DE19614139A1 - Psycho-metric authentication method - Google Patents

Psycho-metric authentication method

Info

Publication number
DE19614139A1
DE19614139A1 DE19614139A DE19614139A DE19614139A1 DE 19614139 A1 DE19614139 A1 DE 19614139A1 DE 19614139 A DE19614139 A DE 19614139A DE 19614139 A DE19614139 A DE 19614139A DE 19614139 A1 DE19614139 A1 DE 19614139A1
Authority
DE
Germany
Prior art keywords
new
authentication
delta
old
authentand
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19614139A
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno Technologie Inf
Original Assignee
Sc Info & Inno Technologie Inf
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19534666A external-priority patent/DE19534666A1/en
Application filed by Sc Info & Inno Technologie Inf filed Critical Sc Info & Inno Technologie Inf
Priority to DE19614139A priority Critical patent/DE19614139A1/en
Priority to EP96110807A priority patent/EP0763802A3/en
Publication of DE19614139A1 publication Critical patent/DE19614139A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Abstract

The method involves using polyads (1) which are stored on a data carrier and which consist of a first number of elements (AE) and a second number of elements (ae) of user-specific term associations and characters or numbers, whereby one or more authentication criterion is formed from the numbers. The association elements are put into a regular order during initialization, by which the authentication criterion is formed. Each association element is combined with a respective number and shuffled into an irregular, arbitrary order by which they are stored. The original regular arrangement of the numbers is reconstructed during authentication through associating the elements in the irregular order, and the authentication criterion is formed again.

Description

In den Deutschen Patentanmeldungen P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35 und 195 44 358.6-35 sind Authentverfahren nach dem psychometrischen Prinzip in verschiedener Ausgestaltung offenbart. Dort ist unter anderem beschrieben, wie gruppenweise ungeordnet gespeicherte Elemente zusammengehörender Wortpaare mit zugeordneten Basiszahlen BZ, nach einem nur von der zu authentierenden Person reproduzierbaren Plan verknüpft werden, um aus den so geordneten Basiszahlen eine Ergebniszahl EZ zu errechnen, die als Authentkriterium dient.In German patent applications P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35 and 195 44 358.6-35 are authentic methods according to the psychometric principle in various forms disclosed. Among other things, it describes how elements stored in groups in an unordered manner related word pairs with assigned basic numbers BZ, according to only one person to be authenticated reproducible plan to be linked to from the so ordered base numbers to calculate a result number EZ that serves as an authentication criterion.

Aufgabe der vorliegenden Erfindung ist, den Anwendungsbereich, die Nutzerfreundlichkeit und die Sicherheit solcher Authentverfahren zu vergrößern. Die Lösung dieser Aufgabe erfolgt mit den in den Patentansprüchen beschriebenen Vorkehrungen in der Form zweier Alternativen: erstens durch die Verwendung einer speziellen variablen Authentzahl AZ und zweitens durch eine gegenseitige Authentierung.The object of the present invention is to determine the scope, the user friendliness and security of such Enlarge authentication process. The solution to this task takes place with those described in the claims Precautions in the form of two alternatives: first, through the use of a special variable authentication number AZ and secondly through mutual authentication.

Als Basis für das Verstehen der vorliegenden Erfindung ist das Prinzip des psychometrischen Authentverfahrens mit Bezug auf die beigefügten Abb. 1 bis 4 zusammenfassend erläutert.As a basis for understanding the present invention, the principle of the psychometric authentication method is explained in summary with reference to the attached FIGS. 1 to 4.

Abb. 1 zeigt einen Ring von zehn dreistelligen Basiszahlen BZ, aus denen sich mit dem Algorithmus
Zx = Round((BZ · vorherige BZ)²/1000;0)
EZ = Σ Zx
Fig. 1 shows a ring of ten three-digit base numbers BZ, which make up the algorithm
Z x = Round ((BZ · previous BZ) ² / 1000; 0)
EZ = Σ Z x

die Ergebniszahl EZ = 616 187 491 333 320 errechnet.the result number EZ = 616 187 491 333 320 is calculated.

In Abb. 2 ist ein weiterer Zahlenring dargestellt, in dem die zehn BZ in anderer Reihenfolge aufgeführt sind. Insgesamt gibt es etwa 3,6 Millionen verschiedener Zahlenringe mit den zehn BZ und ebenso viele EZ. Die "willkürliche" Anordnung der BZ in Abb. 2 kann man sich durch "Mischen" der BZ im Zahlenring nach Abb. 1 hergestellt denken. Abb. 3 zeigt den gleichen Zahlenring wie Abb. 1. Fig. 2 shows another number ring, in which the ten FCs are listed in a different order. In total there are about 3.6 million different number rings with the ten FCs and as many DCs. The "arbitrary" arrangement of the FC in Fig. 2 can be thought of as "mixing" the FC in the number ring according to Fig. 1. Fig. 3 shows the same number ring as Fig. 1.

Zusätzlich sind jeder BZ ein Name und ein Vorname beigeordnet, wobei insgesamt die Namen und Vornamen von zehn Personen herangezogen sind. Zusammengehörende Namen und Vornamen befinden sich auf benachbarten Plätzen. Durch diese Anordnung wird erreicht, daß alle Namen und Vornamen in einer geschlossenen Kette enthalten sind. Zur Vereinfachung wird im folgenden die aus einer BZ, einem Namen und einem Vornamen bestehende Dreiergruppe als Triade bezeichnet. Die Anordnung der BZ in Abb. 4 entspricht derjenigen von Abb. 2 mit willkürlich gemischten Triaden.In addition, each BZ is assigned a name and a first name, with the names and first names of ten people being used. Matching surnames and first names are in neighboring places. This arrangement ensures that all surnames and first names are contained in a closed chain. To simplify matters, the triad consisting of a BG, a name and a first name is referred to as a triad. The arrangement of the BZ in Fig. 4 corresponds to that of Fig. 2 with arbitrarily mixed triads.

Nach dem Prinzip der psychometrischen Authentierung wird dem Authentanden ein BZ-Ring mit resultierender EZ zugeteilt (Abb. 1). Diesen Ring erweitert der Authentand während der Systeminitialisierung durch Beifügen seiner personen­ spezifischen Namen und Vornamen zu einem Triadenring (Abb. 3). Danach werden die zehn Triaden vom System gemischt und in dieser willkürlichen Anordnung aufbewahrt (Abb. 4). Die Authentierung besteht darin, daß der Authentand durch Assoziierung der zusammengehörenden Namen und Vornamen im willkürlichen Triadenring der Abb. 4 den originalen BZ-Ring (Abb. 3) wieder herstellt und mit entsprechender Software EZ neu errechnet und mit der gespeicherten originalen EZ vergleicht.According to the principle of psychometric authentication, the authentand is assigned a BZ ring with the resulting EZ ( Fig. 1). The authentand extends this ring during the system initialization by adding his person-specific names and first names to a triad ring ( Fig. 3). Then the ten triads are mixed by the system and stored in this arbitrary arrangement ( Fig. 4). The authentication consists in that the authentand restores the original BZ ring ( Fig. 3) by associating the related names and first names in the arbitrary triad ring in Fig. 4 and recalculates it with the corresponding software EZ and compares it with the stored original EZ.

In Abb. 4 ist das Ergebnis der Verknüpfung mit der Buchstabenfolge A-B-C-D-E-F-G-H-I-J dargestellt. Der originale BZ-Ring ergibt sich durch Neuordnen der BZ entsprechend dieser Verknüpfung. Fig. 4 shows the result of the combination with the letter sequence ABCDEFGHIJ. The original BZ ring results from rearranging the BZ according to this link.

In der Praxis werden die einzelnen Verfahrensschritte dieser psychometrischen Authentierung mit den Mitteln der modernen Computertechnik realisiert.In practice, the individual process steps of this psychometric authentication using modern means Computer technology realized.

Erste Alternative: Die Verwendung von bei jeder Authentierung änderbaren BZ zur Bildung einer speziellen variablen Authentzahl AZ nach dem ersten Hauptanspruch 1 nebst Unteranspruch 2 ist eine Fortentwicklung des allgemeinen Prinzips "variabler" AZ, das in den eingangs aufgezählten Patentanmeldungen u. a. dargelegt ist. Dies Prinzip besagt, daß für eine Offline-Fernauthentierung mit einer Kette von in ungeordneter Folge aufbewahrten elektronischen Triaden, bestehend aus je einer Basiszahl BZ und zwei personen­ spezifischen Assoziationselementen Ax-ay, bei welcher sich in geordneter Folge die zusammengehörenden Assoziationselemente A-a jeweils auf benachbarten Triaden befinden, einige oder alle BZ im elektronischen Authentsystem des Authentanden und konform im elektronischen Authentsystem der Institution, gegenüber welcher die Fernauthentierung erfolgt, verändert werden. Aus dem veränderten BZ-Satz errechnen beide Systeme eine veränderte EZneu, die als Authentkriterium verwendet wird. Die BZ-Änderungen werden mit AZ vom Authanden an die Authentinstitution durchgegeben, wobei AZ bei jeder Authentierung unterschiedlich ist.First alternative: The use of BZ that can be changed with each authentication to form a special variable authentication number AZ according to the first main claim 1 and sub-claim 2 is a further development of the general principle of "variable" AZ, which is set out in the patent applications listed at the beginning, among others. This principle states that for offline remote authentication with a chain of electronic triads stored in a disordered sequence, each consisting of a base number BZ and two person-specific association elements A x -a y , in which the associated association elements Aa are each in an ordered sequence neighboring triads are located, some or all of the BZ are changed in the authenticator's electronic authenticity system and in conformity in the electronic authenticity system of the institution to which the remote authentication takes place. From the changed BZ set both systems calculate an altered EZ new, which is used as Authentkriterium. The BZ changes are passed on from AZ to the authenticating institution, whereby AZ is different for each authentication.

Die Änderung der BZ kann im elektronischen Authentsystem des Authentanden per Zufall oder unter Verwendung geeigneter Algorithmen bewirkt werden AZ ist so beschaffen, daß weder der komplette BZ-Satz, noch seine Struktur, noch die originale EZ für einen eventuellen Emulator bei der Übertragung erkennbar sind. Es werden lediglich einzelne abgeleitete Teildaten übertragen. Weiterhin muß der Nutzerfreundlichkeit halber AZ möglichst einfach sein, also vor allem aus nur wenigen Zeichen bestehen.The change of the BZ can be done in the electronic authentication system of the authentand by chance or using suitable ones Algorithms are created in such a way that neither the complete BG set, nor its structure, nor the original EZ for a possible emulator during transmission are recognizable. Only individual ones are derived Transfer partial data. Furthermore, user friendliness half AZ should be as simple as possible, especially from only  few characters.

Es ist bekannt, die BZ mittels sogenannter Differenzzahlen DELTA zu verändern, beispielsweise nach der Beziehung:It is known to use the so-called difference numbers To change DELTA, for example according to the relationship:

BZneu = BZalt + DELTABZ new = BZ old + DELTA

AZ kann dann beispielsweise aus DELTA und einigen Bestandteilen von EZneu zusammengesetzt sein und wie folgt lauten: AZ = 738-481.AZ can then, for example, from DELTA and some components reassembled and EZ are as follows: AZ = 738-481.

Aus Sicherheitsgründen muß die Kontrollinstitution Werte von AZ zurückweisen, die schon einmal verwendet wurden. Dies kann mit einer Sperre bewirkt werden, wie sie bei den TAN-Werten des Telebanking üblich ist. Zusätzlich sollte das elektronische Authentsystem des Authentanden derartige identische AZ erst gar nicht erzeugen. Der Algorithmus:
DELTAn+1 = Mod((DELTAn + z₁);10z2)
For security reasons, the control institution must reject AZ values that have already been used. This can be done with a lock, as is usual with the TAN values of telebanking. In addition, the authenticator's electronic authentication system should not even generate such identical AZ. The algorithm:
DELTA n + 1 = Mod ((DELTA n + z₁); 10 z2 )

= Mod((n+1)z₁;10z2),= Mod ((n + 1) z₁; 10 z2 ),

wobei
· z₁ eine mit 9 endende ganze Zahl,
· z₂ eine positive ganze Zahl,
· der Index n die n-te Authentierung bedeuten,
erfüllt diese Forderung, hat also das Ergebnis, daß die errechneten DELTAn eine Zahlenfolge bilden, in der alle Zahlen bis zum größten Wert für DELTAn genau einmal vorkommen.
in which
· Z₁ an integer ending with 9,
· Z₂ is a positive integer,
· The index n means the nth authentication,
fulfills this requirement, has the result that the calculated DELTA n form a sequence of numbers in which all numbers up to the largest value for DELTA n occur exactly once.

Wenn AZ aus n oder einer Funktion von n sowie aus Bestand­ teilen von "EZneu = Funktion von DELTA" zusammengesetzt ist, wird die Sperre der Authentinstitution gegen erneute Verwendung von bereits benutzten AZ besonders einfach. In der entsprechenden Software genügt der Befehl:If AZ is composed of n or a function of n as well as parts of "EZ new = function of DELTA", the authentication institution's lock against re-use of previously used AZ becomes particularly easy. In the corresponding software, the command is sufficient:

Wenn (n ← nzuletzt; "nicht authent"; "weiter"),If (n ← n last ; "not authentic";"continue"),

um alle bereits verwendeten AZ zu eliminieren. Dies ist vom Datenvolumen der Software her äußerst ökonomisch, im Gegensatz zu dem bekannten Sperrverfahren bei TANs, bei dem hunderte von vielstelligen Zahlen für jeden Authentanden gespeichert werden müssen.to eliminate all AZ already used. This is from Data volume of the software is extremely economical, in contrast on the well-known blocking procedure for TANs, in which hundreds of multi-digit numbers can be stored for each authenticant have to.

Die erfindungsgemäße spezielle variable Authentzahl AZ läßt sich z. B. mit Taschenauthentgeräten erzeugen und an Stelle der bisher üblichen unveränderlichen Paßwörter, Codes, PINs und TANs einsetzen.The special variable authentication number AZ according to the invention can z. B. generate with pocket devices and instead of previously unchangeable passwords, codes, PINs and Use TANs.

Zweite Alternative: Aus Abb. 5 geht das Verfahren zur gegenseitigen psychometrischen Authentierung zweier Authentanden A und B nach Hauptanspruch 3 nebst Unteransprüchen 4 bis 7 hervor. Bei der Initialisierung dieses Systems werden zwei BZ-Ringe erzeugt, von denen der eine dem Authentanden A und der andere dem Authentanden B zugeteilt werden. Authentand A bildet mit seinen BZ-Ring (219-429-176- 296-342-401-769-684-915-856) und seinen spezifischen Namen und Vornamen seine persönliche Triadenkette, Authentand B tut Entsprechendes mit dem zweiten BZ-Ring (036-152-896-025-728- 615-664-410-099-674). Das System errechnet zu Beginn der Initialisierung die Ergebniszahlen EZA = 616 187 491 333 320 und EZB = 118 332 065 306 766. Zur Vereinfachung werden im folgenden die beiden aus je einer BZ, einem Namen und einem Vornamen bestehenden Triaden als Hexade bezeichnet.Second alternative: Fig. 5 shows the method for mutual psychometric authentication of two authentants A and B according to main claim 3 and sub-claims 4 to 7. When this system is initialized, two BZ rings are generated, one of which is assigned to authentand A and the other to authentand B. Authentand A forms his personal triad chain with his BZ ring (219-429-176-296-342-401-769-684-915-856) and his specific names and first names, Authentand B does the same with the second BZ ring ( 036-152-896-025-728- 615-664-410-099-674). The system calculates the result numbers EZ A = 616 187 491 333 320 and EZ B = 118 332 065 306 766 at the beginning of initialization.

Die erfindungsgemäße Gegenauthentierung, bestehend aus zwei Selbst- und zwei Kontrollauthentierungen, verläuft im einzelnen beispielsweise wie folgt, wenn das System aus zwei miteinander vernetzten PC und der entsprechenden Software besteht:The counter authentication according to the invention, consisting of two Self and two control authentications, runs in individual for example as follows if the system consists of two interconnected PC and the corresponding software consists:

* Authentand A erzeugt in einem ersten Initialisierungs-Schritt mit seiner Software zehn BZA und zehn EZB. Authentand B erhält die so teilinitialisierte Software. * In a first initialization step, Authentand A generates ten BZ A and ten EZ B with its software. Authentand B receives the partially initialized software.

* Beide Authentanden vollenden in einem zweiten Schritt die Initialisierung ihrer jeweiligen Software mit ihrem PC, indem sie ihre personenspezifischen Namen und Vornamen eingeben.* In a second step, both authentants complete the Initialization of their respective software with their PC, by giving their person-specific names and first names enter.

* Zum Zwecke der Gegenauthentierung werden die beiden PC vernetzt. Bei jedem Gegenauthentvorgang verknüpfen die Authentanden A und B zunächst ihre jeweiligen Namen und Vornamen, wodurch in beiden PC die BZA und BZB in die richtige Reihenfolge gebracht werden. Im PCA wird EZA errechnet und verglichen (Selbstauthentierung des Authentanden A), im PCB wird EZB errechnet und verglichen (Selbstauthentierung des Authentanden B).* For the purpose of counter authentication, the two PCs are networked. With each counter authentication process, authentants A and B first link their respective surnames and first names, whereby the BZ A and BZ B are brought into the correct order in both PCs. In PC A , EZ A is calculated and compared (self-authentication of authentand A), in PC B EZ B is calculated and compared (self-authentication of authentand B).

* Über die Beziehungen BZAneu = BZAalt + DELTAA und BZBneu = BZBalt + DELTAB werden in beiden PC zehn neue BZA und BZB sowie eine neue EZA und eine neue EZB errechnet. Hierbei sind die Differenzzahlen DELTAA und DELTAB zweckmäßigerweise von der Software im PCA bzw. PCB nach dem Zufallsprinzip erzeugte Zahlen.* Using the relationships BZ A new = BZ A old + DELTA A and BZ B new = BZ B old + DELTA B , ten new BZ A and BZ B as well as a new EZ A and a new EZ B are calculated in both PCs. The difference numbers DELTA A and DELTA B are expediently generated by the software in PC A or PC B at random.

* Dann werden DELTAA und EZAneu vom PCA an den PCB übermittelt; PCB berechnet über BZAneu = BZAalt + DELTAA zehn neue BZA und eine neue EZA, welche mit der übermittelten EZAneu verglichen wird (Kontrollauthentierung durch Authentand B).* Then DELTA A and EZ A are newly transmitted from PC A to PC B ; PC B uses BZ A new = BZ A old + DELTA A to calculate ten new BZ A and one new EZ A , which is compared with the transmitted EZ A again (control authentication by Authentand B).

* Danach werden vom PCB DELTAB und EZBneu an den PCA übermittelt; PCA berechnet über BZBneu = BZBalt + DELTAB zehn neue BZB und eine neue EZB, welche mit der übermittelten EZBneu verglichen wird (Kontrollauthentierung durch Authentand A).* After that, PC B DELTA B and EZ B are newly transmitted to PC A ; PC A uses BZ B new = BZ B old + DELTA B to calculate ten new BZ B and one new EZ B , which is compared with the transmitted EZ B again (control authentication by Authentand A).

* Nach erfolgreichen Selbst- und Kontrollauthentierungen ist die erfindungsgemäße Gegenauthentierung - bis auf die Mischung der Hexaden - abgeschlossen. Aus den neuen BZ oder EZAneu und EZBneu kann eine kombinierte Authentzahl (Signatur) errechnet werden, mit welcher Informationen gekennzeichnet werden, die zwischen PCA und PCB auszutauschen sind.* After successful self and control authentication, the counter authentication according to the invention is completed - apart from the mixing of the hexades. A combined authentication number (signature) can be calculated from the new BZ or EZ A new and EZ B new, which is used to identify information that is to be exchanged between PC A and PC B.

* Die in den beiden PC nach der Gegenauthentierung vorhandenen je zehn neuen BZAneu und BZBneu können an Stelle der BZAalt und BZBalt als kennzeichnende BZ-Ringe zusammen mit EZAneu im PCA und EZBneu im PCB für die nächste Gegenauthentierung gespeichert werden. Dies erhöht die Sicherheit des Verfahrens, weil bei jeder Gegenauthentierung andere EZ zwischen den beiden PC ausgetauscht werden.* The ten new BZ A new and BZ B new available in the two PCs after counter-authentication can replace the BZ A old and BZ B old as characteristic BZ rings together with EZ A new in PC A and EZ B new in PC B can be saved for the next counter authentication. This increases the security of the process, because with each counter authentication different EZ are exchanged between the two PCs.

* Des weiteren können die beiden Authentanden nach erfolgreicher Authentierung und vor dem Mischen der Hexaden ihre personenspezifischen Namen und Vornamen insgesamt oder teilweise ändern.* Furthermore, the two authentants can follow successful authentication and before mixing the hexades their personal names and first names in total or partially change.

Die erfindungsgemäße Gegenauthentierung läßt sich in der Kommunikation einsetzen, wenn es darauf ankommt, die Authentizität von Sender und Empfänger sicherzustellen. Beispiele hierfür sind der elektronische Rechtsverkehr und die gesicherte Übermittlung von verschlüsselten oder unverschlüsselten Informationen.The counter authentication according to the invention can be in the Use communication when it comes down to it Ensure authenticity of sender and receiver. Examples of this are electronic legal transactions and secure transmission of encrypted or unencrypted information.

Claims (8)

1. Verfahren zur psychometrischen Authentierung, dadurch gekennzeichnet, daß bei einer als Authentmedium dienenden Kette von in ungeordneter Folge aufbewahrten elektronischen Triaden, bestehend aus je einer bei jeder Authentierung änderbaren Basiszahl BZ und zwei personenspezifischen Assoziationselementen Ax und ay, bei welcher sich in geordneter Folge die zusammengehörenden Assoziationselemente A-a jeweils auf benachbarten Triaden befinden und aus den BZneu eine Ergebniszahl EZneu errechnet wird, die BZ-Änderungen nach der Formel BZneu = BZalt + DELTAbestimmt werden, wobei die Differenzzahl DELTA sich aus dem Algorithmus ergibt:
DELTAn+1 = Mod((DELTAn + z₁);10z2) = Mod((n+1)z₁;10z2);hierbei· ist z₁ eine mit 9 endende ganze Zahl,
· ist z₂ eine positive ganze Zahl,
· kennzeichnet der Index n die n-te Authentierung.
1. A method for psychometric authentication, characterized in that in a chain serving as an authentication medium of electronic triads stored in a disordered sequence, each consisting of a base number BZ which can be changed with each authentication and two person-specific association elements A x and a y , in which is in order Follow the associated association elements Aa each on adjacent triads and from the BZ new a result number EZ is newly calculated, the BZ changes are determined according to the formula BZ new = BZ old + DELTA, the difference number DELTA resulting from the algorithm:
DELTA n + 1 = Mod ((DELTA n + z₁); 10 z2 ) = Mod ((n + 1) z₁; 10 z2 ); here · z₁ is an integer ending with 9,
· Z₂ is a positive integer,
· The index n denotes the nth authentication.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zum Zwecke einer Kontrollauthentierung aus n oder einer Funktion von n sowie aus Bestandteilen von "EZneu = Funktion von DELTA" eine variable Authentzahl AZ gebildet wird.2. The method according to claim 1, characterized in that a variable authentication number AZ is formed for the purpose of control authentication from n or a function of n and from components of "EZ new = function of DELTA". 3. Verfahren zur psychometrischen Authentierung, dadurch gekennzeichnet, daß eine Kette von in ungeordneter Folge aufbewahrten elektronischen Hexaden, bestehend aus je zwei Basiszahlen BZA und BZB und vier personenspezifischen Assoziationselementen Ax-ay und Bx-by, bei welcher sich in geordneter Folge die zusammengehörenden Assoziationselemente A-a und B-b jeweils auf benachbarten Hexaden befinden, als Authentmedium dient.3. A method for psychometric authentication, characterized in that a chain of electronic hexads stored in a disordered sequence, each consisting of two basic numbers BZ A and BZ B and four person-specific association elements A x -a y and B x -b y , in which the associated association elements Aa and Bb are each in an ordered sequence on neighboring hexads, serves as an authentic medium. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die ungeordneten Hexaden von zwei Authentanden A und B dadurch in die geordnete Reihenfolge gebracht werden, daß der Authentand A aus den Assoziationselementen A und a und der Authentand B aus den Assoziationselementen B und b je eine geschlossene Kette bildet, und aus den BZA und BZB der geordneten Hexadenkette zwei Ergebniszahlen EZA und EZB errechnet werden, die jeweils als Kriterium der Selbstauthentierung dienen.4. The method according to claim 3, characterized in that the unordered hexades of two authentants A and B are brought into the order in that the authentand A from the association elements A and a and the authentand B from the association elements B and b each one forms a closed chain, and two result numbers EZ A and EZ B are calculated from the BZ A and BZ B of the ordered hexad chain, each of which serves as a criterion for self-authentication. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß im Authentsystem Differenzzahlen DELTAA und DELTAB erzeugt werden, mit denen aus den BZAalt und BZBalt der geordneten Hexadenkette neue Basiszahlen BZAneu und BZBneu und aus letzteren zwei neue Ergebniszahlen EZAneu und EZBneu errechnet werden, die als Kriterium einer Kontroll­ authentierung des Authentanden A durch den Authentanden B und umgekehrt dienen, wobei DELTAA vom Teilsystem für den Authentanden A zum Teilsystem für den Authentanden B und DELTAB vom Teilsystem für den Authentanden B zum Teilsystem für den Authentanden A übermittelt werden.5. The method according to claim 4, characterized in that difference numbers DELTA A and DELTA B are generated with which new basic numbers BZ A new and BZ B new from the BZ A old and BZ B old of the ordered hexad chain, and two new ones from the latter Result numbers EZ A new and EZ B are calculated, which serve as a criterion for a control authentication of the authentand A by the authentand B and vice versa, whereby DELTA A from the subsystem for the authentand A to the subsystem for the authentand B and DELTA B from the subsystem for the Authentanden B to the subsystem for the authentanden A are transmitted. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß als Funktion der Basiszahlen BZAneu und BZBneu oder der Ergebniszahlen EZAneu und EZBneu eine für jeden erfolgreichen Gegenauthentvorgang neue Authentzahl AZ gebildet wird, mit welcher Informationen gekennzeichnet werden, die zwischen PCA und PCB auszutauschen sind.6. The method according to claim 5, characterized in that as a function of the basic numbers BZ A new and BZ B new or the result numbers EZ A new and EZ B new a new authentication number AZ is formed for each successful counter authentication process, with which information is identified must be exchanged between PC A and PC B. 7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß nach erfolgreicher Gegenauthentierung vom System die BZAalt und BZBalt durch BZAneu und BZBneu, die EZAalt und EZBalt durch EZAneu und EZBneu ersetzt werden.7. The method according to claim 5, characterized in that after successful counter authentication of the system the BZ A old and BZ B old by BZ A new and BZ B new, the EZ A old and EZ B old replaced by EZ A new and EZ B new will. 8. Verfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, daß im Zustand der geordneten Triaden oder Hexaden die zusammengehörenden personenspezifischen Assoziationselemente insgesamt oder teilweise durch andere zusammengehörende personenspezifische Assoziationselemente ersetzt werden.8. The method according to claim 1 or 3, characterized in that that in the state of orderly triads or hexads the related person-specific association elements in whole or in part by others belonging together personal association elements are replaced.
DE19614139A 1995-09-19 1996-04-10 Psycho-metric authentication method Withdrawn DE19614139A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19614139A DE19614139A1 (en) 1995-09-19 1996-04-10 Psycho-metric authentication method
EP96110807A EP0763802A3 (en) 1995-09-19 1996-07-04 Psychometrical authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19534666A DE19534666A1 (en) 1995-09-19 1995-09-19 Psycho-metric authentication method
DE19614139A DE19614139A1 (en) 1995-09-19 1996-04-10 Psycho-metric authentication method

Publications (1)

Publication Number Publication Date
DE19614139A1 true DE19614139A1 (en) 1997-10-23

Family

ID=26018722

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19614139A Withdrawn DE19614139A1 (en) 1995-09-19 1996-04-10 Psycho-metric authentication method

Country Status (1)

Country Link
DE (1) DE19614139A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991014980A1 (en) * 1990-03-20 1991-10-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Process for authenticating a user using a data station

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991014980A1 (en) * 1990-03-20 1991-10-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Process for authenticating a user using a data station

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PICKOVER, Clifford A.: Mit den Augen des Computers: phantastische Welten aus dem Geist der Maschine, Markt-und-Technik-Verlag, 1952, S.345-346 *

Similar Documents

Publication Publication Date Title
DE4107019C2 (en) Method and device for computer controlled verification of password acceptability
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE2912696C2 (en)
DE4339460C1 (en) Method for authenticating a system part by another system part of an information transmission system according to the challenge and response principle
DE3103514C2 (en) Method and device for securing transactions
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
WO1999057689A1 (en) Method for authenticating a chip card in a message transmission network
DE102016005636A1 (en) Transformed representation of fingerprint data with high recognition accuracy
EP0805607B1 (en) Method for accessing at least a part of the data of a microprocessor card
EP1199623A2 (en) Method and system for user identification
DE19718827C2 (en) Method and device for authenticating mobile radio subscribers
EP2126858B1 (en) Chip card and method for releasing a chip card function
WO2015079045A1 (en) Authentication and/or identification method in a communication network
EP3576001A1 (en) Computer-implemented method for transferring a data string from an application to a data protection device
EP0388700A1 (en) Method for generating a random cipher for the cryptographic transmission of data
EP0386677B1 (en) Method for the generation of a random number for encyphered data transmission, using a variable start-value
DE19614139A1 (en) Psycho-metric authentication method
DE60130821T2 (en) Method and device for secure access authorization testing by means of a detected biometric feature
CH678134A5 (en) Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key
DE4321849C2 (en) Procedure for unlocking a blocked PIN / password
DE2933764C2 (en) Method and device for encrypting or decrypting and securing data
EP1800201A1 (en) System and method for checking access authorisation
EP0763802A2 (en) Psychometrical authentication method
WO1999038062A1 (en) Method and device for creating passwords

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19534666

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal