DE19623288A1 - Psycho-metric authentication method - Google Patents

Psycho-metric authentication method

Info

Publication number
DE19623288A1
DE19623288A1 DE19623288A DE19623288A DE19623288A1 DE 19623288 A1 DE19623288 A1 DE 19623288A1 DE 19623288 A DE19623288 A DE 19623288A DE 19623288 A DE19623288 A DE 19623288A DE 19623288 A1 DE19623288 A1 DE 19623288A1
Authority
DE
Germany
Prior art keywords
authentication
characters
elements
numbers
associations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19623288A
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno Technologie Inf
Original Assignee
Sc Info & Inno Technologie Inf
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19534666A external-priority patent/DE19534666A1/en
Application filed by Sc Info & Inno Technologie Inf filed Critical Sc Info & Inno Technologie Inf
Priority to DE19623288A priority Critical patent/DE19623288A1/en
Priority to EP96110807A priority patent/EP0763802A3/en
Publication of DE19623288A1 publication Critical patent/DE19623288A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Abstract

The method involves using polyads (1) which are stored on a data carrier and which consist of a first number of elements (AE) and a second number of elements (ae) of user-specific term associations and characters or numbers, whereby one or more authentication criterion is formed from the numbers. The association elements are put into a regular order during initialization, by which the authentication criterion is formed. Each association element is combined with a respective number and shuffled into an irregular, arbitrary order by which they are stored. The original regular arrangement of the numbers is reconstructed during authentication through associating the elements in the irregular order, and the authentication criterion is formed again.

Description

In den Deutschen Patentanmeldungen P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35, 195 44 358.6-35 und 196 14 139.7 sind Authentverfahren nach dem psychometrischen Prinzip in verschiedener Ausgestaltung offenbart. Dort ist unter anderem beschrieben, wie ungeordnet gespeicherte Elemente von Assoziationen, z. B. von zusammengehörenden Wortpaaren wie Namen und Vornamen einer Person, mit zugeordneten Basiszahlen BZ, nach einem nur vom Authentanden reproduzierbaren Plan, z. B. einer Kette aus allen kamen und Vornamen, verknüpft werden, um aus den so geordneten BZ eine Ergebniszahl EZ zu errechnen, die als Authentkriterium dient.In German patent applications P 44 02 430.4-35, P 44 16 665.6-35, P 44 19 882.5-35, P 44 23 415.5-35, P 44 30 368.8, P 44 36 340.0, P 44 43 039.6-35, 195 34 666.1-35, 195 44 358.6-35 and 196 14 139.7 Authentication method based on the psychometric principle in various designs disclosed. There is, among other things described how elements of Associations, e.g. B. of related word pairs such as Names and first names of a person, with assigned base numbers BZ, according to a plan that can only be reproduced by the authenticator, e.g. B. a chain of all came and first names, linked order a result number EZ from the ordered BZ calculate that serves as an authentication criterion.

Wenn beispielsweise, um eine Kette zu bilden, 10 Namen jeweils der richtige Vorname beizuordnen ist, bedarf es für eine Authentierung eines neunmaligen Auswahlvorgangs. Die Sicherheit einer solchen Authentierung ist deswegen normalerweise 9! = 363 880. Der Authentvorgang ist einfacher, wenn die Zahl der Auswahlvorgänge klein ist. Die letzten Auswahlvorgänge tragen nur noch wenig zur Erhöhung der Sicherheit bei. Deshalb ist es vorteilhaft, sie bei der Authentierung wegzulassen, das heißt, sich bei der Authentierung auf die ersten Auswahlvorgänge zu beschränken. Begnügt man sich mit 4 Auswahlvorgängen anstelle von 9, so erhält man eine Sicherheit von immerhin noch 9 * 8 * 7 * 6 = 3024. Im Falle eines Authentverfahrens mit den Namen und Vornamen von 12 Personen, von denen 6 ausgewählt werden, errechnet sich die Sicherheit zu 11 * 10 * 9 * 8 * 7 * 6 = 332 640.If, for example, in order to form a chain, 10 names have to be assigned the correct first name, authentication requires a nine-time selection process. The security of such authentication is therefore normally 9! = 363 880. Authentication is easier if the number of selections is small. The last selection processes do little to increase security. It is therefore advantageous to omit them during authentication, that is, to restrict yourself to the first selection processes during authentication. If you are satisfied with 4 selection processes instead of 9, you still get a security of 9 * 8 * 7 * 6 = 3024. In the case of an authentication process with the names and first names of 12 people, of whom 6 are selected, the calculation is calculated Security to 11 * 10 * 9 * 8 * 7 * 6 = 332 640.

Mit den in den Patentansprüchen A1 bis A4 und alternativ in B1 bis B5 beschriebenen Vorkehrungen wird die Zahl der Auswahlvorgänge gegenüber den bisher bekannten Verfahren bei gleicher Sicherheit reduziert. Eine weitere auch unabhängig von den alternativen Hauptansprüchen A1 und B1 definierbare Ausgestaltung der Erfindung ist in den Ansprüchen C1 bis C5 beschrieben.With those in claims A1 to A4 and alternatively in B1  precautions described to B5 is the number of Selection processes compared to the previously known methods reduced security. Another also independent definable by the alternative main claims A1 and B1 Embodiment of the invention is in claims C1 to C5 described.

Mit Bezug auf die beigefügten Abb. 1 bis 7 sind die Patentansprüche beispielsweise näher erläutert.With reference to the accompanying Figs. 1 to 7, the claims are explained in more detail, for example.

Ansprüche A1 bis A4Claims A1 to A4

Abb. 1 (1), zeigt zehn Informationsträger IT ohne gespeicherte Daten. In (2) sind zehn in die IT eingegebene BZ dargestellt. (3) zeigt die IT mit den kompletten Triaden BZ1-A-f, BZ2-B-a usw. Aus den ersten sechs BZ in dieser Anordnung wird EZ errechnet. Danach werden alle IT außer IT1 gemischt (4). Dies stellt die Situation am Ende der Initialisierung dar. Fig. 1 (1) shows ten information carriers IT without stored data. (2) shows ten BZ entered in the IT. (3) shows the IT with the complete triads BZ1-Af, BZ2-Ba etc. EZ is calculated from the first six BZ in this arrangement. Then all IT except IT1 are mixed (4). This represents the situation at the end of initialization.

Der Authentand bringt durch Assoziation von A mit a, B mit b, C mit c, D mit d, E mit e und F mit f die in Abb. 2 (5) gezeigte Anordnung der IT und der gespeicherten Daten zustande (erste Authentierung). Die IF7, IT8, IT9 und IT10 mit ihren Daten bleiben ungeordnet. Aus den ersten sechs BZ wird EZ als Authentkriterium neu errechnet.The association of A with a, B with b, C with c, D with d, E with e and F with f brings about the arrangement of the IT and the stored data shown in Fig. 2 (5) (first authentication) . The IF7, IT8, IT9 and IT10 with their data remain unordered. EZ is recalculated from the first six BZ as an authentication criterion.

Durch Kopieren auf weitere Informationsträger IT11 bis IT20 werden die Assoziationen reproduziert (6), durch Umsetzen von a, b usw. aus der teilversetzten in die nicht-versetzte Ordnung überführt (7), durch Mischen der IT neu verteilt (8) und durch Umsetzen der e, b usw. erneut in die teilversetzte Ordnung entsprechend (3) gebracht: Abb. 3 (9). In dieser Ordnung werden die Assoziationen auf die entsprechend (5) geordneten IT kopiert (10). Insgesamt haben die in (6) bis (9) dargestellten Prozeßschritte den Zweck, für die folgende Authentierung andere bzw. umgestellte Assoziationen heranzuziehen. By copying onto other information carriers IT11 to IT20 the associations are reproduced (6), converted from the partially shifted to the non-shifted order (7) by converting a, b, etc., redistributed by mixing the IT (8) and by converting the e, b etc. again brought into the partially offset order according to (3): Fig. 3 (9). In this order, the associations are copied to the IT (5) ordered in order (10). Overall, the process steps shown in (6) to (9) have the purpose of using other or converted associations for the subsequent authentication.

Im geordneten Zustand der ersten 6 BZ entsprechend (10) werden die für die erste Authentierung verwendeten BZ durch neue BZn ersetzt (11), wobei die BZn Funktionen von BZ sein können. Dann werden wie bei (4) alle IT außer IT1 gemischt, womit die Voraussetzungen für die nächste Authentierung erfüllt sind (12).In the orderly state of the first 6 BZ according to (10) the BG used for the first authentication new BZn replaced (11), whereby the BZn are functions of BZ can. Then, like in (4), all IT except IT1 are mixed, with which the requirements for the next authentication are fulfilled (12).

Der Authentand bringt durch Assoziation von F mit f, H mit h, G mit g, I mit i, A mit a und E mit e die in Abb. 4 (13) gezeigte Anordnung der IT und der gespeicherten Daten zustande (zweite Authentierung). Aus den ersten sechs BZn in dieser Anordnung wird EZ als Authentkriterium neu errechnet. Die IT7, IT8, IT9 und IT10 mit ihren Daten bleiben ungeordnet.The association of F with f, H with h, G with g, I with i, A with a and E with e brings about the arrangement of the IT and the stored data shown in Fig. 4 (13) (second authentication) . EZ is recalculated as an authentication criterion from the first six BZn in this arrangement. The IT7, IT8, IT9 and IT10 with their data remain unordered.

Die in (14) bis (16) dargestellten Prozeßschritte dienen wie zuvor die Schritte (6) bis (8) dazu, für die folgende Authentierung wieder andere bzw. umgestellte Assoziationen heranzuziehen.The process steps shown in (14) to (16) serve as previously steps (6) to (8) for the following Authentication again different or changed associations to use.

Es liegt im Rahmen der Erfindung, einen Teil der beschriebenen Prozeßschritte fortzulassen oder zusätzliche zweckmäßige Prozeßschritte hinzuzufügen.It is within the scope of the invention to be a part of the described Omit process steps or additional appropriate Add process steps.

Ansprüche B1 bis B5Claims B1 to B5

Abb. 5 (17) zeigt zehn Informationsträger IT mit den zehn gespeicherten Triaden A-a-BZ1, B-b-BZ2 usw. Aus den BZ in dieser Anordnung wird EZ als Authentkriterium errechnet. Fig. 5 (17) shows ten information carriers IT with the ten stored triads Aa-BZ1, Bb-BZ2 etc. From the BZ in this arrangement EZ is calculated as an authentication criterion.

Durch Kopieren auf weitere Informationsträger IT11 bis IT20 werden die Assoziationselemente BZ1-a, BZ2-b usw. reproduziert (18) und durch Mischen dieser IT neu verteilt (19). Hiermit ist die Initialisierung beendet.By copying onto other information carriers IT11 to IT20 the association elements BZ1-a, BZ2-b etc. are reproduced (18) and redistributed by mixing this IT (19). Herewith initialization is complete.

Zum Authentieren hat der Authentand den zehn Assoziationselementen A, B usw. die zugehörigen Assoziationselemente a, b usw. richtig zuzuordnen (20). Aus den BZ in dieser Anordnung wird EZ als Authentkriterium erneut errechnet. Zur Vorbereitung der nächsten Authentierung werden die in (18) und (19) dargestellten Prozeßschritte wiederholt.The authentand has the ten for authentication Association elements A, B etc. the associated Assign association elements a, b etc. correctly (20). Out The BZ in this arrangement is EZ as an authentication criterion  recalculated. To prepare for the next authentication the process steps shown in (18) and (19) repeated.

Ein Vorteil des Authentverfahrens nach den Ansprüchen B1 bis B5 liegt darin, daß bei gleicher Zahl von gespeicherten und durch das Authentieren rekonstruierten Assoziationen eine etwas größere Sicherheit gegenüber dem Verfahren nach den Ansprüchen A1 bis A4 erreicht wird: Beispielsweise 10! gegenüber 9! bei zehn gespeicherten und durch das Authentieren rekonstruierten Assoziationen.An advantage of the authentication process according to claims B1 to B5 is that with the same number of stored and associations reconstructed through authentication somewhat greater security compared to the procedure according to the Claims A1 to A4 is achieved: For example 10! compared to 9! at ten saved and by authenticating reconstructed associations.

Ansprüche C1 bis C5Claims C1 to C5

In Abb. 6 bedeuten: (1) einen alphanumerischen Text; (2) eine Liste, in der unter "A" die Stelle (Platznummer) jedes Zeichens im Originaltext und unter "B" die Stelle (Platznummer) jedes Zeichens in einem Text mit vertauschten Zeichen verzeichnet sind (Transkription Beta); (3) den Text mit vertauschten Zeichen entsprechend der Transskriptionsliste Beta. In Abb. 7 bedeuten: (4) eine Liste, in welcher den alphanumerischen und anderen Schriftzeichen je eine mehrstellige und nur einmal vorkommende Zahl ZL zugeordnet ist (Transskription Alpha); (5) eine Menge von 13 Zahlen ZT, die als Ergebnis der Transskriptionen Alpha und Beta und unter Verwendung BZ-abhängiger Funktionen F den verschlüsselten Text darstellen, sowie eine Ergebniszahl EZ als Kontrollzahl.In Fig. 6 mean: ( 1 ) an alphanumeric text; ( 2 ) a list in which the position (location number) of each character in the original text is listed under "A" and the location (location number) of each character in a text with exchanged characters under "B" (transcription beta); ( 3 ) the text with swapped characters according to the transcription list beta. In Fig. 7 mean: ( 4 ) a list in which the alphanumeric and other characters are each assigned a multi-digit number ZL that occurs only once (transcription alpha); ( 5 ) a set of 13 numbers ZT, which represent the encrypted text as a result of the transcriptions Alpha and Beta and using B-dependent functions F, and a result number EZ as a control number.

Das Verfahren nach den Ansprüchen C1 bis C5 läuft im einzelnen wie folgt ab:
Nach jedem Authentvorgang, beispielsweise entsprechend den mit den Ansprüchen A1 bis A4 oder B1 bis B5 definierten Verfahren, befinden sich die BZ in der geordneter Folge. Dabei weist jeder Authentvorgang neue BZ-Werte auf, wenn bei der vorhergehenden Authentierung der BZ-Satz ausgetauscht wurde. Mit Hilfe der besonderen Funktionen F(BZ), der Zahlen ZL und der Werte A und B wird für jedes Schriftzeichen ZT berechnet.
The process according to claims C1 to C5 proceeds in detail as follows:
After each authentication process, for example in accordance with the method defined in claims A1 to A4 or B1 to B5, the BZ are in the correct order. Each authentication process has new BG values if the BG set was exchanged during the previous authentication. With the help of the special functions F (BZ), the numbers ZL and the values A and B, ZT is calculated for each character.

Beispielsweise seien folgende BZ nach einer gegenseitigen Authentierung entsprechend der Deutschen Patentanmeldung 196 14 139.7 gegeben:
BZA: 220, 941, 234, 012, 746, 340, 328, 547, 241, 200
BZB: 952, 836, 370, 620, 254, 379, 875, 267, 851, 292.
For example, the following BZ are given after mutual authentication in accordance with German patent application 196 14 139.7:
BZA: 220, 941, 234, 012, 746, 340, 328, 547, 241, 200
BZB: 952, 836, 370, 620, 254, 379, 875, 267, 851, 292.

Die Funktion F(BZ) laute wie folgt:
Nn = Mod((BZAn + A + B);10 ˆ3)
A = Stelle (Platznummer) eines Zeichens im Originaltext
B = Stelle (Platznummer) eines Zeichens im Text mit vertauschten Zeichen
F(BZ) = Summe aller Nn für n = 1 bis n = 7.
The function F (BZ) reads as follows:
Nn = Mod ((BZAn + A + B); 10 ˆ3)
A = position (location number) of a character in the original text
B = position (location number) of a character in the text with reversed characters
F (BZ) = sum of all Nn for n = 1 to n = 7.

Die Zahlen ZT seien (in der Reihenfolge B) wie folgt definiert:The numbers ZT are (in order B) as follows Are defined:

ZT = ZL * A * FZT = ZL * A * F

Alle ZT werden vom Authentanden Auth 1 (Sender) einem Authentanden Auth 2 (Empfänger) übermittelt, welcher mit den Transskriptionslisten Alpha und Beta, seinen BZA und BZB sowie F(BZ), aus den erhaltenen ZT den Originaltext rekonstruiert.All ZT are transmitted by the Authentanden Auth 1 (sender) to an Authentanden Auth 2 (recipient), who reconstructs the original text from the received ZT with the transcription lists Alpha and Beta, its BZA and BZB and F (BZ).

Zusätzlich wird bei Auth 1 aus allen ZL eine Ergebniszahl EZ errechnet, die ebenfalls Auth 2 zugesandt wird. Bei letzterem wird aus seinen ZL eine neue EZ berechnet. Die Übereinstimmung beider EZ beweist eine vollständige und ungeänderte Textübermittlung (Integritätskontrolle). Beispielsweise errechnet sich mit folgenden Formeln:In addition, with Auth 1 a result number EZ is calculated from all ZL, which is also sent to Auth 2 . In the latter, a new EZ is calculated from its ZL. The agreement of both development cooperation proves a complete and unchanged text transmission (integrity control). For example, it can be calculated using the following formulas:

Zn = Round((ZLvor * ZL * ZLnach) ˆ2/10ˆ3;0)
ZLvor = ZL auf dem Platz vor ZL im Text
ZLnach = ZL auf dem Platz nach ZL im Text
EZ = Summe aller Zn
Zn = Round ((ZLvor * ZL * ZLnach) ˆ2 / 10ˆ3; 0)
ZLvor = ZL on the square before ZL in the text
ZLnach = ZL on the place after ZL in the text
EZ = sum of all Zn

EZ = 231.096.267.065.986.EZ = 231.096.267.065.986.

Die Sicherheit des Verschlüsselungsverfahrens mit den Funktionen F(BZ) ist sehr groß: Allein durch die Transskription Beta wird bei einem Text von beispielsweise 100 Zeichen ein Sicherheitsfaktor von 100! erreicht. Die Transskription Alpha gibt eine zusätzliche enorme Sicherheit. Schließlich gewährleisten die BZ-abhängigen Funktionen F, daß selbst bei unberechtigter Kenntnis der Transskriptionslisten Alpha und Beta eine Fremdentschlüsselung des übermittelten Textes unmöglich ist.The security of the encryption process with the Functions F (BZ) is very large: just by the Transcription beta is given with a text of, for example 100 characters a security factor of 100! reached. The Transcription Alpha provides additional security. Finally, the FC-dependent functions F ensure that even with unauthorized knowledge of the transcription lists Alpha and Beta decrypt the transmitted data Text is impossible.

Claims (14)

1. Verfahren zur psychometrischen Authentierung mit auf Informationsträgern IT gespeicherten Elementen A, a, B, b usw. von Begriffsassoziationen A-a, B-b usw. und Zeichen BZ, bei dem aus den BZ ein Authentkriterium gebildet wird, dadurch gekennzeichnet, daß beim Initialisieren zunächst die BZ in einfacher Reihenfolge, ein Teil der Assoziationselemente versetzt, der andere Teil nicht-versetzt (3) in die IT eingegeben und dann mit Ausnahme des ersten IT alle übrigen IT gemischt werden (4); beim Authentieren der Authentand die Kette A-a-B-b-C-c usw. versetzter Assoziationselemente bildet (5) und dadurch die ursprüngliche Reihenfolge des ersten Teils der IT und der BZ wieder herstellt.1. A method for psychometric authentication with elements A, a, B, b, etc. stored on information carriers IT from term associations Aa, Bb, etc. and characters BZ, in which an authentication criterion is formed from the BZ, characterized in that when initializing, the BZ in simple order, part of the association elements offset, the other part non-offset (3) entered into IT and then all other IT except the first IT are mixed (4); when authenticating the authentand forms the chain AaBbCc etc. offset association elements (5) and thereby restores the original order of the first part of the IT and the BZ. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach dem Authentieren die Assoziationselemente A, a, B, b usw. durch Kopieren auf zusätzliche IT reproduziert (6), dort durch Umsetzen von a, b usw. in die nicht-versetzte Ordnung (7) überführt, durch Mischen der zusätzlichen IT neu verteilt (8), und durch erneutes Umsetzen der e, b usw. in die teils versetzte, teils nicht-versetzte Ordnung gebracht (9) und schließlich in dieser Anordnung in die ersten IT rückkopiert werden (10).2. The method according to claim 1, characterized in that after authenticating the association elements A, a, B, b etc. reproduced by copying to additional IT (6), there by converting a, b etc. into the non-offset Order (7) transferred by mixing the additional IT redistributed (8), and by repeating the e, b etc. in the partly displaced, partly non-displaced order brought (9) and finally in this order in the first IT be copied back (10). 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Authentand die A-a, B-b usw. während ihres nicht­ versetzten Zustandes (7) durch andere Assoziationen ersetzt.3. The method according to claim 2, characterized in that the authentand the A-a, B-b etc. during their not displaced state (7) through other associations replaced. 4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach dem Authentieren die Zeichen BZ durch andere Zeichen BZn ersetzt werden (11). 4. The method according to claim 1 or 2, characterized characterized that after authentication the characters BZ be replaced by other characters BZn (11).   5. Verfahren zur psychometrischen Authentierung mit auf Informationsträgern IT gespeicherten Elementen A, a, B, b usw. von Begriffsassoziationen A-a, B-b usw. und Zeichen BZ, bei dem aus den BZ ein Authentkriterium gebildet wird, dadurch gekennzeichnet, daß beim Initialisieren Triaden A-a-BZ1, B-b-BZ2 usw. in die IT eingegeben werden (17), deren Elemente a-BZ1, b-BZ2 usw. in zusätzliche IT kopiert (18) und durch Mischen dieser IT umgestellt werden (19);
beim Authentieren der Authentand zwecks Wiederherstellung der ursprüngliche Reihenfolge der BZ jedem A, B usw. das zugehörige a, b usw. zuordnet (20).
5. A method for psychometric authentication with elements A, a, B, b, etc. stored on information carriers IT from term associations Aa, Bb etc. and characters BZ, in which an authentication criterion is formed from the BZ, characterized in that when initializing triads Aa -BZ1, Bb-BZ2 etc. are entered into IT (17), the elements a-BZ1, b-BZ2 etc. of which are copied into additional IT (18) and converted by mixing this IT (19);
when authenticating the authentand for the purpose of restoring the original order of the BZ assigns the associated a, b etc. to each A, B etc. (20).
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Authentand beim Authentieren nur einen Teil der Assoziationen A-a, B-b usw. wieder herstellt.6. The method according to claim 5, characterized in that the authentand only part of the authentication Restores associations A-a, B-b, etc. 7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß nach dem Authentieren die Elemente A, a, B, b usw. in zusätzliche IT kopiert, dort durch Mischen dieser zusätzlichen IT umgestellt und wieder in die ersten IT rückkopiert werden.7. The method according to claim 5, characterized in that after authenticating the elements A, a, B, b etc. in copied additional IT, there by mixing these additional IT and switched back to the first IT be copied back. 8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Authentand nach dem Authentieren die A-a, B-b usw. durch andere Assoziationen ersetzt.8. The method according to claim 5, characterized in that the authentand after authenticating the A-a, B-b etc. replaced by other associations. 9. Verfahren nach Anspruch 5 oder einem der folgenden Ansprüche, dadurch gekennzeichnet, daß nach dem Authentieren die Zeichen BZ durch andere Zeichen BZn ersetzt werden.9. The method according to claim 5 or one of the following Claims, characterized in that according to the Authenticate the characters BZ with other characters BZn be replaced. 10. Verfahren zur psychometrischen Authentierung mit auf Informationsträgern IT gespeicherten Elementen A, a, B, b usw. von Begriffsassoziationen A-a, B-b usw. und Zeichen BZ, bei dem aus den BZ ein Authentkriterium gebildet wird, dadurch gekennzeichnet, daß nach dem Authentieren Funktionen F(BZ) berechnet werden, mit denen Zahlen ZL verschlüsselt werden.10. Procedure for psychometric authentication with on Information carriers IT stored elements A, a, B, b etc. of concept associations A-a, B-b etc. and signs BZ, in which an authentication criterion is formed from the BZ  is characterized in that after authentication Functions F (BZ) are calculated with which numbers ZL be encrypted. 11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die zu verschlüsselnden Zahlen ZL aus einer Liste (Transskription Alpha) entnommen werden, in welcher alphanumerischen und anderen Schriftzeichen je eine mehrstellige und nur einmal vorkommende Zahl zugeordnet ist.11. The method according to claim 10, characterized in that the numbers ZL to be encrypted from a list (Transcription Alpha) can be found in which alphanumeric and other characters each one assigned to several digits and only once is. 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß die entnommenen Zahlen ZL mit solchen alphanumerischen und anderen Schriftzeichen korrespondieren, die einen sinnvollen Text darstellen.12. The method according to claim 11, characterized in that the extracted numbers ZL with such alphanumeric and correspond to other characters, some display meaningful text. 13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die alphanumerischen und anderen Schriftzeichen, die ihnen entsprechenden Zahlen ZL oder die mit den Funktionen F(BZ) verschlüsselten Zahlen mit Hilfe einer Liste (Transskription Beta) vertauscht werden, in welcher die Stelle A des Zeichens innerhalb des Textes vor dem Vertauschen seiner Stelle B nach dem Vertauschen gegenübergestellt ist.13. The method according to claim 12, characterized in that the alphanumeric and other characters that corresponding numbers ZL or those with the functions F (BZ) encrypted numbers using a list (Transcription beta) in which the Position A of the character within the text before the Swap his position B after swapping is juxtaposed. 14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß aus dem Wert aller zu verschlüsselnden Zahlen ZL und ihrer Stellen A und B innerhalb des Textes eine Ergebniszahl EZ errechnet wird.14. The method according to claim 12 or 13, characterized characterized that from the value of all to be encrypted Numbers ZL and their places A and B within the text a result number EZ is calculated.
DE19623288A 1995-09-19 1996-06-11 Psycho-metric authentication method Withdrawn DE19623288A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19623288A DE19623288A1 (en) 1995-09-19 1996-06-11 Psycho-metric authentication method
EP96110807A EP0763802A3 (en) 1995-09-19 1996-07-04 Psychometrical authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19534666A DE19534666A1 (en) 1995-09-19 1995-09-19 Psycho-metric authentication method
DE19623288A DE19623288A1 (en) 1995-09-19 1996-06-11 Psycho-metric authentication method

Publications (1)

Publication Number Publication Date
DE19623288A1 true DE19623288A1 (en) 1998-01-02

Family

ID=26018723

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19623288A Withdrawn DE19623288A1 (en) 1995-09-19 1996-06-11 Psycho-metric authentication method

Country Status (1)

Country Link
DE (1) DE19623288A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991014980A1 (en) * 1990-03-20 1991-10-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Process for authenticating a user using a data station

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991014980A1 (en) * 1990-03-20 1991-10-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Process for authenticating a user using a data station

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Pickover,Clifford A.:Mit den Augen des Computers: phantastische Welten aus dem Geist der Maschine, Markt- und Technik-Verlag, 1992, S. 345-346 *

Similar Documents

Publication Publication Date Title
EP1040662B1 (en) Method for securing a system protected by key hierarchy
DE69737759T2 (en) A method for establishing secure connections, and encryption / decryption device thereto
EP1338943A2 (en) Method for activating a file on a navigation system
DE2401602A1 (en) ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM
DE3014309A1 (en) METHOD AND DEVICE FOR SELECTIVE RECEIVING AND / OR RECORDING OF THE BROADCASTING OF A RADIO AND / OR TELEVISION PROGRAM
EP0730253A2 (en) Method for generating and distributing unpersonalized and confidential electronic keys
EP1139196B1 (en) Method and system for activating an encrypted file
DE102018109825A1 (en) Election procedure and voting machine
EP0029444A1 (en) Data transmission system
DE69532647T2 (en) DEVICE FOR FORMATING A SERVICE IN A TELECOMMUNICATIONS AND / OR DATA COMMUNICATION SYSTEM
DE19623288A1 (en) Psycho-metric authentication method
EP0763802A2 (en) Psychometrical authentication method
DE923702C (en) Encryption and decryption device
CH650608A5 (en) METHOD AND DEVICE FOR ENCRYPTION OR DECRYLING AND BACKING UP DATA.
DE3824311A1 (en) Method for coding and decoding a signal and device for carrying out said method
DE3513860C2 (en) Coding and decoding method for a coin television system
DE60218315T2 (en) METHOD FOR LOCALLY RECORDING DIGITAL DATA FOR DIGITAL TELEVISION
DE19524822C1 (en) Entitlement to check the authorization and use of protected services
EP1358734A1 (en) Telecommunications protocol, system and devices for anonymous, validated electronic polling
DE19731527C2 (en) Teletext input system
DE4416665A1 (en) Authentication method using person-specific psychometric data (PSPI)
DE2717065A1 (en) Checking system for identity or credit card - uses comparison of number read from card with manually keyed personal code, effected through decoder as additional fraud precaution
DE19604150A1 (en) Transmission data integrity and authentication method
Smith PROBABILITY AND RANDOM PROCESSES
DE19606901A1 (en) Localisation of natural or judicial persons

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 19534666

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal