NL1015501C2 - System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station - Google Patents

System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station Download PDF

Info

Publication number
NL1015501C2
NL1015501C2 NL1015501A NL1015501A NL1015501C2 NL 1015501 C2 NL1015501 C2 NL 1015501C2 NL 1015501 A NL1015501 A NL 1015501A NL 1015501 A NL1015501 A NL 1015501A NL 1015501 C2 NL1015501 C2 NL 1015501C2
Authority
NL
Netherlands
Prior art keywords
station
data carrier
central
key
central station
Prior art date
Application number
NL1015501A
Other languages
Dutch (nl)
Inventor
Dominicus Henricus Marie Rijn
Original Assignee
Tele Id Nl B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tele Id Nl B V filed Critical Tele Id Nl B V
Priority to NL1015501A priority Critical patent/NL1015501C2/en
Application granted granted Critical
Publication of NL1015501C2 publication Critical patent/NL1015501C2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The intending user of a facility presents a membership card, pass or other data carrier (3) to a local automatic end station (2), data read from the carrier is encrypted and fed to a central station (1), where the data is decrypted (17) and compared with stored information in databases (7, 8, 9). If the data on the data carrier is authenticated, a signal is sent back to the end station, which allows the user access to the controlled application (23), e.g. a turnstile, computer terminal, etc

Description

Korte aanduiding: werkwijze voor authenticatie en autorisatie van een object.Short designation: method for authentication and authorization of an object.

5 De uitvinding heeft betrekking op een werkwijze voor authenti catie van een object, dat een persoon of een inrichting kan zijn.The invention relates to a method of authentication of an object, which can be a person or a device.

Bij een uit de praktijk bekende werkwijze voor het controleren van de echtheid of authenticiteit van een object wordt voor het object kenmerkende informatie tussen het object en een controlerende 10 instantie, in het bijzonder een dataverwerkingsstation verzonden.In a method known from practice for checking the authenticity or authenticity of an object, information characteristic of the object is sent between the object and a controlling authority, in particular a data processing station.

Wanneer het gewenst is dat het object op meerdere geografisch verspreide locatie geauthenticeerd kan worden bestaat enerzijds de mogelijkheid de authenticatie op elke locatie volledig onafhankelijk van een andere locatie uit te voeren. Wanneer bij de authenticatie 15 gebruik gemaakt wordt van voor het object niet te benaderen, althans niet te wijzigen data vereist dit dat deze data op alle locaties bewaard wordt. Dit verhindert grootschalige toepassing van de werkwijze .If it is desired that the object can be authenticated at several geographically dispersed location, on the one hand it is possible to perform the authentication at each location completely independently of another location. When authentication 15 uses data that cannot be accessed for the object, or at least unchangeable data, this requires that this data be stored at all locations. This prevents large-scale application of the method.

Anderzijds is er de mogelijkheid op een centrale locatie de 20 voor elke authenticatie benodigde data te bewaren en de authenticatie centraal of lokaal uit te voeren. Dit heeft als bezwaar dat er voor elke authenticatie aan het object gerelateerde data tussen de centrale locatie en een locatie op afstand waar het object zich heeft aangemeld verzonden wordt. Het gevaar bestaat dan dat de aan het object 25 gerelateerde en verzonden data door onbevoegden onderschept en eventueel gewijzigd wordt. Verder biedt deze wijze van authenticatie de mogelijkheid vanuit de centrale locatie door het object bezochte locaties en, eventueel inherent aan de locaties, door het object verrichte handelingen te registeren. Hoewel het in de meeste landen ver-30 boden is een zodanige registratie uit te voeren, in het bijzonder waar de objecten personen of aan de personen toebehorende objecten, bijvoorbeeld centraal geregistreerde voertuigen, zijn, zal de angst dat dit verbod geschonden wordt niet geheel weggenomen kunnen worden.On the other hand, it is possible to store the data required for each authentication at a central location and to perform the authentication centrally or locally. This has the drawback that for each authentication related to the object, data is sent between the central location and a remote location where the object has registered. There is then a risk that the data related and transmitted to the object 25 may be intercepted and possibly modified by unauthorized persons. This method of authentication also offers the possibility of registering locations performed by the object from the central location and, possibly inherent to the locations, actions performed by the object. Although it is forbidden in most countries to carry out such registration, in particular where the objects are persons or objects belonging to the persons, for instance centrally registered vehicles, the fear that this prohibition will be violated will not be entirely dispelled. could be.

De uitvinding beoogt de genoemde bezwaren op te heffen en een 35 werkwijze voor authenticatie te verschaffen waarbij een object op 1015501 2 verschillende locaties geauthenticeerd kan worden door middel van data-uitwisseling naar en vanuit een centrale locatie zonder dat tijdens de communicatie aan het object gerelateerde data, al of niet versleuteld, verzonden wordt.The object of the invention is to eliminate the objections mentioned and to provide an authentication method whereby an object can be authenticated at 1015501 2 different locations by means of data exchange to and from a central location without data related to the object during communication. , whether encrypted or not, is sent.

5 Deze doelstelling wordt volgens de uitvinding bereikt door middel van de werkwijze volgens conclusie 1.This object is achieved according to the invention by means of the method according to claim 1.

Hierdoor kan het object zich volledig anoniem op echtheid laten controleren en kan een ander object, dat ook een persoon of een inrichting kan zijn, bij ontvangst van een positieve authenticatie-10 melding vanuit de centrale locatie besluiten bepaalde handelingen met het aangemelde object uit te voeren of een recht voor het aangemelde object vrij te geven.This allows the object to be verified anonymously for authenticity and another object, which may also be a person or device, can decide to perform certain actions with the registered object upon receipt of a positive authentication notification from the central location. or a right to release the notified object.

Wanneer het aangemelde object bijvoorbeeld een persoon is en een datadrager alleen aan een bepaalde categorie personen, bijvoor-15 beeld kinderen, volwassenen, studenten, bejaarden en supporters van een bepaalde voetbalclub, verstrekt wordt, is het hierdoor onmogelijk dat een persoon die niet tot een bepaalde groep behoort ondanks de anonimiteit positief geauthenticeerd wordt.For example, if the registered object is a person and a data carrier is only provided to a certain category of persons, for example children, adults, students, the elderly and supporters of a certain football club, it is impossible for a person who is not certain group should be positively authenticated despite anonymity.

De uitvinding heeft tevens betrekking op een werkwijze voor 20 het na authenticatie van een object autoriseren van het object, dat wil zeggen het aan het object vrijgeven van een bepaald recht, dat kan bestaan uit het recht om een gegeven over een aan een ander object gerelateerde eigenschap te verkrijgen.The invention also relates to a method for authorizing the object after authentication of an object, that is to say releasing a certain right to the object, which may consist of the right to have a data related to another object property.

Andere eigenschappen en voordelen van de uitvinding zullen 25 duidelijk worden uit de hiernavolgende toelichting van de werkwijze volgens de uitvinding in combinatie met de bij gevoegde tekeningen, waarin:Other features and advantages of the invention will become apparent from the following explanation of the method of the invention in combination with the accompanying drawings, in which:

Fig. 1 een schema toont van een uitvoeringsvorm van een data-verwerkingsstelsel dat geschikt is voor het uitvoeren van de werkwij-30 ze voor het authenticeren van een object volgens de uitvinding;Fig. 1 shows a diagram of an embodiment of a data processing system suitable for performing the method of authenticating an object according to the invention;

Fig. 2 een uitwerking van fig. 1 toont van een stelsel dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding; enFig. 2 shows an elaboration of FIG. 1 of a system suitable for authenticating and subsequently authorizing an object according to the invention; and

Fig. 3 een andere uitwerking van fig. 1 toont van een stelsel 35 dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding.Fig. 3 shows another embodiment of FIG. 1 of a system 35 suitable for authenticating and subsequently authorizing an object according to the invention.

Fig. 1 toont een dataverwerkingsstelsel dat een centraal station 1 en een of meer met het centrale station verbonden eindstations 1015501 3 2, die draadloos kunnen zijn, omvat. Het eindstation 2 vormt, evenals een persoon of een ander ten opzichte van het eindstation 2 mobiel object, een object dat binnen het stelsel geauthenticeerd kan worden, dat wil zeggen dat de echtheid ervan vastgesteld kan worden.Fig. 1 shows a data processing system comprising a central station 1 and one or more terminals 1015501 3 2 connected to the central station, which may be wireless. The terminal 2, like a person or other mobile object relative to the terminal 2, forms an object that can be authenticated within the system, that is to say that its authenticity can be established.

5 Aan het object wordt een datadrager 3 uitgegeven. Wanneer het object een inrichting is, zoals het eindstation 2, is de datadrager 3 een onlosmakelijk deel van het object. Wanneer het object een persoon is kan de datadrager 3 door de persoon gedragen worden en bij aanmelding bij het eindstation 2 in communicatie met het eindstation 2 ge-10 bracht worden. De datadrager 3 is bijvoorbeeld een chipkaart. Omdat het principe voor authenticatie van de verschillende objecten hetzelfde is zal de toelichting hierna in hoofdzaak beperkt worden tot de authenticatie van personen als objecten.5 A data carrier 3 is issued to the object. When the object is a device, such as the terminal 2, the data carrier 3 is an inseparable part of the object. If the object is a person, the data carrier 3 can be carried by the person and brought into communication with the terminal 2 when registering at the terminal 2. The data carrier 3 is, for example, a chip card. Because the principle for authentication of the different objects is the same, the explanation below will mainly be limited to the authentication of persons as objects.

Alvorens tot authenticatie van een persoon overgegaan kan wor-15 den moet het stelsel inclusief in het stelsel te gebruiken datadra-gers 3 geïnitialiseerd worden. Tijdens de initialisatie wekt een data- en communicatieverwerkingsinrichting 6 van het centrale station 1, of uiteraard een daarmee verbonden slaafdataverwerkingsinrichting, aan datadragers 3 toewijsbare unieke registratienummers op en slaat 20 deze registratienummers in een systeemdatabank 7 van het centraal station 1 op. Verder wekt de data- en communicatieverwerkings-inrichting 6 een aantal aan datadragers 3 toe te wijzen unieke sleutels, hierna ook authenticatiesleutels genoemd, van een versleute-lingsalgoritme op en slaat deze sleutels in een systeemdatabank 8 van 25 het centraal station 1 op. Een systeemdatabank 9 bevat aan respectieve, geldige datadragers 3 toegewezen paren van een registratienummer en een sleutel. Voor verschillende soorten objecten kan het centraal station 1 voor elke objectsoort een aparte groep systeemdatabanken 7-9 hebben. Verder kan het centraal station 1 een systeemdatabank voor 30 het opslaan van bevoegdheden van personen, in het bijzonder ambtenaren die datadragers 3 mogen uitgeven, en een systeemdatabank voor het opslaan van bevoegdheden van eindstations 2 hebben. Verder kan het centraal station 1 een systeemdatabank hebben voor het opslaan van gegevens over een sessie tijdens welke van een in een systeemdatabank 35 opgeslagen bevoegdheid gebruik gemaakt wordt, bijvoorbeeld tijdens het toewijzen of ongeldig maken van registratienummers en sleutels. Voor de eenvoud van de toelichting van de uitvinding zijn alleen de systeemdatabanken 7, 8, 9 getoond.Before authentication of a person can be effected, the system including data carriers 3 to be used in the system must be initialized. During initialization, a data and communication processing device 6 of the central station 1, or of course an associated slave data processing device, generates unique registration numbers which can be assigned to data carriers 3 and stores these registration numbers in a system database 7 of the central station 1. Furthermore, the data and communication processing device 6 generates a number of unique keys to be assigned to data carriers 3, hereinafter also referred to as authentication keys, of an encryption algorithm and stores these keys in a system database 8 of the central station 1. A system database 9 contains pairs of a registration number and a key assigned to respective valid data carriers 3. For different types of objects, the central station 1 can have a separate group of system databases 7-9 for each object type. Furthermore, the central station 1 may have a system database for storing the privileges of persons, in particular officials authorized to issue data carriers 3, and a system database for storing the powers of terminal 2. Furthermore, the central station 1 may have a system database for storing data about a session using an authorization stored in a system database 35, for example during the allocation or invalidation of registration numbers and keys. For simplicity of explanation of the invention, only the system databases 7, 8, 9 are shown.

1015501 41015501 4

Tijdens het aanmaken van een datadrager 3 en daarop volgende uitgifte ervan aan een persoon kan een geïntegreerd tweevoudig eindstation of duostation (niet getoond) gebruikt worden via welke zowel de persoon voor wie de drager 3 bestemd is als een ambtenaar met pas-5 sende bevoegdheden met het centrale station 1 kunnen communiceren. Tijdens de aanmaak wordt een uniek kenmerk van de persoon opgenomen en in een dataverwerkingseenheid van de datadrager 3 opgeslagen. Het opgeslagen kenmerk kan gecomprimeerde essentiële data van het feitelijke kenmerk zijn en kan door middel van een in de dataverwerkings-10 eenheid van de drager opgeslagen sleutel, hierna kenmerksleutel genoemd, versleuteld zijn. Verder worden tijdens de aanmaak een beschikbaar registratienummer uit de systeemdatabank 7 en een authenti-catiesleutel uit de systeemdatabank 8 opgehaald en in de datadrager 3 opgeslagen. Het unieke kenmerk van de persoon en de authenticatie-15 sleutel en, wanneer van toepassing, de kenmerksleutel worden zodanig in de dataverwerkingseenheid van de datadrager 3 opgeslagen dat het kenmerk en de sleutels niet van buiten de datadrager 3 te lezen zijn. Tijdens deze sessie slaat de data- en communicatieverwerkingsinrich-ting 6 het registratienummer en de authenticatiesleutel, die uit de 2 0 systeemdatabanken 7, 8 genomen zijn, in de parensysteemdatabank 9 op.During the creation of a data carrier 3 and subsequent issue to a person, an integrated dual terminal or duo station (not shown) can be used through which both the person for whom the carrier 3 is intended and an officer with appropriate powers with the central station 1 can communicate. During the production, a unique characteristic of the person is recorded and stored in a data processing unit of the data carrier 3. The stored attribute can be compressed essential data of the actual attribute and can be encrypted by means of a key, hereinafter referred to as attribute key, stored in the data processing unit of the carrier. Furthermore, an available registration number is retrieved from the system database 7 and an authentication key from the system database 8 during the production and stored in the data carrier 3. The unique identifier of the person and the authentication key and, if applicable, the characteristic key are stored in the data processing unit of the data carrier 3 such that the characteristic and the keys cannot be read from outside the data carrier 3. During this session, the data and communication processing device 6 stores the registration number and the authentication key taken from the system databases 7, 8 in the pairing system database 9.

Het tijdens de sessie opgehaalde registratienummer kan evenals de sleutel in de dataverwerkingseenheid van de datadrager 3 opgeslagen worden. Het registratienummer mag echter ook op andere wijze dan elektronisch in de datadrager 3 geregistreerd worden, zelfs op voor 25 het menselijke oog leesbare wijze..The registration number retrieved during the session, as well as the key, can be stored in the data processing unit of the data carrier 3. However, the registration number may also be registered in the data carrier 3 in other ways than electronically, even in a way that is legible to the human eye.

Tenzij anders genoemd wordt in het hiernavolgende en in de conclusies met "sleutel" een authenticatiesleutel bedoeld.Unless otherwise stated, an authentication key is meant hereinafter and in the claims by "key".

Het unieke objectkenmerk is bijvoorbeeld een vingerafdruk of een irisbeeld van de betreffende persoon of, wanneer het object een 30 inrichting is, een uniek onverwijderbaar aangebracht nummer.The unique object characteristic is, for example, a fingerprint or an iris image of the person concerned or, when the object is a device, a unique number that can be removed irremovably.

Alvorens het stelsel voor authenticatie gebruikt kan worden voert het centrale station 1 na de hiervoor toegelichte initialisa-tiefase bovendien herhaaldelijk een voorbereidingsstap uit. Daartoe omvat het centrale station 1 een klok 15, een uitdagingsgenerator 16, 35 een versleutelinrichting 17 en een versleutelresultaatopslag- en ve-rificatie-inrichting 18.Moreover, before the authentication system can be used, the central station 1 repeatedly performs a preparation step after the initialization phase explained above. To this end, the central station 1 comprises a clock 15, a challenge generator 16, 35 an encryption device 17 and an encryption result storage and verification device 18.

De klok 15 levert een of meer kloksignalen aan de uitdagingsgenerator 16, aan de versleutelresultaatopslag- en verificatie- .1015501 5 inrichting 18 en de data- en communicatieverwerkingsinrichting 6. Op elk van opeenvolgende opwekkingstijdstippen wekt de uitdagingsgenera-tor 16 een willekeurige uitdaging op die bijvoorbeeld bestaat uit een willekeurig getal van 124 bits. De uitdagingsgenerator 16 levert de 5 uitdaging aan de versleutelinrichting 17. De data- en communicatie-verwerkingsinrichting 6 haalt ondertussen de aan datadragers 3 toegewezen sleutels uit de parensysteemdatabank 9 op en levert ze aan de versleutelinrichting 17. De versleutelinrichting 17 versleutelt de van de generator 16 ontvangen uitdaging met elk van de uit de sys-10 teemdatabank 9 opgehaalde sleutels voor het opwekken van centrale versleutelingsresultaten en levert deze resultaten aan de versleutel-resultaatopslag- en verificatie-inrichting 18 waar ze opgeslagen worden.The clock 15 supplies one or more clock signals to the challenge generator 16, to the encryption result storage and verification device 18 and the data and communication processing device 6. At each of successive generation times, the challenge generator 16 generates a random challenge which, for example, consists of a random number of 124 bits. The challenge generator 16 supplies the 5 challenge to the encryption device 17. The data and communication processing device 6 meanwhile retrieves the keys assigned to data carriers 3 from the pairing system database 9 and delivers them to the encryption device 17. The encryption device 17 encrypts the generator 16 receive challenge with each of the keys retrieved from the system database 9 for generating central encryption results and delivers these results to the encryption result storage and verification device 18 where they are stored.

Afhankelijk van het soort object dat geauthenticeerd moet wor-15 den kunnen verschillende intervallen tussen opwekkingstijdstippen van een uitdaging gebruikt worden, bijvoorbeeld een seconde voor objecten die personen zijn en zes seconden voor objecten die eindstations 2 zijn.Depending on the type of object to be authenticated, different intervals between challenge generation times can be used, for example, one second for objects that are people and six seconds for objects that are end stations 2.

Na de hiervoor toegelichte initialisatie en voorbereiding van 20 het stelsel kan authenticatie van objecten plaatsvinden.After the initialization and preparation of the system explained above, authentication of objects can take place.

Wanneer een persoon zich met zijn datadrager 3 bij een eindstation 2 meldt wordt in een eerste verificatiestap lokaal geverifieerd of de datadrager 3 uniek bij de aanbiedende persoon hoort. Daartoe wordt het unieke kenmerk van de aanbiedende persoon opgenomen en 25 binnen een afgeschermde omgeving, in het bijzonder van de dataverwer-kingseenheid van de datadrager 3 zelf, vergeleken met het in de datadrager 3 opgeslagen unieke kenmerk, eventueel na voorafgaande ont-sleuteling daarvan.When a person reports to a terminal 2 with his data carrier 3, it is locally verified in a first verification step whether the data carrier 3 belongs uniquely to the offering person. For this purpose the unique characteristic of the offering person is recorded and compared within a shielded environment, in particular of the data processing unit of the data carrier 3 itself, with the unique characteristic stored in the data carrier 3, possibly after prior decryption thereof.

Wanneer tijdens de eerste verificatiestap een gelijkheid vast-30 gesteld is volgt een tweede verificatiestap waarin de authenticiteit van de drager 3 geverifieerd wordt. Daartoe vraagt het eindstation 2 aan het centraal station 1 eerst een uitdaging, in het bijzonder de meest recent opgewekte uitdaging, en levert een in reactie daarop van het centraal station 1 ontvangen uitdaging aan de dataverwerkingseen-35 heid van de datadrager 3. De dataverwerkingseenheid van de datadrager 3 versleutelt de uitdaging met de in de datadrager 3 opgeslagen au-thenticatiesleutel voor het opwekken van een lokaal versleutelingsre-When an equality is determined during the first verification step, a second verification step follows in which the authenticity of the carrier 3 is verified. To this end, the terminal 2 first asks the central station 1 a challenge, in particular the most recently generated challenge, and supplies a challenge received in response from the central station 1 to the data processing unit of the data carrier 3. The data processing unit of the data carrier 3 encrypts the challenge with the authentication key stored in the data carrier 3 to generate a local encryption

UOISSMUOISSM

6 sultaat en zendt het lokale versleutelingsresultaat via het eindstation 2 naar het centrale station 1.6 result and sends the local encryption result through the terminal 2 to the central station 1.

Vervolgens levert de data- en communicatieverwerkingsinrich-ting 6 van het centrale station 1 het ontvangen lokale versleute-5 lingsresultaat aan de versleutelresultaatopslag- en verificatie- inrichting 18, samen met een tijdcode die het opwekkingstijdstip van de aan het eindstation 2 en de datadrager 3 geleverde uitdaging voorstelt. Ter vereenvoudiging van de communicatie wordt de tijdcode samen met de uitdaging naar het eindstation 2 verzonden en van daaruit 10 samen met het lokale versleutelingsresultaat teruggezonden. Als alternatief moet de data- en communicatieverwerkingsinrichting 6 een administratie van de tijdcodes bijhouden die behoren bij naar eindstations 2 verzonden uitdagingen.Subsequently, the data and communication processing device 6 of the central station 1 supplies the received local encryption result to the encryption result storage and verification device 18, together with a time code which indicates the generation time of the data delivered to the terminal 2 and the data carrier 3. proposes a challenge. To simplify communication, the time code is sent together with the challenge to the terminal 2 and from there 10 returned together with the local encryption result. Alternatively, the data and communication processing device 6 must maintain a record of the time codes associated with challenges sent to terminals 2.

De versleutelresultaatopslag- en verificatie-inrichting 18 15 vergelijkt een ontvangen lokaal versleutelingsresultaat met de voor de bijbehorende tijdcode opgeslagen centrale versleutelingsresultaten en levert een resultaat van deze vergelijking aan de data- en commu-nicatieverwerkingsinrichting 6. De data- en communicatieverwerkings-inrichting 6 levert het vergelijkingsresultaat, al of niet in aange-20 paste vorm, als authenticatiemelding door aan het eindstation 2. Afhankelijk van het vergelijkingsresultaat kan een presentatie-eenheid 20 van het eindstation 2 een passende presentatie geven. De presentatie-eenheid 20 kan bijvoorbeeld eenvoudig uit vier lichtgevers bestaan, waarvan een lichtgever het in of buiten bedrijf zijn van het 25 eindstation aangeeft, een lichtgever een wacht- of verwerkingstoe-stand van een authenticatiesessie aangeeft en twee lichtgevers die oplichten wanneer het resultaat van de vergelijking in de versleutel-resultatenopslag- en verificatie-inrichting 18 resp. positief of negatief was en die daarmee aangeven of de persoon resp. wel of niet 30 authentiek is.The encryption result storage and verification device 18 compares a received local encryption result with the central encryption results stored for the associated time code and supplies a result of this comparison to the data and communication processing device 6. The data and communication processing device 6 supplies the comparison result, whether or not in adapted form, as authentication notification to the terminal 2. Depending on the comparison result, a presentation unit 20 of the terminal 2 can give an appropriate presentation. For example, the display unit 20 may simply consist of four illuminators, one illuminator of which indicates the terminal being in or out of operation, one of which indicates a waiting or processing state of an authentication session, and two illuminators that illuminate when the result of the comparison in the encryption result storage and verification device 18, respectively. was positive or negative and thus indicate whether the person resp. may or may not be authentic.

Een door de presentatie-eenheid 20 van het eindstation 2 aangegeven positieve authenticatiemelding kan een beheerder van het eindstation 2, bijvoorbeeld een kassier van een theater of een receptionist van een hotel, doen besluiten de persoon een bepaald recht 35 toe te kennen, bijvoorbeeld het verlenen van een dienst, zoals het verkopen van een toegangsbewijs of het boeken van een overnachting, eventueel met verlening van korting wanneer de datadrager 3 van een bepaalde soort is.A positive authentication notification indicated by the presentation unit 20 of the terminal 2 can cause a manager of the terminal 2, for example a cashier of a theater or a receptionist of a hotel, to grant the person a specific right, for example to grant of a service, such as selling an admission ticket or booking an overnight stay, possibly with a discount if the data carrier 3 is of a certain type.

1015501 71015501 7

Verder kan het eindstation 2 de authenticatiemelding verder leiden naar een applicatie-inrichting 23. De eventueel onbemande ap-plicatie-inrichting 23 kan zeer divers zijn, bijvoorbeeld een toegangsmechanisme, 2oals een tourniquet, een duurzaam apparaat, zoals 5 een computer, een speel- of vermaakinrichting, of, wanneer het eindstation 2 mobiel is, een startonderbrekingsinrichting van een voertuig .Furthermore, the terminal 2 can further forward the authentication notification to an application device 23. The possibly unmanned application device 23 can be very diverse, for instance an access mechanism, such as a turnstile, a durable device, such as a computer, a play device. or amusement device, or, when the terminal 2 is mobile, a vehicle immobilizer.

Wanneer op de hiervoor toegelichte wijze een positieve authen-ticatie van het object, in het bijzonder, een persoon, verkregen is, 10 kan besloten worden een op afstand opgeslagen of bewaakt recht van het object voor het object vrij te geven. De fig. 2 en 3 tonen uitwerkingen van het stelsel van fig. 1 waarmee dit mogelijk is.When a positive authentication of the object, in particular, a person, has been obtained in the manner explained above, it can be decided to release a remotely stored or monitored right of the object for the object. Figures 2 and 3 show elaborations of the system of figure 1 with which this is possible.

In het schema van fig. 2 heeft het centraal station 1 een intern centrale attribuutregisterbank 26 bestaande uit een of meer re-15 gisters die aan respectieve attributen en/of geabonneerde instanties toegewezen zijn. De attributen kunnen eigenschappen van objecten en aan objecten toegewezen rechten bevatten. De eigenschappen kunnen van diverse soort zijn, van zeer beperkt tot uitgebreid, bijvoorbeeld een geboortejaar, een nationaliteit, de geldigheid van een document, zo-20 als een rijbewijs, en nog te betalen bekeuringen. Verder kunnen de attributen rechten omvatten waarmee een bepaald object na authentica-tie ervan een bepaald recht kan uitoefenen, bijvoorbeeld voor het opvragen van een of meer eigenschappen van een ander object. Hierdoor is het mogelijk dat aan een eindstation 2 over de persoon expliciet, 25 dus niet meer, medegedeeld wordt of de geauthenticeerde persoon een voor het betreden van een casino vereiste minimale leeftijd bereikt heeft, de persoon met een geldig rijbewijs rijdt of, bij grenscontrole, nog boetes moet betalen. Daarvoor is noodzakelijk dat vooraf een attribuut aan een in de systeemdatabank 9 opgeslagen registratienum-30 mer en dus aan een bepaalde datadrager 3 gerelateerd wordt. De relatie kan door bevoegde, dus binnen het stelsel geauthenticeerde personen gemaakt worden wanneer het object identificeerbaar is, bijvoorbeeld wanneer tijdens het aanmaken van de datadrager 3 voor een persoon persoonsgegevens aan het registratienummer gekoppeld en in de 35 interne centrale attribuutregisterbank 26 opgeslagen werden. In dit verband wordt opgemerkt dat tijdens de fase van het aanmaken van een datadrager 3 geen authenticatiefase voor het authenticeren van het object waarvoor de datadrager 3 bestemd is vereist. De enige authen- 1015501 8 ticatie die tijdens de aanmaakfase eventueel plaatsvindt gebeurt op gebruikelijk wijze tussen het object en de aanmakende instantie, bijvoorbeeld door overlegging van een paspoort door een een datadrager aanvragende persoon aan een ambtenaar. Tijdens elke authenticatie van 5 het object daarna wordt geen enkele aan het object gerelateerde informatie uitgewisseld behalve wanneer daartoe uitdrukkelijk toe geau-thoriseerd vanuit de interne centrale attribuutregisterbank 26.In the diagram of Fig. 2, the central station 1 has an internal central attribute register bank 26 consisting of one or more registers assigned to respective attributes and / or subscribed entities. The attributes can contain properties of objects and rights assigned to objects. The properties can be of various kinds, from very limited to extensive, for example a year of birth, a nationality, the validity of a document, such as a driving license, and fines still to be paid. Furthermore, the attributes can include rights with which a certain object can exercise a certain right after authentication, for example for requesting one or more properties of another object. As a result, it is possible for an end station 2 about the person to be explicitly informed, i.e. no longer, whether the authenticated person has reached a minimum age required to enter a casino, drives the person with a valid driver's license or, at border control, still have to pay fines. For this it is necessary that in advance an attribute is related to a registration number stored in the system database 9 and thus to a specific data carrier 3. The relationship can be made by authorized persons, thus authenticated within the system, if the object is identifiable, for instance when during the creation of the data carrier 3 for a person personal data are linked to the registration number and stored in the internal central attribute register bank 26. In this connection it is noted that during the phase of creating a data carrier 3 no authentication phase for authenticating the object for which the data carrier 3 is intended is required. The only authentication that may take place during the creation phase takes place in the usual manner between the object and the creating authority, for example by the submission of a passport by a person applying for a data carrier to an official. During any authentication of the object thereafter, no object-related information is exchanged except when expressly authorized to do so from the internal central attribute register bank 26.

Onder omstandigheden kan het gewenst zijn dat het uit de interne centrale attribuutregisterbank 26 lezen van een attribuut van 10 een object door een geautenticeerd ander object slechts toegelaten wordt wanneer gedurende dezelfde sessie het eerstgenoemde object geautenticeerd wordt. Voor dit doel kan een duo-eindstation 20 gebruikt worden, zoals eerder toegelicht voor het uitgeven van een datadrager 3. Een andere toepassing kan bij een grensovergang zijn wanneer een 15 lokale applicatie-inrichting 23 het recht heeft een bepaald attribuut van een de grensovergang passerende en geautenticeerde persoon te raadplegen, bijvoorbeeld het onbetaald zijn van aan de persoon gegeven bekeuringen, waarbij de lokale applicatie-inrichting 23 van het centraal station 1 slechts een melding ontvangt en aan de dienstdoen-20 de douanebeambte toont over dat feit, waarna de beambte samen met de passerende persoon via een duo-eindstation de volledige details van het attribuut kan opvragen. Hierdoor hoeven de details van het geraadpleegde attribuut niet zichtbaar te worden voor andere personen die de lokale applicatie-inrichting 23 passeren, terwijl de beambte 25 via elk gewenst station van meerdere duo-eindstations na authenticatie van zichzelf en van de persoon de details van het betreffende attribuut kan opvragen. Een soortgelijke procedure met gebruik van een duo-eindstation kan bij toegangscontrole voor sportstadions gebruikt worden. Weer een andere toepassing van de attribuutregister-30 bank 26 en een duo-eindstation kan bestaan uit het door twee tijdens dezelfde sessie geautenticeerde opsporingsbeambten raadplegen van een of meer attributen van een over deze raadpleging niet noodzakelijk geïnformeerde derde persoon.Under certain circumstances, it may be desirable that an attribute of an object be read from the internal central attribute register bank 26 by an authenticated other object only if the former object is authenticated during the same session. For this purpose, a duo terminal 20 can be used, as explained earlier for issuing a data carrier 3. Another application can be at a border crossing when a local application device 23 is entitled to a certain attribute of a crossing the border crossing. and consult an authorized person, for example, the unpaid fines given to the person, where the local application device 23 of the central station 1 only receives a notification and shows the customs officer about the fact to the service officer-20, after which the official together can request the full details of the attribute with the passing person through a duo terminal. As a result, the details of the consulted attribute do not have to become visible to other persons passing through the local application device 23, while the officer 25 via each desired station of several duo terminals after authentication of himself and of the person the details of the relevant attribute. A similar procedure using a duo terminal can be used in access control for sports stadiums. Yet another application of the attribute register bank 26 and a duo terminal may consist of consulting one or more attributes of a third person who is not necessarily informed about this consultation, by two investigating officers who are authorized during the same session.

In het stelsel volgens het schema van fig. 3 is de interne 35 centrale attribuutregisterbank 26 van het centrale station 1 vervangen door een externe centrale attribuutregisterbank 27 die zich buiten het centrale station 1 bevindt en die behoort bij een applicatie-inrichting 28, die bijvoorbeeld een door een aantal lokale stations 2 .1015501 9 gedeelde centrale computer van een financiële instelling, zoals een bank of verzekeringsmaatschappij, is.In the system according to the scheme of Fig. 3, the internal central attribute register bank 26 of the central station 1 has been replaced by an external central attribute register bank 27 located outside the central station 1 and which belongs to an application device 28, which for example 2 .1015501 9 shared by a number of local stations is the central computer of a financial institution, such as a bank or insurance company.

Wanneer een persoon bij een dergelijke instelling een transactie wil uitvoeren en zich daartoe via een lokaal eindstation 2 auten-5 ticeert zal de instelling meestal toch meer zekerheid over de identiteit van de persoon willen hebben dan de datadrager 3 door middel van bijvoorbeeld opdruk geeft. Daartoe kunnen de instelling en het centraal station (c.q. beheerders daarvan) overeen gekomen zijn dat het centraal station in dergelijke situaties voor een geautenticeerd per-10 soon tegenover de externe centrale applicatie-inrichting 28 werkt op de wijze zoals de datadrager 3 eerder tegenover het centraal station 1 deed en de externe centrale applicatie inrichting 28 de rol van het centraal station 1 overneemt. Met andere woorden, na initiële registratie van de persoon bij de genoemde instelling verschaft de exter-15 ne centrale applicatie-inrichting 28, of een soortgelijke inrichting, een door deze inrichting aan de datadrager 3 toegewezen tweede sleutel, waarna het centraal station 1 deze tweede sleutel in een apart register, bijvoorbeeld van de systeemdatabank 7 of van de interne centrale attribuutregisterbank 26 van figuur 3, in relatie met de 20 datadrager 3 opslaat. Nadat het centraal station 1 tijdens een latere sessie de datadrager 3 geautenticeerd heeft meldt het centraal station 1 dit direct of via het locale eindstation 2 aan de externe centrale applicatie-inrichting 28, in reactie waarop deze inrichting 28 een andere (tweede) uitdaging naar het centraal station i zendt, die 25 de tweede uitdaging vervolgens met de tweede sleutel van de tijdens deze sessie geautenticeerde datadrager 3 versleutelt en het resultaat van deze versleuteling naar de externe centrale applicatie-inrichting 28 zendt. De externe centrale applicatie-inrichting 28 voert een soortelijke versleuteling uit en vergelijkt het resultaat met het van 30 het centraal station 1 ontvangen versleutelingsresultaat. Wanneer daarbij een gelijkheid vastgesteld wordt is de externe centrale applicatie inrichting 28 volledig zeker van de correcte relatie tussen de persoon, de datadrager 3 en daarvoor in de externe centrale attribuutregisterbank 27 opgeslagen attributen, zoals een rekeningnummer 35 of de naam en het adres van de persoon. De initiële opslag van de tweede sleutel in het centraal station 1 kan op verschillende wijzen gedaan worden, bijvoorbeeld door toepassing van een duo-eindstation 2 1015501 10 die daarbij door de persoon en een medewerker van de instelling bediend kan worden.When a person wishes to execute a transaction at such an institution and authenticates himself via a local terminal 2, the institution will usually still want to have more certainty about the identity of the person than the data carrier 3 provides, for example by means of imprint. To this end, the institution and the central station (or administrators thereof) may have agreed that the central station in such situations acts for the authorized central person opposite the external central application device 28 in the manner as the data carrier 3 previously opposite the central station 1 did and the external central application device 28 takes over the role of the central station 1. In other words, after initial registration of the person with said institution, the external central application device 28, or a similar device, provides a second key allocated by this device to the data carrier 3, after which the central station 1 provides this second key in a separate register, for example of the system database 7 or of the internal central attribute register bank 26 of figure 3, in relation to the data carrier 3. After the central station 1 has authenticated the data carrier 3 during a later session, the central station 1 reports this directly or via the local terminal 2 to the external central application device 28, in response to which this device 28 presents another (second) challenge to the central station i, which then encrypts the second challenge with the second key of the data carrier 3 authenticated during this session and sends the result of this encryption to the external central application device 28. The external central application device 28 performs a specific encryption and compares the result with the encryption result received from the central station 1. When an equality is thereby established, the external central application device 28 is completely sure of the correct relationship between the person, the data carrier 3 and attributes stored in the external central attribute register bank 27, such as an account number 35 or the name and address of the person. . The initial storage of the second key in the central station 1 can be done in various ways, for instance by using a duo terminal 2 1015501 10 which can be operated by the person and an employee of the institution.

De applicatie-inrichting 28 kan op (grote) afstand van het eindstation 2 opgesteld zijn, in welk geval het gunstig is wanneer de 5 applicatie-inrichting 28 de uit de externe centrale attribuutregis-terbank 27 vrijgegeven informatie aan een bij het eindstation 2 opgestelde verdere applicatie-inrichting 29 verzendt, van waaruit bijvoorbeeld een rekeninghouder of bankmedewerker informatie kan terugzenden. De applicatie-inrichting 29 kan ook van een soort zijn als de 10 hiervoor toegelichte applicatie-inrichting 23 en kan gebruikt worden voor toegangsbewaking, zoals voor voetbalsupporters waarvan toela-tingsrechten in de externe centrale attribuutregisterbank 27 van een door een sportunie beheerde computerinrichting opgeslagen zijn.The application device 28 can be arranged at (great) distance from the terminal 2, in which case it is advantageous if the application device 28 transfers the information released from the external central attribute register 27 to a further terminal 2 sends application device 29, from which, for example, an account holder or bank employee can return information. The application device 29 may also be of a kind like the above-described application device 23 and may be used for access control, such as for football supporters whose allowances are stored in the external central attribute register bank 27 of a computer device managed by a sports union.

10155011015501

Claims (10)

1. Werkwijze voor het authenticeren van een object, omvattende: a) het uitvoeren van een initialisatiestap, omvattende de substappen 5 van: al) het in een van het object afgeschermd centraal station opwekken en bewaren van een aantal unieke sleutels en een aantal unieke registratienummers; a2) het in een datadrager opslaan van een uniek kenmerk van het 10 object, zodanig dat het opgeslagen kenmerk van buiten de datadrager niet te lezen is; a3) het in de datadrager opslaan van een niet eerder in een datadrager opgeslagen unieke sleutel, zodanig dat de opgeslagen sleutel van buiten de datadrager niet te lezen is; 15 a4) het in de datadrager registeren van een uniek registratienum mer; a5) het in het centrale station bewaren van het paar van de sleutel en het registratienummer die in de datadrager opgeslagen zijn, zodanig dat de sleutel en het registratienummer aan el-20 kaar gerelateerd worden en herhaling van de stappen a3) en a4) voor de sleutel en het registratienummer van het paar verhinderd wordt; b) het in het centrale station op elk van opeenvolgende bepaalde tijdstippen uitvoeren van een centrale voorbereidingsstap, omvat- 25 tende de substappen van: bl) het opwekken van een willekeurige uitdaging; b2) het versleutelen van de uitdaging door middel van de sleutel van elk sleutel-registratienummerpaar van stap a5) voor het opwekken van respectievelijke centrale versleutelingsresulta-30 ten; b3) het gerelateerd aan het bepaalde opwekkingstijdstip van de uitdaging opslaan van de respectievelijke centrale versleute-lingsresultaten; c) het bij aanmelding ter authenticatie van het object in een lokaal 35 station uitvoeren van een lokale verificatiestap, omvattende de substappen van: cl) het verkrijgen van een actueel uniek kenmerk van het object; 1015501 c2) het vergelijken van het in de datadrager opgeslagen unieke kenmerk met het actuele unieke kenmerk; c3) het bij vaststelling van een gelijkheid in stap c2) aan het centrale station opvragen van een uitdaging die voor het uit-5 voeren van stap b) gebruik werd; c4) het binnen een afgeschermde omgeving versleutelen van een in stap c3) verkregen opgevraagde uitdaging met de in de datadrager opgeslagen sleutel voor het opwekken van een lokaal versleutelingsresultaat; 10 c5) het naar het centrale station verzenden van het lokale ver- sleutelingsresuitaat; d) het in het centrale station uitvoeren van een centrale verifica-tiestap, omvattende de substappen van: dl) het vergelijken van het in stap c5) verkregen lokale versleu- 15 telingsresultaat met de centrale versleutelingsresultaten be horend bij het opwekkingstijdstip van de in stap c3) verkregen opgevraagde uitdaging; d2) het aan het lokale station leveren van een in stap dl) verkregen vergelijkingsresultaat dat bij gelijkheid een positie- 20 ve authenticatiemelding en anders een negatieve authentica- tiemelding voorstelt.A method of authenticating an object, comprising: a) performing an initialization step, comprising the sub-steps of: a1) generating and storing a number of unique keys and a number of unique registration numbers in a central station shielded from the object ; a2) storing in a data carrier a unique characteristic of the object, such that the stored characteristic cannot be read from outside the data carrier; a3) storing in the data carrier a unique key not previously stored in a data carrier, such that the stored key cannot be read from outside the data carrier; A4) registering a unique registration number in the data carrier; a5) storing in the central station the pair of the key and the registration number stored in the data carrier such that the key and the registration number are related to each other and repeating steps a3) and a4) for the key and the pair's registration number is prevented; b) performing a central preparation step at the central station at any one of consecutive predetermined times, comprising the sub-steps of: bl) generating a random challenge; b2) encrypting the challenge using the key of each key registration number pair of step a5) to generate respective central encryption results; b3) storing the respective central encryption results related to the particular challenge generation time; c) performing a local verification step upon logging in for authentication of the object in a local station, comprising the sub-steps of: cl) obtaining a current unique feature of the object; 1015501 c2) comparing the unique characteristic stored in the data carrier with the current unique characteristic; c3) when determining an equality in step c2), requesting from the central station a challenge that was used to carry out step b); c4) encrypting a queried challenge obtained in step c3) within a protected environment with the key stored in the data carrier for generating a local encryption result; C5) sending the local encryption result to the central station; d) performing a central verification step at the central station, comprising the sub-steps of: dl) comparing the local encryption result obtained in step c5) with the central encryption results associated with the generation time of the step c3 ) obtained requested challenge; d2) supplying to the local station a comparison result obtained in step d1) that equals a positive authentication message and otherwise a negative authentication message. 2. Werkwijze volgens conclusie 1, met het kenmerk, dat het object een persoon is en het objectkenmerk een uniek lichaamskenmerk van de 25 persoon is.2. Method according to claim 1, characterized in that the object is a person and the object characteristic is a unique body characteristic of the person. 3. Werkwijze volgens conclusie 1, met het kenmerk, dat het object een eindstation (2) is, de datadrager (3) in het eindstation ondergebracht is en het objectkenmerk een uniek aan het eindstation toegewe- 30 zen eindstationkenmerk is.Method according to claim 1, characterized in that the object is a terminal (2), the data carrier (3) is housed in the terminal and the object characteristic is a unique terminal characteristic assigned to the terminal. 4. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat het objectkenmerk versleuteld in de drager (3) opgeslagen wordt en in stap c2) het versleutelde objectkenmerk door middel van een 35 passende, van buiten de drager niet benaderbare kenmerksleutel binnen een beschermde omgeving ontsleuteld wordt. 1015501Method according to a preceding claim, characterized in that the object characteristic is stored encrypted in the carrier (3) and in step c2) the encrypted object characteristic by means of an appropriate attribute key that cannot be accessed from outside the carrier within a protected environment decrypted. 1015501 5. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat de centrale versleutelingsresultaten bewaard worden gedurende tenminste een tijdsvak waarin de stappen cl) tot en met stap dl) uitgevoerd worden. 5A method according to any preceding claim, characterized in that the central encryption results are stored for at least a period of time in which steps c1 to dl) are performed. 5 6. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat in stap bl) een tijdcode voor het bepaalde opwekkingstijdstip van de uitdaging opgewekt wordt, de tijdcode in stap c3) samen met de opgevraagde uitdaging naar het lokale station (2) verzonden wordt en 10 in stap c5) de tijdcode samen met het lokale versleutelingsresultaat naar het centrale station (1) verzonden wordt.Method according to any preceding claim, characterized in that in step b1) a time code for the determined generation time of the challenge is generated, the time code in step c3) is sent together with the requested challenge to the local station (2) and 10 in step c5) the time code is sent together with the local encryption result to the central station (1). 7. Werkwijze voor autorisatie van een object na authenticatie van het object volgens één van de voorgaande conclusies, omvattende: 15 e) het tijdens stap d) aan de registratienummers relateren en gerelateerd houden van de centrale versleutelingsresultaten; f) het in een voorbereidingsstap in één of meer attribuutregisters (26, 27) opslaan van bij het object behorende attributen die eigenschappen van het object en aan het object toegewezen rechten 20 tot raadpleging van de eigenschappen van andere objecten kunnen omvatten, waarbij de attributen van een object gerelateerd zijn aan het registratienummer van het object; g) het in reactie op het in stap dl) vaststellen van een gelijkheid aan de attribuutregisters leveren van het registratienummer van 25 het oject voor het benaderen van een of meer van de attributen van het object; h) het vrijgeven of laten vrijgeven van een aan het object toegewezen recht van de attributen van het object; i) het naar het object verzenden van een na uitoefening van het 30 recht van stap h) verkregen resultaat.A method for authorizing an object after authentication of the object according to any of the preceding claims, comprising: e) relating the central encryption results to the registration numbers during step d); f) storing in a preparation step in one or more attribute registers (26, 27) the attributes associated with the object, which may include properties of the object and rights assigned to the object to consult the properties of other objects, wherein the attributes of an object is related to the registration number of the object; g) in response to determining an equality in the attribute registers in step d1) supplying the registration number of the object to access one or more of the attributes of the object; h) releasing or having released a right assigned to the object of the attributes of the object; i) sending to the object a result obtained after exercising the right of step h). 8. Werkwijze volgens conclusie 7, met het kenmerk, dat de attribuutregisters (26) in het centrale station (1) bijgehouden worden.Method according to claim 7, characterized in that the attribute registers (26) are maintained in the central station (1). 9. Werkwijze volgens conclusie 7, met het kenmerk, dat de attri buutregisters registers (27) zijn van een extern, voor meerdere lokale stations (2) gemeenschappelijk applicatiestation (27, 28) buiten het centrale station (1), de authenticatiemelding van stap d2) vanuit 1015501 het centrale station (1) naar het externe, gemeenschappelijke appli-catiestation (27, 28) verzonden wordt en vanuit het externe, gemeenschappelijke applicatiestation (27, 28) het resultaat van het uitgeoefende recht naar het object verzonden wordt. 5Method according to claim 7, characterized in that the attribute registers are registers (27) of an external application station (27, 28) common to several local stations (2) outside the central station (1), the authentication notification of step d2) from 1015501 the central station (1) is sent to the external common application station (27, 28) and from the external common application station (27, 28) the result of the exercised right is sent to the object. 5 10. Werkwijze volgens conclusie 7, met het kenmerk, dat de attri-buutregisters externe attribuutregisters (27) zijn van een extern, voor meerdere lokale stations (2) gemeenschappelijk applicatiestation 10 (27, 28) buiten het centrale station (1), waarbij tijdens een andere initialisatiestap door het gemeenschappelijk applicatiestation (27, 28. een tweede sleutel aan de datadrager (3) toegewezen wordt, het gemeenschappelijk applicatiestation (27, 28) de tweede sleutel naar het centraal station (1) zendt, het centraal station (1) de tweede 15 sleutel in relatie met het registratienummer van de datadrager (3) opslaat, het gemeenschappelijk applicatiestation (27, 28) na authen-ticatie van de datadrager (3) door het centraal station (1) een andere, tweede uitdaging opwekt en naar het centraal station (1) zendt, het centraal station (1) de tweede uitdaging met de tweede sleutel 20 versleutelt en een resultaat van de versleuteling aan het applicatiestation levert, het gemeenschappelijk applicatiestation een corresponderende versleuteling uitvoert en het resultaat daarvan vergelijkt met het van het centraal station (1) ontvangen versleutelingsresul-taat, en wanneer het gemeenschappelijk applicatiestation (27, 28) een 25 gelijkheid vaststelt het gemeenschappelijk applicatiestation (27, 28) een of meer van de voor de datadrager (3) in de externe centrale attribuutregisters (27) opgeslagen attributen vrijgeeft. .1 o 15 5 01. tMethod according to claim 7, characterized in that the attribute registers are external attribute registers (27) of an external application station 10 (27, 28) common to several local stations (2), outside the central station (1), wherein during another initialization step by the common application station (27, 28. a second key is assigned to the data carrier (3), the common application station (27, 28) sends the second key to the central station (1), the central station (1 ) stores the second key in relation to the registration number of the data carrier (3), the common application station (27, 28) generates another, second challenge after authentication of the data carrier (3) by the central station (1) and to the central station (1), the central station (1) encrypts the second challenge with the second key 20 and supplies a result of the encryption to the application station, the common appl ication station performs a corresponding encryption and compares the result thereof with the encryption result received from the central station (1), and when the common application station (27, 28) determines an equality, the common application station (27, 28) one or more of releases the attributes stored in the external central attribute registers (27) for the data carrier (3). .1 o 15 5 01. t
NL1015501A 2000-06-22 2000-06-22 System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station NL1015501C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL1015501A NL1015501C2 (en) 2000-06-22 2000-06-22 System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1015501A NL1015501C2 (en) 2000-06-22 2000-06-22 System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station
NL1015501 2000-06-22

Publications (1)

Publication Number Publication Date
NL1015501C2 true NL1015501C2 (en) 2001-12-28

Family

ID=19771582

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1015501A NL1015501C2 (en) 2000-06-22 2000-06-22 System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station

Country Status (1)

Country Link
NL (1) NL1015501C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012154044A1 (en) * 2011-05-06 2012-11-15 Tele-Id.Nl B.V. Method and system for allowing access to a protected part of a web application
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product
CN113783868A (en) * 2021-09-08 2021-12-10 广西东信数建信息科技有限公司 Method and system for protecting security of gate Internet of things based on commercial password

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
DE19648767A1 (en) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Electronic chip card identification system
NL1010443C2 (en) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraud resistant identity card with encrypted digital data and digitized images can serve multiple purposes, such as passport, driving license, medical card, etc.
US6070796A (en) * 1995-08-21 2000-06-06 Sirbu; Cornel Conditional access method and device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US6070796A (en) * 1995-08-21 2000-06-06 Sirbu; Cornel Conditional access method and device
DE19648767A1 (en) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Electronic chip card identification system
NL1010443C2 (en) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraud resistant identity card with encrypted digital data and digitized images can serve multiple purposes, such as passport, driving license, medical card, etc.

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product
WO2012154044A1 (en) * 2011-05-06 2012-11-15 Tele-Id.Nl B.V. Method and system for allowing access to a protected part of a web application
CN113783868A (en) * 2021-09-08 2021-12-10 广西东信数建信息科技有限公司 Method and system for protecting security of gate Internet of things based on commercial password
CN113783868B (en) * 2021-09-08 2023-09-01 广西东信数建信息科技有限公司 Method and system for protecting Internet of things safety of gate based on commercial password

Similar Documents

Publication Publication Date Title
CA2649584C (en) Privacy enhanced identity scheme using an un-linkable identifier
US7886157B2 (en) Hand geometry recognition biometrics on a fob
US7154375B2 (en) Biometric safeguard method with a fob
US7303120B2 (en) System for biometric security using a FOB
US8635165B2 (en) Biometric authorization of an RF transaction
US7059531B2 (en) Method and system for smellprint recognition biometrics on a fob
US7121471B2 (en) Method and system for DNA recognition biometrics on a fob
US7360689B2 (en) Method and system for proffering multiple biometrics for use with a FOB
US20040238621A1 (en) Method and system for fingerprint biometrics on a fob
US20040233039A1 (en) System for registering a biometric for use with a transponder
US20040239480A1 (en) Method for biometric security using a transponder
US20050033687A1 (en) Method and system for auditory emissions recognition biometrics on a fob
US20040232224A1 (en) Method for registering biometric for use with a fob
US20040236700A1 (en) Method and system for keystroke scan recognition biometrics on a fob
US20040232221A1 (en) Method and system for voice recognition biometrics on a fob
US20050116810A1 (en) Method and system for vascular pattern recognition biometrics on a fob
US20040257197A1 (en) Method for biometric security using a transponder-reader
JPH10157352A (en) Ic card, and personal information administration system using the ic card
NL1015501C2 (en) System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station
US20040233037A1 (en) Method and system for iris scan recognition biometrics on a fob
US20040232222A1 (en) Method and system for signature recognition biometrics on a fob
JP2001067477A (en) Individual identification system
JP2024033271A (en) Certification system and method
CN110192194A (en) System and method for authenticating safety certificate
JP2000215255A (en) Method and device for participation type lottery

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
MM Lapsed because of non-payment of the annual fee

Effective date: 20160701