DE69133047T2 - Verfahren und einrichtung zur personenidentifikation - Google Patents
Verfahren und einrichtung zur personenidentifikationInfo
- Publication number
- DE69133047T2 DE69133047T2 DE69133047T DE69133047T DE69133047T2 DE 69133047 T2 DE69133047 T2 DE 69133047T2 DE 69133047 T DE69133047 T DE 69133047T DE 69133047 T DE69133047 T DE 69133047T DE 69133047 T2 DE69133047 T2 DE 69133047T2
- Authority
- DE
- Germany
- Prior art keywords
- pin
- value
- code
- unpredictable
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000012795 verification Methods 0.000 claims description 75
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims 1
- 230000003068 static effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000036962 time dependent Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Discharge Of Articles From Conveyors (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
- Diese Erfindung betrifft Verfahren und Systeme zur Identifikation einer Person und insbesondere Verfahren und Systeme, um für eine persönliche Identifikationsnummer (PIN), die in Verbindung mit einem derartigen Identifikationssystem verwendet wird, eine verbesserte Sicherheit vorzusehen.
- Systeme zur persönlichen Identifikation können auf etwas basieren, das jemand hat, wie beispielsweise eine Karte oder ein Kennzeichen, auf etwas basieren, das jemand kennt, wie beispielsweise eine PIN, oder auf anderen Eigenschaften der Person basieren, wie beispielsweise ihren Fingerabdrücken oder ihrem Sprachmuster. Die Sicherheit für derartige Systeme wird durch Verwendung von zwei oder mehr der oben Beschriebenen bei der Ausführung der Identifikation gesteigert.
- Beispielsweise offenbart die Stammanmeldung U. S. Patent Nr. 4,720,860 ein System zur persönlichen Identifikation, bei dem eine Person eine Karte oder eine andere kleine tragbare Vorrichtung besitzt, die einen Mikroprozessor umfasst, der so programmiert ist, um einen geheimen Algorithmus dazu zu verwenden, eine nicht vorhersagbare Zahl aus einem gespeicherten Wert, die für die Person einmalig ist, und einem mit der Zeit variierenden Wert zu erzeugen, der beispielsweise durch einen Taktgeber/eine Uhr vorgesehen wird. Der nicht vorhersagbare Wert wird bevorzugt an der Vorrichtung angezeigt. Die Person gibt dann ihre geheime PIN in ein zentrales Verifikationssystem entweder direkt oder über eine Telefonleitung ein, was zur Folge hat, dass das Zentralsystem auf gespeicherte Information bezüglich der Person zugreift und zumindest einen Teil dieser Information dazu verwendet, einen nicht vorhersagbaren Wert an dem Zentralcomputer zu erzeugen, der denselben Algorithmus verwendet, wie der Mikroprozessor der Person. Gleichzeitig dazu gibt die Person die Nummer ein, die zu dieser Zeitperiode auf dem Display ihrer Vorrichtung erscheint. Die beiden Werte, die eine Identifikation der Person anzeigen, passen nur zusammen, wenn die Person die korrekte PIN eingegeben hat und die Person die richtige Vorrichtung besitzt, so dass der nicht vorhersagbare Code, der angezeigt wird, dem entspricht, der an dem zentralen Verifikationscomputer erzeugt wird.
- Bei anderen Systemen, wie beispielsweise denjenigen, die in dem U. S. Patent Nr. 4,599,489 gezeigt sind, das am 8. Juli 1986 veröffentlicht wurde, kann die PIN entweder in der Vorrichtung des Anwenders gespeichert werden oder durch den Anwender eingegeben werden. Wenn die PIN in der Vorrichtung gespeichert ist, wird sie von der Vorrichtung durch eine geeignete Leseeinrichtung gelesen, was zur Folge hat, dass der zentrale Verifikationscomputer einen einmaligen Authentisierungscode/Abfragecode für die Person erzeugt. Dieser Authentisierungscode kann entweder von der Person in ihre Vorrichtung eingegeben werden oder kann automatisch von der Vorrichtung erfasst werden und wird von der Vorrichtung des Anwenders verarbeitet, um einen einmaligen, nicht vorhersagbaren Code zu erzeugen, der anschließend in den Zentralcomputer eingegeben wird, um eine Verifikation zu bewirken.
- Eine potentielle Schwierigkeit mit jedem der Systeme, die oben beschrieben sind, besteht darin, dass eine nicht autorisierte Person dazu in der Lage sein kann, durch elektronisches Abhören Zugriff auf die PIN des Anwenders zu erhalten, wodurch die durch das System vorgesehene Sicherheit verringert wird. Wenn die PIN beispielsweise über öffentliche Leitungen, wie beispielsweise Telefonleitungen, von dem Anwender zu dem zentralen Verifikationscomputer übertragen wird, kann es möglich sein, diese Leitungen zu überwachen und die PIN abzufangen, wenn sie übertragen wird. Wenn die PIN in der Vorrichtung gespeichert wird, kann jemand, der die Vorrichtung unerlaubt in Besitz hat, durch weiterentwickelte Mittel dazu in der Lage sein, die in der Vorrichtung gespeicherte PIN zu bestimmen und somit die Sicherheit des Systems zunichte zu machen. Ferner macht jegliche Speicherung einer PIN oder eines Passwortes in der tragbaren Vorrichtung zum Vergleich den Zweck eines unabhängigen Identifikationsfaktors zunichte und verringert die Sicherheit auf ein "Ding", das man in Besitz hat.
- Daher besteht ein Bedarf nach einem verbesserten Mittel zur Übermittlung einer PIN oder eines anderen Anwenderidentifikationscodes an ein zentrales Verifikationssystem, so dass jemand, der die Leitung überwacht, über die der Code gesendet wird, nicht dazu in der Lage ist, die geheime Identifikationsnummer zu bestimmen, und jemand, der in den Besitz der Vorrichtung des Anwenders kommt, auch nicht dazu in der Lage ist, Zugriff auf die geheime Identifikationsnummer des Anwenders von der Vorrichtung zu erhalten.
- Die japanische Patentveröffentlichung Nr. 3-34707, die am 23. Mai 1991 veröffentlicht wurde und auf der der Oberbegriff von Anspruch 1 basiert, betrifft ein System zur persönlichen Identifikation mit einem verbesserten Mittel zur Übermittlung einer PIN oder eines Anwenderpasswortes. In diesem Fall verschlüsselt ein Sender Schlüsseldaten durch Kombination des Passwortes und Zeitdaten unter Verwendung einer Funktionsnummer, und überträgt dann diese Schlüsseldaten zusammen mit dem Element oder der Anwendernummer an einen Empfänger, der dann den Verifikationsprozess ausgeführt.
- Es ist jedoch hilfreich, den gesamten Verifikationsprozess zu beschleunigen und wirksam zu vervollständigen. Somit ist es eine Aufgabe der Erfindung, ein effizienteres und schnelleres Verfahren zur Ausführung des gesamten Verifikationsprozesses zu erreichen.
- Angesichts des obigen sieht diese Erfindung ein System zur persönlichen Identifikation gemäß des unabhängigen Anspruchs 1 und ein Verfahren zur Verwendung mit dem System gemäß des unabhängigen Anspruchs 22 vor.
- Die Vorrichtung im Besitz der Person wird dazu verwendet, einen einmaligen, mit der Zeit variierenden, nicht vorhersagbaren Code zu erzeugen; der nicht vorhersagbare Code, der zu einem gegebenen Zeitpunkt erzeugt wird, wird mit einer geheimen PIN für die Person gemischt; der gemischte Ausgang wird an den zentralen Verifikationscomputer übermittelt; und der Verifikationscomputer zieht typischerweise die PIN aus dem übermittelten Wert heraus und verwendet die herausgezogene/extrahierte PIN und den verbleibenden nicht vorhersagbaren Code, um einen Verifikationsvorgang auszuführen. Alternativ und gleichwertig dazu kann der gemischte Ausgang, der an den Verifikationscomputer übermittelt wird, in dem Verifikationscomputer ohne Herausziehen der PIN verifiziert werden. Bevorzugt wird, bevor der gemischte Wert an den Verifikationscomputer übermittelt wird, ein nicht geheimer Identifikationscode für die Person an den Verifikationscomputer übermittelt; der Verifikationscomputer verwendet den nicht geheimen Idenfifikationscode, um die PIN und den geeigneten nicht vorhersagbaren Code für die Person zu erhalten; und der Verifikationsvorgang umfasst die PIN und den geeigneten nicht vorhersagbaren Code für die Person; und der Verifikationsvorgang umfasst, dass die PIN und der geeignete nicht vorhersagbare Code, die während des Schritts zum Erhalten erhalten werden, mit der herausgezogenen PIN und dem verbleibenden nicht vorhersagbaren Code verglichen werden. Alternativ dazu wird die PIN nicht von dem gemischten Wert herausgezogen; der Verifikationscomputer kann den nicht geheimen Identifikationscode dazu verwenden, die PIN und den geeigneten nicht vorhersagbaren Code wiederzugewinnen oder zu erhalten, die wiedergewonnene PIN und den geeigneten nicht vorhersagbaren Code zu kombinieren und einen Verifikationsvorgang zwischen dem gemischten Wert, der an den Verifikationscomputer übermittelt wird, und der Kombination des wiedergewonnenen und des geeigneten nicht vorhersagbaren Codes auszuführen. Der Verifikationscomputer kann auch einen einmaligen Authentisierungswert in Ansprechen auf den nicht geheimen Identifikationscode erzeugen, wobei der Authentisierungscode an die Vorrichtung im Besitz der Person übermittelt wird. Bei einer Ausführungsform wird der Authentisierungscode an die Person übermittelt, und die Person gibt den Authentisierungswert und die PIN in ihre Vorrichtung ein, wobei die Vorrichtung ein Mittel umfasst, das auf den Authentisierungswert zur Erzeugung des nicht vorhersagbaren Codes anspricht. Während des Mischschrittes kann die Vorrichtung die PIN und den nicht vorhersagbaren Code empfangen und einen Ausgang erzeugen, der eine vorbestimmte Funktion der Eingänge ist. Die vorbestimmte Funktion kann beispielsweise eine Summe der Eingänge, beispielsweise die Summe der Eingänge ohne Übertrag sein.
- Weitere Aspekte der Erfindung sind in den abhängigen Ansprüchen beschrieben.
- Die vorhergehenden und anderen Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden detaillierten Beschreibung bevorzugter Ausführungsformen der Erfindung offensichtlich, die in den begleitenden Zeichnungen veranschaulicht sind.
- Fig. 1 ist ein schematisches teilweises Blockschaubild des Verifikationssystems einer ersten Ausführungsform der Erfindung.
- Fig. 2 ist ein schematisches Blockschaubild einer zweiten Ausführungsform der Erfindung.
- Fig. 3 ist ein Blockflussschaubild, das den Betrieb der ersten Ausführungsform der Erfindung und alternative Schritte für die zweite Ausführungsform der Erfindung zeigt.
- Fig. 1 zeigt einen veranschaulichenden Aufbau für ein System zur persönlichen Identifikation einer ersten Ausführungsform der Erfindung. In dieser Figur ist eine Anwenderverifikationsvorrichtung 10 vorgesehen, die von dem Typ ist, der in den Stammanmeldungen beschrieben ist. Die Vorrichtung besitzt bevorzugt die allgemeine Größe und. Form einer Standardkreditkarte, obwohl ihre Dickenabmessung geringfügig größer als die derartiger Karten sein kann. Die Vorrichtung 10 besitzt einen Taktgeber/eine Uhr, der einen zeitabhängigen Digitalausgang an einen Mikroprozessor erzeugt, der mit einem einmaligen Algorithmus programmiert ist, um den zeitabhängigen Takteingang und einen gespeicherten statischen Wert, der für einen gegebenen Anwender einmalig ist, zu verarbeiten, um einen nicht vorhersagbaren Code mit mehreren Bits zu erzeugen. Es ist eine Vielzahl von Eingabebereichen 12 auf der Seite der Vorrichtung 10 vorgesehen. Diese Bereiche geben bevorzugt jeweils eine numerische Zahl, beispielsweise die Zahlen 1-0 an, wie in Fig. 1 gezeigt ist, und können druckempfindliche Tastflächen oder anderweitig angepasst sein, um einen elektrischen Ausgang zu erzeugen, der den Bereich angibt, wenn der Bereich von dem Anwender berührt wird. Zwischen den einzelnen Bereichen 12 kann ein Abstand vorgesehen sein, um unterscheidungsfähige Ausgänge sicherzustellen. Wie nachfolgend detaillierter beschrieben wird, kann der Anwender seine einmalige PIN an Bereichen 12 eingeben, die in dem Prozessor in der Vorrichtung 10 mit dem nicht vorhersagbaren Code gemischt wird, der darin in Ansprechen auf die zeitabhängigen und statischen Eingänge erzeugt wird, um einen nicht vorhersagbaren Code mit mehreren Bits zu erzeugen, der an Bereich 14 der Vorrichtung 10 angezeigt wird. Bereich 14 kann ein Flüssigkristalldisplay oder eine andere geeignete Anzeigevorrichtung zur Bildung numerischer oder alphanumerischer Zeichen sein. Jeder Bereich des Display 14 ist derart ausgebildet, um eine andere Zahl des nicht vorhersagbaren Codes anzuzeigen.
- Der Anwender überträgt zu Beginn einen nicht geheimen Identifikationscode an den Verifikationscomputer 16 durch Eingeben dieser Nummer in ein Telefon 18 an seinem Standort. Diese Nummer wird über Telefonleitungen 20 an das Telefon 22 an der Verifikationsstation und durch ein Modem 24 an dieser Station an den Verifikationscomputer übermittelt. Der Anwender kann dann das Telefon 18 dazu verwenden, den nicht vorhersagbaten Code einzugeben und zu übertragen, der zu diesem Zeitpunkt an dem Display 14 angezeigt wird.
- Fig. 3 ist ein Flussdiagramm, das detaillierter den Betrieb des Systems von Fig. 1 veranschaulicht, um einen Verifikationsvorgang auszuführen.
- Wie in Fig. 3 gezeigt ist, ist der erste Schritt im Betrieb, Schritt 30, dazu vorgesehen, dass der Anwender seinen nicht geheimen Code an den Verifikationscomputer (VC) 16 sendet. Wie vorher angegeben wurde, wird dies dadurch erreicht, dass der Anwender seine nicht geheime Identifikationsnummer in das Telefon 18 zur Übertragung durch Telefonleitung 20, Telefon 22 und Modem 24 an den Verifikationscomputer eingibt.
- In Ansprechen auf die Eingabe des nicht geheimen Codes durch den Anwender erfolgt in dem Verifikationscomputer eine Rückgewinnung der PIN des Anwenders und erzeugt den nicht vorhersagbaren Code für den Anwender unter Verwendung desselben Algorithmus und des gespeicherten statischen Wertes wie in der Anwendervorrichtung 10 und unter Verwendung eines auf Zeit bezogenen Wertes von der Taktgebervorrichtung an dem Verifikationscomputer (Schritt 32), die mit dem Taktgeber an der Anwendervorrichtung auf eine Art und Weise synchron gehalten wird, wie in der Stammanmeldung beschrieben ist. Gleichzeitig dazu, wenn der Verifikationscomputer die PIN und den nicht vorhersagbaren Code für den Anwender rückgewinnt, gibt der Anwender seine PIN in seine Vorrichtung 10 unter Verwendung von Tastflächen oder Bereichen 12 ein (Schritt 34). Während der Anwender seine PIN eingibt, erzeugt die Anwendervorrichtung kontinuierlich Werte des nicht vorhersagbaren Codes an ihrem internen Prozessor in Ansprechen auf den Taktwert/Uhrzeitwert und den gespeicherten statischen Wett unter Verwendung des einmaligen Algorithmus an dem Prozessor der Anwendervorrichtung (Schritt 36).
- Der nächste Schritt in dem Betrieb, nämlich Schritt 38, dient dazu, den erzeugten, nicht vorhersagbaren Code und die eingegebene PIN durch den Prozessor in der Vorrichtung 20 zu mischen, um einen neuen, nicht vorhersagbaren Code zu erzeugen, der an dem Display 14 angezeigt wird. Der Mischvorgang kann eine einfache Addition der beiden Werte ohne Übertrag oder mit Übertrag (einer Konstante, die zu einer Pseudozufallszahl addiert wird, erzeugt eine Pseudozufallszahl) sein oder kann einen weiterentwickelten Mischalgorithmus betreffen.
- Bei Schritt 40 überträgt der Anwender den angezeigten Wert durch Verwendung des Telefons 18 über die Telefonleitung 20, das Telefon 22 und Modem 24 an den Verifikationscomputer 16.
- Bei dem nächsten Schritt bei dem Betrieb, dem Schritt 42, verwendet der Verifikationscomputer die PIN für den Anwender, die bei Schritt 32 rückgewonnen wurde, um die PIN aus dem eingegebenen, nicht vorhersagbaren Code zu herauszuziehen, wobei das Ergebnis ein PIN-Wert und ein Wert eines nicht vorhersagbaren Codes ist. Bei Schritt 44 wird die herausgezogene PIN mit der PIN verglichen, die bei Schritt 32 rückgewonnen wird, und bei Schritt 46 wird der nicht vorhersagbare Code, der verbleibt, nachdem von dem eingegebenen Wert die PIN von diesem herausgezogen wurde, mit dem rückgewonnenen, nicht vorhersagbaren Code verglichen. Wenn bei beiden Schritten 44 und 46 Übereinstimmungen erhalten werden (Schritt 48), zeigt der Verifikationscomputer eine Verifikation an. Wenn bei einem der Schritte 44 oder 46 keine Übereinstimmung gefunden wird (Schritt 50), dann wird der Anwender zurückgewiesen.
- Alternativ zu den Schritten 42, 44, 46, 48 und 50 können die PIN und der nicht vorhersagbare Code, die bei Schritt 32 rückgewonnen werden, durch den Verifikationscomputer bei Schritt 142 gemäß desselben Mischvorgangs kombiniert oder gemischt werden, der durch den Prozessor oder die Anwendervorrichtung 10 bei Schritt 38 ausgeführt wurde, beispielsweise durch eine einfache Addition der beiden Werte ohne Übertrag, mit Übertrag oder gemäß eines anderen weiterentwickelteren Algorithmus. Bei dem alternativen Schritt 144 werden die separaten Ergebnisse der Mischvorgänge verglichen, die durch die Anwendervorrichtung 10 und den Verifikationscomputer 16 ausgeführt werden. Wenn eine Übereinstimmung erhalten wird, bei Schritt 148, ist der Anwender verifiziert. Wenn keine Übereinstimmung gefunden wird, bei Schritt 150, wird der Anwender zurückgewiesen.
- Somit ist eine Vorgehensweise vorgesehen, bei der ein Anwenderverifikation durch Verwendung der einfachen und kostengünstigen Verfahrensweise erhalten werden kann, die in den Stammanmeldungen offenbart ist, während dennoch ein hohes Niveau an Sicherheit für die Anwender-PIN vorgesehen wird. Diese Sicherheit wird erreicht, da die Anwender-PIN niemals an einer offenen/öffentlichen Leitung verfügbar ist, die überprüft werden könnte, außer in der Form eines Worts, das eine Mischung der PIN mit einem nicht vorhersagbaren Code ist und das gänzlich unmöglich zu entziffern ist.
- Fig. 2 zeigt eine alternative Ausführungsform, bei der die Lehren dieser Erfindung verwendet werden. In Fig. 2 ist die Anwendervorrichtung 10 vom selben Typ, wie in Fig. 1 gezeigt ist. Jedoch ist bei dieser Ausführungsform der Erfindung die Anwendervorrichtung derart ausgebildet, dass sie anstatt von einem entfernten Standort über Telefonleitungen in der Nähe der Verifikationsstation verwendet wird. Bei dieser Ausführungsform der Erfindung umfasst die Verifikationsstation 60 einen Computer 62, ein Display 64, wie beispielsweise ein CRT-Display, und eine Eingabevorrichtung 66, die beispielsweise eine Standardeingabetastatur eines Computers sein kann. Wie in Fig. 3 gezeigt ist, beginnt der Betrieb dieser Ausführungsform der Erfindung bei Schritt 30, bei dem der Anwender einen nicht geheimen Code an den Verifikationscomputer 62 beispielsweise durch Eingeben dieses Codes in die Eingabevorrichtung 66 sendet. In Ansprechen auf den Erhalt des nicht geheimen Codes führt der Computer 60 eine Rückgewinnung der PIN aus und erzeugt den nicht vorhersagbaren Code für den Anwender (Schritt 32) und führt auch eine Rückgewinnung eines Authentisierungscodes für den Anwender aus, der auf dem Display 64 angezeigt wird (Schritt 70). Der Anwender gibt seine PIN und den Authentisierungscode in einer Reihenfolge, die für das System eingerichtet ist, in die Anwendervorrichtung 10 unter Verwendung von Eingabetasten 12 ein (Schritt 72). Bei Schritt 74 verwendet der Prozessor in der Vorrichtung 10 den eingegebenen Authentisierungscode und die Zeit, die von seinem Taktgeber eingegeben wird, um einen nicht vorhersagbaren Code zu erzeugen, der bei Schritt 38 mit der eingegebenen PIN gemischt wird, und die Ergebnisse werden an dem Display 14 der Vorrichtung 10 angezeigt. Von diesem Punkt an ist der Betrieb für diese Ausführungsform der Erfindung gleich demjenigen, der vorher unter Bezugnahme auf die Ausführungsform von Fig. 1 beschrieben wurde.
- Somit wird bei dieser Ausführungsform der Erfindung, wie bei der vorhergehenden Ausführungsform der Erfindung die PIN niemals in uncodierter Form auf eine Art und Weise übertragen, so dass sie überwacht werden könnte, und ist nicht in der Vorrichtung des Anwenders vorhanden, von wo sie unter Verwendung weiterentwickelter Technologie rückgewonnen werden könnte.
- Bei einer Alternative zu der in Fig. 2 gezeigten Ausführungsform kann der nicht geheime Code in maschinenlesbarer Form an der Vorrichtung 10 aufgezeichnet sein, und die Eingabevorrichtung 66 kann einen Kartenleser umfassen, in den die Karte eingesetzt wird, um zu ermöglichen, dass der nicht geheime Code in den Computer 62 eingelesen werden kann.
- Während die Erfindung unter Bezugnahme auf bevorzugte Ausführungsformen gezeigt und beschrieben worden ist, ist es möglich, die vorhergehenden und anderen Änderungen in Form und Detail darin durch Fachleute ohne Abweichung vom Schutzumfang der Erfindung auszuführen.
Claims (21)
1. Personenidentifikationssystem des Typs, bei dem ein Anwender mit
einer Vorrichtung (10) versehen ist, die einen einmaligen, über die
Zeit variierenden, nicht voraussagbaren Code erzeugt, wobei der
Anwender ferner mit einem nicht geheimen Identifikationscode und mit
einer geheimen PIN versehen ist, wobei das System umfasst:
ein Mittel (38) zum Mischen des nicht vorhersagbaren Codes, der von
der Vorrichtung zu einem gegebenen Zeitpunkt erzeugt wird, mit der
PIN gemäß eines vorbestimmten Algorithmus, um einen kombinierten
codierten Wert zu erzeugen;
ein Mittel (18, 20) zur Übermittlung des nicht geheimen
Identifikationscodes und des kombinierten codierten Wertes an einen zentralen
Verifikationscomputer (16); und wobei der zentrale
Verifikationscomputer (16) ein Mittel (32) umfasst, um den nicht geheimen
Identifikationscode dazu zu verwenden, die PIN wiederzugewinnen, und einen
geeigneten einmaligen, über die Zeit variierenden, nicht
vorhersagbaren Code für den Anwender zu erzeugen, und zumindest eines aus
den folgenden:
(a) ein Mittel zur Verwendung der wiedergewonnenen PIN, des
geeigneten nicht vorhersagbaren Codes und des kombinierten
codierten Wertes bei der Ausführung eines Verifikationsvorganges;
oder
(b) ein Mittel (42) zum Herausziehen der PIN aus dem kombinierten
codierten Wert, der von dem Übermittlungsmittel empfangen
wird, wobei der nicht vorhersagbare Code nach dem Herausziehen
der PIN verbleibt, und ein Mittel (44, 46) zur Verwendung
der wiedergewonnenen PIN und des geeigneten nicht
vorhersagbaren Codes zur Ausführung eines Verifikationsvorganges,
dadurch gekennzeichnet, dass das Übermittlungsmittel (18, 20)
derart ausgebildet ist, um den nicht geheimen Identifikationscode
und den kombinierten codierten Wert separat an den zentralen
Verifikationscomputer zu übermitteln; wobei das Übermittlungsmittel
derart ausgebildet ist, um den nicht geheimen Identifikationscode an
den Verifikationscomputer vor der Übermittlung des kombinierten
codierten Wertes von dem Mischmittel zu dem Verifikationscomputer
zu übermitteln.
2. System nach Anspruch 1, wobei der Verifikationscomputer umfasst:
ein Mittel, um den übermittelten nicht geheimen Identifikationscode
dazu zu verwenden, die PIN wiederzugewinnen und einen einmaligen
Authentisierungswert für den Anwender rückzuführen; und
ein Mittel zur Übermittlung des Authentisierungswertes an die
Vorrichtung (10).
3. System nach Anspruch 2, wobei das Mittel zur Übermittlung des
Authentisierungswertes ein Mittel (64) zur Übermittlung des
Authentisierungswertes an den Anwender umfasst; und
wobei die Vorrichtung (10) ein Mittel (12) umfasst, um dem Anwender
zu erlauben, den Authentisierungswert und die PIN in die
Vorrichtung einzugeben.
4. System nach Anspruch 3, wobei die Vorrichtung ein Mittel umfasst,
das auf den Authentisierungswert anspricht, um den nicht
vorhersagbaren Code zu erzeugen; und
wobei das Mischmittel (38) ein Mittel umfasst, das als Teil der
Vorrichtung enthalten ist, um die eingegebene PIN und den erzeugten
nicht vorhersagbaren Code zu empfangen und einen Ausgang zu
erzeugen, der eine vorbestimmte Funktion des Eingangs ist.
5. System nach Anspruch 4, wobei das Mischmittel derart ausgebildet
ist, um die PIN zu dem nicht vorhersagbaren Code zu addieren.
6. System nach Anspruch 1, wobei die Vorrichtung ein Mittel (12)
umfasst, um dem Anwender zu erlauben, die PIN in die Vorrichtung
einzugeben; und
wobei das Mittel (38) zum Mischen als Teil der Vorrichtung enthalten
und derart ausgebildet ist, um die PIN, die von dem Anwender
eingegeben wird, und den nicht vorhersagbaren Code zu empfangen und
einen Ausgang zu erzeugen, der eine vorbestimmte Funktion des
Einganges ist.
7. System nach Anspruch 6, wobei das Mischmittel derart ausgebildet
ist, um die PIN zu dem nicht vorhersagbaren Code zu addieren.
8. System nach Anspruch 1, wobei der Verifikationscomputer ein Mittel
(142) umfasst, um die wiedergewonnene PIN und den geeigneten
nicht vorhersagbaren Code, der durch den Verifikationscomputer (16)
erzeugt wird, zu einem gegebenen Zeitpunkt gemäß des vorbestimmten
Algorithmus zu mischen und einen zweiten kombinierten
codierten Wert zu erzeugen.
9. System nach Anspruch 8, wobei der Verifikationsvorgang umfasst,
dass der kombinierte codierte Wert mit dem zweiten kombinierten
codierten Wert verglichen wird.
10. System nach Anspruch 1, wobei das Mittel zur Ausführung eines
Verifikationsvorganges ein Mittel (44, 46) umfasst, um die
wiedergewonnene PIN und den geeigneten nicht vorhersagbaren Code, der in
Ansprechen auf den nicht geheimen Identifikationscode erhalten
wird, mit der herausgezogenen PIN und dem verbleibenden nicht
vorhersagbaren Code zu vergleichen.
11. System nach Anspruch 1, wobei das Übermittlungsmittel dazu dient,
den nicht geheimen Identifikationscode an den Verifikationscomputer
vor der Beendigung der Erzeugung des kombinierten codierten
Wertes zu übermitteln.
12. System nach Anspruch 1, wobei das Übermittlungsmittel dazu dient,
den nicht geheimen Identifikationscode an den
Vertifikationscomputer vor der Anwendereingabe der PIN in die Vorrichtung zu
übermitteln.
13. System nach Anspruch 6, wobei die Vorrichtung einen Wert (36)
eines nicht vorhersagbaren Codes erzeugt, während der Anwender die
PIN in die Vorrichtung (34) eingibt.
14. System nach Anspruch 6, wobei die Vorrichtung die Erzeugung eines
Wertes (36) eines nicht vorhersagbaren Codes vor der Beendigung der
Zeitperiode einleitet, die erforderlich ist, damit der Anwender die PIN
in die Vorrichtung (34) eingeben kann.
15. System nach Anspruch 1, mit:
einem ersten Mittel (36) zur Erzeugung eines nicht vorhersagbaren
Codes, wobei ein gespeicherter fester Wert und ein auf Zeit bezogener
Wert gemäß eines vorbestimmten ersten Algorithmus (36) (32)
gemischt werden;
einem zweiten Mittel (38) zum Mischen des nicht vorhersagbaren
Codes, der durch das erste Mittel erzeugt wird, mit einer PIN gemäß
eines vorbestimmten zweiten Algorithmus, um den kombinierten
codierten Wert (38) (142) zu erzeugen.
16. System nach Anspruch 15, wobei
die Vorrichtung dazu dient, die ersten und zweiten Mittel
auszuführen;
die Vorrichtung ein Mittel (12) umfasst, um dem Anwender zu
erlauben, eine PIN in die Vorrichtung einzugeben;
die Vorrichtung ein Mittel umfasst, um einen gespeicherten festen
Wert und einen auf Zeit bezogenen Wert zu erhalten;
die Vorrichtung dazu dient, das erste Mittel dadurch auszuführen,
dass der gespeicherte feste Wert und der auf Zeit bezogene Wert
erhalten werden, um den nicht vorhersagbaren Code zu erzeugen;
die Vorrichtung dazu dient, das erste Mittel dadurch auszuführen,
dass Werte des nicht vorhersagbaren Codes erzeugt werden; während
der Anwender die PIN in die Vorrichtung eingibt;
die Vorrichtung dazu dient, das zweite Mittel dadurch auszuführen,
dass die von dem Anwender eingegebene PIN erhalten wird, um den
kombinierten codierten Wert (38) zu erzeugen.
17. System nach Anspruch 15, wobei:
der Verifikationscomputer dazu dient, die ersten und zweiten Mittel
auszuführen; und wobei
der Verifikationscomputer dazu dient, das erste Mittel dadurch
auszuführen, dass der übermittelte nicht geheime Identifikationscode
dazu verwendet wird, einen gespeicherten festen Wert
wiederzugewinnen und einen auf Zeit bezogenen Wert zu erhalten, um einen
geeigneten nicht vorhersagbaren Code zu erzeugen;
der Verifikationscomputer dazu dient, das zweite Mittel dadurch
auszuführen, dass der übermittelte nicht geheime Identifikationscode
dazu verwendet wird, eine PIN wiederzugewinnen, um einen zweiten
kombinierten codierten Wert zu erzeugen.
18. System nach Anspruch 15, wobei:
die Vorrichtung und der Verifikationscomputer dazu dienen, die
ersten und zweiten Mittel auszuführen;
die Vorrichtung ein Mittel umfasst, um einen gespeicherten festen
Wert und einen auf Zeit bezogenen Wert zu erhalten;
die Vorrichtung dazu dient, das erste Mittel dadurch auszuführen,
dass der gespeicherte feste Wert und der auf Zeit bezogene Wert
erhalten werden, um den nicht vorhersagbaren Code zu erzeugen;
die Vorrichtung ein Mittel umfasst, um dem Anwender zu erlauben,
eine PIN in die Vorrichtung einzugeben;
die Vorrichtung dazu dient, das zweite Mittel dadurch auszuführen,
dass die von dem Anwender eingegebene PIN erhalten wird, um den
kombinierten codierten Wert (38) zu erzeugen;
der Verifikationscomputer dazu dient, das erste Mittel dadurch
auszuführen, dass der übermittelte nicht geheime Identifikationscode
dazu verwendet wird, einen gespeicherten festen Wert
wiederzugewinnen und einen auf Zeit bezogenen Wert zu erhalten, um einen
geeigneten nicht vorhersagbaren Code zu erzeugen;
der Verifikationscomputer dazu dient, das zweite Mittel dadurch
auszuführen, dass der übermittelte nicht geheime Identifikationscode
dazu verwendet wird, eine PIN wiederzugewinnen, um einen zweiten
kombinierten codierten Wert zu erzeugen.
19. System nach Anspruch 3, wobei die Vorrichtung ein Mittel umfasst,
um einen auf Zeit bezogenen Wert, den eingegebenen
Authentisierungswert und den eingegebenen PIN-Wert zu mischen und damit
einen kombinierten codierten Wert (38) zu erzeugen;
der Verifikationscomputer ein Mittel umfasst, um einen auf Zeit
bezogenen Wert, den rückgeführten Authentisierungswert und den
wiedergewonnenen PIN-Wert zu mischen und damit einen zweiten
kombinierten codierten Wert zu erzeugen;
der Verifikationscomputer eine Eingabevorrichtung und ein Display
umfasst;
und wobei
der nicht geheime Identifikationscode und der kombinierte codierte
Wert über die Eingabevorrichtung an den Verifikationscomputer
übermittelt werden; und wobei
der Authentisierungswert über das Display an die Vorrichtung
übermittelt wird.
20. System nach Anspruch 3, wobei der Verifikationscomputer einen
Kartenleser umfasst;
die Vorrichtung derart ausgebildet ist, um als eine maschinenlesbare
Karte zu wirken; und wobei
die Vorrichtung den nicht geheimen Identifikationscode in
maschinenlesbarer Form enthält, so dass der nicht geheime
Identifikationscode an den Verifikationscomputer über den Kartenleser übermittelt ·
wird.
21. Verfahren zur Identifikation einer Person mit den Schritten, dass:
eine Vorrichtung im Besitz der Person dazu verwendet wird, einen
einmaligen, über die Zeit variierenden, nicht vorhersagbaren Code zu
erzeugen; wobei der Anwender ferner mit einem nicht geheimen
Identifikationscode und mit einer geheimen PIN versehen ist; der nicht
vorhersagbare Code, der zu einem gegebenen Zeitpunkt erzeugt wird,
mit der geheimen PIN für die Person gemischt wird, um einen
kombinierten codierten Wert zu erzeugen;
der nicht geheime Identifikationscode für die Person und der
kombinierte codierte Wert an einen zentralen Verifikationscomputer
übermittelt werden; und
der Verifikationscomputer den nicht geheimen Identifikationscode
dazu verwendet, die PIN wiederzugewinnen und einen geeigneten
einmaligen, über die Zeit variierenden, nicht vorhersagbaren Code für
die Person zu erzeugen; und zumindest einem der folgenden Schritte,
dass:
a) die wiedergewonnene PIN, der geeignete nicht vorhersagbare
Code und der kombinierte codierte Wert dazu verwendet werden,
einen Verifikationsvorgang auszuführen; oder
b) die PIN von dem übermittelten kombinierten codierten Wert
herausgezogen wird und die wiedergewonnene PIN und der nicht
vorhersagbare Code, die herausgezogene PIN und der
verbleibende nicht vorhersagbare Code dazu verwendet werden, einen
Verifikationsvorgang auszuführen,
gekennzeichnet durch die Schritte, dass:
der nicht geheime Identifikationscode und der kombinierte codierte
Wert separat an den zentralen Verifikationscomputer übermittelt
werden, wobei der nicht geheime Identifikationscode an den
Verifikationscomputer vor dem kombinierten codierten Wert übermittelt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/597,784 US5097505A (en) | 1989-10-31 | 1990-10-19 | Method and apparatus for secure identification and verification |
US07/670,705 US5168520A (en) | 1984-11-30 | 1991-03-18 | Method and apparatus for personal identification |
PCT/US1991/003034 WO1992007436A1 (en) | 1990-10-19 | 1991-04-30 | Method and apparatus for personal identification |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69133047D1 DE69133047D1 (de) | 2002-08-01 |
DE69133047T2 true DE69133047T2 (de) | 2002-11-14 |
Family
ID=27082908
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE0555219T Pending DE555219T1 (de) | 1990-10-19 | 1991-04-30 | Verfahren und einrichtung zur personenidentifikation. |
DE69133047T Expired - Lifetime DE69133047T2 (de) | 1990-10-19 | 1991-04-30 | Verfahren und einrichtung zur personenidentifikation |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE0555219T Pending DE555219T1 (de) | 1990-10-19 | 1991-04-30 | Verfahren und einrichtung zur personenidentifikation. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0555219B1 (de) |
JP (1) | JPH06507277A (de) |
AU (1) | AU649190B2 (de) |
CA (1) | CA2094026C (de) |
DE (2) | DE555219T1 (de) |
WO (1) | WO1992007436A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
WO2001045008A1 (en) * | 1999-12-16 | 2001-06-21 | Debit.Net, Inc. | Secure networked transaction system |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
US8224887B2 (en) | 2003-03-26 | 2012-07-17 | Authenticatid, Llc | System, method and computer program product for authenticating a client |
SG126766A1 (en) * | 2004-06-10 | 2006-11-29 | Oneempower Pte Ltd | Data storage method and system |
GB2434014A (en) * | 2006-01-10 | 2007-07-11 | Clive Leader | Transaction verification using signed data combination |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
GB2435533B (en) * | 2006-11-23 | 2008-03-05 | Richard Mervyn Gardner | Integrated systems for simultaneous mutual authentication of database and user |
EP2248059B1 (de) * | 2008-02-26 | 2015-11-25 | Universal Secure Registery, LLC | Universelle sichere registrierungsdatenbank |
US8341698B2 (en) * | 2009-02-04 | 2012-12-25 | Data Security Systems Solutions Pte Ltd | Transforming static password systems to become 2-factor authentication |
WO2011141062A1 (de) * | 2010-05-12 | 2011-11-17 | Novelty Group Limited | Bezahlsystem, verfahrung zur erzeugung mindestens eines codepaares zur autorisierung eines abbuchungsvorgangs und verfahren zur durchführung eines bezahlvorgangs |
WO2012037479A1 (en) | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
JP6222692B2 (ja) * | 2013-09-26 | 2017-11-01 | 国立大学法人東京工業大学 | 機密生体サーバー認証 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4802216A (en) * | 1985-11-22 | 1989-01-31 | Allied-Signal Inc. | Interrogator and transponder test equipment |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
-
1991
- 1991-04-30 EP EP91911098A patent/EP0555219B1/de not_active Expired - Lifetime
- 1991-04-30 DE DE0555219T patent/DE555219T1/de active Pending
- 1991-04-30 JP JP3510597A patent/JPH06507277A/ja active Pending
- 1991-04-30 DE DE69133047T patent/DE69133047T2/de not_active Expired - Lifetime
- 1991-04-30 WO PCT/US1991/003034 patent/WO1992007436A1/en active Search and Examination
- 1991-04-30 AU AU79816/91A patent/AU649190B2/en not_active Expired
- 1991-04-30 CA CA002094026A patent/CA2094026C/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
US9979545B2 (en) | 2010-09-27 | 2018-05-22 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
Also Published As
Publication number | Publication date |
---|---|
AU7981691A (en) | 1992-05-20 |
CA2094026A1 (en) | 1992-04-20 |
DE69133047D1 (de) | 2002-08-01 |
JPH06507277A (ja) | 1994-08-11 |
AU649190B2 (en) | 1994-05-12 |
EP0555219A1 (de) | 1993-08-18 |
CA2094026C (en) | 1996-07-30 |
DE555219T1 (de) | 1996-11-28 |
EP0555219A4 (en) | 1998-05-06 |
EP0555219B1 (de) | 2002-06-26 |
WO1992007436A1 (en) | 1992-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69133047T2 (de) | Verfahren und einrichtung zur personenidentifikation | |
DE69228315T2 (de) | Zugangskontrollsysteme | |
DE3622257C2 (de) | ||
DE69409972T2 (de) | Personenidentifizierungssysteme | |
DE602004003478T2 (de) | Virtuelle tastatur | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE69617447T2 (de) | Verfahren und vorrichtung zur anwender- authentifizierung | |
DE60125759T2 (de) | Biometrische identitätsprüfung | |
DE19744106B4 (de) | System zur Authentizierung eines Benutzers und Verfahren hierzu | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE60220284T2 (de) | Fingerabdrucknarbenerkennungsverfahren und -vorrichtung | |
DE69815272T2 (de) | Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE10051461A1 (de) | Verfahren und System zur Identifikation eines Benutzers | |
DE4142964A1 (de) | Datenaustauschsystem mit ueberpruefung der vorrichtung auf authentisierungsstatus | |
DE19811332A1 (de) | Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
EP1185960B1 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
DE69110544T2 (de) | Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen. | |
DE69725944T2 (de) | Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
DE69324915T2 (de) | Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: EMC CORPORATION, HOPKINTON, MASS., US |