DE69735186T2 - Auf einer Zertifikation beruhendes Sicherheitssystem - Google Patents

Auf einer Zertifikation beruhendes Sicherheitssystem Download PDF

Info

Publication number
DE69735186T2
DE69735186T2 DE69735186T DE69735186T DE69735186T2 DE 69735186 T2 DE69735186 T2 DE 69735186T2 DE 69735186 T DE69735186 T DE 69735186T DE 69735186 T DE69735186 T DE 69735186T DE 69735186 T2 DE69735186 T2 DE 69735186T2
Authority
DE
Germany
Prior art keywords
data
certification
security system
identification data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69735186T
Other languages
English (en)
Other versions
DE69735186D1 (de
Inventor
Masatake łc/o NHK SPRING CO. LTD. Yokohama-shi Ohno
Hiroyuki łc/o NHK SPRING CO. LTD. Yokohama-shi Matsumoto
Tsutomu Matsumoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHK Spring Co Ltd
Original Assignee
NHK Spring Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Spring Co Ltd filed Critical NHK Spring Co Ltd
Application granted granted Critical
Publication of DE69735186D1 publication Critical patent/DE69735186D1/de
Publication of DE69735186T2 publication Critical patent/DE69735186T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Sicherheitssystem zur Verhinderung von Fälschung und Vervielfältigung eines Objekts, wie etwa einer vorbezahlten Karte, einer Kreditkarte und einer Identitätskarte, deren Authentizität ermittelt werden muss.
  • Hintergrund der Erfindung
  • Als Mittel zur Verhinderung von Fälschung oder illegaler Vervielfältigung eines Objekts ist beispielsweise vorgeschlagen worden, eine eindeutige physische Eigenschaft des Objekts als Daten im voraus aufzuzeichnen und die aufgezeichneten Daten mit der tatsächlichen physischen Eigenschaft des Objekts abzugleichen, wenn die Authentizität des Objekts verifiziert werden muss. Dies kann jedoch nicht vollständig eine unzulässige Vervielfältigung des Objekts durch Analysieren der physischen Eigenschaft und Vervielfältigen der physischen Eigenschaft verhindern.
  • Gemäß einem konventionellen Sicherheitssystem werden Signaturdaten aus Originaldaten unter Verwendung einer Signaturerzeugungsvorschrift erzeugt, und die Authentizität der Originaldaten wird durch Verifizieren der Signaturdaten unter Verwendung einer Signaturverifizierungsvorschrift ermittelt. Die Person, die die Signaturverifizierungsvorschrift kennt, kann die Authentizität der Originaldaten durch Verifizieren der Signaturdaten verifizieren. Auch kann nur die Person, die die Signaturerzeugungsvorschrift kennt, ihre eigenen signierten Daten erzeugen und sie verändern. Da dieses System die Bestimmung der Authentizität der Daten auf effektive Weise gestattet, gab es einige Versuche, ein Aufzeichnungsmedium der Daten in Form eines Siegels auf einem Objekt als Beweis der Authentizität des Objekts zu befestigen.
  • Jedoch kann selbst dieses System nicht vollständig einen Versuch zur Fälschung der Daten durch unzulässiges Erhalten von Proben signierter Daten und Originaldaten und Analysieren der Daten, um die Signaturerzeugungsvorschrift zu entziffern und signierte Daten neu zu erzeugen, verhindern.
  • US-A-4 450 348 und US-A-4 806 740 offenbaren Identifikationssysteme, wobei magnetische kennzeichnende Merkmale an Objekten angebracht werden, um die Vervielfältigung zu erschweren, und diesen beliebigen Merkmalen entsprechende Daten werden zu Authentifizierungszwecken auf dem Objekt gespeichert.
  • In US-A-5 434 917 ist ein Sicherheitssystem gemäß der Einleitung von Anspruch 1 beschrieben.
  • Angesichts solcher Probleme des Standes der Technik ist ein primärer Gegenstand der vorliegenden Erfindung die Verschaffung eines hochsicheren Sicherheitssystems, das Fälschung und Vervielfältigung eines Objekts effektiv verhindern kann.
  • Ein zweiter Gegenstand der vorliegenden Erfindung ist die Verschaffung eines Sicherheitssystems, das hochsicher gegen jeden Versuch, es zu knacken, ist, jedoch keine große Anzahl von Datenbits zu seiner Verwirklichung erfordert.
  • Ein dritter Gegenstand der vorliegenden Erfindung ist die Verschaffung eines hochsicheren Sicherheitssystems, das keine große Verarbeitungslast erfordert.
  • Ein vierter Gegenstand der vorliegenden Erfindung ist die Verschaffung eines hochsicheren Sicherheitssystems, das auf wirtschaftliche Weise verwirklicht werden kann.
  • Um dies zu erreichen, ist das Sicherheitssystem der Erfindung durch die im kennzeichnenden Teil von Anspruch 1 beanspruchten Merkmale gekennzeichnet.
  • Gemäß der vorliegenden Erfindung können solche Gegenstände erzielt werden durch Verschaffung eines Sicherheitssystems zur Verhinderung von Fälschung oder Vervielfältigung eines Objekts, dessen Authentizität bestimmt werden muss, umfassend: einen an einem Objekt befestigten Referenzbereich, wobei der Referenzbereich eine physische Markierung umfasst, die maschinenlesbar ist und so zufallsbestimmt geformt ist, dass jede Vervielfältigung davon verhindert wird; einen Identifikationsdatenspeicherbereich zum Bewahren von Identifikationsdaten, die auf aus dem Referenzbereich gelesenen Referenzdaten basiert sind; und einen Signaturdatenspeicherbereich zum Speichern von Signaturdaten zum Zertifizieren der Identifikationsdaten wobei die Signaturdaten aus den Referenzdaten und/oder den Identifikationsdaten erzeugt werden und die Authentizität des Objekts gemäß einem Ergebnis des Abgleichens der aus dem Referenzbereich abgelesenen Referenzdaten mit den in den Identifikationsdaten und/oder den Signaturdaten enthaltenen Referenzdaten ermittelt wird, und einem Ergebnis des Zertifizierens der Identifikationsdaten mit den Signaturdaten, oder durch Verschaffen eines Sicherheitssystems zur Verhinderung von Fälschung oder Vervielfältigung eines Objekts, dessen Authentizität bestimmt werden muss, umfassend einen Identifikationsdatenspeicherbereich zum Bewahren von Identifikationsdaten, die Referenzdaten zugeordnet sind, wobei die Referenzdaten individuell zugewiesen werden, wenn die Identifikationsdaten in den Identifikationsdatenspeicherbereich geschrieben werden; und einen Signaturdatenspeicherbereich zum Speichern von Signaturdaten zum Zertifizieren der Identifikationsdaten wobei die Signaturdaten durch Transformieren von Daten einschließlich der Identifikationsdaten und/oder der Referenzdaten unter Verwendung einer aus den Identifikationsdaten und/oder den Referenzdaten erzeugten Variablen erzeugt werden und die Authentizität des Objekts gemäß einem Ergebnis des Zertifizierens der Identifikationsdaten mit Daten, die durch inverse Transformation der Signaturdaten erzeugt sind, auf eine Weise bestimmt wird, welche einer aus den Identifikationsdaten und/oder den Referenzdaten erzeugten Variablen entspricht.
  • Die Authentizität der in dem Identifikationsdatenspeicherbereich gespeicherten Identifikationsdaten wird gemäß den Referenzdaten ermittelt, welche entweder willkürlich gewählt oder maschinenlesbar von einem Referenzbereich sind, wobei der Referenzbereich so geformt ist, dass es schwierig ist, ihn synthetisch zu reproduzieren, und den Identifikationsdaten, die mit den Referenzdaten abzugleichen sind, und nur durch die Signaturdaten, die durch einen Vorgang erzeugt werden, welcher von der aus den Referenzdaten erzeugten Variablen diktiert wird. Daher ist, selbst wenn eine Vielzahl von Proben verfügbar gemacht wird, da die Signaturerzeugungsvorschrift sich von einer Probe zur anderen unterscheidet, die Analyse der Signaturerzeugungsvorschrift extrem schwierig, und ohne die Kenntnis der Signaturerzeugungsvorschrift ist es auch schwierig, die signierten Daten neu zu erzeugen oder sie abzuändern. Selbst wenn die signierten Daten einfach vervielfältigt werden, kann, da die Referenzdaten sich von einem Objekt zum anderen unterscheiden können, ihre Authentizität einfach widerlegt werden und kann jeder Versuch, vervielfältigte Signaturdaten an ein unzulässiges Objekt zu heften, um das unzulässige Objekt als echtes Objekt auszugeben, leicht entdeckt werden.
  • Insbesondere, wenn die Authentizität des Objekts gemäß einem Ergebnis des Abgleichens der aus dem Referenzbereich gelesenen Daten während des Verlaufs des Ermittlungsvorgangs, wobei die Referenzdaten in den Identifikationsdaten oder in den Signaturdaten enthalten sind, und einem Ergebnis des Zertifizierens der Identifikationsdaten bestimmt wird, ist es möglich, einen Kopierversuch des gesamten Objekts, das die signierten Daten trägt, aufzuspüren, da der Grad an Übereinstimmung zwischen den während des Verlaufs des Bestimmungsvorgangs aus dem Identifikationsbereich abgelesenen Daten mit den Referenzdaten niedrig ist. Mit anderen Worten, die vorliegende Erfindung kann auch effektiv das einfache Kopieren eines Objekts auf ein anderes zu unzulässigen Zwecken verhindern.
  • Weiter, wenn die Identifikationsdaten aus einer Kombination administrativer Daten zum Verwalten des Objekts und der Referenzdaten bestehen, ist es möglich, sogar noch effektiver jeden unzulässigen Versuch zu verhindern, Signaturdaten neu zu erzeugen oder die Daten zu modifizieren, indem die administrativen Daten separat mit dem Objekt zugeordneter Information und der betreffenden Seite, die die Signatur erzeugte, verglichen werden.
  • Wenn die Signaturdaten aus komprimierten Identifikationsdaten erzeugt werden, die durch Datenkomprimieren der Identifikationsdaten erhalten wurden, ist es möglich, die zu verarbeitende Bitlänge zu verringern und dadurch die für die Signaturverifizierung erforderliche Zeit zu verringern.
  • Der Referenzbereich kann durch beliebiges Planieren magnetischer Fasern in Papier oder synthetisches Harzmaterial oder durch Nutzung einer Unebenheit in Papier, Oberflächenunregelmäßigkeiten in Bogenmaterial oder anderen maschinenlesbaren, jedoch synthetisch unreproduzierbaren Bereichs gebildet werden. Solche Technologien sind in den US-Patenten mit den Nummern 4,218,674 und 4,734,595 und der japanischen Patentveröffentlichung (Kokai) Nr. 6-168363 offenbart. Die Inhalte dieser Patente des Standes der Technik werden hiermit als Referenz in diese Anmeldung auf genommen.
  • Kurze Beschreibung der Zeichnungen
  • Nun wird im folgenden die vorliegende Erfindung unter Verweis auf die beigefügten Zeichnungen beschrieben, worin
  • 1 eine Vorderansicht einer vorbezahlten Karte ist, die als ein beispielhaftes Objekt angeführt ist, auf das die vorliegende Erfindung angewandt ist;
  • 2 ein Diagramm ist, das ein Beispiel des Kartenlesers für die vorbezahlte Karte zeigt;
  • 3 ein Blockdiagramm ist, das den Herstellungsvorgang einer Karte gemäß einer ersten Ausführung der vorliegenden Erfindung zeigt;
  • 4 ein Blockdiagramm ist, das die Einzelheiten des in 3 gezeigten Hash-Vorgangs zeigt;
  • 5 ein Blockdiagramm ist, das die Vorgehensweise zum Zertifizieren und Lesen einer Karte gemäß der ersten Ausführung der vorliegenden Erfindung zeigt;
  • 6 eine Ansicht gleichartig zu 3 ist, welche die Vorgehensweise zur Herstellung einer Karte gemäß einer zweiten Ausführung der vorliegenden Erfindung ist und
  • 7 eine Ansicht gleichartig zu 5 ist, welche die Vorgehensweise zum Zertifizieren und Lesen einer Karte gemäß der zweiten Ausführung der vorliegenden Erfindung ist.
  • Detaillierte Beschreibung der bevorzugten Ausführungen
  • 1 zeigt eine vorbezahlte Karte, auf die die vorliegende Erfindung angewandt ist. Diese Karte 1 besteht aus einem Polyesterbogen 2 und trägt daran einen Magnetstreifen 3, der einen Speicherbereich zum Speichern von Identifikationsdaten umfasst, wobei die Identifikationsdaten durch das Kombinieren administrativer Daten erzeugt sind, welche die ausgebende Seite, die Art von Karte und den Zweck der Karte spezifizieren, mit Referenzdaten, die hiernach beschrieben werden, einem Perforationsbereich 4, der perforiert wird, wenn die Karte verbraucht wird, und einem Referenzbereich 5, der durch zufallsbestimmtes Dispergieren von Magnetfasern im Harzmaterial des Basisbogens 2 gebildet wird. Der Magnetstreifen 3 umfasst weiter einen Signaturdatenspeicherbereich, der hierin nachstehend beschrieben wird.
  • 2 zeigt einen Kartenleser, auf den die vorliegende Erfindung angewandt ist. Der Kartenleser 10 ist mit einer Kartentransporteinheit 12 ausgestattet, der motorbetriebene Rollen zum Einziehen einer Karte in einen Schlitz 11 und Auswerfen der Karte 1 aus diesem nach dem Ablesen der Daten umfasst. Entlang der Länge des Schlitzes 11 sind ein Magnetkopf 13 zum Lesen von Daten von dem Magnetstreifen 3 und ein Induktionsmagnetkopf 14 zum Lesen von Daten von dem Referenzbereich 5 vorgesehen. Die Ziffer 15 bezeichnet eine Perforationseinheit zum Perforieren des Perforationsbereichs 4 der Karte 1, um anzuzeigen, wie weit die Karte verbraucht ist, und um den Referenzbereich 5, je nach Erfordernis, zu zerstören.
  • Die Vorgehensweise zum Erzeugen von Signaturdaten in der Karte 1 oder die Vorgehensweise zur Herstellung der Karte ist im folgenden unter Verweis auf 3 beschrieben. Zuerst wird ein Signal von dem Referenzbereich 5 entlang eines von dem Kartenleser als Referenzdaten F definierten Lesepfads gelesen und wird mit den administrativen Daten A kombiniert. Die kombinierten Daten werden als Identifikationsdaten M, die aus vier 64-Bit-Datenblöcken m1 bis m4 bestehen, in einen Identifikationsdatenspeicherbereich des Magnetstreifens 3 geschrieben. Dann wird ein Hash-Vorgang, wie in 4 angedeutet, auf die Identifikationsdaten M angewandt. Spezieller wird der Datenblock m1 mit festen 64-Bit-Datenblöcken h0 und h0' kombiniert, um ein Paar von 64-Bit-Datenblöcken h1 und h1' zu erzeugen. Der Datenblock m2 wird mit den festen Datenblöcken h1 und h1' kombiniert, um ein Paar von 64-Bit-Datenblöcken h2 und h2' zu erzeugen. Dieser Vorgang wird vier Mal wiederholt, bis ein Paar von 64-Bit-Datenblöcken h4 und h4' erhalten wird. Die schließlich erhaltenen, gehashten Daten D haben eine 128-Bit-Datenlänge.
  • Die gehashten Daten D werden mit vorgeschriebenen Zufallsdaten R kombiniert, wie in 3 angedeutet, um Eingabedaten Z mit einer Bitlänge von beispielsweise 100 Bit zu erzeugen, die mit den zu schreibenden Signaturdaten abgeglichen sind. Eine Affintransformation L, eine Bijektionspolynomtransformation P und eine Affintransformation K werden aufeinanderfolgend an den gehashten Daten Z(Z→Y→X→S) durchgeführt, oder, mit anderen Worten, eine auf einer Signaturerzeugungsfunktion G beruhende arithmetische Operation wird durchgeführt, um die endgültigen Signaturdaten S zu erhalten. Die Signaturdaten S und die vorgenannten Identifikationsdaten M werden dann in die entsprechenden Speicherbereiche des Magnetstreifens 3 geschrieben. Es versteht sich, dass die Daten, die in den Magnetstreifen geschrieben werden, als signierte Daten W aufgerufen werden. Der Signaturdatenspeicherbereich und der Identifikationsspeicherbereich können getrennt voneinander angeordnet sein, können jedoch die Daten speichern, nachdem sie durch in den Zeichnungen nicht dargestellte geeignete Chiffriermittel chiffriert und miteinander kombiniert worden sind.
  • Die Bijektionspolynomtransformation P transformiert ein willkürliches Element Y eines finiten Feldes zu einem bestimmten Element X, und die Schwierigkeit bei der Analyse der Signaturerzeugungsvorschrift ist auf die Schwierigkeit beim Lösen eines Satzes mehrdimensionaler simultaner Gleichungen. Um die Schwierigkeit der Schätzung der Signaturerzeugungsfunktion G aus der Signaturverifizierungsfunktion V, die hierin nachstehend beschrieben wird, zu erhöhen, wird vor und nach der Bijektionspolynomtransformation eine Affintransformation durchgeführt. Die Konstanten h0 und h0' für den Hash-Vorgang können aus willkürlichen Konstanten bestehen.
  • Willkürliche Konstanten können auch für die Affintransformationen L und K und die Bijektionspolynomtransformation P gewählt werden, die auf die Signaturerzeugungsfunktion G angewendet werden, jedoch werden diese Konstanten in der vorliegenden Ausführung gemäß einer aus den Referenzdaten F erzeugten eindeutigen Variablen ausgewählt und modifiziert. Da die Konstanten h0 und h0' sowie die Konstanten für die Affintransformationen L und K und die der Signaturerzeugungsfunktion zugeordnete Bijektionspolynomtransformation P willkürlich gewählt werden können, ist es möglich, auf jedem einer großen Anzahl möglicher Wege zu einem Zertifizierungssystem zu kommen und kann die Signaturerzeugungsvorschrift umso schwieriger zu schätzen gemacht werden. Insbesondere kann durch Einbringung von Zufallsdaten in den Vorgang der Signaturerzeugung die Schätzung der Signaturerzeugungsdaten auf effiziente Weise noch schwieriger gemacht werden.
  • Wenn diese Karte 1 benutzt werden soll, wie in 5 gezeigt, so werden zuerst die Identifikationsdaten M' in den signierten Daten W' auf gleichartige Weise gehasht, um gehashte Daten D' zu produzieren. Gleichzeitig werden die Signaturdaten S' in den signierten Daten W' invers transformiert durch ein mehrdimensionales Polynom-Tupel (Umkehr der Z→Y→X→S-Transformation) oder, mit anderen Worten, durch eine arithmetische Operation unter Verwendung einer Signaturverifizierungsfunktion V. Die durch die inverse Transformation unter Verwendung der mehrdimensionalen Polynom-Tupel erhaltenen Daten werden in die gehashten Daten D'' und Zufallsdaten R' aufgeteilt. Die Signatur wird dann durch Abgleichen der zwei Sätze gehashten Daten D' und D'' verifiziert, um die Authentizität der Originaldaten zu ermitteln.
  • Gleichzeitig wenden die Identifikationsdaten M' in Referenzdaten F' und administrative Daten A' aufgeteilt. Die Referenzdaten F' werden mit den von dem Identifikationsbereich durch den Induktionsmagnetkopf 14 erhaltenen Referenzdaten F'' verglichen, und die Authentizität der Karte wird ermittelt. Die Daten werden durch diesen Signaturverifizierungsvorgang verifiziert. Nur wenn die Ergebnisse des Vergleichs zwischen den zwei Sätzen gehashter Daten D' und D'' und zwischen den zwei Sätzen von Referenzdaten F' und F'' beide zufriedenstellend sind, oder nur wenn die Authentizität der Karte ermittelt ist, wird ein gutes Signal von der Ermittlungseinheit produziert und wird ein vorgeschriebener Dienst für jede besondere Anwendung angeboten. Es ist auch möglich, ein gutes Signal zu produzieren, wenn die administrativen Daten A' zu den administrativen Daten A passen, die ursprünglich in nicht in den Zeichnungen dargestellten Mitteln gespeichert wurden.
  • Da die Vervielfältigung des Referenzbereichs praktisch unmöglich ist, kann die Vervielfältigung der gesamten Karte vermieden werden. Die Referenzdaten F'', die von dem Induktionsmagnetkopf 14 aus dem Referenzbereich gelesen werden, können jedesmal, wenn sie gelesen werden, variieren, da einige Positionsfehler beim Befördern und Stoppen der Karte unausweichlich sind, die Karte in verschiedenen Graden beschmutzt sein kann und der Magnetzustand des Referenzbereichs sich normalerweise mit der Zeit ändert. Daher kann in Wirklichkeit die Authentizität der Karte verifiziert werden, wenn eine Übereinkunft, die besser als ein bestimmter Toleranzgrad ist, erstellt wird, statt eine exakte Übereinkunft zu erfordern. Wenn beispielsweise ein Versuch gemacht wird, die Referenzdaten F' von den als Magnetdaten gespeicherten Identifikationsdaten M' zu extrahieren und die Referenzdaten F'' von dem Referenzbereich 5 zu lesen, um sie zu vergleichen und die Beziehung zwischen ihnen für unzulässige Zwecke zu analysieren, ist es, da die Referenzdaten F'' sich jedesmal, wenn sie gelesen werden, ändern, ganz unmöglich, die Beziehung zwischen den zwei Sätzen von Referenzdaten F' und F'' zu analysieren, selbst wenn eine Anzahl von Proben erhalten wird. Somit ist es praktisch unmöglich, eine Karte mit einem willkürlich ausgewählten Referenzbereich zu machen und Identifikationsdaten M' zu fabrizieren, die den von dem Referenzbereich erhaltenen Referenzdaten entsprechen. Weiterhin ist, da es extrem schwierig ist, Signaturdaten aus den Identifikationsdaten zu erzeugen, wie oben erwähnt, auch die Modifikation der Daten extrem schwierig. Somit sind Kopieren der gesamten Karte (Gegenstand), Fälschen (Vervielfältigen) der Karte, Modifizieren von Daten alle extrem schwierig durchzuführen, sodass jeder unzulässige Versuch an dem Objekt effizient verhindert werden kann.
  • 6 ist eine Ansicht gleichartig zu 3, die eine zweite Ausführung der vorliegenden Erfindung darstellt. Die grundlegenden Strukturen der vorausbezahlten Karte und des Kartenlesers sind gleichartig zu denen der vorangehenden Ausführung.
  • Bezugnehmend auf 6 wird beim Herstellen einer Karte zuerst ein Signal von dem Referenzbereich 5 entlang eines Lesepfads, der durch Verwendung einer Maschine wie etwa des Kartenlesers definiert wird, als Referenzdaten F gelesen, die dann mit den administrativen Daten A kombiniert werden. Die kombinierten Daten werden als aus vier 64-Bit-Datenblöcken m1 bis m4 bestehende Identifikationsdaten M in einen Identifikationsdatenspeicherbereich des Magnetstreifens 3 geschrieben. Dann wird ein Hash-Vorgang, wie der vorangehend unter Verweis auf 4 beschriebene, auf die Identifikationsdaten M angewandt. Dies ergibt schließlich gehashte Daten D, die 128 Bit lang sind.
  • Die gehashten Daten D werden mit vorgeschriebenen Zufallsdaten R kombiniert, wie in 6 angedeutet, um Eingabedaten Z mit einer Bitlänge von beispielsweise 100 Bit zu erzeugen, die auf die zu schreibenden Signaturdaten abgestimmt sind. Eine Affintransformation L, eine Bijektionspolynomtransformation P und eine Affintransformation K werden aufeinanderfolgend auf den gehashten Daten Z(Z→Y→X→S) durchgeführt, oder, mit anderen Worten, wird eine auf einer Signaturerzeugungsfunktion G beruhende arithmetische Operation durchgeführt, um endgültige Signaturdaten S zu erhalten. Die Signaturdaten S und die vorgenannten Identifikationsdaten M werden dann in die entsprechenden Speicherbereiche des Magnetstreifens 3 geschrieben. Es versteht sich, dass die Daten, die in den Magnetstreifen geschrieben werden, als signierte Daten w aufgerufen werden. Der Signaturdatenspeicherbereich und der Identifikationsspeicherbereich können getrennt voneinander angeordnet sein, können jedoch die Daten speichern, nachdem sie durch in den Zeichnungen nicht dargestellte geeignete Chiffriermittel chiffriert und miteinander kombiniert worden sind.
  • Die Bijektionspolynomtransformation P transformiert ein willkürliches Element Y eines finiten Feldes zu einem bestimmten Element X, und die Schwierigkeit bei der Analyse der Signaturerzeugungsvorschrift ist auf die Schwierigkeit beim Lösen eines Satzes mehrdimensionaler simultaner Gleichungen zurückzuführen. Um die Schwierigkeit der Schätzung der Signaturerzeugungsfunktion G aus der Signaturverifizierungsfunktion V, die hierin nachstehend beschrieben wird, zu erhöhen, wird vor und nach der Bijektionspolynomtransformation eine Affintransformation durchgeführt. Die Konstanten h0 und h0' für den Hash-Vorgang können aus willkürlichen Konstanten bestehen.
  • Willkürliche Konstanten können auch für die Affintransformationen L und K und die Bijektionspolynomtransformation P gewählt werden, die auf die Signaturerzeugungsfunktion G angewendet werden, jedoch werden diese Konstanten in der vorliegenden Ausführung gemäß einer aus den Referenzdaten F erzeugten eindeutigen Variablen ausgewählt und modifiziert. Dies kann durch Nachsehen in einer Tabelle vollzogen werden, welche eine Beziehung zwischen der Variablen u und den Konstanten definiert. Es ist auch möglich, eine Funktion zu definieren, welche die Konstanten aus der gewählten Variablen erzeugt. In der Praxis ist es auch möglich, den Transformationsalgorithmus selbst durch die Bijektionspolynomtransformation P gemäß der Variablen u zu ersetzen. Es ist somit möglich, ein hochanpassbares Zertifizierungssystem zu bilden und die Schätzung der Signaturerzeugungsvorschrift extrem schwierig zu machen. Insbesondere kann durch Einbringen von Zufallsdaten in den Vorgang der Signaturerzeugung die Schätzung der Signaturerzeugungsdaten auf effiziente Weise noch schwieriger gemacht werden.
  • Wenn diese Karte 1 benutzt werden soll, wie in 7 gezeigt, so werden zuerst die Identifikationsdaten M' in den signierten Daten W' in Referenzdaten F' und administrative Daten A' aufgeteilt. Die Referenzdaten F' werden mit den von dem Identifikationsbereich 5 durch den Induktionsmagnetkopf 14 erhaltenen Referenzdaten F'' verglichen, um die Authentizität der Karte 1 zu verifizieren. Wenn die Authentizität der Karte verifiziert ist, wird der Hash-Vorgang auf gleichartige Weise auf die Identifikationsdaten M' angewandt, um gehashte Daten D' zu produzieren. Gleichzeitig werden die Signaturdaten S' in den signierten Daten W' invers transformiert durch ein mehrdimensionales Polynom-Tupel (Umkehr der Z→Y→X→S-Transformation) oder, mit anderen Worten, durch eine arithmetische Operation unter Verwendung einer Signaturverifizierungsfunktion V. An dieser Stelle wird die Variable u' auf gleichartige Weise aus den Referenzdaten F' erzeugt, um die Konstante für die mehrdimensionalen Polynom-Tupel oder den inversen Transformationsalgorithmus zu erhalten. Die durch die inverse Transformation unter Verwendung der mehrdimensionalen Polynom-Tupel erhaltenen Daten werden in gehashte Daten D'' und Zufallsdaten R' aufgeteilt. Die Signatur wird dann durch Abgleichen der zwei Sätze gehashter Daten D' und D'' verifiziert, um die Authentizität der Originaldaten zu ermitteln. Nur wenn der Verifizierungsvorgang auf normale Weise abgeschlossen wird oder die Authentizität der Karte verifiziert wird, wird ein gutes Signal von der Ermittlungseinheit produziert, um das Anbieten von Diensten für jede besondere Anwendung zu gestatten. Es ist auch möglich, ein gutes Signal zu produzieren, wenn die administrativen Daten A' zu den administrativen Daten A passen, die ursprünglich in nicht in den Zeichnungen dargestellten Mitteln gespeichert wurden.
  • In der oben beschriebenen zweiten Ausführung wurde der Referenzbereich 5 durch zufallsbestimmtes Dispergieren von Magnetfasern in dem Harzmaterial des Basisbogens 2 gebildet, jedoch ist es auch möglich, einfach einen Barcode zur Aufzeichnung der Variablen u zu bilden. Wenn der Zyklus des Aufzeichnens und Lesens in einer relativ kurzen Zeitspanne vollzogen wird, ist es auch möglich, Referenzdaten auf das Lese-/Schreibgerät zu setzen, statt einen Referenzbereich an dem Objekt zu bilden, und die Referenzdaten entweder regelmäßig oder unregelmäßig zu ändern.
  • Es ist auch möglich, zu gestatten, dass die Beziehung zwischen der Variablen u und den Konstanten von außen manipuliert wird, wie in den 6 und 7 illustriert. Beispielsweise kann die Tabelle zum Zuweisen der Variablen u zu den Konstanten oder die mathematische Funktion zum Erzeugen der Konstanten aus der Variablen u angepasst sein, um von außen modifiziert zu werden. Dasselbe gilt für die Anordnung zum Verändern des Transformationsalgorithmus der Bijektionspolynomtransformation selbst gemäß der Variablen u.
  • Das Objekt bestand in den oben beschriebenen Ausführungen aus einer Informationsspeicherkarte oder einer Identitätskarte, jedoch ist es für einen Fachmann in der Technik offensichtlich, dass die vorliegende Erfindung auf Schmuck, Sicherheitspapiere und Schlüssel zu Zimmern und Fahrzeugen, die bekannte Werte haben und die auf ihre Authentizität überprüft werden müssen, angewendet werden kann.
  • Somit kann gemäß der vorliegenden Erfindung ein hochkomplexes Zertifizierungssystem erzielt werden, indem Signaturdaten verwendet werden, die aus einer relativ kleinen Bitlänge bestehen. Weiterhin wird die zur Signaturerzeugung und Signaturverifizierung erforderliche Bearbeitungszeit nicht erhöht, und die Größen des zur Durchführung des Algorithmus erforderlichen Programms und Speichers betragen nicht mehr als das, was problemlos in ein konventionelles Kartenlese- und -schreibgerät integrierbar ist.
  • Insbesondere, wenn die Identifikationsdaten mit den Referenzdaten abgeglichen werden, die aus einem Bereich gelesen werden, der nicht leicht reproduziert oder vervielfältigt werden kann, ist es extrem schwierig, das Objekt, wie etwa eine Informationsspeicherkarte, unzulässig zu vervielfältigen. Es ist auch extrem schwierig, das System aus einer Anzahl von Proben des Objekts zu analysieren.
  • Es ist auch schwierig, die Signaturerzeugungsvorschrift aus der Karte oder dem Kartenleser zu analysieren. Mit anderen Worten, selbst wenn ein Kartenleser erhalten wird und analysiert wird, ist es noch stets extrem schwierig, die Signaturerzeugungsvorschrift zu schätzen, da die Schwierigkeit auf die Schwierigkeit zurückgeht, einen Satz mehrdimensionaler simultaner Gleichungen zu lösen.
  • Die Daten, welche die Referenzdaten enthalten, werden mittels eines Verfahrens zu den Signaturdaten transformiert, das von einer durch die Referenzdaten erzeugten Variablen abhängt, und die Identifikationsdaten werden durch inverse Transformation der Signaturdaten zertifiziert. Die Signaturerzeugungsvorschrift ändert sich in Abhängigkeit von den Referenzdaten (oder einer dadurch erzeugten Variablen), und daher ist es extrem schwierig, die Signaturerzeugungsvorschrift aus dem Medium (Objekt) oder dem Kartenlese-/schreibgerät zu analysieren, sodass die Fälschung oder Modifikation der Magnetdaten, die ansonsten leicht vervielfältigbar sind, extrem schwierig gemacht werden kann. Daher ist es, selbst wenn ein Lesegerät (Signaturverifizierer) unzulässig erhalten und analysiert wird, extrem schwierig, die Signaturerzeugungsvorschrift zu schätzen, da sie auf der Schwierigkeit des Lösens eines Satzes mehrdimensionaler simultaner Gleichungen beruht. Weiterhin ist, da die Signaturerzeugungsvorschrift sich für die jeweiligen Referenzdaten ändert (wenn beispielsweise das Objekt seine eigenen eindeutigen Referenzdaten hat, so ändert sich die Signaturerzeugungsvorschrift für jedes Objekt.), die Analyse der Referenzdaten so schwierig, dass jeder Versuch, signierte Daten zu erzeugen oder zu modifizieren, effektiv verhindert werden kann.
  • Weiterhin wird, durch Verwendung von Referenzdaten, die von einem nicht-reproduzierbaren Referenzbereich erhalten sind, und durch die Erfordernis des Übereinstimmens zwischen den von dem Referenzbereich gelesenen Referenzdaten mit den signierten Identifikationsdaten, bei der Bestimmung der Authentizität des Artikels, jeder unzulässige Versuch, das Objekt oder die Karte zu vervielfältigen, extrem schwierig gemacht werden. Gleichermaßen ist auch das Analysieren des Systems aus einer Vielzahl von Kartenproben ebenfalls extrem schwierig zu vollziehen.
  • Obwohl die vorliegende Erfindung in Begriffen bevorzugter Ausführungen davon beschrieben wurde, ist es für einen Fachmann in der Technik offensichtlich, dass verschiedene Änderungen und Modifikationen möglich sind.

Claims (16)

  1. Ein Sicherheitssystem zur Verhinderung von Fälschung oder Vervielfältigung eines Objekts, dessen Authentizität ermittelt werden muss, umfassend einen an einem Objekt (1) befestigten Referenzbereich (5), wobei besagter Referenzbereich (5) eine physische Markierung enthält, die maschinenlesbar ist und zufallsgeformt ist, einen Identifikationsdatenspeicherbereich (3) zum Bewahren von Identifikationsdaten (M, M'), die den Referenzdaten (F) zugeordnet sind, einen Signaturdatenspeicherbereich (3) zum Speichern von Signaturdaten (S') zum Zertifizieren besagter Identifikationsdaten (M'), wobei die Authentizität besagten Objekts (1) gemäß einem Ergebnis des Abgleichens besagter Referenzdaten (F') mit besagten Identifikationsdaten (F'') und einem Ergebnis des Zertifizierens besagter Identifikationsdaten (M') mit besagten Signaturdaten (S') ermittelt werden kann, dadurch gekennzeichnet, dass besagte Identifikationsdaten (M, M') auf besagten, von besagtem Referenzbereich (5) abgelesenen Referenzdaten (F) basiert sind, wobei besagte, von besagtem Referenzbereich (5) abgelesene Referenzdaten (F') zur Authentizierung besagten Objekts (1) mit besagten Referenzdaten (F') verglichen werden, die in besagten Identifikationsdaten (M') enthalten sind, und dadurch, dass besagte Signaturdaten (S) durch Hashen besagter Identifikationsdaten (M) und Durchführen einer arithmetischen Operation, die auf einer Signaturerzeugungsfunktion (G) beruht, an den gehashten Daten erzeugt werden.
  2. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekenzeichnet, dass besagte Identifikationsdaten (M) aus einer Kombination administrativer Daten (A) zur Verwaltung besagten Objekts und besagter Referenzdaten (F) bestehen.
  3. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekennzeichnet, dass besagte Signaturdaten (S) aus komprimierten Identifikationsdaten (D) erzeugt werden, die durch Datenkomprimierung besagter Identifikationsdaten (M) erhalten wurden.
  4. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekennzeichnet, dass besagter Referenzbereich (5) durch zufallsverteiltes Planieren magnetischer Fasern in Papier und/oder synthetisches Harzmaterial gebildet wird.
  5. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekennzeichnet, dass besagte Referenzdaten (F) individuell zugewiesen werden, wenn besagte Identifikationsdaten (M) in besagten Identifikationsdatenspeicherbereich (3) geschrieben werden, wobei besagte arithmetische Operation das Transformieren besagter Daten (M, S) durch Verwendung einer ersten Variablen u, die aus besagten Referenzdaten (F) erzeugt ist, umfasst, und die Authentizität besagten Objekts (1) gemäß einem Ergebnis des Zertifizierens besagter Identifikationsdaten (M', D') mit Daten (D''), die durch inverse Transformation (V) besagter Signaturdaten (S') erzeugt sind, auf eine Weise ermittelt wird, die einer aus besagten Referenzdaten (F') erzeugten zweiten Variablen u entspricht.
  6. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, das besagte Referenzdaten (F) durch Lesen von Daten aus an besagtem Objekt (1) befestigten Referenzbereich (5) erzeugt werden, wobei besagter Identifikationsbereich (3) maschinenlesbar ist und auf eine physisch zufallsbestimmte Weise gebildet ist.
  7. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass die Authentizität besagten Objekts (1) gemäß einem Ergebnis des Abgleichens besagter Referenzdaten (F'') ermittelt wird, die von besagtem Referenzbereich (5) im Verlauf eines Authentizitätsbestimmungsvorgangs gelesen werden, wobei besagte Referenzdaten (F') in besagten Identifikationsdaten (M') enthalten sind, und einem Ergebnis des Zertifizierens besagter Identifikationsdaten (M') mit besagten, durch inverse Transformation (V) besagter Signaturdaten (S') erzeugten Daten auf eine Weise, die einer zweiten Variable u' entspricht, die aus besagten Referenzdaten (F') erzeugt wurde.
  8. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte Identifikationsdaten (M) aus einer Kombination administrativer Daten (A) zur Verwaltung besagten Objekts (1) und besagter Referenzdaten (F) bestehen.
  9. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte Signaturdaten (S) aus komprimierten Identifikationsdaten (D) erzeugt werden, welche durch Datenkomprimierung besagter Identifikationsdaten (M) erhalten wurden.
  10. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagter Referenzbereich (5) durch zufallsbestimmtes Planieren magnetischer Fasern in Papier oder synthetisches Harzmaterial gebildet wird.
  11. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte erste Variable auf eine Konstante besagter Transformation (G) bezogen ist.
  12. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte erste Variable auf einen Algorithmus für besagte Transformation (G) bezogen ist.
  13. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte Transformation (G) eine Bijektionspolynomtransformation (P) umfasst.
  14. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 5, dadurch gekennzeichnet, dass besagte Transformation (G) weiter eine Affintransformation (L) umfasst.
  15. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekennzeichnet, dass besagte Transformation (G) eine Bijektionspolynomtransformation (P) umfasst.
  16. Ein auf Zertifizierung beruhendes Sicherheitssystem gemäß Anspruch 1, dadurch gekennzeichnet, dass besagte Transformation (G) weiter eine Affintransformation (L) umfasst.
DE69735186T 1996-05-08 1997-05-06 Auf einer Zertifikation beruhendes Sicherheitssystem Expired - Lifetime DE69735186T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP13758096 1996-05-08
JP08137580A JP3117123B2 (ja) 1996-05-08 1996-05-08 認証式セキュリティシステム

Publications (2)

Publication Number Publication Date
DE69735186D1 DE69735186D1 (de) 2006-04-13
DE69735186T2 true DE69735186T2 (de) 2006-08-17

Family

ID=15202046

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69735186T Expired - Lifetime DE69735186T2 (de) 1996-05-08 1997-05-06 Auf einer Zertifikation beruhendes Sicherheitssystem

Country Status (6)

Country Link
US (1) US6031464A (de)
EP (1) EP0806748B1 (de)
JP (1) JP3117123B2 (de)
KR (1) KR970076358A (de)
DE (1) DE69735186T2 (de)
TW (1) TW356541B (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
EP1102205A4 (de) * 1998-08-04 2005-04-13 Fujitsu Ltd Unterschriftssystem zum präsentieren von benutzerunterschriftsinformation
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
GB0008248D0 (en) * 2000-04-04 2000-05-24 Catalina Marketing Int Cooperative use of identification numbers for consumer transactions
US7557353B2 (en) * 2001-11-30 2009-07-07 Sicel Technologies, Inc. Single-use external dosimeters for use in radiation therapies
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
FR2866139B1 (fr) * 2004-02-06 2006-04-14 Yann Boutant Procede pour proteger de la lecture directe des informations sensibles, un support porteur de telles informations protegees et un procede de lecture de ces informations protegees
WO2006053023A2 (en) 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
EP2293222A1 (de) 2006-01-23 2011-03-09 Digimarc Corporation Verfahren, Systeme und Unterkombinationen nützlich für physische Artikel
US8150030B2 (en) * 2006-02-23 2012-04-03 France Telecom Cryptographic hashing device and method
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
US4213038A (en) * 1976-12-20 1980-07-15 Johnson Everett A Access security system
DE3000560C2 (de) * 1980-01-09 1986-10-09 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers und Vorrichtung zur Durchführung des Verfahrens
DE3243758C2 (de) * 1982-11-26 1985-08-22 Brown, Boveri & Cie Ag, 6800 Mannheim Verfahren zum Erhöhen der Fälschungssicherheit einer Identitätskarte
US4734695A (en) * 1984-10-04 1988-03-29 Light Signatures, Inc. Secure card and sensing system
US4806740A (en) * 1986-09-19 1989-02-21 Light Signatures, Inc. Magnetic characteristic identification system
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US5073950A (en) * 1989-04-13 1991-12-17 Personnel Identification & Entry Access Control, Inc. Finger profile identification system
US5170466A (en) * 1989-10-10 1992-12-08 Unisys Corporation Storage/retrieval system for document
NL9001368A (nl) * 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
JP3322729B2 (ja) * 1992-09-25 2002-09-09 日本発条株式会社 被検出物の真偽を判別する方法および装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification

Also Published As

Publication number Publication date
EP0806748B1 (de) 2006-02-01
KR970076358A (ko) 1997-12-12
JP3117123B2 (ja) 2000-12-11
EP0806748A3 (de) 2002-08-21
JPH09297828A (ja) 1997-11-18
TW356541B (en) 1999-04-21
EP0806748A2 (de) 1997-11-12
DE69735186D1 (de) 2006-04-13
US6031464A (en) 2000-02-29

Similar Documents

Publication Publication Date Title
DE69735186T2 (de) Auf einer Zertifikation beruhendes Sicherheitssystem
DE69332686T3 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE69533328T2 (de) Beglaubigungseinrichtung
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE3700663C2 (de)
EP1010136B1 (de) Verfahren zur echtheitsprüfung eines datenträgers
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE2901521A1 (de) Persoenliches identifizierungssystem
DE10204870A1 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
WO2009074342A1 (de) Sichern von personen-identitätsdokumenten gegen falschung
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE102007034527A1 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE2545959A1 (de) Magnetaufzeichnung
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE19816356A1 (de) Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition