ITMI940022A1 - Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto - Google Patents
Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto Download PDFInfo
- Publication number
- ITMI940022A1 ITMI940022A1 IT000022A ITMI940022A ITMI940022A1 IT MI940022 A1 ITMI940022 A1 IT MI940022A1 IT 000022 A IT000022 A IT 000022A IT MI940022 A ITMI940022 A IT MI940022A IT MI940022 A1 ITMI940022 A1 IT MI940022A1
- Authority
- IT
- Italy
- Prior art keywords
- code
- zone
- writable
- manufacturer
- process according
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 15
- 230000006870 function Effects 0.000 claims description 5
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
DESCRIZIONE
li presente trovato si riferisce ad un procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, nonché al dispositivo di identificazione così ottenuto.
Come è noto, sono attualmente disponibili molti dispositivi di identificazione, realizzati secondo i criteri più disparati, come ad esempio a banda magnetica, a codici ottici di varia foggia, a microprocessore o altro che presentano la peculiarità di avere una vulnerabilità alla contraffazione che risulta in pratica inversamente proporzionale al costo.
I dispositivi dotati di minor vulnerabilità sono caratterizzati dal fatto di ricorrere a codici programmabili solo da parte del costruttore dei dispositivi stessi, mediante delle apparecchiature che sono particolarmente costose e quindi tali da essere ritenute non facilmente accessibili ad eventuali contraffattori.
Questo tipo di dispositivi presenta però vari inconvenienti, il primo dei quali è costituito dal fatto che si ha una totale dipendenza dal costruttore del dispositivo per la generazione di dispositivi validi.
Tra questi dispositivi i più diffusi sono costituiti dal codice magnetico Watermark, da dispositivi vari con memoria di sola lettura (ROM), comprendendo inoltre transponder, tessere a microprocessore, codici a ologramma, tessere ottiche e così via.
Con i dispositivi del tipo sopra esposto si ha però la necessità, in fase di lettura del dispositivo per verificarne l'autenticità, di collegare i dati permanenti del costruttore con quelli relativi all'utilizzatore di servizi mediante complesse elaborazioni oppure mediante collegamento in linea diretta con una banca dati remota.
Un altro inconveniente imputabile alle soluzioni sopra esposte risulta costituito dal fatto che i dispositivi programmati direttamente dal costruttore con codici unici riservati, debbano essere custoditi, in fase di stoccaggio, con molte precauzioni, in quanto i dispositivi sono già di per sè validi e quindi direttamente utilizzabili da un eventuale malintenzionato.
Il compito che si propone il trovato è appunto quello di eliminare gli inconvenienti precedentemente lamentati, realizzando un procedimento per l'ottenimento di dispositivi di identificazione, nonché i dispositivi di identificazione medesimi, che diano la possibilità di garantire l'autenticità della tessera mediante delle operazioni che possono essere eseguite direttamente dal fornitore di servizi, conservando ed anzi incrementando la sicurezza intrinseca della tessera fornita dal costruttore, riuscendo così a realizzare dei dispositivi non suscettibili di contraffazione.
Nell'ambito del compito sopra esposto uno scopo particolare del trovato è quello di realizzare dei dispositivi che possono essere stoccati senza particolari precauzioni, in quanto, prima della validazione, che è effettuabile direttamente dal fornitore di servizi, il dispositivo non può essere utilizzato in quanto non viene riconosciuto valido dal dispositivo di lettura.
Ancora uno scopo del presente trovato è quello di realizzare dei dispositivi di identificazione che possono essere personalizzati dal fornitore di servizi, senza dover ricorrere al costruttore del dispositivo e senza dover ricorrere ad apparecchiature particolari o comunque particolarmente complesse.
Non ultimo scopo del presente trovato è quello di realizzare un dispositivo che abbia una impossibilità di contraffazione anche nei confronti del costruttore del dispositivo.
Il compito sopra esposto, nonché gli scopi accennati ed altri che meglio appariranno in seguito, vengono raggiunti da un procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, secondo il trovato, caratterizzato dal fatto di consistere nel predisporre un dispositivo di identificazione con una zona di sola lettura ed almeno una zona scrivibile, su detta zona di sola lettura essendo applicato dal costruttore del dispositivo un primo codice permanente sempre diverso e nell'applicare da parte del fornitore di servizi, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente, il dispositivo di identificazione validato con il secondo codice essendo verificabile mediante una chiave di decifrazione eventualmente anche pubblica.
Ulteriori caratteristiche e vantaggi risulteranno maggiormente dalla descrizione di una forma di esecuzione preferita, ma non esclusiva, di un procedimento per l'ottenimento dei dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, illustrato a titolo indicativo e non limitativo con l'ausilio degli uniti disegni in cui l'unica figura rappresenta schematicamente un dispositivo di identificazione.
Con riferimento alla citata figura, il procedimento per l'ottenimento di dispositivi di identificazione di autenticità garantita per la fruizione di servizi in genere senza ricorso al costruttore del dispositivo per assicurarne la validità, consiste nel predisporre un dispositivo di identificazione o tessera 1 la quale può essere di qualsiasi tipo e che presenta una zona 2 di sola lettura ed almeno una zona 3 scrivibile. Tale zona 3 è preferibilmente, ma non necessariamente, del tipo scrivibile una volta sola. Eventualmente è anche possibile prevedere ulteriori zone indicate con 4 sulle quali sono applicabili codici di sicurezza per 1'utilizzatore, ad esempio mediante l'introduzione di codici di identificazione da parte dell'utilizzatore stesso quali PIN. parola d'ordine o così via, oppure mediante l'associazione con dati di autoidentificazione dell'utilizzatore, per esempio fotografia e firma codificata e così via.
Nel caso in cui si voglia garantire l'autenticità anche dei codici di sicurezza per 1'utilizzatore contenuti nelle ulteriori zone 4 è necessario che tali codici di sicurezza vengano scritti contemporaneamente alla zona 3. Tali codici di sicurezza possono essere criptati con la medesima chiave di cifratura utilizzata per la zona 3, e in questo caso le zone 4 possono essere scrivibili una sola volta o più volte, inoltre è anche possibile scrivere tali messaggi in chiaro, e in questo caso è necessario che le zone 4 siano scrivibili una sola volta.
Sulla zona 2 viene previsto, direttamente dal costruttore della tessera, un primo codice permanente sempre diverso che fa sì che già originariamente non esista nessuna tessera uguale ad un'altra.
La peculiarità del trovato consiste nell'applicare sulla zona scrivibile 3, un secondo codice che viene applicato direttamente dal fornitore di servizi, e non quindi dal costruttore della tessera; tale secondo codice viene elaborato, mediante l'utilizzo di funzioni unidirezionali, basandosi sul primo codice permanente, per realizzare, tramite una chiave di cifratura segreta il secondo codice che è correlato, in modo non identificabile, con il primo codice permanente che è sempre diverso.
In questo modo si ha che è direttamente il fornitore di servizi che valida la tessera apponendo un codice che in pratica associa tra loro le informazioni rilevate nella zona di sola lettura con eventuali altre informazioni relative al fornitore, all'utilizzatore del servizio, alla data di scadenza, al tipo di servizio abilitato e così via.
Il secondo codice viene in pratica a realizzare una firma elettronica che è decifrabile mediante una chiave di decifratura che può essere anche pubblica; inoltre è anche possibile applicare in chiaro la chiave di decifratura direttamente sulla tessera stessa, con il vantaggio di poter utilizzare la medesima apparecchiatura di lettura e decriptazione per tessere codificate con chiavi differenti.
In pratica la decifratura della firma elettronica deve dare come risultato il primo codice permanente che identifica in modo univoco il dispositivo, ciò costituisce garanzia d’autenticità del dispositivo e degli altri dati scritti sul dispositivo stesso contemporaneamente al secondo codice, senza necessità di ulteriori verifiche.
In pratica quindi l'autenticità del dispositivo è garantita anche senza la necessità di collegamento ON LINE con un sistema centralizzato.
Come sistema unidirezionale è possibile utilizzare uno dei sistemi di cifratura che presentano una notevole sicurezza e che sono già attualmente noti come, ad esempio, logaritmo finito, cifrario del fusto, cifrario RSA e così via.
L'impossibilità di contraffazione è assicurata dall'impossibilità di costruire un dispositivo valido partendo da un dispositivo vergine se non si è in possesso della chiave segreta di cifratura, conseguentemente nemmeno il costruttore del dispositivo, cioè chi pone il primo codice permanente, è in grado di realizzare un documento valido.
Grazie al fatto che il secondo codice viene applicato al momento dell'utilizzazione è possibile stoccare i dispositivi di identificazione, non validati, senza particolari precauzioni, non essendo possibile per nessuno, se non per il fornitore di servizi, generare i codici di validazione, cioè il secondo codice.
I dispositivi validati possono essere riconosciuti da apparecchiature a basso costo, e la chiave di decifrazione può anche essere pubblica.
In un pratico esempio di realizzazione è stato utilizzato un transpender TIRIS della TEXAS INSTRUMENTS che presenta una prima zona o di sola lettura che è direttamente pre-programmata dalla TEXAS con numeri in sequenza tutti diversi tra loro e presenta poi più zone scrivibili eventualmente una sola volta.
E' stata dapprima realizzata una apparecchiatura costituita da un personal computer collegato con linea seriale ad una apparecchiatura di lettura/scrittura del TIRIS ed è stato installato un programma software capace di cifrare i TIRIS con algoritmo RSA e chiave di cifratura opportuna, scrivendo sulla seconda zona il risultato dell’elaborazione ottenuta cifrando il dato scritto sulla tessera direttamente dal costruttore, cioè dalla TEXAS, su un'ulteriore zona è stato scritto contemporaneamente in modo permanente un messaggio.
E’ stata quindi realizzata una apparecchiatura simile alla precedente con una stazione di lettura dei dispositivi, mediante un programma software in grado di decifrare il secondo codice che era stato scritto sulla seconda zona, utilizzando la chiave di decifratura corrispondente e confrontandolo con il codice scritto dal costruttore sulla prima zona.
E’ stato verificato che nessuno dei TIRIS forniti dalla TEXAS e non preventivamente validato, veniva riconosciuto come valido, mentre tutti i dispositivi validati sono stati riconosciuti come validi.
E* stato anche scritto su una seconda zona di un TIRIS un secondo codice copiato dalla seconda zona di un TIRIS valido, la lettura di tale documento ha riconosciuto il documento stesso come non valido.
Da quanto sopra descritto si vede quindi come il trovato raggiunga gli scopi proposti ed in particolare si sottolinea il fatto che viene messo a disposizione un procedimento che consente di abbinare alle caratteristiche intrinseche di sicurezza di un dispositivo di identificazione prodotto con criteri di sicurezza sofisticati, un ulteriore grado di sicurezza derivante da un secondo codice che può essere applicato direttamente da! fornitore dei servizi, sfruttando il primo codice già impresso sulla tessera dal costruttore.
Il trovato così concepito è suscettibile di numerose modifiche e varianti tutte rientranti nell'ambito del concetto inventivo.
Inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti.
In pratica i materiali impiegati, purché compatibili con l'uso specifico, nonché le dimensioni e le forme contingenti potranno essere qualsiasi a seconda delle esigenze.
Claims (12)
- RIVENDICAZIONI 1. Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, caratterizzato dal fatto di consistere nel predisporre un dispositivo di identificazione con una zona di sola lettura e con almeno una zona scrivibile, su detta zona di lettura essendo applicato dal costruttore del dispositivo un primo codice permanente sempre diverso e nell1applicare, da parte del fornitore di servizi, su detta zona scrivibile, un secondo codice ottenuto tramite funzioni unidirezionali a chiave di cifratura segreta elaborando detto primo codice permanente, il dispositivo di identificazione validato con un secondo codice essendo verificabile mediante una chiave di decifratura eventualmente pubblica.
- 2. Procedimento, secondo la rivendicazione precedente, caratterizzato dal fatto che detta zona scrivibile è del tipo scrivibile una volta sola.
- 3. Procedimento, secondo le rivendicazioni precedenti, caratterizzato dal fatto di prevedere l'applicazione, su ulteriori zone scrivibili, di codici di sicurezza per 1'utilizzatore, applicabili dal fornitore di servizi contemporaneamente all'applicazione di detto secondo codice.
- 4. Procedimento, secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che detti codici di sicurezza per 1'utilizzatore sono ottenuti con le stesse funzioni unidirezionali utilizzate per detto secondo codice.
- 5. Procedimento, secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che dette ulteriori zone sono del tipo scrivibile una volta sola.
- 6. Procedimento, secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che detti codici di sicurezza sono scritti in chiaro su ulteriori zone leggibili una volta sola.
- 7. Procedimento, secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che la decifratura del secondo codice ottiene un risultato confrontabile con detto primo codice permanente per la verifica della autenticità del documento.
- 8. Dispositivo di identificazione di autenticità caratterizzato dal fatto di comprendere una tessera sulla quale è prevista una zona di sola lettura ed almeno una zona scrivibile, in detta zona di sola lettura essendo posto un primo codice permanente sempre diverso e in detta almeno una zona scrivibile essendo posto un secondo codice ottenuto mediante l'elaborazione di detto primo codice permanente, tramite funzioni unidirezionali a chiave di cifratura segreta.
- 9. Dispositivo, secondo la rivendicazione precedente, caratterizzato dal fatto di comprendere una pluralità di zone scrivibili.
- 10. Dispositivo, secondo le rivendicazioni precedenti, caratterizzato dal fatto che detta almeno una zona scrivibile è del tipo scrivibile una volta sola.
- 11. Dispositivo, secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto di comprendere una chiave di decifratura applicata in chiaro su detta tessera.
- 12. Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validità, nonché dispositivo ottenuto, caratterizzato dal fatto di comprendere una o più delle caratteristiche descritte e/o illustrate.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI940022A IT1269422B (it) | 1994-01-11 | 1994-01-11 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
CH00031/95A CH689758A5 (it) | 1994-01-11 | 1995-01-06 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticità per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne |
US08/888,197 US5878137A (en) | 1994-01-11 | 1997-07-03 | Method for obtaining authenticity identification devices for using services in general, and device obtained thereby |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI940022A IT1269422B (it) | 1994-01-11 | 1994-01-11 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
Publications (3)
Publication Number | Publication Date |
---|---|
ITMI940022A0 ITMI940022A0 (it) | 1994-01-11 |
ITMI940022A1 true ITMI940022A1 (it) | 1995-07-11 |
IT1269422B IT1269422B (it) | 1997-04-01 |
Family
ID=11367478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITMI940022A IT1269422B (it) | 1994-01-11 | 1994-01-11 | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
Country Status (3)
Country | Link |
---|---|
US (1) | US5878137A (it) |
CH (1) | CH689758A5 (it) |
IT (1) | IT1269422B (it) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7127088B1 (en) | 1999-07-19 | 2006-10-24 | Mandylion Research Labs, Llc | Method of authenticating proper access to secured site and device for implementation thereof |
JP4645000B2 (ja) * | 2000-04-06 | 2011-03-09 | ソニー株式会社 | 携帯装置の記憶領域分割方法 |
US20020128067A1 (en) * | 2001-03-09 | 2002-09-12 | Victor Keith Blanco | Method and apparatus for creating and playing soundtracks in a gaming system |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
DE10134336A1 (de) * | 2001-07-14 | 2003-01-23 | Bundesdruckerei Gmbh | Ticket System |
US6859672B2 (en) | 2001-10-04 | 2005-02-22 | Cryovac, Inc. | Method of linking a food source with a food product |
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
US6923369B2 (en) * | 2002-07-19 | 2005-08-02 | Forecourt Communication Group | Method and apparatus for use of identification cards with restricted information cards with restricted information for identification without violating the restrictions |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US8281142B2 (en) * | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
FR2887059B1 (fr) * | 2005-06-09 | 2007-08-17 | Sagem | Procede de securisation d'une transaction et ticket pour la mise en oeuvre de ce procede |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
AT507372A1 (de) * | 2008-10-07 | 2010-04-15 | Nanoident Technologies Ag | Identifikationsmerkmal |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023012A (en) * | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
US4034211A (en) * | 1975-06-20 | 1977-07-05 | Ncr Corporation | System and method for providing a security check on a credit card |
US4476468A (en) * | 1981-06-22 | 1984-10-09 | Light Signatures, Inc. | Secure transaction card and verification system |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5310999A (en) * | 1992-07-02 | 1994-05-10 | At&T Bell Laboratories | Secure toll collection system for moving vehicles |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
-
1994
- 1994-01-11 IT ITMI940022A patent/IT1269422B/it active IP Right Grant
-
1995
- 1995-01-06 CH CH00031/95A patent/CH689758A5/it not_active IP Right Cessation
-
1997
- 1997-07-03 US US08/888,197 patent/US5878137A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ITMI940022A0 (it) | 1994-01-11 |
IT1269422B (it) | 1997-04-01 |
CH689758A5 (it) | 1999-10-15 |
US5878137A (en) | 1999-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITMI940022A1 (it) | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto | |
CN103198344B (zh) | 税控安全二维码编码、解码处理方法 | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
ES2941787T3 (es) | Métodos y sistemas para preparar y realizar una autenticación de objeto | |
EP2659413B1 (en) | System providing an improved skimming resistance for an electronic identity document | |
CN101689237B (zh) | 激活系统体系结构 | |
US20020129251A1 (en) | Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark | |
CN102201100A (zh) | 一种物品防伪方法及系统 | |
US20090315686A1 (en) | Rfid tag using encrypted value | |
JP2012527802A (ja) | 一意識別子、一意識別子を提供するための方法、および一意識別子の使用 | |
JP2009151528A (ja) | 生体情報が格納されたicカードおよびそのアクセス制御方法 | |
WO2006030344A1 (en) | Rf transponder for off-line authentication of a source of a product carrying the transponder | |
CA2190437A1 (en) | Method and device for protecting stored data | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
US20150110268A1 (en) | Method for coding and decoding information associated with an item | |
US20030014636A1 (en) | Physical identification and computer security apparatus and method | |
JP5739336B2 (ja) | 識別手段 | |
AU711237B2 (en) | Method and device for data communication | |
US20180288613A1 (en) | Authentication method, authentication system and authentication devices for authenticating an object | |
RU2189912C2 (ru) | Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников | |
ES2330935T3 (es) | Procedimiento para autentificar un objeto. | |
CN108121903B (zh) | 一种基于逻辑加密卡的密码管理方法及数据加密表示方法 | |
KR102588497B1 (ko) | 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 | |
ES2597808B1 (es) | Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador | |
ITMI990867A1 (it) | Procedimento per l'ottenimento di documenti in genere con identificazione di autenticita' |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
0001 | Granted |