NL1015501C2 - Werkwijze voor authenticatie en autorisatie van een object. - Google Patents

Werkwijze voor authenticatie en autorisatie van een object. Download PDF

Info

Publication number
NL1015501C2
NL1015501C2 NL1015501A NL1015501A NL1015501C2 NL 1015501 C2 NL1015501 C2 NL 1015501C2 NL 1015501 A NL1015501 A NL 1015501A NL 1015501 A NL1015501 A NL 1015501A NL 1015501 C2 NL1015501 C2 NL 1015501C2
Authority
NL
Netherlands
Prior art keywords
station
data carrier
central
key
central station
Prior art date
Application number
NL1015501A
Other languages
English (en)
Inventor
Dominicus Henricus Marie Rijn
Original Assignee
Tele Id Nl B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tele Id Nl B V filed Critical Tele Id Nl B V
Priority to NL1015501A priority Critical patent/NL1015501C2/nl
Application granted granted Critical
Publication of NL1015501C2 publication Critical patent/NL1015501C2/nl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Korte aanduiding: werkwijze voor authenticatie en autorisatie van een object.
5 De uitvinding heeft betrekking op een werkwijze voor authenti catie van een object, dat een persoon of een inrichting kan zijn.
Bij een uit de praktijk bekende werkwijze voor het controleren van de echtheid of authenticiteit van een object wordt voor het object kenmerkende informatie tussen het object en een controlerende 10 instantie, in het bijzonder een dataverwerkingsstation verzonden.
Wanneer het gewenst is dat het object op meerdere geografisch verspreide locatie geauthenticeerd kan worden bestaat enerzijds de mogelijkheid de authenticatie op elke locatie volledig onafhankelijk van een andere locatie uit te voeren. Wanneer bij de authenticatie 15 gebruik gemaakt wordt van voor het object niet te benaderen, althans niet te wijzigen data vereist dit dat deze data op alle locaties bewaard wordt. Dit verhindert grootschalige toepassing van de werkwijze .
Anderzijds is er de mogelijkheid op een centrale locatie de 20 voor elke authenticatie benodigde data te bewaren en de authenticatie centraal of lokaal uit te voeren. Dit heeft als bezwaar dat er voor elke authenticatie aan het object gerelateerde data tussen de centrale locatie en een locatie op afstand waar het object zich heeft aangemeld verzonden wordt. Het gevaar bestaat dan dat de aan het object 25 gerelateerde en verzonden data door onbevoegden onderschept en eventueel gewijzigd wordt. Verder biedt deze wijze van authenticatie de mogelijkheid vanuit de centrale locatie door het object bezochte locaties en, eventueel inherent aan de locaties, door het object verrichte handelingen te registeren. Hoewel het in de meeste landen ver-30 boden is een zodanige registratie uit te voeren, in het bijzonder waar de objecten personen of aan de personen toebehorende objecten, bijvoorbeeld centraal geregistreerde voertuigen, zijn, zal de angst dat dit verbod geschonden wordt niet geheel weggenomen kunnen worden.
De uitvinding beoogt de genoemde bezwaren op te heffen en een 35 werkwijze voor authenticatie te verschaffen waarbij een object op 1015501 2 verschillende locaties geauthenticeerd kan worden door middel van data-uitwisseling naar en vanuit een centrale locatie zonder dat tijdens de communicatie aan het object gerelateerde data, al of niet versleuteld, verzonden wordt.
5 Deze doelstelling wordt volgens de uitvinding bereikt door middel van de werkwijze volgens conclusie 1.
Hierdoor kan het object zich volledig anoniem op echtheid laten controleren en kan een ander object, dat ook een persoon of een inrichting kan zijn, bij ontvangst van een positieve authenticatie-10 melding vanuit de centrale locatie besluiten bepaalde handelingen met het aangemelde object uit te voeren of een recht voor het aangemelde object vrij te geven.
Wanneer het aangemelde object bijvoorbeeld een persoon is en een datadrager alleen aan een bepaalde categorie personen, bijvoor-15 beeld kinderen, volwassenen, studenten, bejaarden en supporters van een bepaalde voetbalclub, verstrekt wordt, is het hierdoor onmogelijk dat een persoon die niet tot een bepaalde groep behoort ondanks de anonimiteit positief geauthenticeerd wordt.
De uitvinding heeft tevens betrekking op een werkwijze voor 20 het na authenticatie van een object autoriseren van het object, dat wil zeggen het aan het object vrijgeven van een bepaald recht, dat kan bestaan uit het recht om een gegeven over een aan een ander object gerelateerde eigenschap te verkrijgen.
Andere eigenschappen en voordelen van de uitvinding zullen 25 duidelijk worden uit de hiernavolgende toelichting van de werkwijze volgens de uitvinding in combinatie met de bij gevoegde tekeningen, waarin:
Fig. 1 een schema toont van een uitvoeringsvorm van een data-verwerkingsstelsel dat geschikt is voor het uitvoeren van de werkwij-30 ze voor het authenticeren van een object volgens de uitvinding;
Fig. 2 een uitwerking van fig. 1 toont van een stelsel dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding; en
Fig. 3 een andere uitwerking van fig. 1 toont van een stelsel 35 dat geschikt is voor het authenticeren en vervolgens autoriseren van een object volgens de uitvinding.
Fig. 1 toont een dataverwerkingsstelsel dat een centraal station 1 en een of meer met het centrale station verbonden eindstations 1015501 3 2, die draadloos kunnen zijn, omvat. Het eindstation 2 vormt, evenals een persoon of een ander ten opzichte van het eindstation 2 mobiel object, een object dat binnen het stelsel geauthenticeerd kan worden, dat wil zeggen dat de echtheid ervan vastgesteld kan worden.
5 Aan het object wordt een datadrager 3 uitgegeven. Wanneer het object een inrichting is, zoals het eindstation 2, is de datadrager 3 een onlosmakelijk deel van het object. Wanneer het object een persoon is kan de datadrager 3 door de persoon gedragen worden en bij aanmelding bij het eindstation 2 in communicatie met het eindstation 2 ge-10 bracht worden. De datadrager 3 is bijvoorbeeld een chipkaart. Omdat het principe voor authenticatie van de verschillende objecten hetzelfde is zal de toelichting hierna in hoofdzaak beperkt worden tot de authenticatie van personen als objecten.
Alvorens tot authenticatie van een persoon overgegaan kan wor-15 den moet het stelsel inclusief in het stelsel te gebruiken datadra-gers 3 geïnitialiseerd worden. Tijdens de initialisatie wekt een data- en communicatieverwerkingsinrichting 6 van het centrale station 1, of uiteraard een daarmee verbonden slaafdataverwerkingsinrichting, aan datadragers 3 toewijsbare unieke registratienummers op en slaat 20 deze registratienummers in een systeemdatabank 7 van het centraal station 1 op. Verder wekt de data- en communicatieverwerkings-inrichting 6 een aantal aan datadragers 3 toe te wijzen unieke sleutels, hierna ook authenticatiesleutels genoemd, van een versleute-lingsalgoritme op en slaat deze sleutels in een systeemdatabank 8 van 25 het centraal station 1 op. Een systeemdatabank 9 bevat aan respectieve, geldige datadragers 3 toegewezen paren van een registratienummer en een sleutel. Voor verschillende soorten objecten kan het centraal station 1 voor elke objectsoort een aparte groep systeemdatabanken 7-9 hebben. Verder kan het centraal station 1 een systeemdatabank voor 30 het opslaan van bevoegdheden van personen, in het bijzonder ambtenaren die datadragers 3 mogen uitgeven, en een systeemdatabank voor het opslaan van bevoegdheden van eindstations 2 hebben. Verder kan het centraal station 1 een systeemdatabank hebben voor het opslaan van gegevens over een sessie tijdens welke van een in een systeemdatabank 35 opgeslagen bevoegdheid gebruik gemaakt wordt, bijvoorbeeld tijdens het toewijzen of ongeldig maken van registratienummers en sleutels. Voor de eenvoud van de toelichting van de uitvinding zijn alleen de systeemdatabanken 7, 8, 9 getoond.
1015501 4
Tijdens het aanmaken van een datadrager 3 en daarop volgende uitgifte ervan aan een persoon kan een geïntegreerd tweevoudig eindstation of duostation (niet getoond) gebruikt worden via welke zowel de persoon voor wie de drager 3 bestemd is als een ambtenaar met pas-5 sende bevoegdheden met het centrale station 1 kunnen communiceren. Tijdens de aanmaak wordt een uniek kenmerk van de persoon opgenomen en in een dataverwerkingseenheid van de datadrager 3 opgeslagen. Het opgeslagen kenmerk kan gecomprimeerde essentiële data van het feitelijke kenmerk zijn en kan door middel van een in de dataverwerkings-10 eenheid van de drager opgeslagen sleutel, hierna kenmerksleutel genoemd, versleuteld zijn. Verder worden tijdens de aanmaak een beschikbaar registratienummer uit de systeemdatabank 7 en een authenti-catiesleutel uit de systeemdatabank 8 opgehaald en in de datadrager 3 opgeslagen. Het unieke kenmerk van de persoon en de authenticatie-15 sleutel en, wanneer van toepassing, de kenmerksleutel worden zodanig in de dataverwerkingseenheid van de datadrager 3 opgeslagen dat het kenmerk en de sleutels niet van buiten de datadrager 3 te lezen zijn. Tijdens deze sessie slaat de data- en communicatieverwerkingsinrich-ting 6 het registratienummer en de authenticatiesleutel, die uit de 2 0 systeemdatabanken 7, 8 genomen zijn, in de parensysteemdatabank 9 op.
Het tijdens de sessie opgehaalde registratienummer kan evenals de sleutel in de dataverwerkingseenheid van de datadrager 3 opgeslagen worden. Het registratienummer mag echter ook op andere wijze dan elektronisch in de datadrager 3 geregistreerd worden, zelfs op voor 25 het menselijke oog leesbare wijze..
Tenzij anders genoemd wordt in het hiernavolgende en in de conclusies met "sleutel" een authenticatiesleutel bedoeld.
Het unieke objectkenmerk is bijvoorbeeld een vingerafdruk of een irisbeeld van de betreffende persoon of, wanneer het object een 30 inrichting is, een uniek onverwijderbaar aangebracht nummer.
Alvorens het stelsel voor authenticatie gebruikt kan worden voert het centrale station 1 na de hiervoor toegelichte initialisa-tiefase bovendien herhaaldelijk een voorbereidingsstap uit. Daartoe omvat het centrale station 1 een klok 15, een uitdagingsgenerator 16, 35 een versleutelinrichting 17 en een versleutelresultaatopslag- en ve-rificatie-inrichting 18.
De klok 15 levert een of meer kloksignalen aan de uitdagingsgenerator 16, aan de versleutelresultaatopslag- en verificatie- .1015501 5 inrichting 18 en de data- en communicatieverwerkingsinrichting 6. Op elk van opeenvolgende opwekkingstijdstippen wekt de uitdagingsgenera-tor 16 een willekeurige uitdaging op die bijvoorbeeld bestaat uit een willekeurig getal van 124 bits. De uitdagingsgenerator 16 levert de 5 uitdaging aan de versleutelinrichting 17. De data- en communicatie-verwerkingsinrichting 6 haalt ondertussen de aan datadragers 3 toegewezen sleutels uit de parensysteemdatabank 9 op en levert ze aan de versleutelinrichting 17. De versleutelinrichting 17 versleutelt de van de generator 16 ontvangen uitdaging met elk van de uit de sys-10 teemdatabank 9 opgehaalde sleutels voor het opwekken van centrale versleutelingsresultaten en levert deze resultaten aan de versleutel-resultaatopslag- en verificatie-inrichting 18 waar ze opgeslagen worden.
Afhankelijk van het soort object dat geauthenticeerd moet wor-15 den kunnen verschillende intervallen tussen opwekkingstijdstippen van een uitdaging gebruikt worden, bijvoorbeeld een seconde voor objecten die personen zijn en zes seconden voor objecten die eindstations 2 zijn.
Na de hiervoor toegelichte initialisatie en voorbereiding van 20 het stelsel kan authenticatie van objecten plaatsvinden.
Wanneer een persoon zich met zijn datadrager 3 bij een eindstation 2 meldt wordt in een eerste verificatiestap lokaal geverifieerd of de datadrager 3 uniek bij de aanbiedende persoon hoort. Daartoe wordt het unieke kenmerk van de aanbiedende persoon opgenomen en 25 binnen een afgeschermde omgeving, in het bijzonder van de dataverwer-kingseenheid van de datadrager 3 zelf, vergeleken met het in de datadrager 3 opgeslagen unieke kenmerk, eventueel na voorafgaande ont-sleuteling daarvan.
Wanneer tijdens de eerste verificatiestap een gelijkheid vast-30 gesteld is volgt een tweede verificatiestap waarin de authenticiteit van de drager 3 geverifieerd wordt. Daartoe vraagt het eindstation 2 aan het centraal station 1 eerst een uitdaging, in het bijzonder de meest recent opgewekte uitdaging, en levert een in reactie daarop van het centraal station 1 ontvangen uitdaging aan de dataverwerkingseen-35 heid van de datadrager 3. De dataverwerkingseenheid van de datadrager 3 versleutelt de uitdaging met de in de datadrager 3 opgeslagen au-thenticatiesleutel voor het opwekken van een lokaal versleutelingsre-
UOISSM
6 sultaat en zendt het lokale versleutelingsresultaat via het eindstation 2 naar het centrale station 1.
Vervolgens levert de data- en communicatieverwerkingsinrich-ting 6 van het centrale station 1 het ontvangen lokale versleute-5 lingsresultaat aan de versleutelresultaatopslag- en verificatie- inrichting 18, samen met een tijdcode die het opwekkingstijdstip van de aan het eindstation 2 en de datadrager 3 geleverde uitdaging voorstelt. Ter vereenvoudiging van de communicatie wordt de tijdcode samen met de uitdaging naar het eindstation 2 verzonden en van daaruit 10 samen met het lokale versleutelingsresultaat teruggezonden. Als alternatief moet de data- en communicatieverwerkingsinrichting 6 een administratie van de tijdcodes bijhouden die behoren bij naar eindstations 2 verzonden uitdagingen.
De versleutelresultaatopslag- en verificatie-inrichting 18 15 vergelijkt een ontvangen lokaal versleutelingsresultaat met de voor de bijbehorende tijdcode opgeslagen centrale versleutelingsresultaten en levert een resultaat van deze vergelijking aan de data- en commu-nicatieverwerkingsinrichting 6. De data- en communicatieverwerkings-inrichting 6 levert het vergelijkingsresultaat, al of niet in aange-20 paste vorm, als authenticatiemelding door aan het eindstation 2. Afhankelijk van het vergelijkingsresultaat kan een presentatie-eenheid 20 van het eindstation 2 een passende presentatie geven. De presentatie-eenheid 20 kan bijvoorbeeld eenvoudig uit vier lichtgevers bestaan, waarvan een lichtgever het in of buiten bedrijf zijn van het 25 eindstation aangeeft, een lichtgever een wacht- of verwerkingstoe-stand van een authenticatiesessie aangeeft en twee lichtgevers die oplichten wanneer het resultaat van de vergelijking in de versleutel-resultatenopslag- en verificatie-inrichting 18 resp. positief of negatief was en die daarmee aangeven of de persoon resp. wel of niet 30 authentiek is.
Een door de presentatie-eenheid 20 van het eindstation 2 aangegeven positieve authenticatiemelding kan een beheerder van het eindstation 2, bijvoorbeeld een kassier van een theater of een receptionist van een hotel, doen besluiten de persoon een bepaald recht 35 toe te kennen, bijvoorbeeld het verlenen van een dienst, zoals het verkopen van een toegangsbewijs of het boeken van een overnachting, eventueel met verlening van korting wanneer de datadrager 3 van een bepaalde soort is.
1015501 7
Verder kan het eindstation 2 de authenticatiemelding verder leiden naar een applicatie-inrichting 23. De eventueel onbemande ap-plicatie-inrichting 23 kan zeer divers zijn, bijvoorbeeld een toegangsmechanisme, 2oals een tourniquet, een duurzaam apparaat, zoals 5 een computer, een speel- of vermaakinrichting, of, wanneer het eindstation 2 mobiel is, een startonderbrekingsinrichting van een voertuig .
Wanneer op de hiervoor toegelichte wijze een positieve authen-ticatie van het object, in het bijzonder, een persoon, verkregen is, 10 kan besloten worden een op afstand opgeslagen of bewaakt recht van het object voor het object vrij te geven. De fig. 2 en 3 tonen uitwerkingen van het stelsel van fig. 1 waarmee dit mogelijk is.
In het schema van fig. 2 heeft het centraal station 1 een intern centrale attribuutregisterbank 26 bestaande uit een of meer re-15 gisters die aan respectieve attributen en/of geabonneerde instanties toegewezen zijn. De attributen kunnen eigenschappen van objecten en aan objecten toegewezen rechten bevatten. De eigenschappen kunnen van diverse soort zijn, van zeer beperkt tot uitgebreid, bijvoorbeeld een geboortejaar, een nationaliteit, de geldigheid van een document, zo-20 als een rijbewijs, en nog te betalen bekeuringen. Verder kunnen de attributen rechten omvatten waarmee een bepaald object na authentica-tie ervan een bepaald recht kan uitoefenen, bijvoorbeeld voor het opvragen van een of meer eigenschappen van een ander object. Hierdoor is het mogelijk dat aan een eindstation 2 over de persoon expliciet, 25 dus niet meer, medegedeeld wordt of de geauthenticeerde persoon een voor het betreden van een casino vereiste minimale leeftijd bereikt heeft, de persoon met een geldig rijbewijs rijdt of, bij grenscontrole, nog boetes moet betalen. Daarvoor is noodzakelijk dat vooraf een attribuut aan een in de systeemdatabank 9 opgeslagen registratienum-30 mer en dus aan een bepaalde datadrager 3 gerelateerd wordt. De relatie kan door bevoegde, dus binnen het stelsel geauthenticeerde personen gemaakt worden wanneer het object identificeerbaar is, bijvoorbeeld wanneer tijdens het aanmaken van de datadrager 3 voor een persoon persoonsgegevens aan het registratienummer gekoppeld en in de 35 interne centrale attribuutregisterbank 26 opgeslagen werden. In dit verband wordt opgemerkt dat tijdens de fase van het aanmaken van een datadrager 3 geen authenticatiefase voor het authenticeren van het object waarvoor de datadrager 3 bestemd is vereist. De enige authen- 1015501 8 ticatie die tijdens de aanmaakfase eventueel plaatsvindt gebeurt op gebruikelijk wijze tussen het object en de aanmakende instantie, bijvoorbeeld door overlegging van een paspoort door een een datadrager aanvragende persoon aan een ambtenaar. Tijdens elke authenticatie van 5 het object daarna wordt geen enkele aan het object gerelateerde informatie uitgewisseld behalve wanneer daartoe uitdrukkelijk toe geau-thoriseerd vanuit de interne centrale attribuutregisterbank 26.
Onder omstandigheden kan het gewenst zijn dat het uit de interne centrale attribuutregisterbank 26 lezen van een attribuut van 10 een object door een geautenticeerd ander object slechts toegelaten wordt wanneer gedurende dezelfde sessie het eerstgenoemde object geautenticeerd wordt. Voor dit doel kan een duo-eindstation 20 gebruikt worden, zoals eerder toegelicht voor het uitgeven van een datadrager 3. Een andere toepassing kan bij een grensovergang zijn wanneer een 15 lokale applicatie-inrichting 23 het recht heeft een bepaald attribuut van een de grensovergang passerende en geautenticeerde persoon te raadplegen, bijvoorbeeld het onbetaald zijn van aan de persoon gegeven bekeuringen, waarbij de lokale applicatie-inrichting 23 van het centraal station 1 slechts een melding ontvangt en aan de dienstdoen-20 de douanebeambte toont over dat feit, waarna de beambte samen met de passerende persoon via een duo-eindstation de volledige details van het attribuut kan opvragen. Hierdoor hoeven de details van het geraadpleegde attribuut niet zichtbaar te worden voor andere personen die de lokale applicatie-inrichting 23 passeren, terwijl de beambte 25 via elk gewenst station van meerdere duo-eindstations na authenticatie van zichzelf en van de persoon de details van het betreffende attribuut kan opvragen. Een soortgelijke procedure met gebruik van een duo-eindstation kan bij toegangscontrole voor sportstadions gebruikt worden. Weer een andere toepassing van de attribuutregister-30 bank 26 en een duo-eindstation kan bestaan uit het door twee tijdens dezelfde sessie geautenticeerde opsporingsbeambten raadplegen van een of meer attributen van een over deze raadpleging niet noodzakelijk geïnformeerde derde persoon.
In het stelsel volgens het schema van fig. 3 is de interne 35 centrale attribuutregisterbank 26 van het centrale station 1 vervangen door een externe centrale attribuutregisterbank 27 die zich buiten het centrale station 1 bevindt en die behoort bij een applicatie-inrichting 28, die bijvoorbeeld een door een aantal lokale stations 2 .1015501 9 gedeelde centrale computer van een financiële instelling, zoals een bank of verzekeringsmaatschappij, is.
Wanneer een persoon bij een dergelijke instelling een transactie wil uitvoeren en zich daartoe via een lokaal eindstation 2 auten-5 ticeert zal de instelling meestal toch meer zekerheid over de identiteit van de persoon willen hebben dan de datadrager 3 door middel van bijvoorbeeld opdruk geeft. Daartoe kunnen de instelling en het centraal station (c.q. beheerders daarvan) overeen gekomen zijn dat het centraal station in dergelijke situaties voor een geautenticeerd per-10 soon tegenover de externe centrale applicatie-inrichting 28 werkt op de wijze zoals de datadrager 3 eerder tegenover het centraal station 1 deed en de externe centrale applicatie inrichting 28 de rol van het centraal station 1 overneemt. Met andere woorden, na initiële registratie van de persoon bij de genoemde instelling verschaft de exter-15 ne centrale applicatie-inrichting 28, of een soortgelijke inrichting, een door deze inrichting aan de datadrager 3 toegewezen tweede sleutel, waarna het centraal station 1 deze tweede sleutel in een apart register, bijvoorbeeld van de systeemdatabank 7 of van de interne centrale attribuutregisterbank 26 van figuur 3, in relatie met de 20 datadrager 3 opslaat. Nadat het centraal station 1 tijdens een latere sessie de datadrager 3 geautenticeerd heeft meldt het centraal station 1 dit direct of via het locale eindstation 2 aan de externe centrale applicatie-inrichting 28, in reactie waarop deze inrichting 28 een andere (tweede) uitdaging naar het centraal station i zendt, die 25 de tweede uitdaging vervolgens met de tweede sleutel van de tijdens deze sessie geautenticeerde datadrager 3 versleutelt en het resultaat van deze versleuteling naar de externe centrale applicatie-inrichting 28 zendt. De externe centrale applicatie-inrichting 28 voert een soortelijke versleuteling uit en vergelijkt het resultaat met het van 30 het centraal station 1 ontvangen versleutelingsresultaat. Wanneer daarbij een gelijkheid vastgesteld wordt is de externe centrale applicatie inrichting 28 volledig zeker van de correcte relatie tussen de persoon, de datadrager 3 en daarvoor in de externe centrale attribuutregisterbank 27 opgeslagen attributen, zoals een rekeningnummer 35 of de naam en het adres van de persoon. De initiële opslag van de tweede sleutel in het centraal station 1 kan op verschillende wijzen gedaan worden, bijvoorbeeld door toepassing van een duo-eindstation 2 1015501 10 die daarbij door de persoon en een medewerker van de instelling bediend kan worden.
De applicatie-inrichting 28 kan op (grote) afstand van het eindstation 2 opgesteld zijn, in welk geval het gunstig is wanneer de 5 applicatie-inrichting 28 de uit de externe centrale attribuutregis-terbank 27 vrijgegeven informatie aan een bij het eindstation 2 opgestelde verdere applicatie-inrichting 29 verzendt, van waaruit bijvoorbeeld een rekeninghouder of bankmedewerker informatie kan terugzenden. De applicatie-inrichting 29 kan ook van een soort zijn als de 10 hiervoor toegelichte applicatie-inrichting 23 en kan gebruikt worden voor toegangsbewaking, zoals voor voetbalsupporters waarvan toela-tingsrechten in de externe centrale attribuutregisterbank 27 van een door een sportunie beheerde computerinrichting opgeslagen zijn.
1015501

Claims (10)

1. Werkwijze voor het authenticeren van een object, omvattende: a) het uitvoeren van een initialisatiestap, omvattende de substappen 5 van: al) het in een van het object afgeschermd centraal station opwekken en bewaren van een aantal unieke sleutels en een aantal unieke registratienummers; a2) het in een datadrager opslaan van een uniek kenmerk van het 10 object, zodanig dat het opgeslagen kenmerk van buiten de datadrager niet te lezen is; a3) het in de datadrager opslaan van een niet eerder in een datadrager opgeslagen unieke sleutel, zodanig dat de opgeslagen sleutel van buiten de datadrager niet te lezen is; 15 a4) het in de datadrager registeren van een uniek registratienum mer; a5) het in het centrale station bewaren van het paar van de sleutel en het registratienummer die in de datadrager opgeslagen zijn, zodanig dat de sleutel en het registratienummer aan el-20 kaar gerelateerd worden en herhaling van de stappen a3) en a4) voor de sleutel en het registratienummer van het paar verhinderd wordt; b) het in het centrale station op elk van opeenvolgende bepaalde tijdstippen uitvoeren van een centrale voorbereidingsstap, omvat- 25 tende de substappen van: bl) het opwekken van een willekeurige uitdaging; b2) het versleutelen van de uitdaging door middel van de sleutel van elk sleutel-registratienummerpaar van stap a5) voor het opwekken van respectievelijke centrale versleutelingsresulta-30 ten; b3) het gerelateerd aan het bepaalde opwekkingstijdstip van de uitdaging opslaan van de respectievelijke centrale versleute-lingsresultaten; c) het bij aanmelding ter authenticatie van het object in een lokaal 35 station uitvoeren van een lokale verificatiestap, omvattende de substappen van: cl) het verkrijgen van een actueel uniek kenmerk van het object; 1015501 c2) het vergelijken van het in de datadrager opgeslagen unieke kenmerk met het actuele unieke kenmerk; c3) het bij vaststelling van een gelijkheid in stap c2) aan het centrale station opvragen van een uitdaging die voor het uit-5 voeren van stap b) gebruik werd; c4) het binnen een afgeschermde omgeving versleutelen van een in stap c3) verkregen opgevraagde uitdaging met de in de datadrager opgeslagen sleutel voor het opwekken van een lokaal versleutelingsresultaat; 10 c5) het naar het centrale station verzenden van het lokale ver- sleutelingsresuitaat; d) het in het centrale station uitvoeren van een centrale verifica-tiestap, omvattende de substappen van: dl) het vergelijken van het in stap c5) verkregen lokale versleu- 15 telingsresultaat met de centrale versleutelingsresultaten be horend bij het opwekkingstijdstip van de in stap c3) verkregen opgevraagde uitdaging; d2) het aan het lokale station leveren van een in stap dl) verkregen vergelijkingsresultaat dat bij gelijkheid een positie- 20 ve authenticatiemelding en anders een negatieve authentica- tiemelding voorstelt.
2. Werkwijze volgens conclusie 1, met het kenmerk, dat het object een persoon is en het objectkenmerk een uniek lichaamskenmerk van de 25 persoon is.
3. Werkwijze volgens conclusie 1, met het kenmerk, dat het object een eindstation (2) is, de datadrager (3) in het eindstation ondergebracht is en het objectkenmerk een uniek aan het eindstation toegewe- 30 zen eindstationkenmerk is.
4. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat het objectkenmerk versleuteld in de drager (3) opgeslagen wordt en in stap c2) het versleutelde objectkenmerk door middel van een 35 passende, van buiten de drager niet benaderbare kenmerksleutel binnen een beschermde omgeving ontsleuteld wordt. 1015501
5. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat de centrale versleutelingsresultaten bewaard worden gedurende tenminste een tijdsvak waarin de stappen cl) tot en met stap dl) uitgevoerd worden. 5
6. Werkwijze volgens een voorgaande conclusie, met het kenmerk, dat in stap bl) een tijdcode voor het bepaalde opwekkingstijdstip van de uitdaging opgewekt wordt, de tijdcode in stap c3) samen met de opgevraagde uitdaging naar het lokale station (2) verzonden wordt en 10 in stap c5) de tijdcode samen met het lokale versleutelingsresultaat naar het centrale station (1) verzonden wordt.
7. Werkwijze voor autorisatie van een object na authenticatie van het object volgens één van de voorgaande conclusies, omvattende: 15 e) het tijdens stap d) aan de registratienummers relateren en gerelateerd houden van de centrale versleutelingsresultaten; f) het in een voorbereidingsstap in één of meer attribuutregisters (26, 27) opslaan van bij het object behorende attributen die eigenschappen van het object en aan het object toegewezen rechten 20 tot raadpleging van de eigenschappen van andere objecten kunnen omvatten, waarbij de attributen van een object gerelateerd zijn aan het registratienummer van het object; g) het in reactie op het in stap dl) vaststellen van een gelijkheid aan de attribuutregisters leveren van het registratienummer van 25 het oject voor het benaderen van een of meer van de attributen van het object; h) het vrijgeven of laten vrijgeven van een aan het object toegewezen recht van de attributen van het object; i) het naar het object verzenden van een na uitoefening van het 30 recht van stap h) verkregen resultaat.
8. Werkwijze volgens conclusie 7, met het kenmerk, dat de attribuutregisters (26) in het centrale station (1) bijgehouden worden.
9. Werkwijze volgens conclusie 7, met het kenmerk, dat de attri buutregisters registers (27) zijn van een extern, voor meerdere lokale stations (2) gemeenschappelijk applicatiestation (27, 28) buiten het centrale station (1), de authenticatiemelding van stap d2) vanuit 1015501 het centrale station (1) naar het externe, gemeenschappelijke appli-catiestation (27, 28) verzonden wordt en vanuit het externe, gemeenschappelijke applicatiestation (27, 28) het resultaat van het uitgeoefende recht naar het object verzonden wordt. 5
10. Werkwijze volgens conclusie 7, met het kenmerk, dat de attri-buutregisters externe attribuutregisters (27) zijn van een extern, voor meerdere lokale stations (2) gemeenschappelijk applicatiestation 10 (27, 28) buiten het centrale station (1), waarbij tijdens een andere initialisatiestap door het gemeenschappelijk applicatiestation (27, 28. een tweede sleutel aan de datadrager (3) toegewezen wordt, het gemeenschappelijk applicatiestation (27, 28) de tweede sleutel naar het centraal station (1) zendt, het centraal station (1) de tweede 15 sleutel in relatie met het registratienummer van de datadrager (3) opslaat, het gemeenschappelijk applicatiestation (27, 28) na authen-ticatie van de datadrager (3) door het centraal station (1) een andere, tweede uitdaging opwekt en naar het centraal station (1) zendt, het centraal station (1) de tweede uitdaging met de tweede sleutel 20 versleutelt en een resultaat van de versleuteling aan het applicatiestation levert, het gemeenschappelijk applicatiestation een corresponderende versleuteling uitvoert en het resultaat daarvan vergelijkt met het van het centraal station (1) ontvangen versleutelingsresul-taat, en wanneer het gemeenschappelijk applicatiestation (27, 28) een 25 gelijkheid vaststelt het gemeenschappelijk applicatiestation (27, 28) een of meer van de voor de datadrager (3) in de externe centrale attribuutregisters (27) opgeslagen attributen vrijgeeft. .1 o 15 5 01. t
NL1015501A 2000-06-22 2000-06-22 Werkwijze voor authenticatie en autorisatie van een object. NL1015501C2 (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL1015501A NL1015501C2 (nl) 2000-06-22 2000-06-22 Werkwijze voor authenticatie en autorisatie van een object.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1015501 2000-06-22
NL1015501A NL1015501C2 (nl) 2000-06-22 2000-06-22 Werkwijze voor authenticatie en autorisatie van een object.

Publications (1)

Publication Number Publication Date
NL1015501C2 true NL1015501C2 (nl) 2001-12-28

Family

ID=19771582

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1015501A NL1015501C2 (nl) 2000-06-22 2000-06-22 Werkwijze voor authenticatie en autorisatie van een object.

Country Status (1)

Country Link
NL (1) NL1015501C2 (nl)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012154044A1 (en) * 2011-05-06 2012-11-15 Tele-Id.Nl B.V. Method and system for allowing access to a protected part of a web application
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product
CN113783868A (zh) * 2021-09-08 2021-12-10 广西东信数建信息科技有限公司 一种基于商用密码保护闸机物联网安全的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
DE19648767A1 (de) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Identifikationssystem mit elektronischer Chipkarte
NL1010443C2 (nl) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraudebestendig identificatie- en legitimatiesysteem waarbij de identificatie- en legitimatiegegevens op een gegevensdrager worden vastgelegd in optisch leesbaar en in digitaal formaat, waarbij de digitaal opgeslagen gegevens middels cryptografie (digitale handtekening) zijn beveiligd.
US6070796A (en) * 1995-08-21 2000-06-06 Sirbu; Cornel Conditional access method and device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US6070796A (en) * 1995-08-21 2000-06-06 Sirbu; Cornel Conditional access method and device
DE19648767A1 (de) * 1995-12-21 1997-06-26 Siemens Ag Oesterreich Identifikationssystem mit elektronischer Chipkarte
NL1010443C2 (nl) * 1998-11-02 2000-05-03 Robert Arnout Van Der Ing Loop Fraudebestendig identificatie- en legitimatiesysteem waarbij de identificatie- en legitimatiegegevens op een gegevensdrager worden vastgelegd in optisch leesbaar en in digitaal formaat, waarbij de digitaal opgeslagen gegevens middels cryptografie (digitale handtekening) zijn beveiligd.

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705861B2 (en) 2010-06-04 2017-07-11 Ubiqu B.V. Method of authorizing a person, an authorizing architecture and a computer program product
WO2012154044A1 (en) * 2011-05-06 2012-11-15 Tele-Id.Nl B.V. Method and system for allowing access to a protected part of a web application
CN113783868A (zh) * 2021-09-08 2021-12-10 广西东信数建信息科技有限公司 一种基于商用密码保护闸机物联网安全的方法及系统
CN113783868B (zh) * 2021-09-08 2023-09-01 广西东信数建信息科技有限公司 一种基于商用密码保护闸机物联网安全的方法及系统

Similar Documents

Publication Publication Date Title
CA2649584C (en) Privacy enhanced identity scheme using an un-linkable identifier
US7886157B2 (en) Hand geometry recognition biometrics on a fob
US7154375B2 (en) Biometric safeguard method with a fob
US7506818B2 (en) Biometrics for radio frequency payment transactions
US7303120B2 (en) System for biometric security using a FOB
US8635165B2 (en) Biometric authorization of an RF transaction
US7059531B2 (en) Method and system for smellprint recognition biometrics on a fob
US7121471B2 (en) Method and system for DNA recognition biometrics on a fob
US20040238621A1 (en) Method and system for fingerprint biometrics on a fob
US20040239481A1 (en) Method and system for facial recognition biometrics on a fob
US20040233039A1 (en) System for registering a biometric for use with a transponder
US20040239480A1 (en) Method for biometric security using a transponder
US20050033687A1 (en) Method and system for auditory emissions recognition biometrics on a fob
US20040232224A1 (en) Method for registering biometric for use with a fob
US20040236700A1 (en) Method and system for keystroke scan recognition biometrics on a fob
US20040232221A1 (en) Method and system for voice recognition biometrics on a fob
US20050116810A1 (en) Method and system for vascular pattern recognition biometrics on a fob
US20040257197A1 (en) Method for biometric security using a transponder-reader
JPH10157352A (ja) Icカード及びそれを用いた個人情報管理システム
NL1015501C2 (nl) Werkwijze voor authenticatie en autorisatie van een object.
JP2001067477A (ja) 個人識別システム
JP2024033271A (ja) 証明システム及び証明方法
CN110192194A (zh) 用于认证安全证书的系统和方法
JP2000215255A (ja) 参加型くじ方法及びその装置
JP2006113872A (ja) 登録者idカード、個人情報登録サーバ及び個人情報要求装置並びにこれらを使用した個人情報提供システム

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
MM Lapsed because of non-payment of the annual fee

Effective date: 20160701