NL1015501C2 - System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station - Google Patents
System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station Download PDFInfo
- Publication number
- NL1015501C2 NL1015501C2 NL1015501A NL1015501A NL1015501C2 NL 1015501 C2 NL1015501 C2 NL 1015501C2 NL 1015501 A NL1015501 A NL 1015501A NL 1015501 A NL1015501 A NL 1015501A NL 1015501 C2 NL1015501 C2 NL 1015501C2
- Authority
- NL
- Netherlands
- Prior art keywords
- station
- data carrier
- central
- key
- central station
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Korte aanduiding: werkwijze voor authenticatie en autorisatie van een object.Short designation: method for authentication and authorization of an object.
5 De uitvinding heeft betrekking op een werkwijze voor authenti catie van een object, dat een persoon of een inrichting kan zijn.The invention relates to a method of authentication of an object, which can be a person or a device.
Bij een uit de praktijk bekende werkwijze voor het controleren van de echtheid of authenticiteit van een object wordt voor het object kenmerkende informatie tussen het object en een controlerende 10 instantie, in het bijzonder een dataverwerkingsstation verzonden.In a method known from practice for checking the authenticity or authenticity of an object, information characteristic of the object is sent between the object and a controlling authority, in particular a data processing station.
Wanneer het gewenst is dat het object op meerdere geografisch verspreide locatie geauthenticeerd kan worden bestaat enerzijds de mogelijkheid de authenticatie op elke locatie volledig onafhankelijk van een andere locatie uit te voeren. Wanneer bij de authenticatie 15 gebruik gemaakt wordt van voor het object niet te benaderen, althans niet te wijzigen data vereist dit dat deze data op alle locaties bewaard wordt. Dit verhindert grootschalige toepassing van de werkwijze .If it is desired that the object can be authenticated at several geographically dispersed location, on the one hand it is possible to perform the authentication at each location completely independently of another location. When authentication 15 uses data that cannot be accessed for the object, or at least unchangeable data, this requires that this data be stored at all locations. This prevents large-scale application of the method.
Anderzijds is er de mogelijkheid op een centrale locatie de 20 voor elke authenticatie benodigde data te bewaren en de authenticatie centraal of lokaal uit te voeren. Dit heeft als bezwaar dat er voor elke authenticatie aan het object gerelateerde data tussen de centrale locatie en een locatie op afstand waar het object zich heeft aangemeld verzonden wordt. Het gevaar bestaat dan dat de aan het object 25 gerelateerde en verzonden data door onbevoegden onderschept en eventueel gewijzigd wordt. Verder biedt deze wijze van authenticatie de mogelijkheid vanuit de centrale locatie door het object bezochte locaties en, eventueel inherent aan de locaties, door het object verrichte handelingen te registeren. Hoewel het in de meeste landen ver-30 boden is een zodanige registratie uit te voeren, in het bijzonder waar de objecten personen of aan de personen toebehorende objecten, bijvoorbeeld centraal geregistreerde voertuigen, zijn, zal de angst dat dit verbod geschonden wordt niet geheel weggenomen kunnen worden.On the other hand, it is possible to store the data required for each authentication at a central location and to perform the authentication centrally or locally. This has the drawback that for each authentication related to the object, data is sent between the central location and a remote location where the object has registered. There is then a risk that the data related and transmitted to the object 25 may be intercepted and possibly modified by unauthorized persons. This method of authentication also offers the possibility of registering locations performed by the object from the central location and, possibly inherent to the locations, actions performed by the object. Although it is forbidden in most countries to carry out such registration, in particular where the objects are persons or objects belonging to the persons, for instance centrally registered vehicles, the fear that this prohibition will be violated will not be entirely dispelled. could be.
De uitvinding beoogt de genoemde bezwaren op te heffen en een 35 werkwijze voor authenticatie te verschaffen waarbij een object op 1015501 2 verschillende locaties geauthenticeerd kan worden door middel van data-uitwisseling naar en vanuit een centrale locatie zonder dat tijdens de communicatie aan het object gerelateerde data, al of niet versleuteld, verzonden wordt.The object of the invention is to eliminate the objections mentioned and to provide an authentication method whereby an object can be authenticated at 1015501 2 different locations by means of data exchange to and from a central location without data related to the object during communication. , whether encrypted or not, is sent.
5 Deze doelstelling wordt volgens de uitvinding bereikt door middel van de werkwijze volgens conclusie 1.This object is achieved according to the invention by means of the method according to claim 1.
Hierdoor kan het object zich volledig anoniem op echtheid laten controleren en kan een ander object, dat ook een persoon of een inrichting kan zijn, bij ontvangst van een positieve authenticatie-10 melding vanuit de centrale locatie besluiten bepaalde handelingen met het aangemelde object uit te voeren of een recht voor het aangemelde object vrij te geven.This allows the object to be verified anonymously for authenticity and another object, which may also be a person or device, can decide to perform certain actions with the registered object upon receipt of a positive authentication notification from the central location. or a right to release the notified object.
Wanneer het aangemelde object bijvoorbeeld een persoon is en een datadrager alleen aan een bepaalde categorie personen, bijvoor-15 beeld kinderen, volwassenen, studenten, bejaarden en supporters van een bepaalde voetbalclub, verstrekt wordt, is het hierdoor onmogelijk dat een persoon die niet tot een bepaalde groep behoort ondanks de anonimiteit positief geauthenticeerd wordt.For example, if the registered object is a person and a data carrier is only provided to a certain category of persons, for example children, adults, students, the elderly and supporters of a certain football club, it is impossible for a person who is not certain group should be positively authenticated despite anonymity.
De uitvinding heeft tevens betrekking op een werkwijze voor 20 het na authenticatie van een object autoriseren van het object, dat wil zeggen het aan het object vrijgeven van een bepaald recht, dat kan bestaan uit het recht om een gegeven over een aan een ander object gerelateerde eigenschap te verkrijgen.The invention also relates to a method for authorizing the object after authentication of an object, that is to say releasing a certain right to the object, which may consist of the right to have a data related to another object property.
Andere eigenschappen en voordelen van de uitvinding zullen 25 duidelijk worden uit de hiernavolgende toelichting van de werkwijze volgens de uitvinding in combinatie met de bij gevoegde tekeningen, waarin:Other features and advantages of the invention will become apparent from the following explanation of the method of the invention in combination with the accompanying drawings, in which:
Fig. 1 een schema toont van een uitvoeringsvorm van een data-verwerkingsstelsel dat geschikt is voor het uitvoeren van de werkwij-30 ze voor het authenticeren van een object volgens de uitvinding;Fig. 1 shows a diagram of an embodiment of a data processing system suitable for performing the method of authenticating an object according to the invention;
Fig. 2 een uitwerking van fig. 1 toont van een stelsel dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding; enFig. 2 shows an elaboration of FIG. 1 of a system suitable for authenticating and subsequently authorizing an object according to the invention; and
Fig. 3 een andere uitwerking van fig. 1 toont van een stelsel 35 dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding.Fig. 3 shows another embodiment of FIG. 1 of a system 35 suitable for authenticating and subsequently authorizing an object according to the invention.
Fig. 1 toont een dataverwerkingsstelsel dat een centraal station 1 en een of meer met het centrale station verbonden eindstations 1015501 3 2, die draadloos kunnen zijn, omvat. Het eindstation 2 vormt, evenals een persoon of een ander ten opzichte van het eindstation 2 mobiel object, een object dat binnen het stelsel geauthenticeerd kan worden, dat wil zeggen dat de echtheid ervan vastgesteld kan worden.Fig. 1 shows a data processing system comprising a central station 1 and one or more terminals 1015501 3 2 connected to the central station, which may be wireless. The terminal 2, like a person or other mobile object relative to the terminal 2, forms an object that can be authenticated within the system, that is to say that its authenticity can be established.
5 Aan het object wordt een datadrager 3 uitgegeven. Wanneer het object een inrichting is, zoals het eindstation 2, is de datadrager 3 een onlosmakelijk deel van het object. Wanneer het object een persoon is kan de datadrager 3 door de persoon gedragen worden en bij aanmelding bij het eindstation 2 in communicatie met het eindstation 2 ge-10 bracht worden. De datadrager 3 is bijvoorbeeld een chipkaart. Omdat het principe voor authenticatie van de verschillende objecten hetzelfde is zal de toelichting hierna in hoofdzaak beperkt worden tot de authenticatie van personen als objecten.5 A data carrier 3 is issued to the object. When the object is a device, such as the terminal 2, the data carrier 3 is an inseparable part of the object. If the object is a person, the data carrier 3 can be carried by the person and brought into communication with the terminal 2 when registering at the terminal 2. The data carrier 3 is, for example, a chip card. Because the principle for authentication of the different objects is the same, the explanation below will mainly be limited to the authentication of persons as objects.
Alvorens tot authenticatie van een persoon overgegaan kan wor-15 den moet het stelsel inclusief in het stelsel te gebruiken datadra-gers 3 geïnitialiseerd worden. Tijdens de initialisatie wekt een data- en communicatieverwerkingsinrichting 6 van het centrale station 1, of uiteraard een daarmee verbonden slaafdataverwerkingsinrichting, aan datadragers 3 toewijsbare unieke registratienummers op en slaat 20 deze registratienummers in een systeemdatabank 7 van het centraal station 1 op. Verder wekt de data- en communicatieverwerkings-inrichting 6 een aantal aan datadragers 3 toe te wijzen unieke sleutels, hierna ook authenticatiesleutels genoemd, van een versleute-lingsalgoritme op en slaat deze sleutels in een systeemdatabank 8 van 25 het centraal station 1 op. Een systeemdatabank 9 bevat aan respectieve, geldige datadragers 3 toegewezen paren van een registratienummer en een sleutel. Voor verschillende soorten objecten kan het centraal station 1 voor elke objectsoort een aparte groep systeemdatabanken 7-9 hebben. Verder kan het centraal station 1 een systeemdatabank voor 30 het opslaan van bevoegdheden van personen, in het bijzonder ambtenaren die datadragers 3 mogen uitgeven, en een systeemdatabank voor het opslaan van bevoegdheden van eindstations 2 hebben. Verder kan het centraal station 1 een systeemdatabank hebben voor het opslaan van gegevens over een sessie tijdens welke van een in een systeemdatabank 35 opgeslagen bevoegdheid gebruik gemaakt wordt, bijvoorbeeld tijdens het toewijzen of ongeldig maken van registratienummers en sleutels. Voor de eenvoud van de toelichting van de uitvinding zijn alleen de systeemdatabanken 7, 8, 9 getoond.Before authentication of a person can be effected, the system including data carriers 3 to be used in the system must be initialized. During initialization, a data and communication processing device 6 of the central station 1, or of course an associated slave data processing device, generates unique registration numbers which can be assigned to data carriers 3 and stores these registration numbers in a system database 7 of the central station 1. Furthermore, the data and communication processing device 6 generates a number of unique keys to be assigned to data carriers 3, hereinafter also referred to as authentication keys, of an encryption algorithm and stores these keys in a system database 8 of the central station 1. A system database 9 contains pairs of a registration number and a key assigned to respective valid data carriers 3. For different types of objects, the central station 1 can have a separate group of system databases 7-9 for each object type. Furthermore, the central station 1 may have a system database for storing the privileges of persons, in particular officials authorized to issue data carriers 3, and a system database for storing the powers of terminal 2. Furthermore, the central station 1 may have a system database for storing data about a session using an authorization stored in a system database 35, for example during the allocation or invalidation of registration numbers and keys. For simplicity of explanation of the invention, only the system databases 7, 8, 9 are shown.
1015501 41015501 4
Tijdens het aanmaken van een datadrager 3 en daarop volgende uitgifte ervan aan een persoon kan een geïntegreerd tweevoudig eindstation of duostation (niet getoond) gebruikt worden via welke zowel de persoon voor wie de drager 3 bestemd is als een ambtenaar met pas-5 sende bevoegdheden met het centrale station 1 kunnen communiceren. Tijdens de aanmaak wordt een uniek kenmerk van de persoon opgenomen en in een dataverwerkingseenheid van de datadrager 3 opgeslagen. Het opgeslagen kenmerk kan gecomprimeerde essentiële data van het feitelijke kenmerk zijn en kan door middel van een in de dataverwerkings-10 eenheid van de drager opgeslagen sleutel, hierna kenmerksleutel genoemd, versleuteld zijn. Verder worden tijdens de aanmaak een beschikbaar registratienummer uit de systeemdatabank 7 en een authenti-catiesleutel uit de systeemdatabank 8 opgehaald en in de datadrager 3 opgeslagen. Het unieke kenmerk van de persoon en de authenticatie-15 sleutel en, wanneer van toepassing, de kenmerksleutel worden zodanig in de dataverwerkingseenheid van de datadrager 3 opgeslagen dat het kenmerk en de sleutels niet van buiten de datadrager 3 te lezen zijn. Tijdens deze sessie slaat de data- en communicatieverwerkingsinrich-ting 6 het registratienummer en de authenticatiesleutel, die uit de 2 0 systeemdatabanken 7, 8 genomen zijn, in de parensysteemdatabank 9 op.During the creation of a data carrier 3 and subsequent issue to a person, an integrated dual terminal or duo station (not shown) can be used through which both the person for whom the carrier 3 is intended and an officer with appropriate powers with the central station 1 can communicate. During the production, a unique characteristic of the person is recorded and stored in a data processing unit of the data carrier 3. The stored attribute can be compressed essential data of the actual attribute and can be encrypted by means of a key, hereinafter referred to as attribute key, stored in the data processing unit of the carrier. Furthermore, an available registration number is retrieved from the system database 7 and an authentication key from the system database 8 during the production and stored in the data carrier 3. The unique identifier of the person and the authentication key and, if applicable, the characteristic key are stored in the data processing unit of the data carrier 3 such that the characteristic and the keys cannot be read from outside the data carrier 3. During this session, the data and communication processing device 6 stores the registration number and the authentication key taken from the system databases 7, 8 in the pairing system database 9.
Het tijdens de sessie opgehaalde registratienummer kan evenals de sleutel in de dataverwerkingseenheid van de datadrager 3 opgeslagen worden. Het registratienummer mag echter ook op andere wijze dan elektronisch in de datadrager 3 geregistreerd worden, zelfs op voor 25 het menselijke oog leesbare wijze..The registration number retrieved during the session, as well as the key, can be stored in the data processing unit of the data carrier 3. However, the registration number may also be registered in the data carrier 3 in other ways than electronically, even in a way that is legible to the human eye.
Tenzij anders genoemd wordt in het hiernavolgende en in de conclusies met "sleutel" een authenticatiesleutel bedoeld.Unless otherwise stated, an authentication key is meant hereinafter and in the claims by "key".
Het unieke objectkenmerk is bijvoorbeeld een vingerafdruk of een irisbeeld van de betreffende persoon of, wanneer het object een 30 inrichting is, een uniek onverwijderbaar aangebracht nummer.The unique object characteristic is, for example, a fingerprint or an iris image of the person concerned or, when the object is a device, a unique number that can be removed irremovably.
Alvorens het stelsel voor authenticatie gebruikt kan worden voert het centrale station 1 na de hiervoor toegelichte initialisa-tiefase bovendien herhaaldelijk een voorbereidingsstap uit. Daartoe omvat het centrale station 1 een klok 15, een uitdagingsgenerator 16, 35 een versleutelinrichting 17 en een versleutelresultaatopslag- en ve-rificatie-inrichting 18.Moreover, before the authentication system can be used, the central station 1 repeatedly performs a preparation step after the initialization phase explained above. To this end, the central station 1 comprises a clock 15, a challenge generator 16, 35 an encryption device 17 and an encryption result storage and verification device 18.
De klok 15 levert een of meer kloksignalen aan de uitdagingsgenerator 16, aan de versleutelresultaatopslag- en verificatie- .1015501 5 inrichting 18 en de data- en communicatieverwerkingsinrichting 6. Op elk van opeenvolgende opwekkingstijdstippen wekt de uitdagingsgenera-tor 16 een willekeurige uitdaging op die bijvoorbeeld bestaat uit een willekeurig getal van 124 bits. De uitdagingsgenerator 16 levert de 5 uitdaging aan de versleutelinrichting 17. De data- en communicatie-verwerkingsinrichting 6 haalt ondertussen de aan datadragers 3 toegewezen sleutels uit de parensysteemdatabank 9 op en levert ze aan de versleutelinrichting 17. De versleutelinrichting 17 versleutelt de van de generator 16 ontvangen uitdaging met elk van de uit de sys-10 teemdatabank 9 opgehaalde sleutels voor het opwekken van centrale versleutelingsresultaten en levert deze resultaten aan de versleutel-resultaatopslag- en verificatie-inrichting 18 waar ze opgeslagen worden.The clock 15 supplies one or more clock signals to the challenge generator 16, to the encryption result storage and verification device 18 and the data and communication processing device 6. At each of successive generation times, the challenge generator 16 generates a random challenge which, for example, consists of a random number of 124 bits. The challenge generator 16 supplies the 5 challenge to the encryption device 17. The data and communication processing device 6 meanwhile retrieves the keys assigned to data carriers 3 from the pairing system database 9 and delivers them to the encryption device 17. The encryption device 17 encrypts the generator 16 receive challenge with each of the keys retrieved from the system database 9 for generating central encryption results and delivers these results to the encryption result storage and verification device 18 where they are stored.
Afhankelijk van het soort object dat geauthenticeerd moet wor-15 den kunnen verschillende intervallen tussen opwekkingstijdstippen van een uitdaging gebruikt worden, bijvoorbeeld een seconde voor objecten die personen zijn en zes seconden voor objecten die eindstations 2 zijn.Depending on the type of object to be authenticated, different intervals between challenge generation times can be used, for example, one second for objects that are people and six seconds for objects that are end stations 2.
Na de hiervoor toegelichte initialisatie en voorbereiding van 20 het stelsel kan authenticatie van objecten plaatsvinden.After the initialization and preparation of the system explained above, authentication of objects can take place.
Wanneer een persoon zich met zijn datadrager 3 bij een eindstation 2 meldt wordt in een eerste verificatiestap lokaal geverifieerd of de datadrager 3 uniek bij de aanbiedende persoon hoort. Daartoe wordt het unieke kenmerk van de aanbiedende persoon opgenomen en 25 binnen een afgeschermde omgeving, in het bijzonder van de dataverwer-kingseenheid van de datadrager 3 zelf, vergeleken met het in de datadrager 3 opgeslagen unieke kenmerk, eventueel na voorafgaande ont-sleuteling daarvan.When a person reports to a terminal 2 with his data carrier 3, it is locally verified in a first verification step whether the data carrier 3 belongs uniquely to the offering person. For this purpose the unique characteristic of the offering person is recorded and compared within a shielded environment, in particular of the data processing unit of the data carrier 3 itself, with the unique characteristic stored in the data carrier 3, possibly after prior decryption thereof.
Wanneer tijdens de eerste verificatiestap een gelijkheid vast-30 gesteld is volgt een tweede verificatiestap waarin de authenticiteit van de drager 3 geverifieerd wordt. Daartoe vraagt het eindstation 2 aan het centraal station 1 eerst een uitdaging, in het bijzonder de meest recent opgewekte uitdaging, en levert een in reactie daarop van het centraal station 1 ontvangen uitdaging aan de dataverwerkingseen-35 heid van de datadrager 3. De dataverwerkingseenheid van de datadrager 3 versleutelt de uitdaging met de in de datadrager 3 opgeslagen au-thenticatiesleutel voor het opwekken van een lokaal versleutelingsre-When an equality is determined during the first verification step, a second verification step follows in which the authenticity of the carrier 3 is verified. To this end, the terminal 2 first asks the central station 1 a challenge, in particular the most recently generated challenge, and supplies a challenge received in response from the central station 1 to the data processing unit of the data carrier 3. The data processing unit of the data carrier 3 encrypts the challenge with the authentication key stored in the data carrier 3 to generate a local encryption
UOISSMUOISSM
6 sultaat en zendt het lokale versleutelingsresultaat via het eindstation 2 naar het centrale station 1.6 result and sends the local encryption result through the terminal 2 to the central station 1.
Vervolgens levert de data- en communicatieverwerkingsinrich-ting 6 van het centrale station 1 het ontvangen lokale versleute-5 lingsresultaat aan de versleutelresultaatopslag- en verificatie- inrichting 18, samen met een tijdcode die het opwekkingstijdstip van de aan het eindstation 2 en de datadrager 3 geleverde uitdaging voorstelt. Ter vereenvoudiging van de communicatie wordt de tijdcode samen met de uitdaging naar het eindstation 2 verzonden en van daaruit 10 samen met het lokale versleutelingsresultaat teruggezonden. Als alternatief moet de data- en communicatieverwerkingsinrichting 6 een administratie van de tijdcodes bijhouden die behoren bij naar eindstations 2 verzonden uitdagingen.Subsequently, the data and communication processing device 6 of the central station 1 supplies the received local encryption result to the encryption result storage and verification device 18, together with a time code which indicates the generation time of the data delivered to the terminal 2 and the data carrier 3. proposes a challenge. To simplify communication, the time code is sent together with the challenge to the terminal 2 and from there 10 returned together with the local encryption result. Alternatively, the data and communication processing device 6 must maintain a record of the time codes associated with challenges sent to terminals 2.
De versleutelresultaatopslag- en verificatie-inrichting 18 15 vergelijkt een ontvangen lokaal versleutelingsresultaat met de voor de bijbehorende tijdcode opgeslagen centrale versleutelingsresultaten en levert een resultaat van deze vergelijking aan de data- en commu-nicatieverwerkingsinrichting 6. De data- en communicatieverwerkings-inrichting 6 levert het vergelijkingsresultaat, al of niet in aange-20 paste vorm, als authenticatiemelding door aan het eindstation 2. Afhankelijk van het vergelijkingsresultaat kan een presentatie-eenheid 20 van het eindstation 2 een passende presentatie geven. De presentatie-eenheid 20 kan bijvoorbeeld eenvoudig uit vier lichtgevers bestaan, waarvan een lichtgever het in of buiten bedrijf zijn van het 25 eindstation aangeeft, een lichtgever een wacht- of verwerkingstoe-stand van een authenticatiesessie aangeeft en twee lichtgevers die oplichten wanneer het resultaat van de vergelijking in de versleutel-resultatenopslag- en verificatie-inrichting 18 resp. positief of negatief was en die daarmee aangeven of de persoon resp. wel of niet 30 authentiek is.The encryption result storage and verification device 18 compares a received local encryption result with the central encryption results stored for the associated time code and supplies a result of this comparison to the data and communication processing device 6. The data and communication processing device 6 supplies the comparison result, whether or not in adapted form, as authentication notification to the terminal 2. Depending on the comparison result, a presentation unit 20 of the terminal 2 can give an appropriate presentation. For example, the display unit 20 may simply consist of four illuminators, one illuminator of which indicates the terminal being in or out of operation, one of which indicates a waiting or processing state of an authentication session, and two illuminators that illuminate when the result of the comparison in the encryption result storage and verification device 18, respectively. was positive or negative and thus indicate whether the person resp. may or may not be authentic.
Een door de presentatie-eenheid 20 van het eindstation 2 aangegeven positieve authenticatiemelding kan een beheerder van het eindstation 2, bijvoorbeeld een kassier van een theater of een receptionist van een hotel, doen besluiten de persoon een bepaald recht 35 toe te kennen, bijvoorbeeld het verlenen van een dienst, zoals het verkopen van een toegangsbewijs of het boeken van een overnachting, eventueel met verlening van korting wanneer de datadrager 3 van een bepaalde soort is.A positive authentication notification indicated by the presentation unit 20 of the terminal 2 can cause a manager of the terminal 2, for example a cashier of a theater or a receptionist of a hotel, to grant the person a specific right, for example to grant of a service, such as selling an admission ticket or booking an overnight stay, possibly with a discount if the data carrier 3 is of a certain type.
1015501 71015501 7
Verder kan het eindstation 2 de authenticatiemelding verder leiden naar een applicatie-inrichting 23. De eventueel onbemande ap-plicatie-inrichting 23 kan zeer divers zijn, bijvoorbeeld een toegangsmechanisme, 2oals een tourniquet, een duurzaam apparaat, zoals 5 een computer, een speel- of vermaakinrichting, of, wanneer het eindstation 2 mobiel is, een startonderbrekingsinrichting van een voertuig .Furthermore, the terminal 2 can further forward the authentication notification to an application device 23. The possibly unmanned application device 23 can be very diverse, for instance an access mechanism, such as a turnstile, a durable device, such as a computer, a play device. or amusement device, or, when the terminal 2 is mobile, a vehicle immobilizer.
Wanneer op de hiervoor toegelichte wijze een positieve authen-ticatie van het object, in het bijzonder, een persoon, verkregen is, 10 kan besloten worden een op afstand opgeslagen of bewaakt recht van het object voor het object vrij te geven. De fig. 2 en 3 tonen uitwerkingen van het stelsel van fig. 1 waarmee dit mogelijk is.When a positive authentication of the object, in particular, a person, has been obtained in the manner explained above, it can be decided to release a remotely stored or monitored right of the object for the object. Figures 2 and 3 show elaborations of the system of figure 1 with which this is possible.
In het schema van fig. 2 heeft het centraal station 1 een intern centrale attribuutregisterbank 26 bestaande uit een of meer re-15 gisters die aan respectieve attributen en/of geabonneerde instanties toegewezen zijn. De attributen kunnen eigenschappen van objecten en aan objecten toegewezen rechten bevatten. De eigenschappen kunnen van diverse soort zijn, van zeer beperkt tot uitgebreid, bijvoorbeeld een geboortejaar, een nationaliteit, de geldigheid van een document, zo-20 als een rijbewijs, en nog te betalen bekeuringen. Verder kunnen de attributen rechten omvatten waarmee een bepaald object na authentica-tie ervan een bepaald recht kan uitoefenen, bijvoorbeeld voor het opvragen van een of meer eigenschappen van een ander object. Hierdoor is het mogelijk dat aan een eindstation 2 over de persoon expliciet, 25 dus niet meer, medegedeeld wordt of de geauthenticeerde persoon een voor het betreden van een casino vereiste minimale leeftijd bereikt heeft, de persoon met een geldig rijbewijs rijdt of, bij grenscontrole, nog boetes moet betalen. Daarvoor is noodzakelijk dat vooraf een attribuut aan een in de systeemdatabank 9 opgeslagen registratienum-30 mer en dus aan een bepaalde datadrager 3 gerelateerd wordt. De relatie kan door bevoegde, dus binnen het stelsel geauthenticeerde personen gemaakt worden wanneer het object identificeerbaar is, bijvoorbeeld wanneer tijdens het aanmaken van de datadrager 3 voor een persoon persoonsgegevens aan het registratienummer gekoppeld en in de 35 interne centrale attribuutregisterbank 26 opgeslagen werden. In dit verband wordt opgemerkt dat tijdens de fase van het aanmaken van een datadrager 3 geen authenticatiefase voor het authenticeren van het object waarvoor de datadrager 3 bestemd is vereist. De enige authen- 1015501 8 ticatie die tijdens de aanmaakfase eventueel plaatsvindt gebeurt op gebruikelijk wijze tussen het object en de aanmakende instantie, bijvoorbeeld door overlegging van een paspoort door een een datadrager aanvragende persoon aan een ambtenaar. Tijdens elke authenticatie van 5 het object daarna wordt geen enkele aan het object gerelateerde informatie uitgewisseld behalve wanneer daartoe uitdrukkelijk toe geau-thoriseerd vanuit de interne centrale attribuutregisterbank 26.In the diagram of Fig. 2, the central station 1 has an internal central attribute register bank 26 consisting of one or more registers assigned to respective attributes and / or subscribed entities. The attributes can contain properties of objects and rights assigned to objects. The properties can be of various kinds, from very limited to extensive, for example a year of birth, a nationality, the validity of a document, such as a driving license, and fines still to be paid. Furthermore, the attributes can include rights with which a certain object can exercise a certain right after authentication, for example for requesting one or more properties of another object. As a result, it is possible for an end station 2 about the person to be explicitly informed, i.e. no longer, whether the authenticated person has reached a minimum age required to enter a casino, drives the person with a valid driver's license or, at border control, still have to pay fines. For this it is necessary that in advance an attribute is related to a registration number stored in the system database 9 and thus to a specific data carrier 3. The relationship can be made by authorized persons, thus authenticated within the system, if the object is identifiable, for instance when during the creation of the data carrier 3 for a person personal data are linked to the registration number and stored in the internal central attribute register bank 26. In this connection it is noted that during the phase of creating a data carrier 3 no authentication phase for authenticating the object for which the data carrier 3 is intended is required. The only authentication that may take place during the creation phase takes place in the usual manner between the object and the creating authority, for example by the submission of a passport by a person applying for a data carrier to an official. During any authentication of the object thereafter, no object-related information is exchanged except when expressly authorized to do so from the internal central attribute register bank 26.
Onder omstandigheden kan het gewenst zijn dat het uit de interne centrale attribuutregisterbank 26 lezen van een attribuut van 10 een object door een geautenticeerd ander object slechts toegelaten wordt wanneer gedurende dezelfde sessie het eerstgenoemde object geautenticeerd wordt. Voor dit doel kan een duo-eindstation 20 gebruikt worden, zoals eerder toegelicht voor het uitgeven van een datadrager 3. Een andere toepassing kan bij een grensovergang zijn wanneer een 15 lokale applicatie-inrichting 23 het recht heeft een bepaald attribuut van een de grensovergang passerende en geautenticeerde persoon te raadplegen, bijvoorbeeld het onbetaald zijn van aan de persoon gegeven bekeuringen, waarbij de lokale applicatie-inrichting 23 van het centraal station 1 slechts een melding ontvangt en aan de dienstdoen-20 de douanebeambte toont over dat feit, waarna de beambte samen met de passerende persoon via een duo-eindstation de volledige details van het attribuut kan opvragen. Hierdoor hoeven de details van het geraadpleegde attribuut niet zichtbaar te worden voor andere personen die de lokale applicatie-inrichting 23 passeren, terwijl de beambte 25 via elk gewenst station van meerdere duo-eindstations na authenticatie van zichzelf en van de persoon de details van het betreffende attribuut kan opvragen. Een soortgelijke procedure met gebruik van een duo-eindstation kan bij toegangscontrole voor sportstadions gebruikt worden. Weer een andere toepassing van de attribuutregister-30 bank 26 en een duo-eindstation kan bestaan uit het door twee tijdens dezelfde sessie geautenticeerde opsporingsbeambten raadplegen van een of meer attributen van een over deze raadpleging niet noodzakelijk geïnformeerde derde persoon.Under certain circumstances, it may be desirable that an attribute of an object be read from the internal central attribute register bank 26 by an authenticated other object only if the former object is authenticated during the same session. For this purpose, a duo terminal 20 can be used, as explained earlier for issuing a data carrier 3. Another application can be at a border crossing when a local application device 23 is entitled to a certain attribute of a crossing the border crossing. and consult an authorized person, for example, the unpaid fines given to the person, where the local application device 23 of the central station 1 only receives a notification and shows the customs officer about the fact to the service officer-20, after which the official together can request the full details of the attribute with the passing person through a duo terminal. As a result, the details of the consulted attribute do not have to become visible to other persons passing through the local application device 23, while the officer 25 via each desired station of several duo terminals after authentication of himself and of the person the details of the relevant attribute. A similar procedure using a duo terminal can be used in access control for sports stadiums. Yet another application of the attribute register bank 26 and a duo terminal may consist of consulting one or more attributes of a third person who is not necessarily informed about this consultation, by two investigating officers who are authorized during the same session.
In het stelsel volgens het schema van fig. 3 is de interne 35 centrale attribuutregisterbank 26 van het centrale station 1 vervangen door een externe centrale attribuutregisterbank 27 die zich buiten het centrale station 1 bevindt en die behoort bij een applicatie-inrichting 28, die bijvoorbeeld een door een aantal lokale stations 2 .1015501 9 gedeelde centrale computer van een financiële instelling, zoals een bank of verzekeringsmaatschappij, is.In the system according to the scheme of Fig. 3, the internal central attribute register bank 26 of the central station 1 has been replaced by an external central attribute register bank 27 located outside the central station 1 and which belongs to an application device 28, which for example 2 .1015501 9 shared by a number of local stations is the central computer of a financial institution, such as a bank or insurance company.
Wanneer een persoon bij een dergelijke instelling een transactie wil uitvoeren en zich daartoe via een lokaal eindstation 2 auten-5 ticeert zal de instelling meestal toch meer zekerheid over de identiteit van de persoon willen hebben dan de datadrager 3 door middel van bijvoorbeeld opdruk geeft. Daartoe kunnen de instelling en het centraal station (c.q. beheerders daarvan) overeen gekomen zijn dat het centraal station in dergelijke situaties voor een geautenticeerd per-10 soon tegenover de externe centrale applicatie-inrichting 28 werkt op de wijze zoals de datadrager 3 eerder tegenover het centraal station 1 deed en de externe centrale applicatie inrichting 28 de rol van het centraal station 1 overneemt. Met andere woorden, na initiële registratie van de persoon bij de genoemde instelling verschaft de exter-15 ne centrale applicatie-inrichting 28, of een soortgelijke inrichting, een door deze inrichting aan de datadrager 3 toegewezen tweede sleutel, waarna het centraal station 1 deze tweede sleutel in een apart register, bijvoorbeeld van de systeemdatabank 7 of van de interne centrale attribuutregisterbank 26 van figuur 3, in relatie met de 20 datadrager 3 opslaat. Nadat het centraal station 1 tijdens een latere sessie de datadrager 3 geautenticeerd heeft meldt het centraal station 1 dit direct of via het locale eindstation 2 aan de externe centrale applicatie-inrichting 28, in reactie waarop deze inrichting 28 een andere (tweede) uitdaging naar het centraal station i zendt, die 25 de tweede uitdaging vervolgens met de tweede sleutel van de tijdens deze sessie geautenticeerde datadrager 3 versleutelt en het resultaat van deze versleuteling naar de externe centrale applicatie-inrichting 28 zendt. De externe centrale applicatie-inrichting 28 voert een soortelijke versleuteling uit en vergelijkt het resultaat met het van 30 het centraal station 1 ontvangen versleutelingsresultaat. Wanneer daarbij een gelijkheid vastgesteld wordt is de externe centrale applicatie inrichting 28 volledig zeker van de correcte relatie tussen de persoon, de datadrager 3 en daarvoor in de externe centrale attribuutregisterbank 27 opgeslagen attributen, zoals een rekeningnummer 35 of de naam en het adres van de persoon. De initiële opslag van de tweede sleutel in het centraal station 1 kan op verschillende wijzen gedaan worden, bijvoorbeeld door toepassing van een duo-eindstation 2 1015501 10 die daarbij door de persoon en een medewerker van de instelling bediend kan worden.When a person wishes to execute a transaction at such an institution and authenticates himself via a local terminal 2, the institution will usually still want to have more certainty about the identity of the person than the data carrier 3 provides, for example by means of imprint. To this end, the institution and the central station (or administrators thereof) may have agreed that the central station in such situations acts for the authorized central person opposite the external central application device 28 in the manner as the data carrier 3 previously opposite the central station 1 did and the external central application device 28 takes over the role of the central station 1. In other words, after initial registration of the person with said institution, the external central application device 28, or a similar device, provides a second key allocated by this device to the data carrier 3, after which the central station 1 provides this second key in a separate register, for example of the system database 7 or of the internal central attribute register bank 26 of figure 3, in relation to the data carrier 3. After the central station 1 has authenticated the data carrier 3 during a later session, the central station 1 reports this directly or via the local terminal 2 to the external central application device 28, in response to which this device 28 presents another (second) challenge to the central station i, which then encrypts the second challenge with the second key of the data carrier 3 authenticated during this session and sends the result of this encryption to the external central application device 28. The external central application device 28 performs a specific encryption and compares the result with the encryption result received from the central station 1. When an equality is thereby established, the external central application device 28 is completely sure of the correct relationship between the person, the data carrier 3 and attributes stored in the external central attribute register bank 27, such as an account number 35 or the name and address of the person. . The initial storage of the second key in the central station 1 can be done in various ways, for instance by using a duo terminal 2 1015501 10 which can be operated by the person and an employee of the institution.
De applicatie-inrichting 28 kan op (grote) afstand van het eindstation 2 opgesteld zijn, in welk geval het gunstig is wanneer de 5 applicatie-inrichting 28 de uit de externe centrale attribuutregis-terbank 27 vrijgegeven informatie aan een bij het eindstation 2 opgestelde verdere applicatie-inrichting 29 verzendt, van waaruit bijvoorbeeld een rekeninghouder of bankmedewerker informatie kan terugzenden. De applicatie-inrichting 29 kan ook van een soort zijn als de 10 hiervoor toegelichte applicatie-inrichting 23 en kan gebruikt worden voor toegangsbewaking, zoals voor voetbalsupporters waarvan toela-tingsrechten in de externe centrale attribuutregisterbank 27 van een door een sportunie beheerde computerinrichting opgeslagen zijn.The application device 28 can be arranged at (great) distance from the terminal 2, in which case it is advantageous if the application device 28 transfers the information released from the external central attribute register 27 to a further terminal 2 sends application device 29, from which, for example, an account holder or bank employee can return information. The application device 29 may also be of a kind like the above-described application device 23 and may be used for access control, such as for football supporters whose allowances are stored in the external central attribute register bank 27 of a computer device managed by a sports union.
10155011015501
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1015501A NL1015501C2 (en) | 2000-06-22 | 2000-06-22 | System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1015501A NL1015501C2 (en) | 2000-06-22 | 2000-06-22 | System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station |
NL1015501 | 2000-06-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1015501C2 true NL1015501C2 (en) | 2001-12-28 |
Family
ID=19771582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1015501A NL1015501C2 (en) | 2000-06-22 | 2000-06-22 | System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL1015501C2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012154044A1 (en) * | 2011-05-06 | 2012-11-15 | Tele-Id.Nl B.V. | Method and system for allowing access to a protected part of a web application |
US9705861B2 (en) | 2010-06-04 | 2017-07-11 | Ubiqu B.V. | Method of authorizing a person, an authorizing architecture and a computer program product |
CN113783868A (en) * | 2021-09-08 | 2021-12-10 | 广西东信数建信息科技有限公司 | Method and system for protecting security of gate Internet of things based on commercial password |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5337043A (en) * | 1989-04-27 | 1994-08-09 | Security People, Inc. | Access control system with mechanical keys which store data |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
DE19648767A1 (en) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Electronic chip card identification system |
NL1010443C2 (en) * | 1998-11-02 | 2000-05-03 | Robert Arnout Van Der Ing Loop | Fraud resistant identity card with encrypted digital data and digitized images can serve multiple purposes, such as passport, driving license, medical card, etc. |
US6070796A (en) * | 1995-08-21 | 2000-06-06 | Sirbu; Cornel | Conditional access method and device |
-
2000
- 2000-06-22 NL NL1015501A patent/NL1015501C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5337043A (en) * | 1989-04-27 | 1994-08-09 | Security People, Inc. | Access control system with mechanical keys which store data |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US6070796A (en) * | 1995-08-21 | 2000-06-06 | Sirbu; Cornel | Conditional access method and device |
DE19648767A1 (en) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Electronic chip card identification system |
NL1010443C2 (en) * | 1998-11-02 | 2000-05-03 | Robert Arnout Van Der Ing Loop | Fraud resistant identity card with encrypted digital data and digitized images can serve multiple purposes, such as passport, driving license, medical card, etc. |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705861B2 (en) | 2010-06-04 | 2017-07-11 | Ubiqu B.V. | Method of authorizing a person, an authorizing architecture and a computer program product |
WO2012154044A1 (en) * | 2011-05-06 | 2012-11-15 | Tele-Id.Nl B.V. | Method and system for allowing access to a protected part of a web application |
CN113783868A (en) * | 2021-09-08 | 2021-12-10 | 广西东信数建信息科技有限公司 | Method and system for protecting security of gate Internet of things based on commercial password |
CN113783868B (en) * | 2021-09-08 | 2023-09-01 | 广西东信数建信息科技有限公司 | Method and system for protecting Internet of things safety of gate based on commercial password |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2649584C (en) | Privacy enhanced identity scheme using an un-linkable identifier | |
US7886157B2 (en) | Hand geometry recognition biometrics on a fob | |
US7154375B2 (en) | Biometric safeguard method with a fob | |
US7303120B2 (en) | System for biometric security using a FOB | |
US8635165B2 (en) | Biometric authorization of an RF transaction | |
US7059531B2 (en) | Method and system for smellprint recognition biometrics on a fob | |
US7121471B2 (en) | Method and system for DNA recognition biometrics on a fob | |
US7360689B2 (en) | Method and system for proffering multiple biometrics for use with a FOB | |
US20040238621A1 (en) | Method and system for fingerprint biometrics on a fob | |
US20040233039A1 (en) | System for registering a biometric for use with a transponder | |
US20040239480A1 (en) | Method for biometric security using a transponder | |
US20050033687A1 (en) | Method and system for auditory emissions recognition biometrics on a fob | |
US20040232224A1 (en) | Method for registering biometric for use with a fob | |
US20040236700A1 (en) | Method and system for keystroke scan recognition biometrics on a fob | |
US20040232221A1 (en) | Method and system for voice recognition biometrics on a fob | |
US20050116810A1 (en) | Method and system for vascular pattern recognition biometrics on a fob | |
US20040257197A1 (en) | Method for biometric security using a transponder-reader | |
JPH10157352A (en) | Ic card, and personal information administration system using the ic card | |
NL1015501C2 (en) | System for verifying data carrier objects, e.g. membership cards, access passes, etc., uses local scanner or other checking system, which is linked to a central verification station | |
US20040233037A1 (en) | Method and system for iris scan recognition biometrics on a fob | |
US20040232222A1 (en) | Method and system for signature recognition biometrics on a fob | |
JP2001067477A (en) | Individual identification system | |
JP2024033271A (en) | Certification system and method | |
CN110192194A (en) | System and method for authenticating safety certificate | |
JP2000215255A (en) | Method and device for participation type lottery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
MM | Lapsed because of non-payment of the annual fee |
Effective date: 20160701 |