DE68918971T2 - Vorrichtung und Verfahren zur persönlichen Identifizierung. - Google Patents
Vorrichtung und Verfahren zur persönlichen Identifizierung.Info
- Publication number
- DE68918971T2 DE68918971T2 DE68918971T DE68918971T DE68918971T2 DE 68918971 T2 DE68918971 T2 DE 68918971T2 DE 68918971 T DE68918971 T DE 68918971T DE 68918971 T DE68918971 T DE 68918971T DE 68918971 T2 DE68918971 T2 DE 68918971T2
- Authority
- DE
- Germany
- Prior art keywords
- data series
- signature
- derived
- personal identification
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 43
- 230000006870 function Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 10
- 230000000694 effects Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- NKAAEMMYHLFEFN-UHFFFAOYSA-M monosodium tartrate Chemical compound [Na+].OC(=O)C(O)C(O)C([O-])=O NKAAEMMYHLFEFN-UHFFFAOYSA-M 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/253—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- Die vorliegende Erfindung bezieht sich allgemein auf ein persönliches Identifikationsschema und insbesondere auf ein Verfahren und ein System zur Ausgabe von autorisierten persönlichen identifikationskarten und zur Verhinderung ihrer unberechtigten Verwendung während eines Übertragungsvorgangs.
- Auf einem Paßwort basierende Schutzschemata für Kreditkarten oder andere persönliche identifikationskarten sind im Stand der Technik bekannt. Solche Karten enthalten typischerweise einen Speicher, der einen magnetischen Streifen oder ein anderes Speichermedium, das an der Karte befestigt ist, enthält. Diese können außerdem eine Datenverarbeitungsmöglichkeit in Form eines Mikroprozessors und eines zugeordneten Steuerprogramms enthalten. Zum Betrieb speichert der Kartenausgeber anfänglich eine persönliche identifikationsnummer in dem Speicher, d. h. ein geheimes Paßwort, sowie einen Wert, der einen maximalen Dollarbetrag repräsentiert. Um eine Übertragung zu bewirken, wird die Karte in ein Terminal eingegeben und der Benutzer wird aufgefordert, sein oder ihr Paßwort einzugeben. Wenn das Terminal Übereinstimmung zwischen dem durch den Anwender eingegebenen Paßwort und dem Paßwort das auf der Karte gespeichert ist, feststellt, wird die Übertragung zugelassen. Der Wert der Übertragung wird dann von dem verbleibenden Wert auf der Karte substrahiert und der verbliebene Wert entspricht dem verfügbaren Benutzerkredit.
- Im Stand der Technik sind auch Techniken zum Schutz gegen illegitime Ausgabe von Kreditkarten der zuvor angegebenen Art beschrieben. Im US- Patent Nr. 4 453 074 für Weinstein enthält jede derartige Karte einen Code, der die Verschlüsselung der Verkettung eines geheimen Paßworts des Benutzers und eines üblichen Referenztextes ist. Die Verschlüsselung wird in einem Initialisierungsterminal durch Verwendung eines privaten Schlüssels, verbunden mit einem offenen Schlüssel eines Offen-Schlüssel-Kryptosystem-Schlüsselpaars abgeleitet. Bei der Benutzung präsentiert ein Karteninhaber sein oder ihre Karte einem Übertragungsterminal. Das Terminal entschlüsselt den gespeicherten Code auf der Karte gemäß dem offenen Schlüssel des Offen-Schlüssel- Kryptosystempaars. Eine Übertragung wird nur bewirkt, wenn der gespeicherte Code zum Anwenderpaßwort entschlüsselt wird, das auf einer Tastatur durch den Karteninhaber eingegeben wird und dem üblichen Referenztext.
- Während das in dem Weinstein-Patent angegebene Verfahren ein adäquates Schutzschema zur Verhinderung mißbräuchlicher Ausgabe von Kreditkarten beschreibt, erfordert dieses Schema, das jeder Benutzer ein geheimes oder privates Paßwort haben muß, das behalten werden muß und in das Übertragungsterminal eingegeben werden muß. Weinstein erfordert außerdem zusätzliche Schaltungen zur Verkettung des geheimen Benutzerpaßworts mit dem üblichen Referenztext. Dieses letzte Erfordernis, das offenbar erforderlich ist, um die Integrität des Schutzschemas zu sichern, erhöht die Komplexität und die Kosten des Systems.
- Es ist daher wünschenswert, ein verbessertes Verfahren zur Ausgabe von persönlichen Identifikationskarten unter Verwendung eines Offen-Schlüssel- Kryptosystems anzugeben, bei dem ein "geheimes" Paßwort nicht durch den berechtigten Benutzer erinnert werden muß oder mit einem üblichen Referenztext verkettet sein muß, um die Systemsicherheit zu erhalten.
- Gemäß einem Aspekt der vorliegenden Erfindung wird ein System zur Ausgabe von autorisierten persönlichen Identifikationskarten zur Verhinderung ihrer unberechtigten Verwendung angegeben, welches enthält:
- ein Ausgabeterminal zur Ausgabe einer Vielzahl von persönlichen Identifikationskarten, wobei auf jede der Karten eine erste Datenreihe mit einem Teil gespeichert ist, der von physikalischen Charakteristika eines autorisierten Verwenders der Karte stammt, wobei jeder der Karten ferner eine Signatur gespeichert aufweist, die von einer zweiten Datenreihe unter Verwendung eines privaten Schlüssels eines offenen Kryptosystemspaars abgeleitet ist, wobei das offene Kryptosystempaar außerdem einen offenen Schlüssel aufweist, und die zweite Datenreihe aus der ersten Datenreihe abgeleitet ist, indem eine vorbestimmte Einwegfunktion verwendet ist, die eine Länge aufweist, die beträchtlich kleiner als die Länge der ersten Datenreihe ist; und
- mit einem Übertragungsterminal, das wenigstens ein Übertragungsterminal zur Aufnahme einer persönlichen Identifikationskarte enthält, mit der die Übertragung unter Verwendung des Übertragungsterminals möglich ist, wobei die persönliche Identifikationskarte eine erste Datenreihe und eine darin aufgenommene Signatur enthält, wobei das Übertragungsterminal Mittel aufweist, welche den offenen Schlüssel des Offen-Schlüssel-Kryptosystempaars verwendet, um sicherzustellen, daß die empfangene Signatur aus der ersten Datenreihe abgeleitet werden kann, mit Mitteln, die auf die Überprüfungsmittel ansprechen, um eine Darstellung aus der ersten Datenreihe zu erzeugen, und Mitteln zur Anzeige der Darstellung und einer Anzeige, ob die empfangene Signatur aus der ersten Datenreihe erzeugt werden kann, um einem Bediener des Übertragungsterminals zu bestätigen, daß der Verwender der angebotenen persönlichen Identifikationskarte autorisiert ist, die Übertragung zu bewirken.
- Es ist einleuchtend, daß es sehr schwierig ist, eine gültige Signatur für irgendwelche persönlichen Daten ohne den richtigen privaten Schlüssel zu erzeugen, während es einfach für jeden ist, zu verifizieren, ob oder ob nicht die Signatur für ein Paßwort (erste Datenreihe) auf der Karte authentisch ist, auch ohne den privaten Schlüssel. Nur ein Kartenausgeber kann daher eine gültige Karte erzeugen und nur ein Anwender mit passender persönlicher Charakteristik kann die Karte verwenden.
- In einer bevorzugten Ausführungsform enthält das Paßwort Daten, die eine bildliche Darstellung von physikalischen Charakteristiken (z. B. dem Gesicht, einem Fingerabdruck, einem Tonsample oder ähnlichem) des autorisierten Verwenders repräsentieren. Alternativ oder zusätzlich zur bildlichen Darstellung kann das Paßwort auch andere zu dem Benutzer gehörende Daten enthalten, wie z. B. das Alter des Benutzers, die Adresse, Nationalität, Sicherheitsfreigabe, Banksalden, Arbeitgeber, Beweis der Inhaberschaft oder ähnliches, enthalten. Das Paßwort kann auch ein oder mehrere Codewörter enthalten, wobei jedes der Codewörter eine spezielle Transaktion autorisiert, wie z. B. die Zulassung, bestimmte Gelder an einem bestimmten Tag zu erhalten, die Zulassung, geheime Dokumente einzusehen, die Zulassung, ein Land zu einem bestimmten Datum (z. B. ein Visa) zu betreten, Berechtigungen, bestimmte Aktionen oder ähnliches durchzuführen. Obwohl nicht darauf beschränkt, kann die persönliche Identifikationskarte eine Kreditkarte sein, ein Führerschein, ein Ausweis, eine Mitgliedskarte, eine Alterbestätigungskarte, eine Bankkarte, eine Sicherheitsfreigabekarte, eine Vereinsidentifikationskarte oder eine Nationalitäts- Identifikationskarte.
- Die Erzeugung der digitalen Signatur enthält vorzugsweise die Schritte der Multiplikation des passenden Paßwortes (die zweite Datenreihe) "Q" durch jede der vier Faktoren ± 1 modulo "M" und ± 2 modulo "M", wobei M = P&sub1; * P&sub2; ist. Hierin bedeutet "M" einen offenen Schlüssel eines Offen-Schlüssel- Kryptosystempaars, und (P&sub1;, P&sub2;) bezieht sich auf dessen privaten Schlüssel, wobei "P&sub1;" und "P&sub2;" geheime Primzahlen sind, die derart gewählt sind, daß nur eine der vier Werte ±Q modulo M und ±2Q modulo M ein quadratischer Rest modulo "M" ist. Nach der digitalen Signierungsroutine werden die vier Werte +Q modulo M und ±2Q modulo M ausgewertet, um zu bestimmen, welcher dieser Werte ein quadratischer Rest modulo "M" ist. Die Quadratwurzel des quadratischen Rests wird dann berechnet, um die Signatur zu erzeugen. Da die Quadratwurzelberechnung äußerst aufwendig durchzuführen ist ohne Kenntnis der Faktorisierung der geheimen Primzahlen des privaten Schlüssels, sind unberechtigte Dritte nicht in der Lage, die "Signatur" einer Karte zu erzeugen, die, wenn sie am Übertragungsterminal digital verifiziert ist, so darstellbar ist, daß sie aus dem passenden Paßwort auf der empfangenen persönlichen Identifikationskarte erzeugte wurde.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein System angegeben, um autorisierten Benutzern von persönlichen Identifikationskarten die Übertragung über wenigstens ein Übertragungsterminal zu ermöglichen, wobei das System eine Mehrzahl von Karten enthält, die jeweils eine Signatur gespeichert enthalten, die die digitale Signatur einer zweiten Datenreihe ist, wobei die zweite Datenreihe aus einer ersten Datenreihe abgeleitet ist, die aus physikalischen Charakteristika in Bezug auf einen entsprechenden Benutzer abgeleitet sind, wobei die zweite Datenreihe aus der ersten Datenreihe unter Verwendung einer vorbestimmten Einwegfunktion abgeleitet ist und eine Länge aufweist, die beträchtlich kürzer als die Länge der ersten Datenreihe ist, wobei die auf jeder der Karten gespeicherte Signatur, die in jeder der Karten gespeichert ist, mit dem gleichen privaten Schlüssel eines Offen-Schlüssel- Kryptosystempaars abgeleitet ist, und mit wenigstens einem Übertragungsterminal mit Mitteln zur Steuerung
- (1) des Ermittelns der ersten Datenreihe und der Signatur, die auf der Karte gespeichert ist,
- (2) der digitalen Verifikation der Signatur unter Verwendung des offenen Schlüssels des Offen-Schlüssel-Kryptosystempaars,
- (3) der Erzeugung einer Bilddarstellung aus der ersten Datenreihe, und
- (4) der Bewirkung einer Übertragung nur dann, wenn die Signatur verifiziert ist und die bildliche Darstellung zu dem Anwender paßt.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Terminal zur Initialisierung persönlicher Identifikationskarten zur Verwendung mit wenigstens einem Übertragungsterminal angegeben, wobei jede der Karten einen Speicher enthält, mit Mitteln zur Zuordnung einer ersten Datenreihe mit einem Teil, der aus physikalischen Charakteristika eines Verwenders abgeleitet ist, dessen Karte zu initialisieren ist, Mitteln zur Abbildung der ersten Datenreihe mit einer vorbestimmten Einwegfunktion zur Erzeugung einer zweiten Datenreihe mit einer Länge, die beträchtlich kleiner als die Länge der ersten Datenreihe ist, Mitteln zur Ableitung einer digitalen Signatur aus der zweiten Datenreihe, wobei die Signatur jedes Verwenders unter Verwendung eines privaten Schlüssels eines Offen-Schlüssel-Kryptosystempaars abgeleitet ist, daß außerdem einen offenen Schlüssel aufweist, und Mitteln zur Steuerung der Speicherung der entsprechend abgeleiteten digitalen Signatur auf der Anwenderkarte.
- Gemäß einem noch weiteren Aspekt der vorliegenden Erfindung wird eine persönliche Identifikationskarte zur Verwendung bei der Auslösung von Übertragungen über wenigstens ein Übertragungsterminal angegeben, die einen Grundkörper enthält, einen Speicher innerhalb des Grundkörpers zur Speicherung einer Signatur, wobei die Signatur die digitale Signatur einer zweiten Datenreihe ist, die aus einer ersten Datenreihe abgeleitet ist, die wenigstens einen Teil dieser enthält, der aus einer physikalischen Charakteristik des entsprechenden Kartenverwenders abgeleitet ist, wobei die zweite Datenreihe aus der ersten Datenreihe unter Verwendung einer vorbestimmten Einwegfunktion abgeleitet ist und eine Länge aufweist, die beträchtlich kleiner als die Länge der ersten Datenreihe ist, wobei die Signatur aus der zweiten Datenreihe mit dem privaten Schlüssel einen Offen-Schlüssel-Kryptosystems abgeleitet ist.
- Gemäß einem noch weiteren Aspekt gemäß der vorliegenden Erfindung wird ein Verfahren zur Bewirkung einer Übertragung durch einen autorisierten Verwender einer persönlichen Identifikationskarte unter Verwendung eines Übertragungsterminals angegeben, wobei die persönliche Identifikationskarte Anwender-charakteristische Daten enthält, die aus physikalischen Charakteristika des autorisierten Verwenders abgeleitet sind, und die nicht geheimzuhalten sind, und einer Signatur der Anwender-charakteristischen Daten, die aus seinem privaten Schlüssel eines Offen-Schlüssel-Kryptosystempaars abgeleitet sind, wobei das Offen-Schlüssel-Kryptosystempaar außerdem einen offenen Schlüssel enthält, wobei das Verfahren die Schritte umfaßt:
- - Annahme der persönlichen Identifikationskarte an dem Übertragungsterminal;
- - digitale Verifizierung unter Verwendung des offenen Schlüssels, ob die Signatur auf der persönlichen Identifikationskarte, die vom Übertragungsterminal aufgenommen ist, aus den Anwendercharakteristischen Daten ableitbar ist; und
- - wenn die Signatur aus den Anwender-charakteristischen Daten unter Verwendung des offenen Schlüssels abgeleitet werden kann, Anzeige einer Darstellung der Anwender-charakteristischen Daten auf einem Display des Übertragungsterminals, um dessen Bediener zu ermöglichen zu verifizieren, daß der Verwender berechtigt ist, eine Übertragung unter Verwendung der persönlichen Karte vorzunehmen.
- Für ein vollständigeres Verständnis der vorliegenden Erfindung und deren Vorteile wird nun Bezug auf die folgende Beschreibung in Verbindung mit den begleitenden Zeichnungen genommen, in denen
- Fig. 1 eine schematische Ansicht eines Typs von persönlichen Identifikationskarten gemäß der Erfindung zeigt, bei der die Karte ein Bild der physikalischen Charakteristik eines autorisierten Verwenders der Identifikationskarte aufweist,
- Fig. 1A eine schematische Darstellung eines Teils eines Magnetstreifens auf der persönlichen Identifikationskarte von Fig. 1 mit einem "Paßwort" zeigt, das teilweise aus dem Bild auf der Identifikationskarte erzeugt ist,
- Fig. 2 ein allgemeines Flußdiagramm eines bevorzugten Verfahrens der vorliegenden Erfindung zur Ausgabe einer autorisierten persönlichen Identifikationskarte gemäß Fig. 1 zeigt,
- Fig. 3 ein detailliertes Flußdiagramm der digitalen Unterzeichnungsroutine nach Fig. 2 zeigt,
- Fig. 3A ein Flußdiagramm einer Routine zur Auswahl der geheimen Primzahlen des privaten Schlüsseis (P1, P2) darstellt,
- Fig. 4 ein allgemeines Flußdiagramm eines bevorzugten Verfahrens der vorliegenden Erfindung zur Verhinderung der unautorisierten Verwendung einer persönlichen Identifikationskarte von Fig. 1 ist, die gemäß dem Verfahren von Fig. 2 ausgegeben ist,
- Fig. 5 ein detailliertes Flußdiagramm der digitalen Verifikationsroutine von Fig. 4 ist, und
- Fig. 6 ein Blockdiagramm eines repräsentativen Multiausgabesystems gemäß der vorliegende Erfindung darstellt.
- Unter Bezugnahme auf die Zeichnungen, in denen gleiche Referenznummern gleiche oder ähnliche Teile oder Schritte bezeichnen, zeigt Fig. 1 eine schematische Repräsentation einer persönlichen Identifikationskarte 10 zur Verwendung gemäß der vorliegenden Erfindung zur Bewirkung von Transaktionen über ein Übertragungsterminal. Wie oben dargelegt, hat der Ausdruck "persönliche Identifikationskarte" gemäß der vorliegenden Erfindung eine weite Bedeutung und wird verwendet, um Kreditkarten oder andere übliche bekannte Formen von Identifikationskarten, wie Pässe, Führerscheine, Mitgliedskarten, Altersidentifikationskarten, Sicherheitsfreigabekarten, Vereinsidentifikationskarten, Nationalistätsidentifikationskarten oder ähnliches zu bezeichnen.
- Die persönliche Identifikationskarte 10 in Fig. 1 ist ein Führerschein. Die Karte 10 enthält einen Grundkörper 12, mit einer Darstellung 14 und einem Speicher 16. Ohne Begrenzung darauf ist der Speicher 16 vorzugsweise ein Magnetstreifen oder ein ähnliches Medium, oder ein eiektronischer Speicher, wie z. B. ein PROM, das an oder in der Karte in bekannter Weise befestigt ist. Die persönliche Identifikationskarte kann oder braucht nicht einen integrierten Mikroprozessor enthalten, der in dem Grundkörper enthalten ist. Wie in Fig. 1 zu sehen ist, zeigrt die Darstellung 14 der persönlichen Identifikationskarte 10 eine bildliche Darstellung 18 einer physikalischen Charakteristik des autorisierten Verwenders, z. B. das Gesicht des Verwenders. Natürlich kann das Display 14 auch bildliche Darstellungen anderer physikalischer Merkmale des Verwenders, wie z. B. einen Fingerabdruck oder einen Handabdruck, enthalten.
- Nun bezugnehmend auf Fig. 1A enthält der Speicher 16 der persönlichen Identifikationskarte 10 gemäß der vorliegenden Erfindung vorzugsweise ein "Paßwort" 20 exklusiv für den berechtigten Benutzer, das einen Teil 20a enthält, das aus seiner Repräsentation einiger nicht geheimer oder "offener" Charakteristiken des Verwenders abgeleitet ist. Der Begriff "nicht geheim" bezieht sich auf die Tatsache, daß die Repräsentation des autorisierten Verwenders, wie z. B. des Gesichts des Verwenders, leicht durch Ansehen und Vergleich der persönlichen Identifikationskarte und des autorisierten Verwenders direkt feststellbar ist. In der bevorzugten Ausführungsform ist der Teil 20a des Paßworts eine digitale Bitreihe, die eine digitalisierte Version der Bilddarstellung 18 auf der persönlichen Identifikationskarte 10 darstellt.
- Wie auch in Fig. 1A zu sehen ist, kann das Paßwort 20 einen Teil 20b enthalten, der Daten enthält, die ein oder mehrere Tatsachen über den autorisierten Benutzer, wie z. B. dessen Alter, Adresse, Nationalität, Sicherheitsfreigabe, Arbeitgeber, Banksaldo, Augenfarbe, Größe, Gewicht, Geburtsname oder andere derartige Informationen darstellt. Diese Information kann oder braucht nicht offen sein. Darüber hinaus kann das Paßwort 20 weiter einen Teil 20c enthalten, der ein oder mehrere Codewörter enthält, wobei jedes der Codewörter eine spezielle Transaktion, wie z. B. die Zulassung, ein Land an einem bestimmten Tag zu betreten, die Erlaubnis, bestimmte Gelder an einem bestimmten Datum zu empfangen, die Erlaubnis, bestimmte geheime Dokumente einzusehen, oder ein oder mehrere andere derartiger spezifischer Transaktionen enthält. Natürlich kann das Paßwort 20 ein oder mehrere der vorbestimmten Typen von Daten, 20a, 20b und/oder 20c gemäß Fig. 1A enthalten.
- Wie auch in Fig. 1A zu erkennen ist, enthält der Speicher 16 der persönlichen Identifikationskarte 10 auch eine Signatur 22, die, wie weiter unten im Detail beschrieben wird, aus dem Paßwort 20 unter Verwendung des privaten Schlüssels eines "Offen-Schlüssel-Kryptosystem"-Schlüsselpaars abgeleitet ist. Ein "Offen-Schlüssel-Kryptosystem" ist ein bekanntes Sicherheitssystem, das zwei "Schlüssel" enthält, wobei ein Schlüssel, der öffentlich ist (oder wenigstens der Schlüsselpaarbesitzer macht sich keine Sorgen, wenn er öffentlich wird) und einem Schlüssel, der privat oder nicht öffentlich ist. Alle derartigen Offen- Schlüssel-Kryptosystempaare enthalten ein gemeinsames Merkmal - der private Schlüssel kann nicht aus dem offenen Schlüssel abgeleitet werden.
- Bezugnehmend auf Fig. 2 ist ein allgemeines Flußdiagramm eines bevorzugten Verfahrens der vorliegenden Erfindung zur Ausgabe von autorisierten Identifikationskarten 10 gemäß Fig. 1 dargestellt. Im Schritt 30 sammelt der Kartenausgeber die notwendigen persönlichen Daten von dem Kartenanmelder. Ohne darauf beschränkt zu sein, enthalten diese Daten vorzugsweise eine bildliche Darstellung physikalischer Charakteristika des autorisierten Verwenders. Z. B. können die Daten eine Photographie des Kartenanwenders enthalten. Im Schritt 32 werden die Photographie, andere persönliche Daten und/oder Codeberechtigungen verarbeitet, um ein Paßwort, wie oben beschrieben in Fig. 1A, zu erzeugen.
- Im Schritt 34 wird das Paßwort mit einer vorbestimmten Einwegfunktion "F" abgebildet, um ein abgebildetes Paßwort "Q" zu erzeugen, das eine Länge aufweisen kann, die beträchtlich kleiner als die Länge des Paßworts ist. Dieser "Abbildungs"-Schritt ist typischerweise erforderlich, um die Länge der digitalen Bitreihe, die das Paßwort enthält, zu reduzieren, insbesondere wenn ein digitalisiertes Photo des autorisierten Verwenders darin gespeichert ist. Nur als Beispiel kann die vorbestimmte Einwegfunktion "F" ein oder mehrere von vielen bekannten Stapelfunktionen (hashing functions), wie z. B. eine die aus dem DES- Schema oder dem Goldwasser, Micall & Rivest-Schema ableitbar ist, sein. Alternativ kann die Funktion "F" eine Identitätsfunktion sein, die einfach das Paßwort durch den Schritt 34 ohne Modifikation überträgt. Die Identitätsfunktion kann verwendet werden, wenn die Paßwortlänge hinreichend kleiner als die verfügbare Speicherkapazität des Speichers 16 ist.
- Im Schritt 36 fährt das Verfahren fort, das abgebildete Paßwort "Q" mit einem privaten Schlüssel (P&sub1;, P&sub2;) eines Offen-Schlüssel-Kryptosystempaars "digital zu zeichnen", um eine sogenannte Signatur zu erzeugen. Wie weiter unten im Detail dargestellt wird, sind in der bevorzugten Ausführungsform "P&sub1; und P&sub2;" geheime Primzahlen und das Offen-Schlüssel-Kryptosystempaar enthält einen offenen Schlüssel "M", der gleich "P&sub1; * P&sub2;" ist. Im Schritt 38 codiert das Verfahren das Paßwort (im Gegensatz zu dem abgebildeten Paßwort) und die Signatur mit einem Fehlerkorrekturcode, um eine codierte Paßwort/Signatur zu erzeugen. Der Schritt 38 sichert ab, daß die Karte 10 verwendbar bleibt, auch wenn einige ihrer Daten zerstört sind. Im Schritt 40 wird die codierte Paßwort/Signatur auf die persönliche Identifikationskarte in einer Fig. 1 entsprechenden Weise gespeichert.
- Obgleich in Fig. 2 nicht im Detail dargestellt, ist zu bemerken, daß der Kartenausgeber ein oder mehrere digitale Signaturen auf der Karte 10 zu einer oder mehreren unterschiedlichen Zeiten unter Verwendung unterschiedlicher Offen-Schlüssel-Kryptosystempaare digital zeichnen kann. Die Karte könnte dann als Ausweis verwendet werden, wobei jede Signatur, die aus unterschiedlichen Kryptosystem-Schlüsselpaaren abgeleitet ist, einem anderen Land (d.h. einem Visa) zugeordnet ist. Es kann auch wünschenswert sein, bei einem Verfahren nach Fig. 2 einen zusätzlichen Codierschritt einzufügen, bei dem das Paßwort mit einer vorbestimmten Funktion vor dem Abbildungsschritt codiert wird und/oder bei dem die Signatur selbst codiert wird. Dies ermöglicht es, daß die Karte Informationen enthält, die besonderes geheim gehalten werden sollen, auch wenn die Karte verlorengeht oder gestohlen wird.
- Im Hinblick auf Fig. 3 wird ein detailliertes Flußdiagramm der bevorzugten digitalen Zeichnungsroutine der vorliegenden Erfindung dargestellt. Wie oben beschrieben, sind "M" der offene Schlüssel des Offen-Schlüssel-Kryptosystems und (P&sub1;, P&sub2;) dessen privater Schlüssel. Gemäß der Routine werden die Primzahlen "P&sub1;" und "P&sub2;" im Schritt 42 derart ausgewählt, daß, wenn das abgebildete Paßwort Q mit vier vorbestimmten Faktoren, ± modulo "M" und ±2 modulo "M" multipliziert wird, ein und nur einer der resultierende Werte ±Q modulo M und ±2Q modulo M der quadratische Rest modulo "M" ist. Die Sicherheit der bevorzugten digitalen Zeichnungsroutine beruht in erster Linie auf der Tatsache, daß es äußerst schwierig ist, die Quadratwurzel des quadratischen Rests modulo "M" zu errechnen, ohne die Faktorisierung von M = P&sub1; * P&sub2; zu kennen.
- Zurückkehrend zu Fig. 3 wird im Schritt 44 das abgebildete Paßwort "Q" mit jedem der Faktoren ±1 modulo M und ±2 modulo M multipliziert. Die Routine setzt im Schritt 46 fort, in dem jeder der resultierenden Werte ±Q modulo M und ±2Q modulo M entwickelt wird, um den quadratischen Rest modulo "M" festzustellen. Wenn dieser Wert bestimmt ist, errechnet die Routine deren Quadratwurzel im Schritt 48, um die digitale Signatur zu erzeugen.
- Obgleich nicht im Detail dargestellt, sollte bemerkt werden, daß der private Schlüssel irgendeine Zahl von geheimen Primzahlen (P&sub1;, P&sub2;, P&sub3;,... Pn) enthalten kann. Vorzugsweise werden die geheimen Primzahlen gemäß der Routine in Fig. 3A ausgewählt. Im Schritt 35 wird eine n-Bit-Zufallsnummer "x&sub1;" erzeugt. Die Zahl der Bits "n" sollte groß genug sein (z. B. 250 Bits), so daß es schwierig ist, "M" zu faktorisieren. Im Schritt 37 wird x&sub1; bis zur Kongruenz mit einem vorbestimmten Wert, z. B. "3 modulo 8" inkrementiert. Im Schritt 39 wird ein Test gemacht, um festzustellen, ob x&sub1; eine Primzahl ist. Wenn dies so ist, wird die Routine im Schritt 41 fortgesetzt durch setzen von x&sub1; = P&sub1;. Wenn x&sub1; keine Primzahl ist, wird x&sub1; im Schritt 43 (durch Setzen von x&sub1; = x&sub1; + 8) inkrementiert und die Routine kehrt zu Schritt 39 zurück. Sobald P&sub1; gewählt ist, setzt die Routine im Schritt 45 fort, um eine andere n-Bit-Zufallszahl "x&sub2;" zu erzeugen. Im Schritt 47 wird x&sub2; bis zur Kongruenz mit einem zweiten vorbestimmten Wert, z. B. "7 modulo 8", inkrementiert. Im Schritt 49 wird ein Test gemacht, um festzustellen, ob x&sub2; eine Primzahl ist. Wenn dies so ist, wird die Routine im Schritt 51 durch Setzen von x&sub2; = P&sub2; fortgesetzt. Wenn x&sub2; keine Primzahl ist, wird x&sub2; im Schritt 53 inkrementiert (durch Setzen durch x&sub2; = x&sub2; + 8) und die Routine kehrt zu Schritt 49 zurück. Sobald P&sub2; gewählt ist, wird der offene Schlüssel "M" gleich P&sub1; * P&sub2; im Schritt 55 gesetzt.
- Es ist auch erwünscht, P&sub1; und P&sub2; im Ausgabeterminal zur Errechnung der Signaturen zu speichern. Darüber hinaus ist es möglich, den privaten Schlüssel (P&sub1;, P&sub2;) von einem Terminal zu einem anderen zu verteilen, ohne daß eine Person in der Lage ist, den Schlüssel durch Verwendung eines anderen Offen- Schlüssel-Kryptosystempaars aufzulösen (über das der private Schlüssel nur dem Annahmeterminal bekannt ist). Darüber hinaus können andere Schemata, wie z. B. RSA, Goldwasser, Micall & Rivest-Schema und/oder das Rabin- Schema verwendet werden, obgleich die digitale Zeichnung zur Routine von Fig. 3 bevorzugt wird. Solche Schemata können auch die Kenntnis des offenen Schlüssels erfordern, während die Routine von Fig. 3 dies nicht erfordert. In jedem Fall ist das Verfahren zur Erzeugung der Signatur schnell, wenn der private Schlüssel bekannt ist, im anderen Fall jedoch prohibitiv langsam. Jeder Versuch, falsche Karten zu erzeugen, wird weiter kompliziert durch die Verwendung einer Einwegfunktion "F", durch die das Paßwort in das abgebildete Paßwort "Q" umgewandelt wird. Auf diese Weise wird es nahezu unmöglich für einen Fälscher, einen Wahltextangriff am Kartenerzeugungsschema anzubringen, auch wenn der Fälscher irgendwie Signaturen für fehlerhafte persönliche Daten erhalten hat.
- Bezugnehmend auf Fig. 4 ist ein allgemeines Flußdiagramm eines bevorzugten Verfahrens zur Verhinderung unberechtigter Verwendung der persönlichen Identifikationskarte 10, die gemäß den Routinen von Fig. 2 - 3 ausgegeben ist, angegeben. Im Schritt 50 wird die persönliche Identifikationskarte an einem Übertragungsterminal angenommen. Im Schritt 52 wird die codierte Paßwort/Signatur decodiert, um ein aufgenommenes Paßwort und eine aufgenommene Signatur zu erzeugen. Vorzugsweise enthält das Verfahren einen Schtt 54, in dem Fehler in dem empfangenen Paßwort und der empfangenen Signatur gemäß allgemein bekannter Techniken korrigiert werden. Im Schritt 56 wird das aufgenommene Paßwort, mit der gleichen vorbestimmten Funktion "F" abgebildet, die am Ausgabeterminal verwendet ist, um ein abgebiidetes Paßwort "QR" für die angenommene persönliche identifikationskarte zu erzeugen. Die Routine fährt dann im Schritt 58 fort, um zu verifizieren, daß die angenommene Signatur "gültig" ist. Insbesondere verifiziert die Methode digital unter Verwendung des offenen Schlüssel des Offen-Schlüssel-Kryptosystempaars, ob die angenommene Signatur aus dem abgebildeten Paßwort "QR" erzeugt werden kann. Wenn dies so ist, fährt das Verfahren im Schritt 60 fort, um eine Anzeige zu erzeugen, daß die empfangene Signatur gültig ist. im Schritt 62 wird eine Darstellung aus den Daten in dem angenommenen Paßwort erzeugt. Diese Darstellung ist ein Bild, wenn das Original-Paßwort, das auf der Karte gespeichert ist, ein digitalisiertes Bild des autorisierten Karteninhabers enthält. Natürlich kann der Schritt 62 parallel mit den Schritten 58 und 60 durchgeführt werden, so daß das Bild unmittelbar angezeigt wird, während die Signaturverifikation stattfindet. Zurückkehrend zu Fig. 4 zeigt das Verfahren im Schritt 64 entweder die bildliche Darstellung oder die Anzeige, oder beides, auf einem Display des Übertragungsterminals. Diese Darstellung wird dann durch den Bediener des Terminals verifiziert im Schritt 66, um sicherzustellen, daß der Karteninhaber autorisiert ist, eine Transaktion zu bewirken.
- Es ist zu betonen, daß die persönliche Identifikationskarte, die gemäß dem Verfahren von Fig. 2 erzeugt ist, in jeder Situation verwendet werden kann, die eine Benutzeridentifikation erfordert. Z. B. kann ohne Begrenzung darauf, der autorisierte Verwender die Karte einem autorisierten Verkäufer zur Abrechnung eines Kaufs präsentieren. Der Verkäufer würde die Karte in das Transaktionterminal einschieben, weiches in der Lage ist, die Daten aus dem Kartenspeicher zu lesen, und zu verifizieren, daß die (digitale) Signatur auf der Karte gühig ist und die Information, abgeleitet aus dem Paßwort, auf dem Display darzustellen. Der Verkäufer kann dadurch sicher sein, daß die identität des Karteninhabers stimmt und den Verkauf fortsetzen.
- Bezugnehmend auf Fig. 5 ist ein detailliertes Flußdiagramm der bevorzugten digitalen Verifikationsroutine von Fig. 3 dargestellt. Im Schritt 68 multipliziert die Routine das abgebildete Paßwort "QR" von der empfangenen persönlichen Identifikationskarte mit jedem der Faktoren ±1 modulo M und ±2 modulo M. Das Verfahren wird in Schritt 70 fortgesetzt durch modulo "M"- Quadrieren der empfangenen Signatur, um einen Wert "x" zu erzeugen. Im Schritt 72 wird ein Test gemacht, um zu bestimmen, ob "x" entweder ±QR modulo M oder ±2QR modulo M entspricht. Wenn dies so ist, wird die Routine im Schritt 74 fortgesetzt, um eine Anzeige zu erzeugen, daß die aufgenommen Signatur gültig ist. Wenn "x" nicht einem dieser vier Faktoren entspricht, ist die Signatur ungültig und die Transaktion wird verhindert.
- Natürlich ist das Verfahren und das System der vorliegenden Erfindung leicht an ein Mulitausgabeszenario anpaßbar, in dem mehrere Parteien Karten unter Verwendung unterschiedlicher Kryptosystempaare ausgeben möchten, bei dem jedoch Kontrolleure, d.h. Bediener von Transaktionsterminals, eine Karte von denen anderer Ausgeber unterscheiden können müssen. Dies kann dadurch durchgeführt werden, daß der offene Schlüssel, der von jedem Ausgeber verwendet wird, in jedem Übertragungsterminal codiert wird, und daß dann dessen Betreiber sowohl die Identität des Ausgebers als auch die Karte selbst in das Terminal einzugeben hat; alternativ kann die Identität des Kartenausgebers auf der Karte codiert sein. Ein derartiges System ist in Fig. 6 dargestellt, in dem eine Mehrzahl von Ausgabeterminals 76a - 76n vorgesehen sind für ein oder mehrere unabhängige Ausgeber von autorisierten persönlichen Identifikationskarten. Jedem der unabhängigen Ausgeber ist ein bestimmtes Offen-Schlüssel-Kryptosystempaar zugeordnet oder von ihm gewählt, das den anderen Ausgebern nicht bekannt ist. Wie oben angegeben, wird der offene Schlüssel jedes derartiger Paare dann in jedem von einem oder mehreren Übertragungsterminals 78a - 78n codiert, die von allen Ausgebern geteilt werden.
- Das System von Fig. 6 ist nützlich für eine Paßkontrolle, Nationalitätsidentifikationskarten, oder Mehr-Firmenkreditkarten, obgleich solche Anwendungen das System nicht begrenzen. Bei der Benutzung als Ausweissystem z. B. würde jedes Land eine vollständige Autonomie über die von ihm ausgegebenen persönlichen Identifikationskarten haben, jedoch ein einziges Transaktionsterminal würde verwendet werden, um die Signatur, die ein Visum einschließen würde, von jedem Land zu identifizieren.
- Obwohl nicht im Detail beschrieben, ist es jedem Fachmann geläufig, daß das Verfahren und das System der vorliegenden Erfindung leicht mit bestehender Hardware und Software implementiert werden kann. In der bevorzugten Ausführungsform und wie in Fig. 6 dargestellt, enthält jedes der Ausgabeterminals 76 einen Mikrocomputer 80 und zugeordnete Speicheranordnungen 82 zur Speicherung von Betriebsprogrammen und Anwendungsprogrammen zur Ausführung der Verfahrensschritte von Fig. 2. Ein/Ausgabeanordnungen, wie z. B. eine Tastatur 84 und eine Anzeige 86 sind vorgesehen zur Interaktion des Terminals mit dem Kartenausgeber. Natürlich können ein oder mehrere der Verfahrensschritte (z. B. der digitale Zeichnungsschritt, der Abbildungsschritt und der Codierschritt) entweder in gate array logic chips oder Software implementiert werden. Entsprechend enthält jedes Übertragungsterminal 78 vorzugsweise einen Mikroprozessor 88, einen zugeordneten Speicher 90 und geeignete Ein/Ausgabeeinrichtungen, wie z. B. einen Kartenleser 92, eine Tastatur 94 und ein Display 96.
- Während obige Diskussion sich speziell auf Schutzschemata für persönliche Identifikationskarten bezieht, ist darauf hinzuweisen, daß die Paßwort/Signatur- Sicherheitsroutinen der vorliegenden Erfindung auch verwendet werden können, wenn die persönlichen Daten über Kommunikationskanäle im Gegensatz zur Abspeicherung auf Identifikationskarten als solche übertragen werden. Zurückgehend auf Fig. 6 wird dieser Aspekt der Erfindung dadurch erreicht, daß ein Kommunikationskanal 100, z. B. eine Telefonverbindung über Modems, zwischen einem Ausgabeterminal 76b und einem Übertragungsterminal 78a vorgesehen ist.
- Im Betrieb würden die Verfahrensschritte von Fig. 2 die gleichen wie zuvor beschrieben sein, mit Ausnahme des Schritts 40, der weggelassen ist, und durch einen Schritt zur Übertragung der codierten Paßwort/Signatur über den Kommunikationskanal 100 ersetzt ist. Entsprechend wird Schritt 50 der Verifikationsroutine in Fig. 4 ausgelassen und durch einen Schritt ersetzt, bei dem die über den Kommunikationskanal 100 übergebende Information an dem Transaktionsterminal empfangen wird und dann gemäß dem Rest der Schritte von Fig. 4 verarbeitet wird. Auf diese Weise wird das Paßwort/Signaturverfahren für die persönliche Identifikation verwendet, bei dem das Medium, daß das Paßwort und die Signatur trägt und übermittelt, der Kommunikationskanal selbst an Stelle der Identifikationskarte ist.
- Obgleich die Erfindung im Detail beschrieben und illustriert ist, ist dies nur ein Beispiel und sollte nicht als Begrenzung verstanden werden.
Claims (8)
1. System zur Ausgabe von autorisierten persönlichen Identifikationskarten
(10) und zur Verhinderung ihrer unberechtigten Verwendung, welches
enthält:
ein Ausgabeterminal (76) zur Ausgabe einer Vielzahl von persönlichen
Identifikationskarten (10), wobei auf jeder der Karten eine erste Datenreihe
(20) mit einem Teil (20a) gespeichert ist, der von physikalischen
Charakteristika eines autorisierten Anwenders der Karte stammt, wobei jede
der Karten (10) ferner eine Signatur (22) gespeichert aufweist, die von einer
zweiten Datenreihe (Q) unter Verwendung eines privaten Schlüsseis (P&sub1;,
P&sub2;) eines offenen Krpytosystempaars enthält, wobei das offene
Kryptosytempaar außerdem einen offenen Schlüsel (M) aufweist, wobei die
zweite Datenreihe (Q) aus der ersten Datenreihe (20) abgeleitet ist, in dem
eine vorbestimmte Einwegfunktion (F) verwendet ist und die eine Länge
aufweist, die beträchtlich kleiner als die Länge der ersten Datenreihe (20)
ist; und mit einem Übertragungsterminal (78), das wenigstens ein
Übertragungsterminal zur Aufnahme einer persönlichen Identifikationskarte
(10) enthält, mit der eine Übertragung unter Verwendung des
Übertragungsterminals möglich ist, wobei die persönliche Identifikationskarte
(10) eine erste Datenreihe (20) und eine darin aufgenommene Signatur (22)
enthält, wobei das Übertragungsterminal (78) Mittel enthält, welche den
offenen Schlüssel (M) des Offen-Schlüssel-Kryptosystempaars verwenden,
um sicherzustellen, daß die empfangene Signatur (22) aus der ersten
Datenreihe (20) abgeleitet werden kann, Mittel, die auf die
Überprüfungsmittei ansprechen, um eine Darstellung aus der ersten
Datenreihe zu erzeugen, und Mitteln zur Anzeige (96) der Darstellung und
eine Anzeige, ob die empfangene Signatur (22) aus der ersten Datenreihe
(20) erzeugt werden kann, um einem Bediener des Übertragungsterminals
(78) zu bestätigen, daß der Verwender der angebotenen persönlichen
Identifikationskarte (10) autorisiert ist, die Übertragung zu bewirken.
2. System nach Anspruch 1, bei dem das Ausgabeterminal (76) wenigstens
ein Ausgabeterminal für einen oder mehrere unabhängige Ausgeber von
autorisierten persönlichen Identifikationskarten (10) enthält, wobei jede der
unabhängigen Ausgeber ein bestimmtes Offen-Schlüssel-Kryptosystempaar
verwendet, das den anderen Ausgebern unbekannt ist.
3. System, es autorisierten Verwendern von persönlichen Identifkationskarten
(10) zu ermöglichen, eine Übertragung über wenigstens ein
Übertragungsterminal (78) zu bewirken, das eine Vielzahl von Karten (10)
enthält, die jeweils eine Signatur (22) aufweisen, welche die digitale
Signatur einer zweiten Datenreihe (Q) ist, wobei die zweite Datenreihe (Q)
aus einer ersten Datenreihe (20) abgeleitet ist, die von physikalischen
Charakteristika bezüglich des entsprechenden Nutzers abgeleitet ist und
wobei die zweite Datenreihe (Q) aus der ersten Datenreihe (20) unter
Verwendung einer vorbestimmten Einwegfunktion (F) abgeleitet ist und eine
Länge aufweist, die beträchtlich geringer als die Länge der ersten
Datenreihe (20) ist, wobei die Signatur (22), die in jeder der Karten (10)
gespeichert ist, mit dem gleichen privaten Schlüssel (P&sub1;, P&sub2;) eines Offen-
Schlüssel-Kryptosystempaars abgeleitet ist, das ebenfalls einen offenen
Schlüssel (M) aufweist, und mit wenigstens einem Übertragungsterminal
(78), mit Mitteln zur Steuerung
(1) des Ermittelns der ersten Datenreihe (20) und der Signatur (22), die
auf der Karte gespeichert sind,
(2) der digitalen Verifikation der Signatur (22) unter Verwendung des
offenen Schlüssels (M) des Offen-Schlüssel-Kryptosystempaars,
(3) der Erzeugung einer Bilddarstellung aus der ersten Datenreihe (20)
und
(4) der Bewirkung einer Übertragung, nur dann, wenn die Signatur (22)
verifiziert ist und die bildliche Darstellung dem Anwender entspricht.
4. Terminal (76) zur Initialisierung persönlicher Identifikationskarten (10) zur
Verwendung mit wenigstens einem Übertragungsterminal (78), wobei jede
Karte (10) einen Speicher (16) enthält, mit Mitteln zur Zuordnung einer
ersten Datenreihe (20) mit einem Teil (20a), der aus physikalischen
Charakteristika eines Verwenders abgeleitet ist, dessen Karte zur
initialisieren ist, Mitteln zur Abbildung der ersten Datenreihe (20) mit einer
vorbestimmten Einwegfunktion (F) zur Erzeugung einer zweiten Datenreihe
(Q) mit einer Länge, die beträchtlich kleiner als die Länge der ersten
Datenreihe (20) ist, Mitteln zur Ableitung einer digitalen Signatur (22) aus
der zweiten Datenreihe (Q), wobei die Signatur jedes Verwenders unter
Verwendung eines privaten Schlüssels (P&sub1;, P&sub2;) eines Offen-Schlüssel-
Kryptosystempaars abgeleitet ist, das außerdem einen offenen Schlüssel
(M) aufweist, und Mitteln zur Steuerung der Speicherung auf der
Anwenderkarte (10) der entsprechend abgeleiteten digitalen Signatur (22).
5. Eine persönliche Identifikationskarte (10) zur Verwendung bei der
Auslösung von Übertragungen über wenigstens ein Übertragungsterminal
(78), die einen Grundkörper (12) enthält, einen Speicher (16) innerhalb des
Grundkörperteils zur Speicherung einer Signatur (22), wobei die Signatur
(22) die digitale Signatur einer zweiten Datenreihe (Q) ist, die aus einer
ersten Datenreihe (20) abgeleitet ist, die wenigstens ein Teil (20a) dieser
enthält, der aus einer physikalischen Charakteristik des entsprechenden
Kartenverwenders abgeleitet ist, wobei die zweite Datenreihe (Q) aus der
ersten Datenreihe (20) unter Verwendung einer vorbestimmten
Einwegfunktion (F) abgeleitet ist und eine Länge aufweist, die beträchtlich
kleiner als die Länge der ersten Datenreihe (20) ist, wobei die Signatur (22)
aus der zweiten Datenreihe (Q) mit dem privaten Schlüssel (P&sub1;, P&sub2;) eines
Offen-Schlüssel-Kryptosystems abgeleitet ist.
6. Verfahren zur Bewirkung einer Übertragung durch einen autorisierten
Verwender einer persönlichen Identifikationskarte (10) unter Verwendung
eines Übertragungsterminals (78), wobei die persönliche Identifikationskarte
(10) anwendercharakteristische Daten (20) enthält, die aus physikalischen
Charakteristika des autorisierten Verwenders abgeleitet sind und die nicht
geheim zu halten sind, und einer Signatur (22) der
anwendercharakteristischen Daten (20), die von einem privaten Schlüssel
(P&sub1;, P&sub2;) eines Offen-Schlüssel-Kryptosystempaars abgeleitet ist, wobei das
Offen-Schlüssel-Kryptosystempaar außerdem einen offenen Schlüssel (M)
enthält, das die Schritte umfaßt: Annahme der persönlichen
Identifkationskarte (10) an dem Übertragungsterminal (78), digitale
Verifizierung unter Verwendung des offenen Schlüssels (M), ob die Signatur
(22) auf der persönlichen Identifikationskarte (10), die vom
Übertragungsterminal (78) aufgenommen ist, aus den
anwendercharakteristischen Daten (20) erzeugt werden kann, und wenn
die Signatur (22) aus den anwendercharakteristischen Daten (20) unter
Verwendung des offenen Schlüssels (M) abgeleitet werden kann, Anzeige
einer Darstellung der anwendercharakteristischen Daten (20) auf einem
Display (96) des Übertragungsterminals (78), um dessen Bediener zu
ermöglichen zu verifizieren, daß der Verwender berechtigt ist, eine
Übertragung unter Verwendung der persönlichen Karte vorzunehmen.
7. Verfahren nach Anspruch 6, bei dem sowohl eine Darstellung der
physikalischen Charakteristika des autorisierten Verwenders, und eine
Anzeige des Gültigkeitsstatus der Signatur (22) auf der persönliche
Identifkationskarte (10) auf einem Display des Übertragungsterminals (78)
angezeigt werden, wobei die Darstellung aus den
anwendercharakteristischen Daten (20) auf der persönlichen
Identifikationskarte (10) erzeugt ist.
8. Verfahren nach Anspruch 6 oder 7, bei dem die Signatur (22) der
anwendercharakteristischen Daten (20) abgeleitet sind durch
(i) Erzeugen einer Zwischendatenreihe (Q) aus den
anwendercharakteristischen Daten unter Verwendung einer
vorbestimmten Einwegfunktion (F), wobei die Zwischendatenreihe (Q)
beträchtlich kleiner in der Größe ist als die
anwendercharakteristischen Daten ist, und
(ii) Ableiten der Signatur (22) aus der Zwischendatenreihe (Q) unter
Verwendung eines privaten Schlüssels (P&sub1;, P&sub2;).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/170,734 US4879747A (en) | 1988-03-21 | 1988-03-21 | Method and system for personal identification |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68918971D1 DE68918971D1 (de) | 1994-12-01 |
DE68918971T2 true DE68918971T2 (de) | 1995-03-30 |
Family
ID=22621041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68918971T Revoked DE68918971T2 (de) | 1988-03-21 | 1989-03-21 | Vorrichtung und Verfahren zur persönlichen Identifizierung. |
Country Status (5)
Country | Link |
---|---|
US (1) | US4879747A (de) |
EP (1) | EP0334616B1 (de) |
JP (2) | JPH0228775A (de) |
CA (1) | CA1311559C (de) |
DE (1) | DE68918971T2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19906388A1 (de) * | 1999-02-16 | 2000-08-24 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zur Personalisierung und Verifizierung von Identitäts- und Sicherheitsdokumenten sowie ein damit verwendbares Identitäts- und Sicherheitsdokument |
DE102016205553A1 (de) * | 2015-12-07 | 2017-06-08 | Novomatic Ag | Spiel- und/oder Unterhaltungsautomat sowie Verfahren zum Betreiben zumindest eines solchen Spiel- und/oder Unterhaltungsautomaten |
Families Citing this family (266)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
JP2793658B2 (ja) * | 1988-12-28 | 1998-09-03 | 沖電気工業株式会社 | 自動審査装置 |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
JPH0727511B2 (ja) * | 1989-04-17 | 1995-03-29 | 株式会社日立製作所 | 情報処理システム |
US5077793A (en) * | 1989-09-29 | 1991-12-31 | The Boeing Company | Residue number encryption and decryption system |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
US5027401A (en) * | 1990-07-03 | 1991-06-25 | Soltesz John A | System for the secure storage and transmission of data |
US5355411A (en) * | 1990-08-14 | 1994-10-11 | Macdonald John L | Document security system |
ATE148571T1 (de) * | 1990-08-14 | 1997-02-15 | Mclean John & Sons | Sicherheitssystem für dokumente |
US5093861A (en) * | 1990-10-12 | 1992-03-03 | Cardkey Systems, Inc. | Recognition apparatus and method for security systems |
US5241600A (en) * | 1991-07-16 | 1993-08-31 | Thinking Machines Corporation | Vertification system for credit or bank card or the like |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
US5214699A (en) * | 1992-06-09 | 1993-05-25 | Audio Digital Imaging Inc. | System for decoding and displaying personalized indentification stored on memory storage device |
US5259025A (en) * | 1992-06-12 | 1993-11-02 | Audio Digitalimaging, Inc. | Method of verifying fake-proof video identification data |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
US5388158A (en) * | 1992-11-20 | 1995-02-07 | Pitney Bowes Inc. | Secure document and method and apparatus for producing and authenticating same |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5436970A (en) * | 1993-02-18 | 1995-07-25 | Eastman Kodak Company | Method and apparatus for transaction card verification |
WO1994019770A1 (en) * | 1993-02-19 | 1994-09-01 | Her Majesty In Right Of Canada, As Represented By The Minister Of Communications | Secure personal identification instrument and method for creating same |
USRE43462E1 (en) | 1993-04-21 | 2012-06-12 | Kinya (Ken) Washino | Video monitoring and conferencing system |
US5384846A (en) * | 1993-04-26 | 1995-01-24 | Pitney Bowes Inc. | System and apparatus for controlled production of a secure identification card |
US5420924A (en) * | 1993-04-26 | 1995-05-30 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole |
US5351302A (en) * | 1993-05-26 | 1994-09-27 | Leighton Frank T | Method for authenticating objects identified by images or other identifying information |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
US5466918A (en) * | 1993-10-29 | 1995-11-14 | Eastman Kodak Company | Method and apparatus for image compression, storage, and retrieval on magnetic transaction cards |
GB2283349A (en) * | 1993-10-29 | 1995-05-03 | Ibm | Transaction processing system |
US7313251B2 (en) * | 1993-11-18 | 2007-12-25 | Digimarc Corporation | Method and system for managing and controlling electronic media |
US5841886A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
US7044395B1 (en) | 1993-11-18 | 2006-05-16 | Digimarc Corporation | Embedding and reading imperceptible codes on objects |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6944298B1 (en) | 1993-11-18 | 2005-09-13 | Digimare Corporation | Steganographic encoding and decoding of auxiliary codes in media signals |
US5710834A (en) * | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
DE69434237T2 (de) * | 1993-11-18 | 2005-12-08 | Digimarc Corp., Tualatin | Video mit versteckten in-Band digitalen Daten |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US5862260A (en) * | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6574350B1 (en) | 1995-05-08 | 2003-06-03 | Digimarc Corporation | Digital watermarking employing both frail and robust watermarks |
USRE40919E1 (en) * | 1993-11-18 | 2009-09-22 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US5636292C1 (en) * | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US6546112B1 (en) * | 1993-11-18 | 2003-04-08 | Digimarc Corporation | Security document with steganographically-encoded authentication data |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5768426A (en) * | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5822436A (en) * | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US5748783A (en) * | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US5832119C1 (en) * | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US7113596B2 (en) * | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Embedding information related to a subject of an identification document in the identification document |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
IL107789A0 (en) * | 1993-11-29 | 1995-03-15 | Cortress U & T Ltd | Data verification system and method |
JP2762909B2 (ja) * | 1993-12-27 | 1998-06-11 | 日本電気株式会社 | 電子署名装置 |
US6104809A (en) * | 1993-12-29 | 2000-08-15 | Pitney Bowes Inc. | Apparatus for verifying an identification card |
IT1269422B (it) * | 1994-01-11 | 1997-04-01 | Alfi Srl | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
US5412727A (en) * | 1994-01-14 | 1995-05-02 | Drexler Technology Corporation | Anti-fraud voter registration and voting system using a data card |
US5457747A (en) * | 1994-01-14 | 1995-10-10 | Drexler Technology Corporation | Anti-fraud verification system using a data card |
US5559885A (en) * | 1994-01-14 | 1996-09-24 | Drexler Technology Corporation | Two stage read-write method for transaction cards |
US5712913A (en) * | 1994-02-08 | 1998-01-27 | Digicash Incorporated | Limited-traceability systems |
US7039214B2 (en) | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US6869023B2 (en) | 2002-02-12 | 2005-03-22 | Digimarc Corporation | Linking documents through digital watermarking |
US6968057B2 (en) | 1994-03-17 | 2005-11-22 | Digimarc Corporation | Emulsion products and imagery employing steganography |
ES2102296B1 (es) * | 1994-03-21 | 1998-03-16 | I D Tec S L | Procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial. |
FR2717931B1 (fr) * | 1994-03-23 | 1996-05-31 | Gemplus Card Int | Système de vérification d'identité. |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
DE69524098T2 (de) * | 1994-07-26 | 2002-12-05 | International Data Matrix, Inc. | Nicht veränderbare sich selbst verifizierende gegenstände |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
WO1996005674A1 (en) * | 1994-08-12 | 1996-02-22 | Frank Thomson Leighton | Failsafe key escrow system |
AUPM770294A0 (en) * | 1994-08-29 | 1994-09-22 | Tapanes, Edward | A method of overcoming credit card fraud and devices formed for that purpose |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
US7613659B1 (en) * | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
CA2158912A1 (en) * | 1995-01-27 | 1996-07-28 | Carl Kupersmit | System of visually monitoring and recording of controlled access entry |
US5673320A (en) * | 1995-02-23 | 1997-09-30 | Eastman Kodak Company | Method and apparatus for image-based validations of printed documents |
US5668874A (en) * | 1995-02-28 | 1997-09-16 | Lucent Technologies Inc. | Identification card verification system and method |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US7486799B2 (en) | 1995-05-08 | 2009-02-03 | Digimarc Corporation | Methods for monitoring audio and images on the internet |
US7724920B2 (en) | 1995-05-08 | 2010-05-25 | Digimarc Corporation | Digital authentication with analog documents |
US5657389A (en) * | 1995-05-08 | 1997-08-12 | Image Data, Llc | Positive identification system and method |
US6590996B1 (en) | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6965682B1 (en) | 1999-05-19 | 2005-11-15 | Digimarc Corp | Data transmission by watermark proxy |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US8732457B2 (en) | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5932119A (en) | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
US20010013546A1 (en) | 1996-01-09 | 2001-08-16 | Ross William Leslie | Identification system |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
EP0798673A1 (de) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
WO1997036262A1 (en) * | 1996-03-28 | 1997-10-02 | Pro-Safepark Cc | Financial transaction processing system |
JPH09284272A (ja) | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
US5864623A (en) * | 1996-07-15 | 1999-01-26 | Intellicheck Inc. | Authentication system for driver licenses |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US6600823B1 (en) * | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
WO1998029841A2 (de) * | 1997-01-02 | 1998-07-09 | F.E.M. Fardin Engineering & Marketing Ag | Erkennungssystem zum suchen und erkennen von datenmustern und identifizierungssystem zum speichern und erkennen von datenmustern |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US5923843A (en) * | 1997-03-31 | 1999-07-13 | Compaq Computer Corporation | Method and apparatus for overriding access security to a PC when a password is lost |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
JP3236246B2 (ja) * | 1997-08-04 | 2001-12-10 | 忠男 宇野 | パスポートの製造法 |
US6158658A (en) * | 1997-08-27 | 2000-12-12 | Laser Data Command, Inc. | System and method for matching passengers and their baggage |
EP0901282B1 (de) | 1997-09-03 | 2006-06-28 | Hitachi, Ltd. | Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen |
GB2330674A (en) * | 1997-10-21 | 1999-04-28 | Michael Ian Davis | Reducing card fraud |
US6195447B1 (en) | 1998-01-16 | 2001-02-27 | Lucent Technologies Inc. | System and method for fingerprint data verification |
US6850626B2 (en) | 1998-01-20 | 2005-02-01 | Digimarc Corporation | Methods employing multiple watermarks |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6983371B1 (en) * | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6170744B1 (en) | 1998-09-24 | 2001-01-09 | Payformance Corporation | Self-authenticating negotiable documents |
US6742712B1 (en) * | 1998-09-29 | 2004-06-01 | Asa Systems, Inc. | Information card and information card system |
JP3636898B2 (ja) * | 1998-09-29 | 2005-04-06 | 株式会社エーエスエー・システムズ | 情報カードおよび情報カードシステム |
NL1010443C2 (nl) * | 1998-11-02 | 2000-05-03 | Robert Arnout Van Der Ing Loop | Fraudebestendig identificatie- en legitimatiesysteem waarbij de identificatie- en legitimatiegegevens op een gegevensdrager worden vastgelegd in optisch leesbaar en in digitaal formaat, waarbij de digitaal opgeslagen gegevens middels cryptografie (digitale handtekening) zijn beveiligd. |
US6222993B1 (en) * | 1998-12-28 | 2001-04-24 | Eastman Kodak Company | Image capture package secure database access method |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7711152B1 (en) * | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
DE19923807A1 (de) * | 1999-05-19 | 2000-11-23 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
US6681214B1 (en) | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6608919B1 (en) | 1999-11-10 | 2003-08-19 | Digimarc Corporation | Method and apparatus for encoding paper with information |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
AU2001243615A1 (en) * | 2000-03-13 | 2001-09-24 | Robotic Vision Systems, Inc. | Secure tracking of articles |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
US7027614B2 (en) | 2000-04-19 | 2006-04-11 | Digimarc Corporation | Hiding information to reduce or offset perceptible artifacts |
US7305104B2 (en) | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7191156B1 (en) | 2000-05-01 | 2007-03-13 | Digimarc Corporation | Digital watermarking systems |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
JP5159006B2 (ja) * | 2000-05-25 | 2013-03-06 | インベンテイオ・アクテイエンゲゼルシヤフト | 建物内において手続きを開始する方法 |
US7340048B2 (en) * | 2000-07-14 | 2008-03-04 | Context Connect Llc | System and method for directory services and e-commerce across multi-provider networks |
US7899173B2 (en) * | 2000-07-14 | 2011-03-01 | Context Connect, Llc | Communication connectivity via context association, advertising sponsorship, and multiple contact databases |
US6731927B1 (en) | 2000-07-14 | 2004-05-04 | Context Connect, Inc. | System and method for context association |
US7140045B2 (en) * | 2000-07-26 | 2006-11-21 | Sony Corporation | Method and system for user information verification |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
WO2002013116A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
AU2002245191A1 (en) * | 2000-10-26 | 2002-07-24 | Digimarc Corporation | Method and system for internet access |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
US8543823B2 (en) | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
US6973571B2 (en) * | 2001-07-03 | 2005-12-06 | Bank Of America Corporation | System, apparatus, and method for performing cryptographic validity services |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US20030046247A1 (en) * | 2001-08-31 | 2003-03-06 | Stiasny Janos G. | Cardholder transaction control methods, apparatus, signals and media |
US7624073B1 (en) | 2001-09-21 | 2009-11-24 | Yt Acquisition Corporation | System and method for categorizing transactions |
US7464059B1 (en) | 2001-09-21 | 2008-12-09 | Yt Acquisition Corporation | System and method for purchase benefits at a point of sale |
US9189788B1 (en) | 2001-09-21 | 2015-11-17 | Open Invention Network, Llc | System and method for verifying identity |
US7437330B1 (en) | 2002-09-20 | 2008-10-14 | Yt Acquisition Corp. | System and method for categorizing transactions |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US7533809B1 (en) | 2001-09-21 | 2009-05-19 | Yt Acquisition Corporation | System and method for operating a parking facility |
US8200980B1 (en) | 2001-09-21 | 2012-06-12 | Open Invention Network, Llc | System and method for enrolling in a biometric system |
US7765164B1 (en) | 2001-09-21 | 2010-07-27 | Yt Acquisition Corporation | System and method for offering in-lane periodical subscriptions |
US6963973B2 (en) * | 2001-10-17 | 2005-11-08 | Hewlett-Packard Development Company, L.P. | Chain of custody system and method |
US7194762B2 (en) * | 2001-11-30 | 2007-03-20 | Lenovo (Singapore) Pte. Ltd. | Method of creating password list for remote authentication to services |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7207494B2 (en) | 2001-12-24 | 2007-04-24 | Digimarc Corporation | Laser etched security features for identification documents and methods of making same |
CA2471457C (en) | 2001-12-24 | 2011-08-02 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
ATE555911T1 (de) | 2001-12-24 | 2012-05-15 | L 1 Secure Credentialing Inc | Verfahren zur vollfarb-markierung von id- dokumenten |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7152786B2 (en) | 2002-02-12 | 2006-12-26 | Digimarc Corporation | Identification document including embedded data |
AU2003221894A1 (en) | 2002-04-09 | 2003-10-27 | Digimarc Id Systems, Llc | Image processing techniques for printing identification cards and documents |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
NL1020903C2 (nl) | 2002-06-19 | 2003-12-22 | Enschede Sdu Bv | Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument. |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
US20040099730A1 (en) * | 2002-11-27 | 2004-05-27 | Sears, Roebuck And Co. | System and method of personalizing financial transaction cards |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
US7305199B2 (en) * | 2003-02-12 | 2007-12-04 | Kabushiki Kaisha Toshiba | Display control apparatus for image forming apparatus |
CA2522551C (en) | 2003-04-16 | 2009-12-22 | Digimarc Corporation | Three dimensional data storage |
EP1627488A4 (de) | 2003-05-13 | 2008-06-04 | Corestreet Ltd | Effiziente und sichere datenaktualitätssysteme |
EP1636682A4 (de) | 2003-06-24 | 2009-04-29 | Corestreet Ltd | Zugangskontrolle |
US20050063562A1 (en) * | 2003-08-07 | 2005-03-24 | Brunk Hugh L. | Conveying fingerprint minutiae with digital watermarks |
US20050049979A1 (en) * | 2003-08-26 | 2005-03-03 | Collins Timothy J. | Method, apparatus, and system for determining a fraudulent item |
JP2007511983A (ja) | 2003-11-19 | 2007-05-10 | コアストリート、 リミテッド | 分散委任されたパス発見及び検証 |
US20050125349A1 (en) * | 2003-12-04 | 2005-06-09 | Jean-Luc Bressard | Channel services method and system for an electronic real property conveyancing marketplace |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
CA2872032A1 (en) | 2004-01-09 | 2005-08-04 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
FR2866139B1 (fr) * | 2004-02-06 | 2006-04-14 | Yann Boutant | Procede pour proteger de la lecture directe des informations sensibles, un support porteur de telles informations protegees et un procede de lecture de ces informations protegees |
EP1564680A1 (de) * | 2004-02-12 | 2005-08-17 | Axalto S.A. | Karte mit einem Chip und einer logischen Verknüpfung zwischen einem physischen Sicherheitselement und dem Chip |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
US8127137B2 (en) | 2004-03-18 | 2012-02-28 | Digimarc Corporation | Watermark payload encryption for media including multiple watermarks |
JP2006005810A (ja) * | 2004-06-21 | 2006-01-05 | Dainippon Printing Co Ltd | アプリケーションの利用者認証方法 |
US20060064375A1 (en) * | 2004-09-20 | 2006-03-23 | Pitney Bowes Incorporated | Method and system for creating and maintaining records of title for items of property |
EP1653395A3 (de) | 2004-10-01 | 2006-05-10 | Axalto SA | Verfahren zur Sicherung eines persönlichen tragbaren Objekts |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US7205882B2 (en) | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US7996530B1 (en) | 2004-11-15 | 2011-08-09 | Bank Of America Corporation | Method and apparatus for enabling authentication of on-line communications |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US20080033740A1 (en) * | 2006-08-04 | 2008-02-07 | Robert Cahn | On-line anonymous age verification for controlling access to selected websites |
US20080022414A1 (en) * | 2006-03-31 | 2008-01-24 | Robert Cahn | System and method of providing unique personal identifiers for use in the anonymous and secure exchange of data |
WO2008054512A2 (en) | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
US7570167B2 (en) | 2006-06-30 | 2009-08-04 | Gene Fein | RFID ionosphere |
US8384516B2 (en) * | 2007-01-12 | 2013-02-26 | Voorhuis Plc, Limited Liability Company | System and method for radio frequency identifier voice signature |
US8725638B2 (en) * | 2007-05-18 | 2014-05-13 | Visa U.S.A. Inc. | Method and system for payment authorization and card presentation using pre-issued identities |
US9398022B2 (en) | 2007-06-01 | 2016-07-19 | Teresa C. Piliouras | Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation |
US8959584B2 (en) | 2007-06-01 | 2015-02-17 | Albright Associates | Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation |
US8893241B2 (en) | 2007-06-01 | 2014-11-18 | Albright Associates | Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation |
US8056118B2 (en) | 2007-06-01 | 2011-11-08 | Piliouras Teresa C | Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation |
DE102008000897B4 (de) * | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
US20110185178A1 (en) * | 2008-03-31 | 2011-07-28 | Compugroup Holding Ag | Communication method of an electronic health insurance card with a reading device |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US8898089B2 (en) * | 2008-06-24 | 2014-11-25 | Visa U.S.A. Inc. | Dynamic verification value system and method |
AT507372A1 (de) | 2008-10-07 | 2010-04-15 | Nanoident Technologies Ag | Identifikationsmerkmal |
EP2348449A3 (de) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348447B1 (de) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2348452B1 (de) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2365456B1 (de) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem |
EP2441209A4 (de) * | 2010-07-01 | 2012-05-09 | Tata Consultancy Services Ltd | Zweiweg-authentifikationssystem |
US9811869B2 (en) | 2011-10-28 | 2017-11-07 | YDF Global Party Ltd. | Registry |
US9552037B2 (en) * | 2012-04-23 | 2017-01-24 | Google Inc. | Switching a computing device from a low-power state to a high-power state |
JP2016072930A (ja) * | 2014-10-01 | 2016-05-09 | 京セラドキュメントソリューションズ株式会社 | メンテナンス機能認証システム |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US9614838B1 (en) | 2015-03-19 | 2017-04-04 | EMC IP Holding Company LLC | Taking a picture of a one-time use passcode and using the picture to authenticate |
KR101572111B1 (ko) * | 2015-07-01 | 2015-11-27 | 주식회사 이노스코리아 | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3154761A (en) * | 1961-03-20 | 1964-10-27 | Daniel N Garrett | Security system |
US3383657A (en) * | 1965-05-28 | 1968-05-14 | Ibm | Personnel security system having personally carried card with fingerprint identification |
US3569619A (en) * | 1968-06-27 | 1971-03-09 | Luther G Simjian | Verification system using coded identifying and storage means |
US3581282A (en) * | 1968-12-03 | 1971-05-25 | Norman G Altman | Palm print identification system |
US3576537A (en) * | 1968-12-05 | 1971-04-27 | Polaroid Corp | Hand id system |
BE787377A (fr) * | 1971-08-09 | 1973-02-09 | Waterbury Nelson J | Cartes de securite et systeme d'utilisation de telles cartes |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US4138057A (en) * | 1977-07-08 | 1979-02-06 | Atalla Technovations | Card, system and method for securing user identification data |
US4140272A (en) * | 1977-08-15 | 1979-02-20 | Atalla Technovations | Optical card, system and method for securing personal identification data |
US4281215A (en) * | 1978-05-03 | 1981-07-28 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
US4636622A (en) * | 1985-05-06 | 1987-01-13 | Clark Clement P | Card user identification system |
US4729128A (en) * | 1985-06-10 | 1988-03-01 | Grimes Marvin G | Personal identification card system |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
US4712103A (en) * | 1985-12-03 | 1987-12-08 | Motohiro Gotanda | Door lock control system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
-
1988
- 1988-03-21 US US07/170,734 patent/US4879747A/en not_active Expired - Lifetime
-
1989
- 1989-03-15 CA CA000593848A patent/CA1311559C/en not_active Expired - Lifetime
- 1989-03-20 JP JP1066443A patent/JPH0228775A/ja active Pending
- 1989-03-21 EP EP89302812A patent/EP0334616B1/de not_active Revoked
- 1989-03-21 DE DE68918971T patent/DE68918971T2/de not_active Revoked
-
2000
- 2000-04-12 JP JP2000110987A patent/JP2000358026A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19906388A1 (de) * | 1999-02-16 | 2000-08-24 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zur Personalisierung und Verifizierung von Identitäts- und Sicherheitsdokumenten sowie ein damit verwendbares Identitäts- und Sicherheitsdokument |
DE102016205553A1 (de) * | 2015-12-07 | 2017-06-08 | Novomatic Ag | Spiel- und/oder Unterhaltungsautomat sowie Verfahren zum Betreiben zumindest eines solchen Spiel- und/oder Unterhaltungsautomaten |
DE102016205553B4 (de) | 2015-12-07 | 2024-06-13 | Novomatic Ag | Verfahren zum Ausgeben eines Freischaltmediums sowie Freischalt-Medium-Ausgabeterminal hierfür |
Also Published As
Publication number | Publication date |
---|---|
US4879747A (en) | 1989-11-07 |
DE68918971D1 (de) | 1994-12-01 |
CA1311559C (en) | 1992-12-15 |
JPH0228775A (ja) | 1990-01-30 |
EP0334616B1 (de) | 1994-10-26 |
JP2000358026A (ja) | 2000-12-26 |
EP0334616A2 (de) | 1989-09-27 |
EP0334616A3 (de) | 1991-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68918971T2 (de) | Vorrichtung und Verfahren zur persönlichen Identifizierung. | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE69527867T2 (de) | Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger | |
DE3407642C2 (de) | ||
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69329447T2 (de) | Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit | |
DE69634583T2 (de) | System und Verfahren zum Prüfen von Identifizierungskarten | |
DE69416360T2 (de) | Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten | |
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
DE69435066T2 (de) | Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder | |
DE69031614T2 (de) | Wahlweise moderierte Transaktionssysteme | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69415053T2 (de) | Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE3700663C2 (de) | ||
EP1214812B1 (de) | Verfahren zum schutz von daten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE60019432T2 (de) | Eine technik, um einen parameter, wie z.b. eine prüfsumme, durch ein primitiv zu erzeugen, welche elementare register-operationen verwendet | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
EP1687932B1 (de) | Autorisierung einer Transaktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: POLAROID CORP. (N.D.GES.D.STAATES DELAWARE), CAMBR |
|
8328 | Change in the person/name/address of the agent |
Free format text: G. KOCH UND KOLLEGEN, 80339 MUENCHEN |
|
8381 | Inventor (new situation) |
Free format text: LEIGHTON, FRANK T., NEWTON CENTER, MASS., US MICALI, SILVIO, CAMBRIDGE CENTER, MASS., US |
|
8331 | Complete revocation |