CH689758A5 - Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne - Google Patents

Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne Download PDF

Info

Publication number
CH689758A5
CH689758A5 CH00031/95A CH3195A CH689758A5 CH 689758 A5 CH689758 A5 CH 689758A5 CH 00031/95 A CH00031/95 A CH 00031/95A CH 3195 A CH3195 A CH 3195A CH 689758 A5 CH689758 A5 CH 689758A5
Authority
CH
Switzerland
Prior art keywords
code
area
writable
permanent
identification device
Prior art date
Application number
CH00031/95A
Other languages
English (en)
Inventor
Giovanni Ippolito
Original Assignee
Alfi Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alfi Srl filed Critical Alfi Srl
Publication of CH689758A5 publication Critical patent/CH689758A5/it

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Description


  
 



  Il presente trovato si riferisce ad un procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, nonchè al dispositivo di identificazione così ottenuto. 



  Come è noto, sono attualmente disponibili molti dispositivi di identificazione, realizzati secondo i criteri più disparati, come ad esempio a banda magnetica, a codici ottici di varia foggia, a microprocessore o altro che presentano la peculiarità di avere una vulnerabilità alla contraffazione che risulta in pratica inversamente proporzionale al costo. 



  I dispositivi dotati di minor vulnerabilità sono caratterizzati dal fatto di ricorrere a codici programmabili solo da parte del costruttore dei dispositivi stessi, mediante delle apparecchiature che sono particolarmente costose e quindi tali da essere ritenute non facilmente accessibili ad eventuali contraffattori. 



  Questo tipo di dispositivi presenta però vari inconvenienti, il primo dei quali è costituito dal fatto che si ha una totale dipendenza dal costruttore del dispositivo per la generazione di dispositivi validi. 



  Tra questi dispositivi i più diffusi sono costituiti dal codice ma gnetico Watermark, da dispositivi vari con memoria di sola lettura (ROM), comprendendo inoltre transponder, tessere a microprocessore, codici a ologramma, tessere ottiche e così via. 



  Con i dispositivi del tipo sopra esposto si ha però la necessità, in fase di lettura del dispositivo per verificarne l'autenticità, di collegare i dati permanenti del costruttore con quelli relativi all'utilizzatore di servizi mediante complesse elaborazioni oppure mediante collegamento in linea diretta con una banca dati remota. 



  Un altro inconveniente imputabile alle soluzioni sopra esposte risulta costituito dal fatto che i dispositivi programmati direttamente dal costruttore con codici unici riservati, debbano essere custoditi, in fase di stoccaggio, con molte precauzioni, in quanto i dispositivi sono già di per sè validi e quindi direttamente utilizzabili da un eventuale malintenzionato. 



  Il compito che si propone il trovato è appunto quello di eliminare gli inconvenienti precedentemente lamentati, realizzando un procedimento per l'ottenimento di dispositivi di identificazione, nonchè i dispositivi di identificazione medesimi, che diano la possibilità di garantire l'autenticità della tessera mediante delle operazioni che possono essere eseguite direttamente dal fornitore di servizi, conservando ed anzi incrementando la sicurezza intrinseca della tessera fornita dal costruttore, riuscendo così a realizzare dei dispositivi non suscettibili di contraffazione. 



  Nell'ambito del compito sopra esposto uno scopo particolare del trovato è quello di realizzare dei dispositivi che possono essere stoccati  senza particolari precauzioni, in quanto, prima della validazione, che è effettuabile direttamente dal fornitore di servizi, il dispositivo non può essere utilizzato in quanto non viene riconosciuto valido dal dispositivo di lettura. 



  Ancora uno scopo del presente trovato è quello di realizzare dei dispositivi di identificazione che possono essere personalizzati dal fornitore di servizi, senza dover ricorrere al costruttore del dispositivo e senza dover ricorrere ad apparecchiature particolari o comunque particolarmente complesse. 



  Non ultimo scopo del presente trovato è quello di realizzare un dispositivo che abbia una impossibilità di contraffazione anche nei confronti del costruttore del dispositivo. 



  Il compito sopra esposto, nonchè gli scopi accennati ed altri che meglio appariranno in seguito, vengono raggiunti da un procedimento per fabbricare un dispositivo di identificazione di autenticità per la fruizione di servizi in genere garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, caratterizzato dal fatto di consistere nel predisporre il dispositivo di identificazione con una zona di sola lettura e con almeno una zona scrivibile, su detta zona di sola lettura essendo applicato, all'atto della fabbricazione del dispositivo, un primo codice permanente sempre diverso e nell'applicare, successivamente alla fabbricazione di detto dispositivo, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente,

   il dispositivo di identificazione validato con il secondo codice essendo  verificabile mediante una chiave di decifratura pubblica. 



  Ulteriori caratteristiche e vantaggi risulteranno maggiormente dalla descrizione di una forma di esecuzione preferita, ma non esclusiva, di un procedimento per l'ottenimento dei dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, illustrato a titolo indicativo e non limitativo con l'ausilio degli uniti disegni in cui l'unica figura rappresenta schematicamente un dispositivo di identificazione. 



  Con riferimento alla citata figura, il procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, consiste nel predisporre un dispositivo di identificazione o tessera 1 la quale può essere di qualsiasi tipo e che presenta una zona 2 di sola lettura ed almeno una zona 3 scrivibile. Tale zona 3 è preferibilmente, ma non necessariamente, del tipo scrivibile una volta sola.

   Eventualmente è anche possibile prevedere ulteriori zone indicate con 4 sulle quali sono applicabili codici di sicurezza per l'utilizzatore, ad esempio mediante l'introduzione di codici di identificazione da parte dell'utilizzatore stesso quali PIN. parola d'ordine o così via, oppure mediante l'associazione con dati di autoidentificazione dell'utilizzatore, per esempio fotografia e firma codificata e così via. 



  Nel caso in cui si voglia garantire l'autenticità anche dei codici di sicurezza per l'utilizzatore contenuti nelle ulteriori zone 4 è necessario che tali codici di sicurezza vengano scritti contemporaneamente alla zona  3. Tali codici di sicurezza possono essere criptati con la medesima chiave di cifratura utilizzata per la zona 3, e in questo caso le zone 4 possono essere scrivibili una sola volta o più volte, inoltre è anche possibile scrivere tali messaggi in chiaro, e in questo caso è necessario che le zone 4 siano scrivibili una sola volta. 



  Sulla zona 2 viene previsto, direttamente dal costruttore della tessera, un primo codice permanente sempre diverso che fa si che già originariamente non esista nessuna tessera uguale ad un'altra. 



  La peculiarità del trovato consiste nell'applicare sulla zona scrivibile 3, un secondo codice che viene applicato direttamente dal fornitore di servizi, e non quindi dal costruttore della tessera; tale secondo codice viene elaborato, mediante l'utilizzo di funzioni unidirezionali, basandosi sul primo codice permanente, per realizzare, tramite una chiave di cifratura segreta il secondo codice che è correlato, in modo non identificabile, con il primo codice permanente che è sempre diverso. 



  In questo modo si ha che è direttamente il fornitore di servizi che valida la tessera apponendo un codice che in pratica associa tra loro le informazioni rilevate nella zona di sola lettura con eventuali altre informazioni relative al fornitore, all'utilizzatore del servizio, alla data di scadenza, al tipo di servizio abilitato e così via. 



  Il secondo codice viene in pratica a realizzare una firma elettronica che è decifrabile mediante una chiave di decifratura che può essere anche pubblica. 



  In pratica la decifratura della firma elettronica deve dare come risultato un messaggio cifrato che contenga in una posizione predeterminata  il primo codice permanente che identifica in modo univoco il dispositivo, ciò costituisce garanzia d'autenticità del dispositivo e dell'eventuale messaggio. Inoltre viene garantita l'autenticità anche degli altri dati scritti sul dispositivo stesso in modo permanente contemporaneamente al secondo codice, senza necessità di collegamento ON LINE con un sistema centralizzato. 



  In pratica quindi l'autenticità del dispositivo è garantita anche senza la necessità di collegamento ON LINE con un sistema centralizzato. 



  Come sistema unidirezionale è possibile utilizzare uno dei sistemi di cifratura che presentano una notevole sicurezza e che sono già attualmente noti come, ad esempio, logaritmo finito, cifrario del fusto, cifrario RSA e così via. 



  L'impossibilità di contraffazione è assicurata dall'impossibilità di costruire un dispositivo valido partendo da un dispositivo vergine se non si è in possesso della chiave segreta di cifratura, conseguentemente nemmeno il costruttore del dispositivo, cioè chi pone il primo codice permanente, è in grado di realizzare un documento valido. 



  Grazie al fatto che il secondo codice viene applicato al momento dell'utilizzazione è possibile stoccare i dispositivi di identificazione, non validati, senza particolari precauzioni, non essendo possibile per nessuno, se non per il fornitore di servizi, generare i codici di validazione, cioè il secondo codice. 



  I dispositivi validati possono essere riconosciuti da apparecchiature a basso costo, e la chiave di decifrazione può anche essere pubblica. 



  In un pratico esempio di realizzazione è stato utilizzato un tran sponder TIRIS della TEXAS INSTRUMENTS che presenta una prima zona di sola lettura che è direttamente pre-programmata dalla TEXAS con numeri in sequenza tutti diversi tra loro e presenta poi più zone scrivibili eventualmente una sola volta. 



  È stata dapprima realizzata una apparecchiatura costituita da un personal computer collegato con linea seriale ad una apparecchiatura di lettura/scrittura del TIRIS ed è stato installato un programma software capace di cifrare i TIRIS con algoritmo RSA e chiave di cifratura opportuna, scrivendo sulla seconda zona il risultato dell'elaborazione ottenuta cifrando il dato scritto sulla tessera direttamente dal costruttore, cioè dalla TEXAS, su un'ulteriore zona è stato scritto contemporaneamente in modo permanente un messaggio. 



  È stata quindi realizzata una apparecchiatura simile alla precedente con una stazione di lettura dei dispositivi, mediante un programma software in grado di decifrare il secondo codice che era stato scritto sulla seconda zona, utilizzando la chiave di decifratura corrispondente e confrontandolo con il codice scritto dal costruttore sulla prima zona. 



  È stato verificato che nessuno dei TIRIS forniti dalla TEXAS e non preventivamente validato, veniva riconosciuto come valido, mentre tutti i dispositivi validati sono stati riconosciuti come validi. 



  È stato anche scritto su una seconda zona di altri TIRIS un secondo codice copiato dalla seconda zona di un TIRIS valido, la lettura di tale documento ha riconosciuto il documento stesso come non valido. 



  Da quanto sopra descritto si vede quindi come il trovato raggiunga gli scopi proposti ed in particolare si sottolinea il fatto che viene mes so a disposizione un procedimento che consente di abbinare alle caratteristiche intrinseche di sicurezza di un dispositivo di identificazione prodotto con criteri di sicurezza sofisticati, un ulteriore grado di sicurezza derivante da un secondo codice che può essere applicato direttamente dal fornitore dei servizi, sfruttando il primo codice già impresso sulla tessera dal costruttore. 



  Il trovato così concepito è suscettibile di numerose modifiche e varianti tutte rientranti nell'ambito del concetto inventivo. 



  Inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti. 



  In pratica i materiali impiegati, purchè compatibili con l'uso specifico, nonchè le dimensioni e le forme contingenti potranno essere qualsiasi a seconda delle esigenze. 

Claims (12)

1. Procedimento per fabbricare un dispositivo di identificazione di autenticità per la fruizione di servizi in genere garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, caratterizzato dal fatto di consistere nel predisporre il dispositivo di identificazione con una zona di sola lettura e con almeno una zona scrivibile, su detta zona di sola lettura essendo applicato, all'atto della fabbricazione del dispositivo, un primo codice permanente sempre diverso e nell'applicare, successivamente alla fabbricazione di detto dispositivo, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente, il dispositivo di identificazione validato con il secondo codice essendo verificabile mediante una chiave di decifratura.
2.
Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto primo codice permanente è elaborato con un messaggio.
3. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto secondo codice è decifrabile per l'ottenimento di una porzione di codice confrontabile con detto primo codice permanente per la verifica della autenticità del dispositivo di identificazione.
4. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto di prevedere l'applicazione, su ulteriori zone scrivibili, di codici di sicurezza per l'utilizzatore, applicabili da un fornitore di servizi contemporaneamente all'applicazione di detto secondo codice.
5. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che detti codici di sicurezza per l'utilizzatore sono ottenuti con le stesse funzioni unidirezionali utilizzate per detto secondo codice.
6.
Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che dette ulteriori zone sono del tipo scrivibile una volta sola.
7. Procedimento secondo la rivendicazione 6, caratterizzato dal fatto che detti codici di sicurezza sono scritti in chiaro su dette ulteriori zone scrivibili una volta sola.
8. Procedimento, secondo la rivendicazione 1, caratterizzato dal fatto che detta zona scrivibile è del tipo scrivibile una volta sola.
9.
Dispositivo di identificazione di autenticità realizzato mediante il procedimento della rivendicazione 1, caratterizzato dal fatto di comprendere una tessera sulla quale è prevista una zona di sola lettura ed almeno una zona scrivibile, in detta zona di sola lettura essendo posto un primo codice permanente sempre diverso e in detta almeno una zona scrivibile essendo posto un secondo codice ottenuto mediante l'elaborazione di detto primo codice permanente, tramite funzioni unidirezionali a chiave di cifratura segreta.
10. Dispositivo di identificazione secondo la rivendicazione 9, caratterizzato dal fatto che detto primo codice permanente è elaborato con un messaggio.
11. Dispositivo secondo la rivendicazione 9, caratterizzato dal fatto di comprendere una pluralità di zone scrivibili.
12.
Dispositivo secondo la rivendicazione 9, caratterizzato dal fatto che detta almeno una zona scrivibile è del tipo scrivibile una volta sola.
CH00031/95A 1994-01-11 1995-01-06 Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne CH689758A5 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITMI940022A IT1269422B (it) 1994-01-11 1994-01-11 Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto

Publications (1)

Publication Number Publication Date
CH689758A5 true CH689758A5 (it) 1999-10-15

Family

ID=11367478

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00031/95A CH689758A5 (it) 1994-01-11 1995-01-06 Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne

Country Status (3)

Country Link
US (1) US5878137A (it)
CH (1) CH689758A5 (it)
IT (1) IT1269422B (it)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7127088B1 (en) 1999-07-19 2006-10-24 Mandylion Research Labs, Llc Method of authenticating proper access to secured site and device for implementation thereof
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US20020128067A1 (en) * 2001-03-09 2002-09-12 Victor Keith Blanco Method and apparatus for creating and playing soundtracks in a gaming system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
DE10134336A1 (de) * 2001-07-14 2003-01-23 Bundesdruckerei Gmbh Ticket System
US6859672B2 (en) 2001-10-04 2005-02-22 Cryovac, Inc. Method of linking a food source with a food product
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US6923369B2 (en) * 2002-07-19 2005-08-02 Forecourt Communication Group Method and apparatus for use of identification cards with restricted information cards with restricted information for identification without violating the restrictions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
FR2887059B1 (fr) * 2005-06-09 2007-08-17 Sagem Procede de securisation d'une transaction et ticket pour la mise en oeuvre de ce procede
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
AT507372A1 (de) * 2008-10-07 2010-04-15 Nanoident Technologies Ag Identifikationsmerkmal

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4034211A (en) * 1975-06-20 1977-07-05 Ncr Corporation System and method for providing a security check on a credit card
US4476468A (en) * 1981-06-22 1984-10-09 Light Signatures, Inc. Secure transaction card and verification system
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card

Also Published As

Publication number Publication date
ITMI940022A1 (it) 1995-07-11
US5878137A (en) 1999-03-02
IT1269422B (it) 1997-04-01
ITMI940022A0 (it) 1994-01-11

Similar Documents

Publication Publication Date Title
CH689758A5 (it) Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne
IL270443B2 (en) A system in blockchain architecture for ritual money management based on physical marking of objects
EP1515268A2 (en) Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
US20050036620A1 (en) Encryption of radio frequency identification tags
US20130311788A1 (en) System providing an improved skimming resistance for an electronic identity document
CN103198344A (zh) 税控安全二维码编码、解码处理方法
EP0661675A3 (en) Access control apparatus and method
US20090315686A1 (en) Rfid tag using encrypted value
CN103782538A (zh) 认证器
US20090040023A1 (en) RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
US10657430B2 (en) Onion layer encryption scheme for secure multi-access with single card
JP2008059013A (ja) Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
CN107342854A (zh) 门禁二维码权限信息的加密解密方法和智能门禁系统
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
ITUB20153358A1 (it) Metodo anticontraffazione robusto a codici dinamici e relativo sistema
EP3622425B1 (en) A method and a system for creating and authenticating a binary graphic code
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
JP5739336B2 (ja) 識別手段
AU711237B2 (en) Method and device for data communication
US20180288613A1 (en) Authentication method, authentication system and authentication devices for authenticating an object
JP5321507B2 (ja) 読取装置及び読取システム
KR102588497B1 (ko) 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템
EP3678872B1 (en) Document authentication using distributed ledger
ITMI990867A1 (it) Procedimento per l'ottenimento di documenti in genere con identificazione di autenticita'
ZA200803800B (en) Method and system for preparing and issuing an identification token

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: ALFI S.R.L.

Free format text: ALFI S.R.L.#VIA PER CASTELLETTO, 20#BORGOTICINO (NOVARA) (IT) -TRANSFER TO- ALFI S.R.L.#VIA PER CASTELLETTO, 20#BORGOTICINO (NOVARA) (IT)

PL Patent ceased