DE4419882A1 - Psychometrisches Authentisierverfahren - Google Patents

Psychometrisches Authentisierverfahren

Info

Publication number
DE4419882A1
DE4419882A1 DE4419882A DE4419882A DE4419882A1 DE 4419882 A1 DE4419882 A1 DE 4419882A1 DE 4419882 A DE4419882 A DE 4419882A DE 4419882 A DE4419882 A DE 4419882A DE 4419882 A1 DE4419882 A1 DE 4419882A1
Authority
DE
Germany
Prior art keywords
terms
texts
code
basic
subsequent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4419882A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sc Info & Inno Technologie Inf
Original Assignee
Sc Info & Inno Technologie Inf
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE4402430A external-priority patent/DE4402430A1/de
Application filed by Sc Info & Inno Technologie Inf filed Critical Sc Info & Inno Technologie Inf
Priority to DE4419882A priority Critical patent/DE4419882A1/de
Priority to DE69500258T priority patent/DE69500258T2/de
Priority to ES95906972T priority patent/ES2101607T3/es
Priority to AT95906972T priority patent/ATE152270T1/de
Priority to EP95906972A priority patent/EP0706697B1/de
Priority to US08/682,524 priority patent/US5821871A/en
Priority to DK95906972.5T priority patent/DK0706697T3/da
Priority to CA002180031A priority patent/CA2180031A1/en
Priority to PCT/EP1995/000178 priority patent/WO1995020802A1/en
Publication of DE4419882A1 publication Critical patent/DE4419882A1/de
Priority to GR970401234T priority patent/GR3023591T3/el
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Psychometrische Authentisierer basieren auf der Identifikation einer Person durch die systematische Reproduktion von individuellen geistigen Reaktionen, Assoziationen oder Erinnerungen. Gegenstand der Erfindung ist ein psychometrisches Authentisierverfahren nach dem Wort laut des Anspruchs 1. Dies Verfahren zeichnet sich unter anderem dadurch aus, daß keine integrale Abspeicherung aller Assoziationselemente nötig ist. Es genügt und macht den Kern der Erfindung aus, Gruppen von gleichwertigen Assoziationselementen getrennt zu speichern. Eine Geheimhaltung dieser gruppenweise aufbewahrten Informationen ist nicht erforderlich.
Eine erste Ausgestaltung der Erfindung ist in Anspruch 2 beschrieben und in der Abb. 1 anhand eines konkreten Beispiels dargestellt.
Auf der einen Achse eines schachbrettartigen Feldes werden über einen 10-Bit-weiten Datenbus (ein zehnadriges Kabel) verschlüsselte elektronische Informationen eingeführt. Als Verschlüsselungsprinzip ist ein weitgehendes Umordnen der Leiterreihenfolge im Bus herangezogen [im Beispiel LE0-LA8, LE1-LA4, LE2-LA5, LE3-LA0, LE4-LA2, LE5-LA9, LE6-LA6, LE7-LA1, LE8-LA7, LE9-LA3]. Jede der zehn Zuleitungen des Datenbus ist mit einem assoziationsfähigen Personennamen markiert. Auf der anderen Achse der Matrix werden die Informationen über einen ebenfalls 10-Bit-weiten Datenbus (ein zehnadriges Kabel) weitergeleitet. Die zehn Ableitungen sind mit den zehn zu den Namen gehörenden Vornamen markiert, und zwar so, daß sich eine bunte Reihenfolge ergibt, wenn die Namen der Reihe nach durchlaufen werden.
Innerhalb der Matrix ist jede Zuleitung mit jeder Ableitung verknüpfbar. Eine Entschlüsselung der Informationen ist durch ein Rückordnen der Leiterführung in der Matrix möglich, und zwar durch richtiges Verknüpfen je eines Eingangsleiters mit dem passenden Ausgangsleiter [im Beispiel LE8-LA0, LE4-LA1, LE5-LA2, LE0-LA3, LE2-LA4, LE9-LA5, LE6-LA6, LE1-LA7, LE7-LA8, LE3-LA9].
Die gestrichelten Felder bezeichnen die Kombinationspunkte richtig assoziierter Namen und Vornamen. Die zu authentisierende Person stellt durch Tastendruck oder ähnliche Einwirkung auf diese Felder die zehn richtigen Kontakte zwischen dem Zuführungs- und Ableitungsbus her. Insgesamt bestehen 10¹⁰ Möglichkeiten, die beiden Datenbusse in der Matrix miteinander zu verknüpfen. Nur eine davon ist die richtige, gibt also die eingespeisten Informationen entschlüsselt weiter.
Das Prinzip des in Anspruch 2 beschriebenen und in Abb. 1 dargestellten Authentisierverfahrens läßt sich physikalisch in vielerlei Weise verwirklichen. Beispielsweise kann das zweidimensionale Muster aus den zehn Matrix-Knotenpunkten als mechanischer oder elektronischer Schlüssel verwendet werden, der zusammenpaßt mit einem von außen her nicht erkennbaren Schloß.
Eine zweite Ausgestaltung der Erfindung ist in Anspruch 3 beschrieben und in den Abb. 2a und 2b anhand eines konkreten Beispiels dargestellt.
Zwei flache kreisförmige Kunststoff-Ringe B und F mit radialen Taschen zur Aufnahme von Texten sind beidseitig in einer Kunststoff-Halterung A drehbar gelagert. Letztere weist im zentralen Bereich auf einer Seitenfläche einen Schlitz E auf, der so bemessen ist, daß sich in die Taschen eingeschobene Texte, im vorliegenden Fall Namen D und Vornamen C sowie Ziffernfolgen G und K, von außen ablesen lassen, wenn die Texte in die angezeigte Position gedreht werden. Die beiden Ringe sind durch einen über die Halterung hinausragenden Teil faßbar und derart gelagert, daß jeweils ein leichtes Einrasten erfolgt, wenn ein Name oder ein Vorname im Schlitz erscheint. Jeweils drei aufeinander folgende Taschen enthalten die Namen bzw. Vornamen, die übrigen die Ziffernfolgen. Dabei gehört zu jedem Text eine um 90° versetzte Ziffernfolge (z. B. D-G). Durch die Schlitze H und I sind die Ziffernfolgen G (z0, z1, z2, z3, z4, z5) und K (Z0, Z1, Z2, Z3, Z4, Z5) ablesbar. Zwischen diesen Schlitzen sind auf der Außenseite der Halterung sechs nicht gezeichnete Taschen L zur Aufnahme von Texten angebracht, welche die verschiedenen mit dem Gerät reproduzierbaren Codes (Code 0, Code 1 usw.) bezeichnen.
Das Authentisierverfahren mit diesem Gerät läuft wie folgt ab: Zunächst verfertigt der Eigentümer 6 Textpaare aus nur ihm erinnerlichen Namen und Vornamen (Assoziationen). Diese werden wie beschrieben in die Taschen der beiden Ringe eingebracht.
Danach legt er bis zu 6 PIN-Codes fest oder notiert bereits vorhandene PIN-Codes, die jeweils aus bis zu 6 Ziffern bestehen können. Jedem der 6 Namen wird eine Ziffernfolge aus den Zahlen 0 bis 5 zugeordnet (z. B. 053412, 105500, 220253, 332122, 411044, 544335) und jedem Vornamen eine Ziffer aus jedem Code (z. B. 915072). Wenn ein Code weniger als sechs Ziffern hat, wird eine beliebige Ziffer eingesetzt. Beim Authentisieren werden die 6 Namen in der Reihenfolge, wie im Schlitz H angezeigt, in den Schlitz E gedreht. Zu jedem Namen wird dann der passende Vorname in den Schlitz E gedreht. Dabei erscheint im Schlitz I bei jedem Schritt die entsprechende Code-Ziffer.
Bei dem im Beispiel beschriebenen Verfahren beträgt die Wahrscheinlichkeit, zufällig den richtigen Code zu erraten, 1/46656. Werden statt sechs Assoziationen zehn zugrunde gelegt, ist die Trefferwahrscheinlichkeit 1/10¹⁰.
Eine dritte Ausgestaltung der Erfindung ist in Anspruch 4 beschrieben und in der Abb. 3 anhand eines konkreten Beispiels dargestellt.
Durch Drehen des Zylinders B mit etwa 10 Namen werden der Reihe nach die Namen in die Halteposition E gebracht. Nach jedem Schritt wird der Zylinder C mit den assoziierten Vornamen soweit gedreht, daß in der Mitte des Geräts der richtige Vorname neben dem zugehörigen Namen zu stehen kommt. An der Halteposition F werden der Reihe nach die dort anstehenden Ziffern abgelesen, die nebeneinandergesetzt den Authentisierungs-Code ergeben. Die Namen, Vornamen und Ziffern sind zweckmäßigerweise in entsprechend bemessene durchsichtige Taschen eingeschoben, so daß sie leicht montierbar und demontierbar sind. Die Wahrscheinlichkeit, zufällig den richtigen Code zu erraten, ist ebenso gering wie bei der zweiten Ausgestaltung des erfindungsgemäßen Authentisierverfahrens.
Eine vierte Ausgestaltung der Erfindung ist in Anspruch 5 beschrieben und in der Abb. 4 anhand eines konkreten Beispiels dargestellt.
Zunächst verfertigt der Eigentümer der Karte zehn Textpaare aus nur ihm erinnerlichen Namen (Name 0, Name 1 usw.) und assoziierten Vornamen (Vorname 0, Vorname 1 usw.). Diese schiebt er so in die (zur Vereinfachung nicht gezeichneten) Text-Aufnahmetaschen der beiden ersten Kolonnen ein, daß zusammengehörige Namen und Vornamen in möglichst unregelmäßiger Weise voneinander getrennt sind. Danach legt er im vorliegenden Beispiel fünf PIN-Codes (C0, C1, C2, C3, C4) fest oder notiert bereits vorhandene PIN-Codes, die jeweils aus bis zu zehn Ziffern bestehen können. Neben jedem Vornamen wird eine Ziffer (z00 bis z49) aus jedem der fünf PIN-Codes in die (zur Vereinfachung nicht gezeichneten) Ziffern-Taschen der fünf Ziffern-Kolonnen eingebracht und zwar so, daß die ersten Code-Ziffern neben dem Vornamen eingegeben werden, welcher zum ersten Namen gehört, die zweiten Code-Ziffern neben dem Vornamen, welcher zum zweiten Namen gehört, und so fort. Wenn ein Code weniger als zehn Ziffern hat, werden beliebige Ziffern nach Ausschöpfen des Code-Ziffernvorrats eingesetzt. Zum Authentisieren assoziiert der Karteneigentümer der Reihe nach die Namen mit den Vornamen und erhält schrittweise nacheinander die neben den Vornamen stehenden Code-Ziffern aus der jeweiligen Ziffern-Kolonne.
Eine fünfte Ausgestaltung der Erfindung ist in Anspruch 6 beschrieben und in der Abb. 5 anhand eines konkreten Beispiels dargestellt, und zwar sind wie in den vorhergehenden Beispielen als Grundbegriffe A Personennamen und als assoziierte Folgebegriffe B Vornamen verwendet.
Auf einer elektronischen Geheimcode-Karte A sind das Display B und verschiedene Betätigungstasten angebracht [E für "an/aus", F für das Scrollen der Code-Bezeichnungen, G für "okey", H für das Scrollen der Vornamen, I für die Präsentation des gewünschten Gesamtcodes]. Der Pfeil C symbolisiert das Einbringen der zu speichernden Informationen: Namen, Vornamen, Code-Bezeichnungen, Zeichen/Ziffern. Letztere sind eine Funktion der Vornamen und Codebezeichnungen, die Reihenfolge der Präsentation der Namen hängt von den Codebezeichnungen ab. Beispielsweise kann die Geheimcode-Karte durch Einschieben in einen Karten-Koppler, durch Einsetzen einer IC-Speicherkarte oder durch Verbinden mit einer Tastatur oder einem PC "geladen" werden. Pfeil D symbolisiert die Möglichkeit, den ausfindig gemachten Gesamtcode unerkannt zur Authentisierung zu verwenden, wie bei einem codierten Schlüssel.

Claims (6)

1. Psychometrisches Authentisierverfahren mit Assoziationen, die auf individueller Kenntnis und Erfahrung einer Person beruhen, insbesondere mit schriftlichen Texten in Form von zweidimensionalen Wort-Anordnungen oder in Form linearer Wortketten, welches die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) es wird eine Mehrzahl von Assoziationen des Typs A-B als Authentisierungsbasis verwendet, wobei alle Assoziations-Grundbegriffe A und alle Assoziations- Folgebegriffe B jeweils zu einer übergeordneten Begriffskategorie gehören;
  • b) die Grundbegriffe A werden in einer Gruppe zusammengefaßt und in einer bestimmten Reihenfolge für die Authentisierung verwendet;
  • c) die Folgebegriffe B werden in einer anderen Gruppe zusammengefaßt und von der zu authentisierenden Person der Reihe nach den Grundbegriffen A zugeordnet;
  • d) den Grundbegriffen A und/oder den Folgebegriffen B sind besondere Zeichen wie Ziffern oder Buchstaben zugeordnet;
  • e) als Kriterium der Authentisierung dient ein zweidimensionales Muster, in dessen einer Dimension die Grundbegriffe A und in dessen anderer Dimension die Folgebegriffe B angeordnet sind, oder aber die Reihenfolge der Folgebegriffe B bzw. der diesen zugeordneten Zeichen.
2. Authentisierverfahren nach Anspruch 1, welches die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) die Grundbegriffe A sind als Texte auf der einen Achse einer Matrix eingetragen und die Folgebegriffe B in Zufallsreihenfolge auf der anderen Achse;
  • b) die Schnittpunkte von parallel zu den Achsen durch korrespondierende Eintragungsstellen gelegten Geraden definieren das Authentisiermuster;
  • c) diesen Punkten sind mechanische, optische, magnetische, elektrische oder elektronische Wirkungsmechanismen zugeordnet, die eine physikalische Verknüpfung einander zugeordneter Begriffspaare A-B herstellen oder nach deren Verknüpfung einen physikalischen Effekt auslösen können.
3. Authentisierverfahren nach Anspruch 1, welches die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) die Grundbegriffe A sind als Texte in radialer Richtung auf einer flachen Kreisringscheibe eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - auf einer zweiten analogen Scheibe;
  • b) die beiden Scheiben sind übereinander und um ihren jeweiligen Mittelpunkt drehbar in einer Halterung mit seitlichen Sichtöffnungen eingebaut mit der Maßgabe, daß durch Drehen der beiden Scheiben jeweils der Text für einen Grundbegriff A mit einem Text für die Folgebegriffe B zusammengebracht und durch die entsprechenden Sichtöffnungen hindurch abgelesen werden kann;
  • c) auf den Scheiben sind in jeweils gleicher räumlicher Zuordnung zu den radialen Texten Zeichen - insbesondere Ziffern - markiert, die in der vorstehend gekennzeichneten Lage der Texte durch besondere Sichtöffnungen ablesbar sind und schrittweise aneinander gefügt einen Code ergeben;
  • d) auf der Halterungsseite mit den Sichtöffnungen sind in passender Zuordnung zu den bei der Benutzung sichtbar werdenden Code-Zeichen Aufschriften angebracht, die die Code-Verwendung definieren;
  • e) die Texte, Zeichen und Aufschriften sind austauschbar auf den beiden Scheiben und auf der Halterung befestigt.
4. Authentisierverfahren nach Anspruch 1, welches die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) die Grundbegriffe A sind als Texte achsenparallel auf einem Zylindermantel eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - auf einem daneben angebrachten zweiten Zylindermantel;
  • b) die beiden Zylinder sind um ihre gemeinsame Achse drehbar und grenzen an ihrem freien Ende je an einen fest auf der gemeinsamen Achse sitzenden Endzylinder mit markierter Halteposition, an denen die beiden Text- Zylinder einschnappen, wenn beim Drehen ein Text in die Halteposition gelangt;
  • c) auf dem Zylinder der Grundbegriffe A sind nach außen zu neben den Texten Zahlen markiert, welche die Reihenfolge des Herandrehens der Texte angeben. Auf dem Zylinder der Folgebegriffe B sind ebenfalls nach außen zu neben den Texten eine oder mehrere der Ziffern 0 bis 9 markiert, und zwar so, daß sich um den Zylinderumfang herum ein oder mehrere äquidistante Ziffernringe ergeben. Die Ziffern eines Ringes ergeben, schrittweise in der Reihenfolge des Herandrehens der assoziierten Folgebegriffe B aneinander gefügt, einen Code;
  • d) die Texte und Ziffern sind austauschbar auf den beiden drehbaren Zylindern befestigt.
5. Authentisierverfahren nach Anspruch 1, welches die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) die Grundbegriffe A sind als Texte untereinander in einer senkrechten Kolonne auf einer Karte eingetragen und die Folgebegriffe B in gleicher Weise - jedoch mit einer Zufallsverteilung - in einer zweiten analogen Kolonne;
  • b) neben jedem Textpaar sind nach außen zu eine oder mehrere der Ziffern 0 bis 9 angeordnet und zwar so, daß die Gesamtheit dieser Ziffern eine oder mehrere senkrechte Kolonnen bildet;
  • c) über der oder den Ziffernkolonnen sind Aufschriften angebracht, welche die Code-Verwendung definieren;
  • d) die Texte, Ziffern und Aufschriften sind austauschbar auf der Karte aufgebracht.
6. Authentisierverfahren nach Anspruch 1, welches zur Reproduktion einer Mehrzahl von Geheim-Codes dient und die Gesamtheit oder einen Teil der folgenden Kennzeichen aufweist:
  • a) ein scheckkartengroßes Gehäuse mit folgenden Komponenten:
  • - auf der vorderen Außenseite ein längliches elektronisches Display und Drucktasten für "ein/aus", "okey" für das Scrollen auf dem Display von zwei Gruppen von gespeicherten Texten, für die Präsentation von Zeichen/Ziffern-Folgen auf dem Display und gegebenenfalls für das Betätigen eines auf dem Display angezeigten "Menus";
  • - im Inneren einen elektronischen Speicher mit Prozessor und Schaltungen;
  • - eine Stromversorgung und eine Vorrichtung zur Eingabe von alphanumerischen Zeichen in den Speicher/Prozessor;
  • b) sowohl die Grundbegriffe A als auch die Folgebegriffe B sind als Texte gruppenweise elektronisch gespeichert. Außerdem sind gespeichert die Anwendungs-Bezeichnungen der diversen Codes und in Abhängigkeit von diesen und den Folgebegriffen B die Zeichen aller Geheim-Codes;
  • c) ein Programm wie folgt:
  • - erstens Einschalten des Geräts und Einstellen der gewünschten Code-Art durch Scrollen der Code- Bezeichnungen und Drücken der "okey"-Taste;
  • - zweitens automatische Präsentation des ersten Grundbegriffs A;
  • - drittens Scrollen der Folgebegriffe B und Drücken der "okey"-Taste beim Erscheinen des richtigen Textes;
  • - viertens automatische Präsentation oder nicht­ sichtbare Speicherung des ersten Code-Zeichens;
  • - fünftens automatische Präsentation des zweiten Grundbegriffs A;
  • - sechstens wie drittens und viertens;
  • - siebtens automatische Präsentation des dritten Grundbegriffs A und sofort, bis das letze Code-Zeichen präsentiert oder gespeichert ist;
  • - letzter Schritt: Präsentation des Gesamtcodes durch Tastendruck, falls die Einzelziffern nicht sichtbar gespeichert wurden, oder unmittelbares Ablesen des Gesamtcodes auf dem Display, danach Ausschalten des Geräts.
DE4419882A 1994-01-27 1994-06-07 Psychometrisches Authentisierverfahren Withdrawn DE4419882A1 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE4419882A DE4419882A1 (de) 1994-01-27 1994-06-07 Psychometrisches Authentisierverfahren
PCT/EP1995/000178 WO1995020802A1 (en) 1994-01-27 1995-01-19 Authentifying method
EP95906972A EP0706697B1 (de) 1994-01-27 1995-01-19 Authentifizierungsverfahren
ES95906972T ES2101607T3 (es) 1994-01-27 1995-01-19 Metodo de autentificacion.
AT95906972T ATE152270T1 (de) 1994-01-27 1995-01-19 Authentifizierungsverfahren
DE69500258T DE69500258T2 (de) 1994-01-27 1995-01-19 Authentifizierungsverfahren
US08/682,524 US5821871A (en) 1994-01-27 1995-01-19 Authentication method
DK95906972.5T DK0706697T3 (da) 1994-01-27 1995-01-19 Fremgangsmåde til autentificering
CA002180031A CA2180031A1 (en) 1994-01-27 1995-01-19 Authentifying method
GR970401234T GR3023591T3 (en) 1994-01-27 1997-05-30 Authentifying method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE4402430A DE4402430A1 (de) 1994-01-27 1994-01-27 Authentisierer
DE4416665A DE4416665A1 (de) 1994-01-27 1994-05-11 Psychometrischer Authentisierer
DE4419882A DE4419882A1 (de) 1994-01-27 1994-06-07 Psychometrisches Authentisierverfahren

Publications (1)

Publication Number Publication Date
DE4419882A1 true DE4419882A1 (de) 1996-02-01

Family

ID=27206027

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4419882A Withdrawn DE4419882A1 (de) 1994-01-27 1994-06-07 Psychometrisches Authentisierverfahren

Country Status (1)

Country Link
DE (1) DE4419882A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2846974A1 (de) * 1976-06-01 1980-07-31 Horst Mau Automatische faelschungssichere pruefeinrichtung fuer aufnahme und vergleich von fingerabdruecken
EP0082304A1 (de) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens
WO1993009621A1 (en) * 1991-10-31 1993-05-13 Kwang Sil Lee Electronic identification system having remote automatic response capability and automatic identification method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2846974A1 (de) * 1976-06-01 1980-07-31 Horst Mau Automatische faelschungssichere pruefeinrichtung fuer aufnahme und vergleich von fingerabdruecken
EP0082304A1 (de) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens
WO1993009621A1 (en) * 1991-10-31 1993-05-13 Kwang Sil Lee Electronic identification system having remote automatic response capability and automatic identification method thereof

Similar Documents

Publication Publication Date Title
US5577727A (en) Instantaneous bingo tracking method and apparatus
DE3408904A1 (de) Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
DE10058638A1 (de) Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger
DE4419882A1 (de) Psychometrisches Authentisierverfahren
EP1177536B1 (de) Verfahren zur ableitung von identifikationsnummern
DE3942909A1 (de) Datenkarte, insbesondere kreditkarte, scheckkarte o.dgl.
DE2701076A1 (de) Ansagevorrichtung
WO2007023313A2 (en) Secure data storage device
DE4423415A1 (de) Psychometrischer Authentisierer
DE2901490C2 (de) Münzbetätigtes Spielgerät
EP1325399B1 (de) Verfahren und vorrichtung zur zugangscodeermittlung
DE4416665A1 (de) Psychometrischer Authentisierer
DE2000556C3 (de) Einrichtung zum Prüfen der Nutzung von automatischen Zugängen
DE4342197A1 (de) Gerät zum Speichern und Entschlüsseln einer Geheimnummer
DE923702C (de) Chiffrier- und Dechiffriervorrichtung
DE4430368A1 (de) Identitätskarte
EP0763802A2 (de) Verfahren zur psychometrischen Authentierung
DE2208352A1 (de) Programmierbares frage- und antwortspiel
KR100284395B1 (ko) 복권 당첨자를 추첨하는 시스템
DE10361795B4 (de) Vorrichtung zur Speicherung von Geheimcodes
DE7023496U (de) Vorrichtung zur Zusammenstellung und Eingabe von Informationen, beispielsweise für Lernmaschinen
DE2550515A1 (de) Wettschein-auswerter
DE19501763A1 (de) Lottospiel
EP1471485A1 (de) Vorrichtung und Verfahren zur Codierung und Decodierung von Zahlen- und/oder Buchstabenkombinationen
DE4443039A1 (de) Authentisierverfahren

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 4402430

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal