This invention concerns an integrated circuit (IC) device, such as smart
cards, electronic wallets, PC cards, and the like, and various methods for
steganographically authenticating identities and authorizing transactions
based on the authenticated identities. The IC device has a memory and a
processor. The IC device maintains an identity authentication table in the
memory to hold an arbitrary number of identities. The identity
authentication table correlates identities with authentication structures.
In preferred embodiments, the authentication structures each comprise a
collection of commands, such as data processing commands, that are
normally associated with data handling capabilities of the IC device. The
commands are arranged into unique groupings that serve to identify the
identity with which they are associated. Authentication can then take
place outside of detectable cryptographic protocols. That is, the
authentication structures blend in with other seemingly normal data
processing functions thereby reducing the chances of detection.
Diese Erfindung betrifft eine Vorrichtung der integrierten Schaltung (IS), wie intelligente Karten, elektronische Mappen, Gedruckte Schaltkarten und dergleichen und verschiedene Methoden für Identitäten steganographically beglaubigen und die Verhandlungen autorisieren, die auf den beglaubigten Identitäten basieren. Die IS-Vorrichtung hat ein Gedächtnis und einen Prozessor. Die IS-Vorrichtung behält eine Identität Authentisierung Tabelle im Gedächtnis bei, um eine willkürliche Anzahl von Identitäten zu halten. Die Identität Authentisierung Tabelle bezieht Identitäten mit Authentisierung Strukturen aufeinander. In bevorzugten Verkörperungen strukturiert die Authentisierung jede enthalten eine Ansammlung von den Befehlen, wie datenverarbeitenden Befehlen, die normalerweise mit Datenbehandlung Fähigkeiten der IS-Vorrichtung sind. Die Befehle werden in einzigartige Gruppierungen geordnet, die dienen, die Identität zu kennzeichnen, mit der sie verbunden sind. Authentisierung kann außerhalb der nachweisbaren Verschlüsselungsprotokolle dann stattfinden. Das heißt, mischen die Authentisierung Strukturen innen mit anderen scheinbar normalen Datenbearbeitungsfunktionen, welche dadurch die Wahrscheinlichkeiten der Abfragung verringern.