CN101189644A - 电子设备数据站存取方法 - Google Patents

电子设备数据站存取方法 Download PDF

Info

Publication number
CN101189644A
CN101189644A CNA2006800195107A CN200680019510A CN101189644A CN 101189644 A CN101189644 A CN 101189644A CN A2006800195107 A CNA2006800195107 A CN A2006800195107A CN 200680019510 A CN200680019510 A CN 200680019510A CN 101189644 A CN101189644 A CN 101189644A
Authority
CN
China
Prior art keywords
electronic equipment
data
data station
station
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800195107A
Other languages
English (en)
Inventor
金·尤依恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN101189644A publication Critical patent/CN101189644A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

本发明涉及一种针对存储在电子设备中的复数个数据对象而通过数据站存取其中的数据对象的方法,其中所述的电子设备包括分配表,该分配表能将不同的数据对象归类到不同安全等级的密码协议。本发明的方法包括:数据站向电子设备发送针对所需数据对象的请求,电子设备借助分配表为该数据对象确定密码协议,电子设备和数据站执行密码协议,以及如果密码协议成功执行,电子设备传输所需数据对象给数据站。

Description

电子设备数据站存取方法
技术领域
本发明涉及一种电子设备数据站(Datenstation)的存取方法以及计算机程序产品、电子设备和数据站。
背景技术
现有技术已公开了在密码保护的情况下进行电子存储数据的方法。一种在最近二十年极为畅销的、受保护的存储器是电子IC卡(Chipkarte),其通过ISO7816第1部分至第4部分而实现了标准化。实现机器可读取的旅行证件是IC卡技术将来最重要的应用领域,从而以此来提高安全可靠性,也提高旅客检查的效率,特别是在全球航空行业。国际民航组织ICAO去年提出了机器可读取旅行证件的标准。
在机器可读取旅行证件中安全存储个人数据的过程中,通过尽可能多的国家或者非国家组织简化安全检查与在面对非法读取数据时个人数据的可保护性形成了矛盾。因此,需要通过识别数据保护的不同法定类型以及各个数据对象不同的保护程度,以达到这两种要求之间的平衡。
US2005/0097320A1中公开了一种系统,其可以实现使用者和机构(比如银行)之间的通讯。这种通讯可以通过网络进行。使用者每次在这种机构系统中存取时都会进行“交易风险评估”,以显示当前交易的风险。
US2002/0087894A1中也公开了一种类似的系统,使用者可以选择数据传输的安全等级。
发明内容
本发明提供了一种为存储在电子设备中的复数个(二个以上)数据对象在数据站中进行存取的方法,其中,该电子设备可以具有分配表(Zuordnungstabelle),将不同安全等级的密码协议(Protokoll)分配给各个数据对象。首先,数据站向电子设备发送对某一数据对象的要求。电子设备在分配表的帮助下确定针对该数据对象的密码协议,并和数据站一起执行密码协议。在成功执行的前提下,电子设备向数据站传送该数据对象。
本发明的特别优点在于,它对共同存储在一个作为数据载体的电子设备中的具有不同保护等级要求的数据对象实现了不同等级的保护,并且通过这种方式,可以灵活地适应针对读取已存储数据对象的相互矛盾的要求。
按照本发明的一种实施方式,电子设备具有一应用软件,该应用软件包含了分配表。在分配表的帮助下,应用软件确定密码协议,并与数据站一起执行所确定的密码协议。在成功执行的前提下将此数据对象发送给数据站。这样,对于电子设备来说,所有的方法步骤都是通过应用软件执行的,其优势在于:电子设备与标准化的、低成本生产的硬件构造在一起,可以根据各自的要求,轻松地调节针对数据对象所设定的密码保护的等级。
按照本发明的一种实施方式,电子设备具有一种操作系统,其可以避免了对应用软件进行非法更改或清除,只有通过应用软件才能对数据对象进行存取。通过操作系统的这一功能,可以保证通过应用软件执行的对数据对象的保护,不会被不合理地介入或者中断。但有利的是,在验证了电子设备管理员身份之后,该操作系统允许更改或清除应用软件。其特别优势在于,例如,因为可以对单个数据对象的密码协议分类或者密码协议本身进行更改,从而不需要更换电子设备。尽管本发明对IC卡执行本发明方法的应用软件没有限制,特别是对带操作系统的IC卡的Java-Applet,但优选包括虚拟或网络的Java机器。
按照本发明的一种实施方式,电子设备可以整合到证件中。例如,证件可以是支票保证卡形式的IC卡,或者也可以是其它形式的证件,如旅行护照或者Visa卡,并将电子设备嵌入这些卡中。根据国际民航组织ICAO的电子护照标准化的规定,可以将证件处理成机器可读取的旅行证件。国际民航组织ICAO根据逻辑数据结构(LDS)的命名,为机器可读取的旅行证件定义了一种通过IC卡标准ISO7816-4认证的数据系统以及一种能使存储在该数据系统中的数据相互操作的结构。
按照本发明的一种实施方式,至少一个数据对象包含了个人生物数据。按照电子护照标准化规定制作的机器可读取旅行证件,通过逻辑数据结构(LDS)可以确定了个人数据的路径名和数据格式,其中也确定了其生物数据。特别是存储照片、指纹以及证件持有人的Iris数据都可以做到标准化。这种实施方式特别有利,例如,可以用照片选择了另外一种如更低一点的保护等级,从而也可以比用指纹或者Iris数据等分配更低安全等级的密码协议。
取决于本发明的实施方式,为电子设备和数据站提供密码协议的清单包含了很多不同的协议,并且各个存储在电子设备中的数据对象可以根据各个确定的不同密码协议来确定分类。依照本发明,读取式存取功能可以自由实现执行密码协议,执行从多个密码协议中选择的密码协议,或者相关地执行多个密码协议。优选地,在分配表中,无相关密码协议的自由读取分配给至少一个数据对象。
按照本发明的一种实施方式,高安全等级的密码协议分配给至少一个数据对象,这是借助Challenge-Response程序、针对电子设备而进行数据站认证时所要求的,其基于对称的密码算法。在这种情况下,要设置设备特有的密码,它必须是数据站从与电子设备相关联的机器可读取的印刷数据中推算出来的。推算设备特有的密码可能另外还需要总密码,电子设备和数据站必须识别此密码。
按照本发明的一种实施方式,更高安全等级的密码协议分配给至少一个数据对象,这是借助Challenge-Response程序、针对电子设备而进行数据站认证时所要求的,其基于不对称的密码算法。在这种情况下,数据中心使用公共密码和私有密码。  数据中心向电子设备发送其公共密码,该公共密码优选带有数字签字,并通过电子设备借助证书链进行验证。接下来,数据中心以Challenge-Response序列向电子设备证明它也拥有所属的私有密码。优选地,另外执行更高安全等级的密码协议需要高安全等级的协议。
按照本发明的一种实施方式,数据站和电子设备之间可以建立无接触通讯,优选通过满足ISO/IEC14443第1至第4部分标准要求的无接触接口(Schnittestelle),这与ICAO对机器可读取旅行证件的要求的情况相同。为了避免第三方未经批准对无接触通讯进行窥视,此处优选在分配表中又进一步将不同安全等级的加密协议(或称编码协议)分配给各个不同的数据对象,数据站和电子设备根据此加密协议进行加密通讯。这样,数据站和电子设备之间可以通过安全的方式交换会议密码。
下面通过附图对本发明的优选实施方式进行进一步地解释,其中:
附图说明
图1是本发明一实施方式中数据站和电子设备的方块图;
图2是本发明方法的流程图;
图3是本发明一实施方式中在电子设备上所执行的方法步骤的流程图;以及
图4是本发明一实施方式中在数据站上所执行的方法步骤的流程图。
具体实施方式
图1显示的是数据站100和电子设备102的一种具体实施方式的方块图,它们整合在证件114中。此处以示意和透视的方式来介绍证件如旅游护照,并显示出机器可读取的印刷数据区域116。例如,可以通过将电子设备嵌入封皮或者旅行护照主页的方式,将电子设备整合进证件。
将发射器130或130’以及接收器128或128’相连,无论是电子设备102还是数据站100,都可以支配无接触接口142以及142’,并且可以实现数据站和电子设备之间的无接触通讯。电子设备102可以指示针对复数个数据对象104的存储器126。个人生物数据如照片、指纹或者证件114所有者的Iris数据(Irisdaten),可以存储在一个或者多个数据对象104中。数据对象104在存储器126中的存储,满足国际民航组织ICAO标准系列9303“机器可读取旅行证件”的要求。国际民航组织ICAO在逻辑数据结构(LDS)的名义下将其定义为一种通过IC卡标准ISO7816-4认证的数据系统以及一种能将存储在该数据系统中的数据共同操作的结构。
数据站100可以通过计算机可操作指令124’进行编程,这样就可以通过无接触接口142’和142读取存储在电子设备102的存储器126中的数据对象104。为了防止对个人生物数据的非法读取,电子设备102支配程序指令124,并通过数据站100,将对数据对象104的读取与成功执行密码协议相关连。国际民航组织ICAO也推荐这种方法,它将支持大量数据保护选项作为对标准化逻辑数据结构(LDS)的要求。
在不同的数据对象104中,可以存储不同类型的个人生物数据,这些个人生物数据也受到不同程度的保护。例如,可以将照片设为低保护程度,指纹或者Iris数据则设为更高等级的保护度。电子设备102的分配表106将数据对象104的不同保护程度进行评价,译成加密。在分配表中,不同安全等级的密码协议108分配给数据对象104。分配表可以将在不执行密码协议的情况下,自由读取数据分配为一个或者多个数据对象104。
在操作过程中,电子设备102通过接收器128和无接触接口142,从数据站100收到对某一数据对象104的要求。然后电子设备根据分配表106确定密码协议108,成功执行密码协议是读取数据站的数据对象的前提条件。电子设备和数据站执行密码协议,并且电子设备在成功执行的情况下将数据对象发送给数据站。
电子设备102可以具有应用软件110,其包含了分配表106。此后粗,通过应用软件确定密码协议108,而数据站和应用软件执行密码协议,应用软件发送数据对象。电子设备可以具有操作系统112,它在与电子设备硬件的共同作用下阻止对应用软件的非法更改或者清除,并且通过应用软件允许读取数据对象104。通过这种方式,电子设备102可以在大批量的、标准化的硬件上执行,与此同时,所应用的密码协议特性与数据对象104在分配表126中加密的归类,可以与不同要求的密码协议相一致。电子设备可以是带虚拟Java机器的Java卡,安装Java-Applet形式的应用软件110。
操作系统112可以防止应用软件110(包括分配表126在内)受到非法的更改或清除,但同时也通过管理员功能140,在验证电子设备102管理员的身份后,允许更改或清除应用软件。管理员功能的特别优势在于:电子设备可以满足不断变化的要求,而不需要更换新的电子设备。例如,不断变化的要求可以是改进的密码协议108,或者是不同数据对象104保护程度的级别更改。
分配表106中,不同的加密协议109又可以进一步地归到不同的数据对象,这样,电子设备102和数据站100可以将它们的通讯进行加密。加密的特别优势在于:它可以防止第三方对电子设备和数据站之间的无接触通讯进行窥视。
电子设备102和数据站100可以支配密码118、120和146,在执行各种密码协议时需要这些密码。
数据站100可以从机器可读取的印刷数据116中,推算出电子设备102另一具有设备特性的密码。对此,数据站可以具有光学传感器,以便光学读取印刷数据116。通过所读取的数据就可以得到与电子设备102进行通讯的对称密码。在本发明的一种具体实施方式中,数据116作为对称密码。此对称密码可以以受保护或者不受保护的形式存储在电子设备102中。另一种方式是,电子设备102可以如此构建,在需要的情况下从存储在电子设备102中的数据116产生对称密码。
另外,还可以设置总密码146或者146’,电子设备和数据站100都识别此密码。进一步地,数据站可以支配由公共密码118和私有密码120得出的不对称密码组合,在密码协议的范围内,可以通过该密码组合向电子设备传输公共密码。公共密码可以设置成数字签字122,它可以通过证书链验证密码118的真实性。
例如,数据站100可以应用总密码146’,以便从光学读取的数据116中进一步生成对称密码。例如,在这方面,总密码146’和数据116是互相依存的。
图2显示了在本发明一具体实施方式中,从数据站读取存储在电子设备中的数据对象的方法的流程图。在第216步中,数据站向电子设备发送对某一数据对象的要求。在第218步中,电子设备借助分配表确定密码协议。在第222步中,电子设备和数据站执行该密码协议。在第220步中,电子设备将某一数据对象发送给数据站。
此处,在电子设备分配表中编码的信息,其密码协议可以归到各数据对象中,数据站在发送216前就已经了解了这些要求。例如,电子设备中的分配表拥有标准所规定的内容,数据站也可以从中支配副本。另一种方式是,电子设备可以在执行222前将密码协议的特性发送给数据站,其中,该特性必须与密码协议清单中的某一个一致。还有另外一种方式是,电子设备将多个密码协议的特性发送给数据站,数据站从中可以选择任意协议来执行。
图3显示的是本发明一具体实施方式中,电子设备中执行的方法步骤的流程图。电子设备在第216步中从数据站接收到数据对象的请求(或称要求)后,在第218步中借助分配表确定密码协议(KP),数据站执行读取操作应该要与密码协议相连。图中显示了三种可能的分类,即从第200步起连接到高安全等级的密码协议、从210步起连接到更高安全等级的密码协议和不需要连接密码协议自由读取数据。
当数据对象确定为高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用对称密码算法,如3DES加密算法或者AES加密算法,使其具有可靠性。此处,在第200步中,电子设备给数据站发送请求(Challenge),数据站正确回答了请求,并将答案(Response)反馈给电子设备。在第204步中,电子设备接收数据站的答案,验证其正确性。电子设备可以在第206步中,用颠倒的方式接收到数据站的请求,在第208步中回答,向数据站证明其可靠性。这种单方面的验证也可以用反向验证的方式在一个步骤中进行。
当数据对象确定为更高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用非对称密码算法,如RSA密码学(Kryptosystem)或者椭圆曲线密码学,使其具有可靠性。此处,电子设备在第210步中接收数据站的公共密码。公共密码可以设置成数字签字,电子设备在第300步中进行验证。这种验证可以在证书链的基础上进行,证书链的端点必须是最高验证机关,其公共密码保存在电子设备中。如果在证件中整合了电子设备,最高验证机关可以是颁发证件的国家机关或者国际组织。在第212步中,电子设备向数据站发送请求,此请求由接收到的公共密码所产生,数据站通过答案证明它也拥有所属的私有密码。在第214步中,电子设备接收数据站的答案,验证其正确性。
电子设备可以在第302步中借助分配表确定加密协议,数据站和电子设备根据加密协议进行加密通讯。图中显示了可能的分类:用在第304步中交换的会议密码进行加密通讯以及自由的无加密通讯(第304步)。在第304步中,使用Diffie-Hellman密码交换或者相似的程序,允许电子设备和数据站用安全的方式推算出高安全级别的会议密码。
图4显示的是本发明一具体实施方式中,数据站中执行的方法步骤的流程图。数据站在第216步中从电子设备请求到数据对象后,在分支218执行密码协议,电子设备将读取数据对象连接到电子设备的执行过程。与图3相似的是,图中显示了三种可能的分类,即从第200步起连接到高安全等级的密码协议、从第210步起连接到更高安全等级的密码协议和不需要连接密码协议自由读取数据。
当数据对象确定为高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用对称密码算法,如3DES加密算法或者AES加密算法,使其具有可靠性。在第200步中,数据站从电子设备接收请求。通过对称密码算法得到设备特有的密码,数据站必须在第202步中回答请求,从电子设备的机器可读取的印刷数据中推导出此密码。例如,通过这个密码,数据站验证一张整合了电子设备的旅行护照。另外,还需要一个总密码来从机器可读取的印刷数据中推算设备特有的密码。在第204步中,数据站向电子设备发送答案。在第206步中,数据站可以以颠倒的方式向电子设备发送请求,并且在第208步接收答案。
当数据对象确定为更高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用非对称密码算法,如RSA密码学或者椭圆曲线密码学,使其具有可靠性。为此,数据站在第210步中向电子设备发送公共密码。在第212步中,数据站接收电子设备的请求,此请求在发送的公共密码的基础上产生,并且在第214步数据站通过回答证明它也拥有所属的私有密码。
例如,电子设备产生验证码。此验证码是通过数据站的公共密码编码(或称加密)而成,并且由此所产生的Chiffrat由电子设备转交给数据站。数据站通过其机要密码破译Chiffrat并且将破译结果返回给电子设备。电子设备将从数据站接收到的破译结果与原始产生的验证码进行对比。如果双方一致,数据站认为是可靠的、合法的。
电子设备将数据对象的传输与执行更高安全等级的密码协议步骤相关连,另外还可与高安全等级协议步骤相关连。
电子设备可以在第302步中借助分配表确定加密协议,数据站和电子设备根据加密协议进行加密通讯。图中显示的是可能的分类:用在第304步中交换的会议密码进行加密通讯以及自由的无加密通讯(第304步)。
附图标记清单
100           数据站
102           电子设备
104           数据对象
106           分配表
108           密码协议
109           加密协议
110           应用软件
112           操作系统
114           证件
116           机器可读取的印刷数据
118           公共密码
120           私有密码
122           数字签字
124,124’    计算机可执行指令
126           存储器
128,128’    接收器
130,130’    发送器
140           管理员功能
142,142’    无接触接口
146,146’    总密码

Claims (39)

1.一种针对存储在电子设备(102)中的复数个数据对象(104)的数据站(100)存取的方法,其中所述的电子设备具有分配表(106),该分配表将不同的数据对象归类到不同安全等级的密码协议(108),该方法包括以下步骤:
●通过所述数据站,向所述电子设备发送针对所需数据对象的请求(步骤216);
●通过所述电子设备,借助所述分配表为所述数据对象确定密码协议(步骤218);
●通过所述电子设备和所述数据站,执行密码协议(步骤222);以及
●通过所述电子设备传输所述数据对象(步骤220)。
2.如权利要求1所述的方法,其中,所述的电子设备(102)具有应用软件(110),所述应用软件包含所述分配表(106),并通过该应用软件确定所述密码协议(108),所述密码协议通过所述数据站和所述应用软件执行,并且通过所述应用软件传输所述数据对象。
3.如权利要求2所述的方法,其中,所述的电子设备(102)具有操作系统(112),该操作系统能避免对所述应用软件(110)进行非法更改或清除,而且只有通过所述应用软件才能对所述数据对象(104)进行存取。
4.如权利要求3所述的方法,其中,所述的操作系统(112)在验证了电子设备(102)的管理员身份后允许更改或清除所述应用软件。
5.如上述权利要求之一所述的方法,其中,所述的电子设备(102)整合在证件(114)中。
6.如上述权利要求之一所述的方法,其中,至少一个所述数据对象包含了个人生物数据。
7.如上述权利要求之一所述的方法,其中,所述的数据站(100)和所述的电子设备(102)无接触地进行通讯。
8.如权利要求7的方法,其中,所述的分配表(106)进一步将不同安全等级的加密协议(109)分配到不同的所述数据对象(104),所述数据站和所述电子设备根据这些加密协议进行加密通讯。
9.如上述权利要求之一所述的方法,其中,所述的分配表至少将一个所述数据对象分配为无密码协议(108)的自由存取。
10.如权利要求9所述的方法,其中,所述的电子设备(102)指示机器可读取的印刷数据(116),所述分配表(106)将高安全等级的密码协议(108)至少分配到一个所述数据对象(104),并进一步包括下列步骤:
●在对称密码算法的基础上向所述数据站(100)提出请求(步骤200),所述电子设备使用设备特有密码(144),该密码是通过所述电子设备由所述机器可读取的印刷数据推算出来的;
●通过所述数据站,从所述机器可读取的印刷数据中推算出所述设备特有密码(步骤202);
●通过所述数据站,回答所述请求,以得到所述电子设备的验证(步骤204)。
11.如权利要求10所述的方法,其中,从所述的机器可读取的印刷数据(116)中推算出所述设备特有密码(144)还需要总密码(146),所述电子设备(102)和所述数据站(100)能够识别该总密码。
12.如权利要求10或11所述的方法,其中,所述的高安全等级密码协议(108)进一步包括下列步骤:
●通过所述数据站(100)在对称密码算法的基础上向所述电子设备(102)提出请求,并应用所述设备特有密码(步骤206);
●通过所述电子设备回答所述请求,以得到所述数据站的验证(步骤208)。
13.如权利要求9-12之一的方法,其中,所述的数据站(100)具有一个公共密码(118)和一个私有密码(120),所述分配表(106)将更高安全等级的密码协议(108)分配给至少一个所述数据对象,并进一步包括下列步骤:
●通过所述数据站,将所述公共密码传输给所述电子设备(102)(步骤210);
●通过所述电子设备,在使用所述公共密码的情况下向所述数据站提出请求,回答所述请求需要所述私有密码(步骤212);
●通过所述数据站回答所述请求,以得到所述电子设备的验证(步骤214)。
14.如权利要求13所述的方法,其中,所述的公共密码(118)通过数字签字(122)指定,所述电子设备验证(200)所述数字签字。
15.一种计算机程序产品,特别是数字存储媒介,其带有分配表(106),该分配表将不同安全等级的密码协议(108)分配给不同的数据对象,并带有计算机可执行指令,以便:
●接收来自数据站(100)的、针对复数个数据对象(104)中一个的请求,
●借助所述分配表,为所述数据对象确定所述密码协议,
●与所述数据站一起执行所述密码协议,
●将该数据对象发送给所述数据站。
16.如权利要求15所述的计算机程序产品,其中,所述的分配表(106)和所述的计算机可执行指令能如此安装到一个带操作系统的电子设备中,使得该操作系统能避免对所述分配表或所述计算机可执行指令进行非法更改和清除。
17.如权利要求16所述的计算机程序产品,其中,该计算机程序产品进一步包括其它的计算机可执行指令(124),并且只有通过该计算机可执行指令才能实现对所述数据对象(104)的存取。
18.一种电子设备(102),其包括:
●复数个数据对象(104)的存储器(126);
●接收来自数据站(100)的、针对所述数据对象的请求的接收器(128);
●分配表(106),该分配表将不同安全等级的密码协议(108)分配到不同的所述数据对象;
●程序指令(124),在分配表的帮助下为数据对象确定密码协议;
●程序指令(124),其与所述数据站一起执行所述密码协议;
●发送器(130),其将所述数据对象发送给所述数据站。
19.如权利要求18所述的电子设备(102),其中,所述的电子设备具有应用软件(110),该应用软件包含分配表(106),并能通过该应用软件选择密码协议(108),该密码协议能被所述数据站(100)和所述应用软件执行,并且所述数据对象(104)能被所述应用软件传输。
20.如权利要求19所述的电子设备(102),其中,所述的电子设备具有一个操作系统(112),该操作系统能够避免对所述应用软件(110)的非法更改或清除,而且能够避免绕开所述应用软件去读取所述数据对象(104)。
21.如权利要求20所述的电子设备(102),其中,所述操作系统(112)具有验证管理员身份的管理员功能(140),在所述电子设备的管理员身份得到验证后,能够更改或清除所述应用软件(110)。
22.如权利要求18-21之一所述的电子设备(102),其中,所述的电子设备整合进证件(114)中。
23.如权利要求18-22之一所述的电子设备(102),其中,至少一个所述的数据对象(104)包含个人生物数据。
24.如权利要求18-23所述的电子设备(102),其中,所述的电子设备具有接口(142),以便与所述数据站(100)无接触地进行通讯。
25.如权利要求24所述的电子设备(102),其中,所述的分配表(106)进一步将不同安全等级的加密协议(109)分配给不同的所述数据对象,所述数据站和所述电子设备根据这些加密协议进行加密通讯。
26.如权利要求18-25之一所述的电子设备(102),其中,所述分配表(106)至少将一个所述数据对象分配为无密码协议(108)的自由存取。
27.如权利要求26所述的电子设备(102),其中,所述的电子设备具有机器可读取的印刷数据(116),所述分配表(106)将高安全等级的密码协议(108)分配到至少一个所述的数据对象,并进一步包括下列步骤:
●在对称密码算法的基础上向所述数据站(100)提出请求,所述电子设备使用设备特有密码(144),该密码是由所述机器可读取的印刷数据推导出来的(步骤200);
●所述数据站从所述机器可读取的印刷数据中推算出设备特有密码(步骤202);
●所述数据站回答所述请求,以得到所述电子设备的验证(步骤204)。
28.如权利要求27所述的电子设备(102),其中,从所述机器可读取的印刷数据(116)中导出所述设备特有密码(144)还需要总密码(146),所述电子设备和所述数据站(100)能够识别该总密码。
29.如权利要求27或28所述的电子设备(102),其中,所述的高安全等级的密码协议(108)进一步包括下列步骤:
●在对称密码算法的基础上向所述电子设备提出请求,所述数据站(100)应用所述的设备特有密码(144)(步骤206);
●所述电子设备回答请求,以得到所述数据站(100)的验证(步骤208)。
30.如权利要求26-29之一所述的电子设备(102),其中,所述的数据站(100)具有一个公共密码(118)和一个私有密码(118),所述分配表(106)将更高安全等级的密码协议(108)分配给至少一个所述数据对象,并进一步包括下列步骤:
●所述数据站将所述公共密码传输给所述电子设备(步骤210);
●所述电子设备在使用所述公共密码的情况下向所述数据站提出请求,通过所述电子设备回答所述请求需要所述私有密码(步骤212);
●所述数据站回答所述请求,以得到所述电子设备的验证(步骤214)。
31.如权利要求30所述的电子设备(102),其中,所述的公共密码(118)通过数字签字(122)指定,所述电子设备(102)验证所述数字签字。
32.一种数据站(100),其包括:
●发送器(130),其向电子设备传输对数据对象(104)的请求,该电子设备中存储了复数个所述数据对象(104);
●接收器(104),其接收密码协议的确定,该密码协议针对所述电子设备中被请求的数据对象;
●程序指令(124),其执行所述密码协议;以及
●接收器(128),其接收所述数据对象。
33.如权利要求32所述的数据站(100),其中,所述的数据站具有与所述电子设备(102)进行无接触通讯的接口(142’)。
34.如权利要求33所述的数据站(100),其中,所述的接收器(128)进一步接收加密协议(109)的确定,所述数据站根据加密协议指示而与所述电子设备(102)进行加密通讯。
35.如权利要求32-34之一所述的数据站(100),其中,所述的电子设备(102)具有机器可读取的印刷数据(116),所述接收器(128)接收高安全等级密码协议(108)的指令,并进一步包括下列步骤:
●在对称密码算法的基础上向所述数据站(100)提出请求,所述电子设备使用设备特有密码(144),该密码是由所述机器可读取的印刷数据推算出来的(步骤200);
●所述数据站从所述机器可读取的印刷数据中推算出第一密码(步骤202);
●所述数据站回答所述请求,以得到所述电子设备的验证(步骤204)。
36.如权利要求35所述的数据站(100),其中,从所述机器可读取的印刷数据(116)中推算出所述设备特有密码(144)还需要第二密码,所述电子设备(102)和所述数据站(100)能够识别该第二密码。
37.如权利要求35或36所述的数据站(100),其中,所述高安全等级的密码协议(108)进一步包括下列步骤:
●在对称密码算法的基础上向所述电子设备(102)提出请求,所述数据站应用所述设备特有密码(步骤206);
●所述电子设备回答所述请求,以得到所述数据站的验证(步骤208)。
38.如权利要求32-37之一所述的数据站(100),其中,所述的数据站具有公共密码(118)和私有密码(120),所述的接收器(128)接收更高安全等级密码协议(108)的指令,并进一步包括下列步骤:
●所述数据站将所述公共密码传输给所述电子设备(102)(步骤210);
●所述电子设备在使用所述公共密码的情况下向所述数据站提出请求,回答该请求需要所述私有密码;
●所述数据站回答所述请求,以得到所述电子设备的验证。
39.如权利要求38所述的数据站(100),其中,所述的公共密码(118)由数字签字(122)指定,所述电子设备(102)验证该数字签字。
CNA2006800195107A 2005-06-02 2006-05-24 电子设备数据站存取方法 Pending CN101189644A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025806.9 2005-06-02
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200910133455XA Division CN101539980B (zh) 2005-06-02 2006-05-24 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件

Publications (1)

Publication Number Publication Date
CN101189644A true CN101189644A (zh) 2008-05-28

Family

ID=36841012

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200910133455XA Active CN101539980B (zh) 2005-06-02 2006-05-24 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件
CNA2006800195107A Pending CN101189644A (zh) 2005-06-02 2006-05-24 电子设备数据站存取方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200910133455XA Active CN101539980B (zh) 2005-06-02 2006-05-24 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件

Country Status (22)

Country Link
US (1) US8417946B2 (zh)
EP (1) EP1891607B1 (zh)
JP (1) JP4846793B2 (zh)
CN (2) CN101539980B (zh)
AT (1) ATE411578T1 (zh)
AU (1) AU2006254192B2 (zh)
BR (1) BRPI0613308B8 (zh)
CA (1) CA2608834C (zh)
CY (1) CY1108694T1 (zh)
DE (2) DE102005025806B4 (zh)
DK (1) DK1891607T3 (zh)
ES (1) ES2317555T3 (zh)
HK (1) HK1132052A1 (zh)
MX (1) MX2007015200A (zh)
NO (1) NO337424B1 (zh)
NZ (1) NZ563212A (zh)
PL (1) PL1891607T3 (zh)
PT (1) PT1891607E (zh)
RU (1) RU2380756C2 (zh)
SI (1) SI1891607T1 (zh)
WO (1) WO2006128829A1 (zh)
ZA (1) ZA200709784B (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
US8981935B2 (en) 2008-12-10 2015-03-17 Siemens Aktiengesellschaft Method and system for supplying target information
EP2336941A1 (en) * 2009-03-12 2011-06-22 Panasonic Corporation Form reader, form authentication method, and program
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0777890B1 (en) * 1994-08-25 2005-01-19 Geefield Pty. Ltd. Method for providing identification
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
EP1405151B1 (de) * 2001-07-06 2004-09-15 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
RU2007143399A (ru) 2009-07-20
ES2317555T3 (es) 2009-04-16
DE102005025806B4 (de) 2008-04-17
WO2006128829A1 (de) 2006-12-07
PT1891607E (pt) 2009-01-12
JP2008542890A (ja) 2008-11-27
JP4846793B2 (ja) 2011-12-28
NZ563212A (en) 2010-01-29
ATE411578T1 (de) 2008-10-15
NO337424B1 (no) 2016-04-11
CN101539980A (zh) 2009-09-23
PL1891607T3 (pl) 2009-04-30
BRPI0613308A2 (pt) 2010-12-28
ZA200709784B (en) 2008-08-27
MX2007015200A (es) 2008-02-22
EP1891607B1 (de) 2008-10-15
RU2380756C2 (ru) 2010-01-27
CN101539980B (zh) 2013-11-13
DE102005025806A1 (de) 2006-12-07
US8417946B2 (en) 2013-04-09
SI1891607T1 (sl) 2009-04-30
AU2006254192B2 (en) 2011-08-18
EP1891607A1 (de) 2008-02-27
DE502006001849D1 (de) 2008-11-27
BRPI0613308B1 (pt) 2018-02-14
US20080195858A1 (en) 2008-08-14
CA2608834C (en) 2015-02-17
AU2006254192A1 (en) 2006-12-07
BRPI0613308B8 (pt) 2018-03-13
CA2608834A1 (en) 2006-12-07
HK1132052A1 (en) 2010-02-12
NO20076690L (no) 2007-12-28
DK1891607T3 (da) 2009-02-16
CY1108694T1 (el) 2014-04-09

Similar Documents

Publication Publication Date Title
CN101539980B (zh) 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件
CN102473212B (zh) 生成软令牌的方法
US10142114B2 (en) ID system and program, and ID method
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
CN108667789B (zh) 多维条形码行动身份认证方法、数字证件装置及认证伺服机构
US20110113241A1 (en) Ic card, ic card system, and method thereof
CN101755414B (zh) 验证产品真实性的方法和系统以及阅读器
CN102834830A (zh) 从id-令牌中读取属性的程序
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
CN103210398B (zh) 读取rfid令牌、rfid卡和电子设备的方法
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
EP2237519A1 (en) Method and system for securely linking digital user's data to an NFC application running on a terminal
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
CN101501736B (zh) 文件阅读器、数据对象阅读方法
CN113792561B (zh) 一种nfc电子标签的验证方法及终端
JP2009272737A (ja) 秘匿認証システム
US9563762B2 (en) Method for generating an identifier
RU2417533C2 (ru) Способ персонализации документов, криптографическая система, система персонализации и документ
JP2009271107A (ja) 秘匿通信システム及び秘匿認証システム
CN201583972U (zh) 支持连续背书签名的签名装置
CN101699464B (zh) 支持含电子部件的介质连续背书签名的电子签章

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080528