DE4419882A1 - Psychometrisches Authentisierverfahren - Google Patents
Psychometrisches AuthentisierverfahrenInfo
- Publication number
- DE4419882A1 DE4419882A1 DE4419882A DE4419882A DE4419882A1 DE 4419882 A1 DE4419882 A1 DE 4419882A1 DE 4419882 A DE4419882 A DE 4419882A DE 4419882 A DE4419882 A DE 4419882A DE 4419882 A1 DE4419882 A1 DE 4419882A1
- Authority
- DE
- Germany
- Prior art keywords
- terms
- texts
- code
- basic
- subsequent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Psychometrische Authentisierer basieren auf der Identifikation
einer Person durch die systematische Reproduktion von
individuellen geistigen Reaktionen, Assoziationen oder
Erinnerungen. Gegenstand der Erfindung ist ein
psychometrisches Authentisierverfahren nach dem Wort laut des
Anspruchs 1. Dies Verfahren zeichnet sich unter anderem
dadurch aus, daß keine integrale Abspeicherung aller
Assoziationselemente nötig ist. Es genügt und macht den Kern
der Erfindung aus, Gruppen von gleichwertigen
Assoziationselementen getrennt zu speichern. Eine
Geheimhaltung dieser gruppenweise aufbewahrten Informationen
ist nicht erforderlich.
Eine erste Ausgestaltung der Erfindung ist in Anspruch 2
beschrieben und in der Abb. 1 anhand eines konkreten
Beispiels dargestellt.
Auf der einen Achse eines schachbrettartigen Feldes werden
über einen 10-Bit-weiten Datenbus (ein zehnadriges Kabel)
verschlüsselte elektronische Informationen eingeführt. Als
Verschlüsselungsprinzip ist ein weitgehendes Umordnen der
Leiterreihenfolge im Bus herangezogen [im Beispiel LE0-LA8,
LE1-LA4, LE2-LA5, LE3-LA0, LE4-LA2, LE5-LA9, LE6-LA6, LE7-LA1,
LE8-LA7, LE9-LA3]. Jede der zehn Zuleitungen des Datenbus ist
mit einem assoziationsfähigen Personennamen markiert. Auf der
anderen Achse der Matrix werden die Informationen über einen
ebenfalls 10-Bit-weiten Datenbus (ein zehnadriges Kabel)
weitergeleitet. Die zehn Ableitungen sind mit den zehn
zu den Namen gehörenden Vornamen markiert, und zwar so, daß
sich eine bunte Reihenfolge ergibt, wenn die Namen der Reihe
nach durchlaufen werden.
Innerhalb der Matrix ist jede Zuleitung mit jeder Ableitung
verknüpfbar. Eine Entschlüsselung der Informationen ist durch
ein Rückordnen der Leiterführung in der Matrix möglich, und
zwar durch richtiges Verknüpfen je eines Eingangsleiters mit
dem passenden Ausgangsleiter [im Beispiel LE8-LA0, LE4-LA1,
LE5-LA2, LE0-LA3, LE2-LA4, LE9-LA5, LE6-LA6, LE1-LA7, LE7-LA8,
LE3-LA9].
Die gestrichelten Felder bezeichnen die Kombinationspunkte
richtig assoziierter Namen und Vornamen. Die zu
authentisierende Person stellt durch Tastendruck oder ähnliche
Einwirkung auf diese Felder die zehn richtigen Kontakte
zwischen dem Zuführungs- und Ableitungsbus her. Insgesamt
bestehen 10¹⁰ Möglichkeiten, die beiden Datenbusse in der
Matrix miteinander zu verknüpfen. Nur eine davon ist die
richtige, gibt also die eingespeisten Informationen
entschlüsselt weiter.
Das Prinzip des in Anspruch 2 beschriebenen und in Abb. 1
dargestellten Authentisierverfahrens läßt sich physikalisch in
vielerlei Weise verwirklichen. Beispielsweise kann das
zweidimensionale Muster aus den zehn Matrix-Knotenpunkten als
mechanischer oder elektronischer Schlüssel verwendet werden,
der zusammenpaßt mit einem von außen her nicht erkennbaren
Schloß.
Eine zweite Ausgestaltung der Erfindung ist in Anspruch 3
beschrieben und in den Abb. 2a und 2b anhand eines
konkreten Beispiels dargestellt.
Zwei flache kreisförmige Kunststoff-Ringe B und F mit
radialen Taschen zur Aufnahme von Texten sind beidseitig in
einer Kunststoff-Halterung A drehbar gelagert. Letztere weist
im zentralen Bereich auf einer Seitenfläche einen Schlitz E
auf, der so bemessen ist, daß sich in die Taschen
eingeschobene Texte, im vorliegenden Fall Namen D und Vornamen
C sowie Ziffernfolgen G und K, von außen ablesen lassen, wenn
die Texte in die angezeigte Position gedreht werden. Die
beiden Ringe sind durch einen über die Halterung
hinausragenden Teil faßbar und derart gelagert, daß jeweils
ein leichtes Einrasten erfolgt, wenn ein Name oder ein Vorname
im Schlitz erscheint. Jeweils drei aufeinander folgende
Taschen enthalten die Namen bzw. Vornamen, die übrigen die
Ziffernfolgen. Dabei gehört zu jedem Text eine um 90°
versetzte Ziffernfolge (z. B. D-G). Durch die Schlitze H und I
sind die Ziffernfolgen G (z0, z1, z2, z3, z4, z5) und K (Z0,
Z1, Z2, Z3, Z4, Z5) ablesbar. Zwischen diesen Schlitzen
sind auf der Außenseite der Halterung sechs nicht gezeichnete
Taschen L zur Aufnahme von Texten angebracht, welche die
verschiedenen mit dem Gerät reproduzierbaren Codes (Code 0,
Code 1 usw.) bezeichnen.
Das Authentisierverfahren mit diesem Gerät läuft wie folgt
ab: Zunächst verfertigt der Eigentümer 6 Textpaare aus nur ihm
erinnerlichen Namen und Vornamen (Assoziationen). Diese werden
wie beschrieben in die Taschen der beiden Ringe eingebracht.
Danach legt er bis zu 6 PIN-Codes fest oder notiert bereits
vorhandene PIN-Codes, die jeweils aus bis zu 6 Ziffern
bestehen können. Jedem der 6 Namen wird eine Ziffernfolge
aus den Zahlen 0 bis 5 zugeordnet (z. B. 053412, 105500,
220253, 332122, 411044, 544335) und jedem Vornamen eine Ziffer
aus jedem Code (z. B. 915072). Wenn ein Code weniger als sechs
Ziffern hat, wird eine beliebige Ziffer eingesetzt. Beim
Authentisieren werden die 6 Namen in der Reihenfolge, wie im
Schlitz H angezeigt, in den Schlitz E gedreht. Zu jedem Namen
wird dann der passende Vorname in den Schlitz E gedreht. Dabei
erscheint im Schlitz I bei jedem Schritt die entsprechende
Code-Ziffer.
Bei dem im Beispiel beschriebenen Verfahren beträgt die
Wahrscheinlichkeit, zufällig den richtigen Code zu erraten,
1/46656. Werden statt sechs Assoziationen zehn zugrunde
gelegt, ist die Trefferwahrscheinlichkeit 1/10¹⁰.
Eine dritte Ausgestaltung der Erfindung ist in Anspruch 4
beschrieben und in der Abb. 3 anhand eines konkreten
Beispiels dargestellt.
Durch Drehen des Zylinders B mit etwa 10 Namen werden der
Reihe nach die Namen in die Halteposition E gebracht. Nach
jedem Schritt wird der Zylinder C mit den assoziierten
Vornamen soweit gedreht, daß in der Mitte des Geräts der
richtige Vorname neben dem zugehörigen Namen zu stehen kommt.
An der Halteposition F werden der Reihe nach die dort
anstehenden Ziffern abgelesen, die nebeneinandergesetzt den
Authentisierungs-Code ergeben. Die Namen, Vornamen und
Ziffern sind zweckmäßigerweise in entsprechend bemessene
durchsichtige Taschen eingeschoben, so daß sie leicht
montierbar und demontierbar sind. Die Wahrscheinlichkeit,
zufällig den richtigen Code zu erraten, ist ebenso gering wie
bei der zweiten Ausgestaltung des erfindungsgemäßen
Authentisierverfahrens.
Eine vierte Ausgestaltung der Erfindung ist in Anspruch 5
beschrieben und in der Abb. 4 anhand eines konkreten
Beispiels dargestellt.
Zunächst verfertigt der Eigentümer der Karte zehn Textpaare
aus nur ihm erinnerlichen Namen (Name 0, Name 1 usw.) und
assoziierten Vornamen (Vorname 0, Vorname 1 usw.). Diese
schiebt er so in die (zur Vereinfachung nicht gezeichneten)
Text-Aufnahmetaschen der beiden ersten Kolonnen ein, daß
zusammengehörige Namen und Vornamen in möglichst
unregelmäßiger Weise voneinander getrennt sind. Danach legt er
im vorliegenden Beispiel fünf PIN-Codes (C0, C1, C2, C3,
C4) fest oder notiert bereits vorhandene PIN-Codes, die
jeweils aus bis zu zehn Ziffern bestehen können. Neben jedem
Vornamen wird eine Ziffer (z00 bis z49) aus jedem der fünf
PIN-Codes in die (zur Vereinfachung nicht gezeichneten)
Ziffern-Taschen der fünf Ziffern-Kolonnen eingebracht und
zwar so, daß die ersten Code-Ziffern neben dem Vornamen
eingegeben werden, welcher zum ersten Namen gehört, die
zweiten Code-Ziffern neben dem Vornamen, welcher zum zweiten
Namen gehört, und so fort. Wenn ein Code weniger als zehn
Ziffern hat, werden beliebige Ziffern nach Ausschöpfen des
Code-Ziffernvorrats eingesetzt. Zum Authentisieren assoziiert
der Karteneigentümer der Reihe nach die Namen mit den Vornamen
und erhält schrittweise nacheinander die neben den Vornamen
stehenden Code-Ziffern aus der jeweiligen Ziffern-Kolonne.
Eine fünfte Ausgestaltung der Erfindung ist in Anspruch 6
beschrieben und in der Abb. 5 anhand eines konkreten
Beispiels dargestellt, und zwar sind wie in den vorhergehenden
Beispielen als Grundbegriffe A Personennamen und als
assoziierte Folgebegriffe B Vornamen verwendet.
Auf einer elektronischen Geheimcode-Karte A sind das Display B
und verschiedene Betätigungstasten angebracht [E für "an/aus",
F für das Scrollen der Code-Bezeichnungen, G für "okey", H für
das Scrollen der Vornamen, I für die Präsentation des
gewünschten Gesamtcodes]. Der Pfeil C symbolisiert das
Einbringen der zu speichernden Informationen: Namen,
Vornamen, Code-Bezeichnungen, Zeichen/Ziffern. Letztere sind
eine Funktion der Vornamen und Codebezeichnungen, die
Reihenfolge der Präsentation der Namen hängt von den
Codebezeichnungen ab. Beispielsweise kann die Geheimcode-Karte
durch Einschieben in einen Karten-Koppler, durch Einsetzen
einer IC-Speicherkarte oder durch Verbinden mit einer Tastatur
oder einem PC "geladen" werden. Pfeil D symbolisiert die
Möglichkeit, den ausfindig gemachten Gesamtcode unerkannt zur
Authentisierung zu verwenden, wie bei einem codierten
Schlüssel.
Claims (6)
1. Psychometrisches Authentisierverfahren mit Assoziationen,
die auf individueller Kenntnis und Erfahrung einer Person
beruhen, insbesondere mit schriftlichen Texten in Form von
zweidimensionalen Wort-Anordnungen oder in Form linearer
Wortketten, welches die Gesamtheit oder einen Teil der
folgenden Kennzeichen aufweist:
- a) es wird eine Mehrzahl von Assoziationen des Typs A-B als Authentisierungsbasis verwendet, wobei alle Assoziations-Grundbegriffe A und alle Assoziations- Folgebegriffe B jeweils zu einer übergeordneten Begriffskategorie gehören;
- b) die Grundbegriffe A werden in einer Gruppe zusammengefaßt und in einer bestimmten Reihenfolge für die Authentisierung verwendet;
- c) die Folgebegriffe B werden in einer anderen Gruppe zusammengefaßt und von der zu authentisierenden Person der Reihe nach den Grundbegriffen A zugeordnet;
- d) den Grundbegriffen A und/oder den Folgebegriffen B sind besondere Zeichen wie Ziffern oder Buchstaben zugeordnet;
- e) als Kriterium der Authentisierung dient ein zweidimensionales Muster, in dessen einer Dimension die Grundbegriffe A und in dessen anderer Dimension die Folgebegriffe B angeordnet sind, oder aber die Reihenfolge der Folgebegriffe B bzw. der diesen zugeordneten Zeichen.
2. Authentisierverfahren nach Anspruch 1, welches die
Gesamtheit oder einen Teil der folgenden Kennzeichen
aufweist:
- a) die Grundbegriffe A sind als Texte auf der einen Achse einer Matrix eingetragen und die Folgebegriffe B in Zufallsreihenfolge auf der anderen Achse;
- b) die Schnittpunkte von parallel zu den Achsen durch korrespondierende Eintragungsstellen gelegten Geraden definieren das Authentisiermuster;
- c) diesen Punkten sind mechanische, optische, magnetische, elektrische oder elektronische Wirkungsmechanismen zugeordnet, die eine physikalische Verknüpfung einander zugeordneter Begriffspaare A-B herstellen oder nach deren Verknüpfung einen physikalischen Effekt auslösen können.
3. Authentisierverfahren nach Anspruch 1, welches die
Gesamtheit oder einen Teil der folgenden Kennzeichen
aufweist:
- a) die Grundbegriffe A sind als Texte in radialer Richtung auf einer flachen Kreisringscheibe eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - auf einer zweiten analogen Scheibe;
- b) die beiden Scheiben sind übereinander und um ihren jeweiligen Mittelpunkt drehbar in einer Halterung mit seitlichen Sichtöffnungen eingebaut mit der Maßgabe, daß durch Drehen der beiden Scheiben jeweils der Text für einen Grundbegriff A mit einem Text für die Folgebegriffe B zusammengebracht und durch die entsprechenden Sichtöffnungen hindurch abgelesen werden kann;
- c) auf den Scheiben sind in jeweils gleicher räumlicher Zuordnung zu den radialen Texten Zeichen - insbesondere Ziffern - markiert, die in der vorstehend gekennzeichneten Lage der Texte durch besondere Sichtöffnungen ablesbar sind und schrittweise aneinander gefügt einen Code ergeben;
- d) auf der Halterungsseite mit den Sichtöffnungen sind in passender Zuordnung zu den bei der Benutzung sichtbar werdenden Code-Zeichen Aufschriften angebracht, die die Code-Verwendung definieren;
- e) die Texte, Zeichen und Aufschriften sind austauschbar auf den beiden Scheiben und auf der Halterung befestigt.
4. Authentisierverfahren nach Anspruch 1, welches die
Gesamtheit oder einen Teil der folgenden Kennzeichen
aufweist:
- a) die Grundbegriffe A sind als Texte achsenparallel auf einem Zylindermantel eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - auf einem daneben angebrachten zweiten Zylindermantel;
- b) die beiden Zylinder sind um ihre gemeinsame Achse drehbar und grenzen an ihrem freien Ende je an einen fest auf der gemeinsamen Achse sitzenden Endzylinder mit markierter Halteposition, an denen die beiden Text- Zylinder einschnappen, wenn beim Drehen ein Text in die Halteposition gelangt;
- c) auf dem Zylinder der Grundbegriffe A sind nach außen zu neben den Texten Zahlen markiert, welche die Reihenfolge des Herandrehens der Texte angeben. Auf dem Zylinder der Folgebegriffe B sind ebenfalls nach außen zu neben den Texten eine oder mehrere der Ziffern 0 bis 9 markiert, und zwar so, daß sich um den Zylinderumfang herum ein oder mehrere äquidistante Ziffernringe ergeben. Die Ziffern eines Ringes ergeben, schrittweise in der Reihenfolge des Herandrehens der assoziierten Folgebegriffe B aneinander gefügt, einen Code;
- d) die Texte und Ziffern sind austauschbar auf den beiden drehbaren Zylindern befestigt.
5. Authentisierverfahren nach Anspruch 1, welches die
Gesamtheit oder einen Teil der folgenden Kennzeichen
aufweist:
- a) die Grundbegriffe A sind als Texte untereinander in einer senkrechten Kolonne auf einer Karte eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - in einer zweiten analogen Kolonne;
- b) neben jedem Textpaar sind nach außen zu eine oder mehrere der Ziffern 0 bis 9 angeordnet und zwar so, daß die Gesamtheit dieser Ziffern eine oder mehrere senkrechte Kolonnen bildet;
- c) über der oder den Ziffernkolonnen sind Aufschriften angebracht, welche die Code-Verwendung definieren;
- d) die Texte, Ziffern und Aufschriften sind austauschbar auf der Karte aufgebracht.
6. Authentisierverfahren nach Anspruch 1, welches zur
Reproduktion einer Mehrzahl von Geheim-Codes dient und die
Gesamtheit oder einen Teil der folgenden Kennzeichen
aufweist:
- a) ein scheckkartengroßes Gehäuse mit folgenden Komponenten:
- - auf der vorderen Außenseite ein längliches elektronisches Display und Drucktasten für "ein/aus", "okey" für das Scrollen auf dem Display von zwei Gruppen von gespeicherten Texten, für die Präsentation von Zeichen/Ziffern-Folgen auf dem Display und gegebenenfalls für das Betätigen eines auf dem Display angezeigten "Menus";
- - im Inneren einen elektronischen Speicher mit Prozessor und Schaltungen;
- - eine Stromversorgung und eine Vorrichtung zur Eingabe von alphanumerischen Zeichen in den Speicher/Prozessor;
- b) sowohl die Grundbegriffe A als auch die Folgebegriffe B sind als Texte gruppenweise elektronisch gespeichert. Außerdem sind gespeichert die Anwendungs-Bezeichnungen der diversen Codes und in Abhängigkeit von diesen und den Folgebegriffen B die Zeichen aller Geheim-Codes;
- c) ein Programm wie folgt:
- - erstens Einschalten des Geräts und Einstellen der gewünschten Code-Art durch Scrollen der Code- Bezeichnungen und Drücken der "okey"-Taste;
- - zweitens automatische Präsentation des ersten Grundbegriffs A;
- - drittens Scrollen der Folgebegriffe B und Drücken der "okey"-Taste beim Erscheinen des richtigen Textes;
- - viertens automatische Präsentation oder nicht sichtbare Speicherung des ersten Code-Zeichens;
- - fünftens automatische Präsentation des zweiten Grundbegriffs A;
- - sechstens wie drittens und viertens;
- - siebtens automatische Präsentation des dritten Grundbegriffs A und sofort, bis das letze Code-Zeichen präsentiert oder gespeichert ist;
- - letzter Schritt: Präsentation des Gesamtcodes durch Tastendruck, falls die Einzelziffern nicht sichtbar gespeichert wurden, oder unmittelbares Ablesen des Gesamtcodes auf dem Display, danach Ausschalten des Geräts.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4419882A DE4419882A1 (de) | 1994-01-27 | 1994-06-07 | Psychometrisches Authentisierverfahren |
PCT/EP1995/000178 WO1995020802A1 (en) | 1994-01-27 | 1995-01-19 | Authentifying method |
EP95906972A EP0706697B1 (de) | 1994-01-27 | 1995-01-19 | Authentifizierungsverfahren |
ES95906972T ES2101607T3 (es) | 1994-01-27 | 1995-01-19 | Metodo de autentificacion. |
AT95906972T ATE152270T1 (de) | 1994-01-27 | 1995-01-19 | Authentifizierungsverfahren |
DE69500258T DE69500258T2 (de) | 1994-01-27 | 1995-01-19 | Authentifizierungsverfahren |
US08/682,524 US5821871A (en) | 1994-01-27 | 1995-01-19 | Authentication method |
DK95906972.5T DK0706697T3 (da) | 1994-01-27 | 1995-01-19 | Fremgangsmåde til autentificering |
CA002180031A CA2180031A1 (en) | 1994-01-27 | 1995-01-19 | Authentifying method |
GR970401234T GR3023591T3 (en) | 1994-01-27 | 1997-05-30 | Authentifying method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4402430A DE4402430A1 (de) | 1994-01-27 | 1994-01-27 | Authentisierer |
DE4416665A DE4416665A1 (de) | 1994-01-27 | 1994-05-11 | Psychometrischer Authentisierer |
DE4419882A DE4419882A1 (de) | 1994-01-27 | 1994-06-07 | Psychometrisches Authentisierverfahren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4419882A1 true DE4419882A1 (de) | 1996-02-01 |
Family
ID=27206027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4419882A Withdrawn DE4419882A1 (de) | 1994-01-27 | 1994-06-07 | Psychometrisches Authentisierverfahren |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4419882A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2846974A1 (de) * | 1976-06-01 | 1980-07-31 | Horst Mau | Automatische faelschungssichere pruefeinrichtung fuer aufnahme und vergleich von fingerabdruecken |
EP0082304A1 (de) * | 1981-11-20 | 1983-06-29 | Siemens Aktiengesellschaft | Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens |
WO1993009621A1 (en) * | 1991-10-31 | 1993-05-13 | Kwang Sil Lee | Electronic identification system having remote automatic response capability and automatic identification method thereof |
-
1994
- 1994-06-07 DE DE4419882A patent/DE4419882A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2846974A1 (de) * | 1976-06-01 | 1980-07-31 | Horst Mau | Automatische faelschungssichere pruefeinrichtung fuer aufnahme und vergleich von fingerabdruecken |
EP0082304A1 (de) * | 1981-11-20 | 1983-06-29 | Siemens Aktiengesellschaft | Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens |
WO1993009621A1 (en) * | 1991-10-31 | 1993-05-13 | Kwang Sil Lee | Electronic identification system having remote automatic response capability and automatic identification method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5577727A (en) | Instantaneous bingo tracking method and apparatus | |
DE3408904A1 (de) | Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem | |
DE10058638A1 (de) | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger | |
DE4419882A1 (de) | Psychometrisches Authentisierverfahren | |
EP1177536B1 (de) | Verfahren zur ableitung von identifikationsnummern | |
DE3942909A1 (de) | Datenkarte, insbesondere kreditkarte, scheckkarte o.dgl. | |
DE2701076A1 (de) | Ansagevorrichtung | |
WO2007023313A2 (en) | Secure data storage device | |
DE4423415A1 (de) | Psychometrischer Authentisierer | |
DE2901490C2 (de) | Münzbetätigtes Spielgerät | |
EP1325399B1 (de) | Verfahren und vorrichtung zur zugangscodeermittlung | |
DE4416665A1 (de) | Psychometrischer Authentisierer | |
DE2000556C3 (de) | Einrichtung zum Prüfen der Nutzung von automatischen Zugängen | |
DE4342197A1 (de) | Gerät zum Speichern und Entschlüsseln einer Geheimnummer | |
DE923702C (de) | Chiffrier- und Dechiffriervorrichtung | |
DE4430368A1 (de) | Identitätskarte | |
EP0763802A2 (de) | Verfahren zur psychometrischen Authentierung | |
DE2208352A1 (de) | Programmierbares frage- und antwortspiel | |
KR100284395B1 (ko) | 복권 당첨자를 추첨하는 시스템 | |
DE10361795B4 (de) | Vorrichtung zur Speicherung von Geheimcodes | |
DE7023496U (de) | Vorrichtung zur Zusammenstellung und Eingabe von Informationen, beispielsweise für Lernmaschinen | |
DE2550515A1 (de) | Wettschein-auswerter | |
DE19501763A1 (de) | Lottospiel | |
EP1471485A1 (de) | Vorrichtung und Verfahren zur Codierung und Decodierung von Zahlen- und/oder Buchstabenkombinationen | |
DE4443039A1 (de) | Authentisierverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 4402430 Format of ref document f/p: P |
|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |