только служащим отдела,имеющим отношение к упомянутым проектам разработок, разрешается входить в данное помещение. Третье помещение хранения 353 предназначено для хранения документов относительно невысокой важности, так что любой персонал может входить в третье помещение, но при этом входящие и выходящие лица, относящиеся к персоналу, регистрируются. Такая же система может быть применена к независимому хранилищу типа шкафа сейфа 357. Подобно первому варианту осуществления предусматривается, что система управления хранилищем, рассматриваемая согласно данному варианту осуществления, устанавливает полномочия для входа в каждое помещение хранения или отделение, и выдает в качестве кодовых карточек 302 карточки ИК только уполномоченной группе лиц. Таким образом,снять блокировку разрешенного помещения хранения может группа лиц, уполномоченных подтверждением персональной идентификации на основе кодовой карточки 302. Другими словами, кодовая карточка 302 хранит в области памяти, функционирующей под управлением ЦПУ в карточке ИК, информацию, определяющую блокировку, к которой разрешен доступ, и персональные данные аутентификации, которые получаются и обрабатываются устройством ввода информации идентичности. Хранилище 305 также снабжено устройством управления блокировкой 304, которое содержит устройство считывания/записи 342 карточки ИК для считывания информации кодовой карточки 302, планшет 343 в качестве устройства ввода информации идентичности, блок управления 341, обеспечивающий обмен информацией, и интерфейс 344 для управления блокировками в каждой части хранилища. Помещения хранения 351, 352, 353, отделения 354, 355, 356 и дверь шкафа сейфа 357 оборудованы электрическими блокировками,работающими под локальным управлением уст 002175 56 ройства управления блокировкой 304. Каждая дверь также оборудована датчиком аварийности 358, который обнаруживает доступ в помещение хранения и передает сигнал устройству управления блокировкой 304. Двери могут быть оборудованы лампами индикации, при этом для указания человеку,осуществляющему доступ, какие двери разрешается открыть, лампы зажигаются. При входе в хранилище 305, пользователь вставляет кодовую карточку 302 в устройство считывания/записи 342 карточки и вводит с помощью планшета 343 код, который упомянутый пользователь определил во время регистрации. Блок управления 341 путем обращения к содержанию записей, переданных из кодовой карточки 302 через ЦПУ, подтверждает, что кодовая карточка 302 является подлинной карточкой ИК, и подтверждает блокировки, которым соответствует кодовая карточка 302. Далее, информация идентичности, типа ввода подписи с планшета 343, сверяется с персональными данными аутентификации, получаемыми из кодовой карточки 302, и проводится оценка, является ли информация идентичности тождественной или нет. Если программное обеспечение проверки данных аутентификации подтверждает, что информация идентичности и персональные данные аутентификации согласованы, то пользователь оценивается как человек,который имеет доступ к блокировке, определенной кодовой карточкой 302, и определенная блокировка снимается. Если пользователь сделает попытку доступа к областям, находящимся вне разрешенной области контроля, датчик сработает на подачу сигнала тревоги. В случае несанкционированного доступа соответствующая область может быть автоматически блокирована так, что человек, получивший несанкционированный доступ,останется запертым в хранилище. Дополнительно для предотвращения неумышленного доступа людей к неразрешенной области по ошибке могут быть предусмотрены лампы индикации в блокировках, комнатах или на полках так, что, когда на основании кодовой карточки 302 разрешается снять блокировку,загорается соответствующая лампа индикации. Глубина аутентификации может быть определена предварительно для каждого помещения согласно уровню защиты. Для помещения может потребоваться такой уровень защиты, что доступ разрешается просто при наличии кодовой карточки 302, или может требоваться, чтобы входной код был равным записанному коду по форме, порядку штрихов, и давлению штрихов. Дополнительно для помещения могут потребоваться основания более высокого уровня, типа комбинации пароля и подписи. В соответствии с этими различными уровнями защиты в одной кодовой карточке 302 может храниться множество видов данных инфор 57 мации аутентификации так, что соответствующие данные информации аутентификации будут считываться и проверяться для каждой блокировки, к которой будет осуществляться доступ. В качестве альтернативы в хранилище 305 могут быть предусмотрены различные виды средств ввода информации идентичности так,чтобы в соответствии с требуемым уровнем аутентификации могло быть выбрано одно из средств ввода информации идентичности. В общем, так как информация аутентификации,соответствующая высоким уровням защиты отнимает много времени и усилий, блокировки,которые не требуют таких высоких уровней защиты для удобства пользователей могут быть реализованы с использованием более простого способа аутентификации. Дополнительно, точная информация аутентификации выбирается из множества видов информационных данных, и это облегчает возможность избежать несанкционированный доступ. Если пользователь может выбрать комбинацию данных идентичности, то защита аутентификации дополнительно повышается, и это затрудняет имитацию пользователя другими лицами. Кроме того, поскольку в системе управления доступ каждого лица к блокировкам может быть надежно определен на индивидуальной основе, можно осуществить автоматическую запись, кто осуществляет доступ в хранилище,когда и к какому помещению хранения (или полке хранения) обращается конкретное лицо. В ситуации полного отключения питания или во время выключения питания, система должна быть блокирована на стороне охраны,чтобы гарантировать конфиденциальность информации. Предпочтительно обеспечить механизм для подачи сигнала тревоги в помещение контроля при возникновении аномальных условий типа акта вандализма по отношению к хранилищу. Также предпочтительно предусмотреть уровень руководителя аутентификации для разрешения на уровне руководителя снятия блокировки в случае аварии. Хотя согласно рассматриваемому варианту осуществления описывается пример, касающийся управления документами, тот же самый механизм применим к хранилищу медикаментов и медицинским кабинетам или ящикам, в которых хранятся медикаменты, при этом хранение контролируется в соответствии с факторами риска. Промышленная применимость Как описано выше, система аутентификации пользователя согласно настоящему изобретению сверяет информацию идентичности, непосредственно введенную пользователем на терминале авторизованного доступа, с индивидуальными биологическими данными, которые хранятся в опознавательной карточке. Дополнительно, когда требуется более высокий уровень 58 аутентификации, для удостоверения персональной идентичности часть информации идентичности передается пункту подтверждения полномочий более высокого уровня. Таким образом,основное число этапов обработки информации выполняется на терминале авторизованного доступа без плотной загрузки каналов системы связи так, чтобы аутентификация пользователя могла быть осуществлена согласно требуемому уровню защиты. Дополнительно информация идентичности может быть разделена, что позволяет установить систему аутентификации пользователя, устойчивую к попыткам нарушений. Опознавательная карточка ИК, предусматриваемая настоящим изобретением, получает доступ к информации посредством ЦПУ, так,что степень полномочий для доступа к файлам может быть установлена произвольно, таким образом путем использования информации идентичности предотвращается несанкционированный доступ. Это, следовательно, позволяет не только держателю карточки защитить его частную информацию, но также позволяет провайдерам услуг обеспечивать защищенные транзакции. Дополнительно при использовании многих услуг пользователь может уменьшить число имеющихся карточек. Более того, согласно настоящему изобретению опознавательная карточка ИК может требовать удостоверения второго человека при выдаче карточки, так, чтобы уменьшить опасность захвата карточки, при этом повышается защита. В соответствии с настоящим изобретением система управления блокировкой правильно аутентифицирует уполномоченных лиц для обеспечения высокого уровня защиты. Это позволяет установить систему управления хранилищем или систему управления шкафом депозитного сейфа более надежную, чем при использовании стандартной системы. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Система аутентификации пользователя,содержащая станцию регистрации, обеспеченную устройством распознавания информации для получения индивидуальных биологических данных для распознавания индивидуальных особенностей пользователя, станцию выдачи опознавательных карточек, которая выдает пользователю опознавательную карточку пользователя, на которой записана отдельная часть индивидуальных биологических данных, терминал авторизованного доступа, обеспеченный устройством считывания опознавательной карточки для считывания информации опознавательной карточки пользователя и устройством распознавания идентичности для ввода индивидуальных биологических данных пользователя,и, по крайней мере, один пункт подтверждения полномочий, связанный с терминалом авторизованного доступа через информационный канал 59 связи, при этом в пункте подтверждения полномочий хранится запись оставшейся части индивидуальных биологических данных, полученных на станции регистрации, но не записанных в опознавательной карточке пользователя, для удостоверения идентификации пользователя на терминале авторизованного доступа содержание записи в опознавательной карточке пользователя считывается устройством считывания опознавательной карточки и сравнивается с индивидуальными биологическими данными пользователя, полученными в определенном месте посредством устройства распознавания идентичности, и, если требуется аутентификация более высокого уровня, то в ответ на запрос от терминала авторизованного доступа, пункт подтверждения полномочий сравнивает индивидуальные биологические данные пользователя, полученные на терминале авторизованного доступа,с частью индивидуальных биологических данных, отсутствующих в опознавательной карточке пользователя, и передает результат сравнения терминалу авторизованного доступа для дополнительной аутентификации. 2. Система аутентификации пользователя по п.1, отличающаяся тем, что в ней опознавательная карточка пользователя имеет вычислительную функцию, и упомянутая вычислительная функция осуществляет расчет удостоверения персональной идентификации на терминале авторизованного доступа. 3. Система аутентификации пользователя по п.2, отличающаяся тем, что в ней информация, обмен которой осуществляется через информационный канал связи, является зашифрованной. 4. Система аутентификации пользователя по любому из пп.1-3, отличающаяся тем, что два или более пункта подтверждения полномочий раздельно записывают часть индивидуальных биологических данных, полученных на станции регистрации, и при этом упомянутая часть данных не записана в опознавательной карточке пользователя, и либо один пункт подтверждения полномочий в ответ на запрос терминала авторизованного доступа сравнивает индивидуаль 002175 60 ные биологические данные пользователя, введенные на терминале авторизованного доступа,с частью индивидуальных биологических данных, хранящейся на этом пункте подтверждения полномочий, либо для дополнительной аутентификации используется другой пункт подтверждения полномочий. 5. Система аутентификации пользователя по любому из пп.1-4, отличающаяся тем, что в ней пункт подтверждения полномочий обеспечивается устройством памяти для записи индивидуальных биологических данных, полученных на станции регистрации. 6. Система аутентификации пользователя по любому из пп.1-5, отличающаяся тем, что в ней регистрируется множество видов индивидуальных биологических данных для того, чтобы разные транзакции могли проводиться в зависимости от вида вводимых данных. 7. Устройство аутентификации пользователя, содержащее устройство считывания опознавательной карточки для считывания информации, записанной в опознавательной карточке ИК,устройство распознавания идентичности для ввода индивидуальных биологических данных пользователя,устройство оценки для сопоставления считанных устройством считывания опознавательной карточки индивидуальных биологических данных, записанных в опознавательной карточке ИК, с индивидуальными биологическими данными, введенными на определенном месте посредством устройства распознавания идентичности, и для принятия решения о допуске пользователя,блок средств связи для передачи, по крайней мере, части индивидуальных биологических данных пользователя, введенных посредством блока распознавания идентичности, к внешним пунктам подтверждения полномочий и для приема результата аутентификации пункта подтверждения полномочий, и устройство отображения для отображения результата оценки.

МПК / Метки

МПК: G06K 19/00, G06F 15/00, E05B 49/00

Метки: система, опознавательных, карточек

Код ссылки

<a href="https://eas.patents.su/30-2175-sistema-opoznavatelnyh-kartochek.html" rel="bookmark" title="База патентов Евразийского Союза">Система опознавательных карточек</a>

Похожие патенты