CH689758A5 - Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne - Google Patents
Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne Download PDFInfo
- Publication number
- CH689758A5 CH689758A5 CH00031/95A CH3195A CH689758A5 CH 689758 A5 CH689758 A5 CH 689758A5 CH 00031/95 A CH00031/95 A CH 00031/95A CH 3195 A CH3195 A CH 3195A CH 689758 A5 CH689758 A5 CH 689758A5
- Authority
- CH
- Switzerland
- Prior art keywords
- code
- area
- writable
- permanent
- identification device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
Description
Il presente trovato si riferisce ad un procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, nonchè al dispositivo di identificazione così ottenuto. Come è noto, sono attualmente disponibili molti dispositivi di identificazione, realizzati secondo i criteri più disparati, come ad esempio a banda magnetica, a codici ottici di varia foggia, a microprocessore o altro che presentano la peculiarità di avere una vulnerabilità alla contraffazione che risulta in pratica inversamente proporzionale al costo. I dispositivi dotati di minor vulnerabilità sono caratterizzati dal fatto di ricorrere a codici programmabili solo da parte del costruttore dei dispositivi stessi, mediante delle apparecchiature che sono particolarmente costose e quindi tali da essere ritenute non facilmente accessibili ad eventuali contraffattori. Questo tipo di dispositivi presenta però vari inconvenienti, il primo dei quali è costituito dal fatto che si ha una totale dipendenza dal costruttore del dispositivo per la generazione di dispositivi validi. Tra questi dispositivi i più diffusi sono costituiti dal codice ma gnetico Watermark, da dispositivi vari con memoria di sola lettura (ROM), comprendendo inoltre transponder, tessere a microprocessore, codici a ologramma, tessere ottiche e così via. Con i dispositivi del tipo sopra esposto si ha però la necessità, in fase di lettura del dispositivo per verificarne l'autenticità, di collegare i dati permanenti del costruttore con quelli relativi all'utilizzatore di servizi mediante complesse elaborazioni oppure mediante collegamento in linea diretta con una banca dati remota. Un altro inconveniente imputabile alle soluzioni sopra esposte risulta costituito dal fatto che i dispositivi programmati direttamente dal costruttore con codici unici riservati, debbano essere custoditi, in fase di stoccaggio, con molte precauzioni, in quanto i dispositivi sono già di per sè validi e quindi direttamente utilizzabili da un eventuale malintenzionato. Il compito che si propone il trovato è appunto quello di eliminare gli inconvenienti precedentemente lamentati, realizzando un procedimento per l'ottenimento di dispositivi di identificazione, nonchè i dispositivi di identificazione medesimi, che diano la possibilità di garantire l'autenticità della tessera mediante delle operazioni che possono essere eseguite direttamente dal fornitore di servizi, conservando ed anzi incrementando la sicurezza intrinseca della tessera fornita dal costruttore, riuscendo così a realizzare dei dispositivi non suscettibili di contraffazione. Nell'ambito del compito sopra esposto uno scopo particolare del trovato è quello di realizzare dei dispositivi che possono essere stoccati senza particolari precauzioni, in quanto, prima della validazione, che è effettuabile direttamente dal fornitore di servizi, il dispositivo non può essere utilizzato in quanto non viene riconosciuto valido dal dispositivo di lettura. Ancora uno scopo del presente trovato è quello di realizzare dei dispositivi di identificazione che possono essere personalizzati dal fornitore di servizi, senza dover ricorrere al costruttore del dispositivo e senza dover ricorrere ad apparecchiature particolari o comunque particolarmente complesse. Non ultimo scopo del presente trovato è quello di realizzare un dispositivo che abbia una impossibilità di contraffazione anche nei confronti del costruttore del dispositivo. Il compito sopra esposto, nonchè gli scopi accennati ed altri che meglio appariranno in seguito, vengono raggiunti da un procedimento per fabbricare un dispositivo di identificazione di autenticità per la fruizione di servizi in genere garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, caratterizzato dal fatto di consistere nel predisporre il dispositivo di identificazione con una zona di sola lettura e con almeno una zona scrivibile, su detta zona di sola lettura essendo applicato, all'atto della fabbricazione del dispositivo, un primo codice permanente sempre diverso e nell'applicare, successivamente alla fabbricazione di detto dispositivo, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente, il dispositivo di identificazione validato con il secondo codice essendo verificabile mediante una chiave di decifratura pubblica. Ulteriori caratteristiche e vantaggi risulteranno maggiormente dalla descrizione di una forma di esecuzione preferita, ma non esclusiva, di un procedimento per l'ottenimento dei dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, illustrato a titolo indicativo e non limitativo con l'ausilio degli uniti disegni in cui l'unica figura rappresenta schematicamente un dispositivo di identificazione. Con riferimento alla citata figura, il procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, consiste nel predisporre un dispositivo di identificazione o tessera 1 la quale può essere di qualsiasi tipo e che presenta una zona 2 di sola lettura ed almeno una zona 3 scrivibile. Tale zona 3 è preferibilmente, ma non necessariamente, del tipo scrivibile una volta sola. Eventualmente è anche possibile prevedere ulteriori zone indicate con 4 sulle quali sono applicabili codici di sicurezza per l'utilizzatore, ad esempio mediante l'introduzione di codici di identificazione da parte dell'utilizzatore stesso quali PIN. parola d'ordine o così via, oppure mediante l'associazione con dati di autoidentificazione dell'utilizzatore, per esempio fotografia e firma codificata e così via. Nel caso in cui si voglia garantire l'autenticità anche dei codici di sicurezza per l'utilizzatore contenuti nelle ulteriori zone 4 è necessario che tali codici di sicurezza vengano scritti contemporaneamente alla zona 3. Tali codici di sicurezza possono essere criptati con la medesima chiave di cifratura utilizzata per la zona 3, e in questo caso le zone 4 possono essere scrivibili una sola volta o più volte, inoltre è anche possibile scrivere tali messaggi in chiaro, e in questo caso è necessario che le zone 4 siano scrivibili una sola volta. Sulla zona 2 viene previsto, direttamente dal costruttore della tessera, un primo codice permanente sempre diverso che fa si che già originariamente non esista nessuna tessera uguale ad un'altra. La peculiarità del trovato consiste nell'applicare sulla zona scrivibile 3, un secondo codice che viene applicato direttamente dal fornitore di servizi, e non quindi dal costruttore della tessera; tale secondo codice viene elaborato, mediante l'utilizzo di funzioni unidirezionali, basandosi sul primo codice permanente, per realizzare, tramite una chiave di cifratura segreta il secondo codice che è correlato, in modo non identificabile, con il primo codice permanente che è sempre diverso. In questo modo si ha che è direttamente il fornitore di servizi che valida la tessera apponendo un codice che in pratica associa tra loro le informazioni rilevate nella zona di sola lettura con eventuali altre informazioni relative al fornitore, all'utilizzatore del servizio, alla data di scadenza, al tipo di servizio abilitato e così via. Il secondo codice viene in pratica a realizzare una firma elettronica che è decifrabile mediante una chiave di decifratura che può essere anche pubblica. In pratica la decifratura della firma elettronica deve dare come risultato un messaggio cifrato che contenga in una posizione predeterminata il primo codice permanente che identifica in modo univoco il dispositivo, ciò costituisce garanzia d'autenticità del dispositivo e dell'eventuale messaggio. Inoltre viene garantita l'autenticità anche degli altri dati scritti sul dispositivo stesso in modo permanente contemporaneamente al secondo codice, senza necessità di collegamento ON LINE con un sistema centralizzato. In pratica quindi l'autenticità del dispositivo è garantita anche senza la necessità di collegamento ON LINE con un sistema centralizzato. Come sistema unidirezionale è possibile utilizzare uno dei sistemi di cifratura che presentano una notevole sicurezza e che sono già attualmente noti come, ad esempio, logaritmo finito, cifrario del fusto, cifrario RSA e così via. L'impossibilità di contraffazione è assicurata dall'impossibilità di costruire un dispositivo valido partendo da un dispositivo vergine se non si è in possesso della chiave segreta di cifratura, conseguentemente nemmeno il costruttore del dispositivo, cioè chi pone il primo codice permanente, è in grado di realizzare un documento valido. Grazie al fatto che il secondo codice viene applicato al momento dell'utilizzazione è possibile stoccare i dispositivi di identificazione, non validati, senza particolari precauzioni, non essendo possibile per nessuno, se non per il fornitore di servizi, generare i codici di validazione, cioè il secondo codice. I dispositivi validati possono essere riconosciuti da apparecchiature a basso costo, e la chiave di decifrazione può anche essere pubblica. In un pratico esempio di realizzazione è stato utilizzato un tran sponder TIRIS della TEXAS INSTRUMENTS che presenta una prima zona di sola lettura che è direttamente pre-programmata dalla TEXAS con numeri in sequenza tutti diversi tra loro e presenta poi più zone scrivibili eventualmente una sola volta. È stata dapprima realizzata una apparecchiatura costituita da un personal computer collegato con linea seriale ad una apparecchiatura di lettura/scrittura del TIRIS ed è stato installato un programma software capace di cifrare i TIRIS con algoritmo RSA e chiave di cifratura opportuna, scrivendo sulla seconda zona il risultato dell'elaborazione ottenuta cifrando il dato scritto sulla tessera direttamente dal costruttore, cioè dalla TEXAS, su un'ulteriore zona è stato scritto contemporaneamente in modo permanente un messaggio. È stata quindi realizzata una apparecchiatura simile alla precedente con una stazione di lettura dei dispositivi, mediante un programma software in grado di decifrare il secondo codice che era stato scritto sulla seconda zona, utilizzando la chiave di decifratura corrispondente e confrontandolo con il codice scritto dal costruttore sulla prima zona. È stato verificato che nessuno dei TIRIS forniti dalla TEXAS e non preventivamente validato, veniva riconosciuto come valido, mentre tutti i dispositivi validati sono stati riconosciuti come validi. È stato anche scritto su una seconda zona di altri TIRIS un secondo codice copiato dalla seconda zona di un TIRIS valido, la lettura di tale documento ha riconosciuto il documento stesso come non valido. Da quanto sopra descritto si vede quindi come il trovato raggiunga gli scopi proposti ed in particolare si sottolinea il fatto che viene mes so a disposizione un procedimento che consente di abbinare alle caratteristiche intrinseche di sicurezza di un dispositivo di identificazione prodotto con criteri di sicurezza sofisticati, un ulteriore grado di sicurezza derivante da un secondo codice che può essere applicato direttamente dal fornitore dei servizi, sfruttando il primo codice già impresso sulla tessera dal costruttore. Il trovato così concepito è suscettibile di numerose modifiche e varianti tutte rientranti nell'ambito del concetto inventivo. Inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti. In pratica i materiali impiegati, purchè compatibili con l'uso specifico, nonchè le dimensioni e le forme contingenti potranno essere qualsiasi a seconda delle esigenze.
Claims (12)
1. Procedimento per fabbricare un dispositivo di identificazione di autenticità per la fruizione di servizi in genere garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, caratterizzato dal fatto di consistere nel predisporre il dispositivo di identificazione con una zona di sola lettura e con almeno una zona scrivibile, su detta zona di sola lettura essendo applicato, all'atto della fabbricazione del dispositivo, un primo codice permanente sempre diverso e nell'applicare, successivamente alla fabbricazione di detto dispositivo, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente, il dispositivo di identificazione validato con il secondo codice essendo verificabile mediante una chiave di decifratura.
2.
Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto primo codice permanente è elaborato con un messaggio.
3. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto secondo codice è decifrabile per l'ottenimento di una porzione di codice confrontabile con detto primo codice permanente per la verifica della autenticità del dispositivo di identificazione.
4. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto di prevedere l'applicazione, su ulteriori zone scrivibili, di codici di sicurezza per l'utilizzatore, applicabili da un fornitore di servizi contemporaneamente all'applicazione di detto secondo codice.
5. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che detti codici di sicurezza per l'utilizzatore sono ottenuti con le stesse funzioni unidirezionali utilizzate per detto secondo codice.
6.
Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che dette ulteriori zone sono del tipo scrivibile una volta sola.
7. Procedimento secondo la rivendicazione 6, caratterizzato dal fatto che detti codici di sicurezza sono scritti in chiaro su dette ulteriori zone scrivibili una volta sola.
8. Procedimento, secondo la rivendicazione 1, caratterizzato dal fatto che detta zona scrivibile è del tipo scrivibile una volta sola.
9.
Dispositivo di identificazione di autenticità realizzato mediante il procedimento della rivendicazione 1, caratterizzato dal fatto di comprendere una tessera sulla quale è prevista una zona di sola lettura ed almeno una zona scrivibile, in detta zona di sola lettura essendo posto un primo codice permanente sempre diverso e in detta almeno una zona scrivibile essendo posto un secondo codice ottenuto mediante l'elaborazione di detto primo codice permanente, tramite funzioni unidirezionali a chiave di cifratura segreta.
10. Dispositivo di identificazione secondo la rivendicazione 9, caratterizzato dal fatto che detto primo codice permanente è elaborato con un messaggio.
11. Dispositivo secondo la rivendicazione 9, caratterizzato dal fatto di comprendere una pluralità di zone scrivibili.
12.
Dispositivo secondo la rivendicazione 9, caratterizzato dal fatto che detta almeno una zona scrivibile è del tipo scrivibile una volta sola.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI940022A IT1269422B (it) | 1994-01-11 | 1994-01-11 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
Publications (1)
Publication Number | Publication Date |
---|---|
CH689758A5 true CH689758A5 (it) | 1999-10-15 |
Family
ID=11367478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH00031/95A CH689758A5 (it) | 1994-01-11 | 1995-01-06 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne |
Country Status (3)
Country | Link |
---|---|
US (1) | US5878137A (it) |
CH (1) | CH689758A5 (it) |
IT (1) | IT1269422B (it) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7127088B1 (en) | 1999-07-19 | 2006-10-24 | Mandylion Research Labs, Llc | Method of authenticating proper access to secured site and device for implementation thereof |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US20020128067A1 (en) * | 2001-03-09 | 2002-09-12 | Victor Keith Blanco | Method and apparatus for creating and playing soundtracks in a gaming system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
DE10134336A1 (de) * | 2001-07-14 | 2003-01-23 | Bundesdruckerei Gmbh | Ticket System |
US6859672B2 (en) | 2001-10-04 | 2005-02-22 | Cryovac, Inc. | Method of linking a food source with a food product |
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
US6923369B2 (en) * | 2002-07-19 | 2005-08-02 | Forecourt Communication Group | Method and apparatus for use of identification cards with restricted information cards with restricted information for identification without violating the restrictions |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US8281142B2 (en) * | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
FR2887059B1 (fr) * | 2005-06-09 | 2007-08-17 | Sagem | Procede de securisation d'une transaction et ticket pour la mise en oeuvre de ce procede |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
AT507372A1 (de) * | 2008-10-07 | 2010-04-15 | Nanoident Technologies Ag | Identifikationsmerkmal |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023012A (en) * | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
US4034211A (en) * | 1975-06-20 | 1977-07-05 | Ncr Corporation | System and method for providing a security check on a credit card |
US4476468A (en) * | 1981-06-22 | 1984-10-09 | Light Signatures, Inc. | Secure transaction card and verification system |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5310999A (en) * | 1992-07-02 | 1994-05-10 | At&T Bell Laboratories | Secure toll collection system for moving vehicles |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
-
1994
- 1994-01-11 IT ITMI940022A patent/IT1269422B/it active IP Right Grant
-
1995
- 1995-01-06 CH CH00031/95A patent/CH689758A5/it not_active IP Right Cessation
-
1997
- 1997-07-03 US US08/888,197 patent/US5878137A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ITMI940022A1 (it) | 1995-07-11 |
US5878137A (en) | 1999-03-02 |
IT1269422B (it) | 1997-04-01 |
ITMI940022A0 (it) | 1994-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH689758A5 (it) | Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne | |
IL270443B2 (en) | A system in blockchain architecture for ritual money management based on physical marking of objects | |
EP1515268A2 (en) | Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark | |
US20050036620A1 (en) | Encryption of radio frequency identification tags | |
US20130311788A1 (en) | System providing an improved skimming resistance for an electronic identity document | |
CN103198344A (zh) | 税控安全二维码编码、解码处理方法 | |
EP0661675A3 (en) | Access control apparatus and method | |
US20090315686A1 (en) | Rfid tag using encrypted value | |
CN103782538A (zh) | 认证器 | |
US20090040023A1 (en) | RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder | |
US10657430B2 (en) | Onion layer encryption scheme for secure multi-access with single card | |
JP2008059013A (ja) | Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法 | |
CN107342854A (zh) | 门禁二维码权限信息的加密解密方法和智能门禁系统 | |
KR102178179B1 (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
ITUB20153358A1 (it) | Metodo anticontraffazione robusto a codici dinamici e relativo sistema | |
EP3622425B1 (en) | A method and a system for creating and authenticating a binary graphic code | |
US20080205654A1 (en) | Method and Security System for the Secure and Unequivocal Encoding of a Security Module | |
JP5739336B2 (ja) | 識別手段 | |
AU711237B2 (en) | Method and device for data communication | |
US20180288613A1 (en) | Authentication method, authentication system and authentication devices for authenticating an object | |
JP5321507B2 (ja) | 読取装置及び読取システム | |
KR102588497B1 (ko) | 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 | |
EP3678872B1 (en) | Document authentication using distributed ledger | |
ITMI990867A1 (it) | Procedimento per l'ottenimento di documenti in genere con identificazione di autenticita' | |
ZA200803800B (en) | Method and system for preparing and issuing an identification token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PFA | Name/firm changed |
Owner name: ALFI S.R.L. Free format text: ALFI S.R.L.#VIA PER CASTELLETTO, 20#BORGOTICINO (NOVARA) (IT) -TRANSFER TO- ALFI S.R.L.#VIA PER CASTELLETTO, 20#BORGOTICINO (NOVARA) (IT) |
|
PL | Patent ceased |