CN101539980A - 电子设备数据站存取方法 - Google Patents
电子设备数据站存取方法 Download PDFInfo
- Publication number
- CN101539980A CN101539980A CN200910133455A CN200910133455A CN101539980A CN 101539980 A CN101539980 A CN 101539980A CN 200910133455 A CN200910133455 A CN 200910133455A CN 200910133455 A CN200910133455 A CN 200910133455A CN 101539980 A CN101539980 A CN 101539980A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- data
- station
- data station
- cipher protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Computer And Data Communications (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本发明涉及一种针对存储在电子设备中的复数个数据对象而通过数据站存取其中的数据对象的方法,其中所述的电子设备包括分配表,该分配表能将不同的数据对象归类到不同安全等级的密码协议。本发明的方法包括:数据站向电子设备发送针对所需数据对象的请求,电子设备借助分配表为该数据对象确定密码协议,电子设备和数据站执行密码协议,以及如果密码协议成功执行,电子设备传输所需数据对象给数据站。
Description
分案声明
本申请是2006年5月24日提交的申请号为200680019510.7、发明名称为“电子设备数据站存取方法”的中国专利申请的分案申请;并要求德国专利申请102005025806.9作为优先权,该申请于2005年6月2日提交。
技术领域
本发明涉及一种电子设备数据站(Datenstation)的存取方法以及计算机程序产品、电子设备和数据站。
背景技术
现有技术已公开了在密码保护的情况下进行电子存储数据的方法。一种在最近二十年极为畅销的、受保护的存储器是电子IC卡(Chipkarte),其通过ISO 7816第1部分至第4部分而实现了标准化。
实现机器可读取的旅行证件是IC卡技术将来最重要的应用领域,从而以此来提高安全可靠性,也提高旅客检查的效率,特别是在全球航空行业。国际民航组织ICAO去年提出了机器可读取旅行证件的标准。
在机器可读取旅行证件中安全存储个人数据的过程中,通过尽可能多的国家或者非国家组织简化安全检查与在面对非法读取数据时个人数据的可保护性形成了矛盾。因此,需要通过识别数据保护的不同法定类型以及各个数据对象不同的保护程度,以达到这两种要求之间的平衡。
US 2005/0097320A1中公开了一种系统,其可以实现使用者和机构(比如银行)之间的通讯。这种通讯可以通过网络进行。使用者每次在这种机构系统中存取时都会进行“交易风险评估”,以显示当前交易的风险。
US 2002/0087894A1中也公开了一种类似的系统,使用者可以选择数据传输的安全等级。
经国际民航组织总干事授权、在2004年10月1日发布的第1.1版的“Machine Readable Travel Documents,Technical Report,PKI for MachineReadable Travel Dcouments offering ICC Read-Only Access”中,其第1-57页公开了基本存取控制的方法,其中要确保,旅行证件中芯片的数据存取,不能不被证件载体所识别。除此之外,这种方法还要提供保护,以应对所谓的“芯片取代”。鉴于可能的扩展存取控制刚刚公开,这种方法可以基于对称的加密方法,或者基于不对称的加密方法。
发明内容
为解决上述问题,本发明的目的就是要提供一种改进的、针对电子设备的数据站存取方法,其可以在计算机程序产、数字存取媒介、电子设备、数据站以及证件上完成。
上述的本发明目的可以通过独立权利要求1、10、13、14、28、36和37中的技术方案予以实现,而其相应的从属权利要求则提供了优选的实施方式。
本发明提供了一种为存储在电子设备中的复数个(二个以上)数据对象在数据站中进行存取的方法,其中,该电子设备可以具有分配表(Zuordnungstabelle),将不同安全等级的密码协议(Protokoll)分配给各个数据对象。首先,数据站向电子设备发送对某一数据对象的要求。电子设备在分配表的帮助下确定针对该数据对象的密码协议,并和数据站一起执行密码协议。在成功执行的前提下,电子设备向数据站传送该数据对象。
本发明的特别优点在于,它对共同存储在一个作为数据载体的电子设备中的具有不同保护等级要求的数据对象实现了不同等级的保护,并且通过这种方式,可以灵活地适应针对读取已存储数据对象的相互矛盾的要求。
按照本发明的一种实施方式,电子设备具有一应用软件,该应用软件包含了分配表。在分配表的帮助下,应用软件确定密码协议,并与数据站一起执行所确定的密码协议。在成功执行的前提下将此数据对象发送给数据站。这样,对于电子设备来说,所有的方法步骤都是通过应用软件执行的,其优势在于:电子设备与标准化的、低成本生产的硬件构造在一起,可以根据各自的要求,轻松地调节针对数据对象所设定的密码保护的等级。
按照本发明的一种实施方式,电子设备具有一种操作系统,其可以避免了对应用软件进行非法更改或清除,只有通过应用软件才能对数据对象进行存取。通过操作系统的这一功能,可以保证通过应用软件执行的对数据对象的保护,不会被不合理地介入或者中断。但有利的是,在验证了电子设备管理员身份之后,该操作系统允许更改或清除应用软件。其特别优势在于,例如,因为可以对单个数据对象的密码协议分类或者密码协议本身进行更改,从而不需要更换电子设备。尽管本发明对IC卡执行本发明方法的应用软件没有限制,特别是对带操作系统的IC卡的Java-Applet,但优选包括虚拟或网络的Java机器。
按照本发明的一种实施方式,电子设备可以整合到证件中。例如,证件可以是支票保证卡形式的IC卡,或者也可以是其它形式的证件,如旅行护照或者Visa卡,并将电子设备嵌入这些卡中。根据国际民航组织ICAO的电子护照标准化的规定,可以将证件处理成机器可读取的旅行证件。国际民航组织ICAO根据逻辑数据结构(LDS)的命名,为机器可读取的旅行证件定义了一种通过IC卡标准ISO7816-4认证的数据系统以及一种能使存储在该数据系统中的数据相互操作的结构。
按照本发明的一种实施方式,至少一个数据对象包含了个人生物数据。按照电子护照标准化规定制作的机器可读取旅行证件,通过逻辑数据结构(LDS)可以确定了个人数据的路径名和数据格式,其中也确定了其生物数据。特别是存储照片、指纹以及证件持有人的Iris数据都可以做到标准化。这种实施方式特别有利,例如,可以用照片选择了另外一种如更低一点的保护等级,从而也可以比用指纹或者Iris数据等分配更低安全等级的密码协议。
取决于本发明的实施方式,为电子设备和数据站提供密码协议的清单包含了很多不同的协议,并且各个存储在电子设备中的数据对象可以根据各个确定的不同密码协议来确定分类。依照本发明,读取式存取功能可以自由实现执行密码协议,执行从多个密码协议中选择的密码协议,或者相关地执行多个密码协议。优选地,在分配表中,无相关密码协议的自由读取分配给至少一个数据对象。
按照本发明的一种实施方式,高安全等级的密码协议分配给至少一个数据对象,这是借助Challenge-Response程序、针对电子设备而进行数据站认证时所要求的,其基于对称的密码算法。在这种情况下,要设置设备特有的密码,它必须是数据站从与电子设备相关联的机器可读取的印刷数据中推算出来的。推算设备特有的密码可能另外还需要总密码,电子设备和数据站必须识别此密码。
按照本发明的一种实施方式,更高安全等级的密码协议分配给至少一个数据对象,这是借助Challenge-Response程序、针对电子设备而进行数据站认证时所要求的,其基于不对称的密码算法。在这种情况下,数据中心使用公共密码和私有密码。数据中心向电子设备发送其公共密码,该公共密码优选带有数字签字,并通过电子设备借助证书链进行验证。接下来,数据中心以Challenge-Response序列向电子设备证明它也拥有所属的私有密码。优选地,另外执行更高安全等级的密码协议需要高安全等级的协议。
按照本发明的一种实施方式,数据站和电子设备之间可以建立无接触通讯,优选通过满足ISO/IEC14443第1至第4部分标准要求的无接触接口(Schnittestelle),这与ICAO对机器可读取旅行证件的要求的情况相同。为了避免第三方未经批准对无接触通讯进行窥视,此处优选在分配表中又进一步将不同安全等级的加密协议(或称编码协议)分配给各个不同的数据对象,数据站和电子设备根据此加密协议进行加密通讯。这样,数据站和电子设备之间可以通过安全的方式交换会议密码。
下面通过附图对本发明的优选实施方式进行进一步地解释,其中:
附图说明
图1是本发明一实施方式中数据站和电子设备的方块图;
图2是本发明方法的流程图;
图3是本发明一实施方式中在电子设备上所执行的方法步骤的流程图;以及
图4是本发明一实施方式中在数据站上所执行的方法步骤的流程图。
具体实施方式
图1显示的是数据站100和电子设备102的一种具体实施方式的方块图,它们整合在证件114中。此处以示意和透视的方式来介绍证件如旅游护照,并显示出机器可读取的印刷数据区域116。例如,可以通过将电子设备嵌入封皮或者旅行护照主页的方式,将电子设备整合进证件。
将发射器130或130’以及接收器128或128’相连,无论是电子设备102还是数据站100,都可以支配无接触接口142以及142’,并且可以实现数据站和电子设备之间的无接触通讯。电子设备102可以指示针对复数个数据对象104的存储器126。个人生物数据如照片、指纹或者证件114所有者的Iris数据(Irisdaten),可以存储在一个或者多个数据对象104中。数据对象104在存储器126中的存储,满足国际民航组织ICAO标准系列9303“机器可读取旅行证件”的要求。国际民航组织ICAO在逻辑数据结构(LDS)的名义下将其定义为一种通过IC卡标准ISO7816-4认证的数据系统以及一种能将存储在该数据系统中的数据共同操作的结构。
数据站100可以通过计算机可操作指令124’进行编程,这样就可以通过无接触接口142’和142读取存储在电子设备102的存储器126中的数据对象104。为了防止对个人生物数据的非法读取,电子设备102支配程序指令124,并通过数据站100,将对数据对象104的读取与成功执行密码协议相关连。国际民航组织ICAO也推荐这种方法,它将支持大量数据保护选项作为对标准化逻辑数据结构(LDS)的要求。
在不同的数据对象104中,可以存储不同类型的个人生物数据,这些个人生物数据也受到不同程度的保护。例如,可以将照片设为低保护程度,指纹或者Iris数据则设为更高等级的保护度。电子设备102的分配表106将数据对象104的不同保护程度进行评价,译成加密。在分配表中,不同安全等级的密码协议108分配给数据对象104。分配表可以将在不执行密码协议的情况下,自由读取数据分配为一个或者多个数据对象104。
在操作过程中,电子设备102通过接收器128和无接触接口142,从数据站100收到对某一数据对象104的要求。然后电子设备根据分配表106确定密码协议108,成功执行密码协议是读取数据站的数据对象的前提条件。电子设备和数据站执行密码协议,并且电子设备在成功执行的情况下将数据对象发送给数据站。
电子设备102可以具有应用软件110,其包含了分配表106。此后粗,通过应用软件确定密码协议108,而数据站和应用软件执行密码协议,应用软件发送数据对象。电子设备可以具有操作系统112,它在与电子设备硬件的共同作用下阻止对应用软件的非法更改或者清除,并且通过应用软件允许读取数据对象104。通过这种方式,电子设备102可以在大批量的、标准化的硬件上执行,与此同时,所应用的密码协议特性与数据对象104在分配表126中加密的归类,可以与不同要求的密码协议相一致。电子设备可以是带虚拟Java机器的Java卡,安装Java-Applet形式的应用软件110。
操作系统112可以防止应用软件110(包括分配表126在内)受到非法的更改或清除,但同时也通过管理员功能140,在验证电子设备102管理员的身份后,允许更改或清除应用软件。管理员功能的特别优势在于:电子设备可以满足不断变化的要求,而不需要更换新的电子设备。例如,不断变化的要求可以是改进的密码协议108,或者是不同数据对象104保护程度的级别更改。
分配表106中,不同的加密协议109又可以进一步地归到不同的数据对象,这样,电子设备102和数据站100可以将它们的通讯进行加密。加密的特别优势在于:它可以防止第三方对电子设备和数据站之间的无接触通讯进行窥视。
电子设备102和数据站100可以支配密码118、120和146,在执行各种密码协议时需要这些密码。
数据站100可以从机器可读取的印刷数据116中,推算出电子设备102另一具有设备特性的密码。对此,数据站可以具有光学传感器,以便光学读取印刷数据116。通过所读取的数据就可以得到与电子设备102进行通讯的对称密码。在本发明的一种具体实施方式中,数据116作为对称密码。此对称密码可以以受保护或者不受保护的形式存储在电子设备102中。另一种方式是,电子设备102可以如此构建,在需要的情况下从存储在电子设备102中的数据116产生对称密码。
另外,还可以设置总密码146或者146’,电子设备和数据站100都识别此密码。进一步地,数据站可以支配由公共密码118和私有密码120得出的不对称密码组合,在密码协议的范围内,可以通过该密码组合向电子设备传输公共密码。公共密码可以设置成数字签字122,它可以通过证书链验证密码118的真实性。
例如,数据站100可以应用总密码146’,以便从光学读取的数据116中进一步生成对称密码。例如,在这方面,总密码146’和数据116是互相依存的。
图2显示了在本发明一具体实施方式中,从数据站读取存储在电子设备中的数据对象的方法的流程图。在第216步中,数据站向电子设备发送对某一数据对象的要求。在第218步中,电子设备借助分配表确定密码协议。在第222步中,电子设备和数据站执行该密码协议。在第220步中,电子设备将某一数据对象发送给数据站。
此处,在电子设备分配表中编码的信息,其密码协议可以归到各数据对象中,数据站在发送216前就已经了解了这些要求。例如,电子设备中的分配表拥有标准所规定的内容,数据站也可以从中支配副本。另一种方式是,电子设备可以在执行222前将密码协议的特性发送给数据站,其中,该特性必须与密码协议清单中的某一个一致。还有另外一种方式是,电子设备将多个密码协议的特性发送给数据站,数据站从中可以选择任意协议来执行。
图3显示的是本发明一具体实施方式中,电子设备中执行的方法步骤的流程图。电子设备在第216步中从数据站接收到数据对象的请求(或称要求)后,在第218步中借助分配表确定密码协议(KP),数据站执行读取操作应该要与密码协议相连。图中显示了三种可能的分类,即从第200步起连接到高安全等级的密码协议、从210步起连接到更高安全等级的密码协议和不需要连接密码协议自由读取数据。
当数据对象确定为高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用对称密码算法,如3DES加密算法或者AES加密算法,使其具有可靠性。此处,在第200步中,电子设备给数据站发送请求(Challenge),数据站正确回答了请求,并将答案(Response)反馈给电子设备。在第204步中,电子设备接收数据站的答案,验证其正确性。电子设备可以在第206步中,用颠倒的方式接收到数据站的请求,在第208步中回答,向数据站证明其可靠性。这种单方面的验证也可以用反向验证的方式在一个步骤中进行。
当数据对象确定为更高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用非对称密码算法,如RSA密码学(Kryptosystem)或者椭圆曲线密码学,使其具有可靠性。此处,电子设备在第210步中接收数据站的公共密码。公共密码可以设置成数字签字,电子设备在第300步中进行验证。这种验证可以在证书链的基础上进行,证书链的端点必须是最高验证机关,其公共密码保存在电子设备中。如果在证件中整合了电子设备,最高验证机关可以是颁发证件的国家机关或者国际组织。在第212步中,电子设备向数据站发送请求,此请求由接收到的公共密码所产生,数据站通过答案证明它也拥有所属的私有密码。在第214步中,电子设备接收数据站的答案,验证其正确性。
电子设备可以在第302步中借助分配表确定加密协议,数据站和电子设备根据加密协议进行加密通讯。图中显示了可能的分类:用在第304步中交换的会议密码进行加密通讯以及自由的无加密通讯(第304步)。在第304步中,使用Diffie-Hellman密码交换或者相似的程序,允许电子设备和数据站用安全的方式推算出高安全级别的会议密码。
图4显示的是本发明一具体实施方式中,数据站中执行的方法步骤的流程图。数据站在第216步中从电子设备请求到数据对象后,在分支218执行密码协议,电子设备将读取数据对象连接到电子设备的执行过程。与图3相似的是,图中显示了三种可能的分类,即从第200步起连接到高安全等级的密码协议、从第210步起连接到更高安全等级的密码协议和不需要连接密码协议自由读取数据。
当数据对象确定为高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用对称密码算法,如3DES加密算法或者AES加密算法,使其具有可靠性。在第200步中,数据站从电子设备接收请求。通过对称密码算法得到设备特有的密码,数据站必须在第202步中回答请求,从电子设备的机器可读取的印刷数据中推导出此密码。例如,通过这个密码,数据站验证一张整合了电子设备的旅行护照。另外,还需要一个总密码来从机器可读取的印刷数据中推算设备特有的密码。在第204步中,数据站向电子设备发送答案。在第206步中,数据站可以以颠倒的方式向电子设备发送请求,并且在第208步接收答案。
当数据对象确定为更高安全等级密码协议时,数据站必须以Challenge-Response程序为基础,针对电子设备采用非对称密码算法,如RSA密码学或者椭圆曲线密码学,使其具有可靠性。为此,数据站在第210步中向电子设备发送公共密码。在第212步中,数据站接收电子设备的请求,此请求在发送的公共密码的基础上产生,并且在第214步数据站通过回答证明它也拥有所属的私有密码。
例如,电子设备产生验证码。此验证码是通过数据站的公共密码编码(或称加密)而成,并且由此所产生的Chiffrat由电子设备转交给数据站。数据站通过其机要密码破译Chiffrat并且将破译结果返回给电子设备。电子设备将从数据站接收到的破译结果与原始产生的验证码进行对比。如果双方一致,数据站认为是可靠的、合法的。
电子设备将数据对象的传输与执行更高安全等级的密码协议步骤相关连,另外还可与高安全等级协议步骤相关连。
电子设备可以在第302步中借助分配表确定加密协议,数据站和电子设备根据加密协议进行加密通讯。图中显示的是可能的分类:用在第304步中交换的会议密码进行加密通讯以及自由的无加密通讯(第304步)。
附图标记清单
------------------------------------
100 数据站
102 电子设备
104 数据对象
106 分配表
108 密码协议
109 加密协议
110 应用软件
112 操作系统
114 证件
116 机器可读取的印刷数据
118 公共密码
120 私有密码
122 数字签字
124,124’计算机可执行指令
126 存储器
128,128’接收器
130,130’发送器
140 管理员功能
142,142’无接触接口
146,146’总密码。
Claims (37)
1.一种针对存储在电子设备(102)中的复数个数据对象(104)的数据站(100)存取的方法,其中,所述电子设备整合在证件(114)中,所述电子设备具有分配表(106),在该分配表中,不同的数据对象被分配给不同安全等级的密码协议(108);所述证件具有机器可读取的印刷数据(116);在所述分配表(106)中,所述复数个数据对象(104)中的至少一第一个被分配给一个高安全等级的密码协议(108);其中,所述高安全等级的密码协议包括以下步骤:
·在对称密码算法的基础上向所述数据站(100)提出请求,所述电子设备使用设备特有密码(144),该密码是通过所述电子设备由所述机器可读取的印刷数据推算出来的(步骤200);
·通过所述数据站,从所述机器可读取的印刷数据中推算出所述设备特有密码(步骤202);
·通过所述数据站,回答所述请求,以得到所述电子设备的验证(步骤204);
其中,所述的数据站(100)具有一个公共密码(118)和一个私有密码(120),在所述分配表(106)中,所述复数个数据对象(104)中的至少一第二个被分配给更高安全等级的密码协议(108),其中,所述的更高安全等级的密码协议包括下列步骤:
·通过所述数据站,将所述公共密码传输给所述电子设备(102)(步骤210);
·通过所述电子设备,在使用所述公共密码的情况下向所述数据站提出请求,回答所述请求需要所述私有密码(步骤212);
·通过所述数据站回答所述请求,以得到所述电子设备的验证(步骤214);
其中,至少所述第一和第二数据对象包括个人生物数据;其中,在所述分配表中,至少将一个所述数据对象分配为无密码协议(108)的自由存取;
其中,所述的方法包括下列步骤:
·通过所述数据站,向所述电子设备发送针对所述数据对象的请求(步骤216);
·通过所述电子设备,借助所述分配表为所述数据对象确定密码协议(步骤218);
·当所述的数据对象为所述第一数据对象时,通过所述电子设备和所述数据站,执行所述高安全等级密码协议(步骤222);当所述的数据对象为所述第二数据对象时,通过所述电子设备和所述数据站,执行所述更高安全等级密码协议(步骤222);以及
·通过所述电子设备,传输所述数据对象(步骤220)。
2.如权利要求1所述的方法,其中,所述的电子设备(102)具有应用软件(110),所述应用软件包含所述分配表(106),并通过该应用软件确定所述密码协议,所述密码协议通过所述数据站和所述应用软件被执行,并且通过所述应用软件传输所述数据对象。
3.如权利要求2所述的方法,其中,所述的电子设备(102)具有操作系统(112),该操作系统能避免对所述应用软件(110)进行非法更改或清除,而且只有通过所述应用软件才允许对所述数据对象(104)进行存取。
4.如权利要求3所述的方法,其中,所述的操作系统(112)在验证了电子设备(102)的管理员身份后允许更改或清除所述应用软件。
5.如上述权利要求之一所述的方法,其中,所述的数据站(100)和所述的电子设备(102)无接触地进行通讯。
6.如权利要求5的方法,其中,在所述的分配表(106)中进一步将不同安全等级的加密协议(109)分配到不同的所述数据对象(104),所述数据站和所述电子设备根据这些加密协议进行加密通讯。
7.如上述权利要求之一所述的方法,其中,从所述的机器可读取的印刷数据(116)中推算出所述设备特有密码(144)还需要总密码(146),所述电子设备(102)和所述数据站(100)能够识别该总密码。
8.如上述权利要求之一所述的方法,其中,所述的高安全等级密码协议(108)进一步包括下列步骤:
·通过所述数据站(100),在对称密码算法的基础上向所述电子设备(102)提出请求,并应用所述设备特有密码(步骤206);
·通过所述电子设备回答所述请求,以得到所述数据站的验证(步骤208)。
9.如上述权利要求之一所述的方法,其中,所述的公共密码(118)通过数字签字(122)指定,所述电子设备验证(200)所述数字签字。
10.一种计算机程序产品,其带有分配表(106),在该分配表中不同安全等级的密码协议(108)被分配给不同的数据对象,其中,每个密码协议用作验证数据站;在所述分配表中被分配的密码协议中,执行一数据对象,是这些数据对象在所述数据站进行存取的条件;而且,所述的计算机程序产品带有计算机可执行指令,以便:
·接收来自数据站(100)的、针对复数个数据对象(104)中一个的请求,
·借助所述分配表,为所述数据对象确定所述密码协议,
·与所述数据站一起执行所述密码协议,
·将该数据对象发送给所述数据站。
11.如权利要求10所述的计算机程序产品,其中,所述的分配表(106)和所述的计算机可执行指令能如此安装到一个带操作系统的电子设备中,使得该操作系统能避免对所述分配表或所述计算机可执行指令进行非法更改和清除。
12.如权利要求11所述的计算机程序产品,其中,该计算机程序产品进一步包括其它的计算机可执行指令(124),并且只有通过该计算机可执行指令才能实现对所述数据对象(104)的存取。
13.一种数字媒介,其包括如权利要求10-12之一所述的计算机程序产品。
14.一种电子设备(102),其包括:
·复数个数据对象(104)的存储器(126);
·接收来自数据站(100)的、针对所述数据对象的请求的接收器(128);
·分配表(106),在该分配表中,不同安全等级的密码协议(108)被分配到不同的所述数据对象;其中,每个密码协议用作验证数据站;在所述分配表中被分配的密码协议中,执行一数据对象,是这些数据对象在所述数据站进行存取的条件;
·程序指令(124),其借助所述分配表,为所述数据对象确定密码协议;
·程序指令(124),其与所述数据站一起执行所述密码协议;
·发送器(130),其将所述数据对象发送给所述数据站。
15.如权利要求14所述的电子设备(102),其中,所述的电子设备具有应用软件(110),该应用软件包含所述程序指令(124);所述应用软件包含分配表(106),其中,能通过该应用软件选择所述密码协议(108),该密码协议能通过所述数据站(100)和所述应用软件被执行,并且所述数据对象(104)能通过所述应用软件进行传输。
16.如权利要求15所述的电子设备(102),其中,所述的电子设备具有一个操作系统(112),该操作系统能够避免对所述应用软件(110)的非法更改或清除,而且能够避免绕开所述应用软件去读取所述数据对象(104)。
17.如权利要求16所述的电子设备(102),其中,所述操作系统(112)具有验证管理员身份的管理员功能(140),在所述电子设备的管理员身份得到验证后,能够更改或清除所述应用软件(110)。
18.如权利要求14-17之一所述的电子设备(102),其中,所述的电子设备整合进证件(114)中。
19.如权利要求14-18之一所述的电子设备(102),其中,至少一个所述的数据对象(104)包含个人生物数据。
20.如权利要求14-19所述的电子设备(102),其中,所述的电子设备具有接口(142),以便与所述数据站(100)无接触地进行通讯。
21.如权利要求20所述的电子设备(102),其中,所述的分配表(106)进一步将不同安全等级的加密协议(109)分配给不同的所述数据对象,所述数据站和所述电子设备根据这些加密协议进行加密通讯。
22.如权利要求14-21之一所述的电子设备(102),其中,所述分配表(106)至少将一个所述数据对象分配为无密码协议(108)的自由存取。
23.如权利要求22所述的电子设备(102),其中,所述的电子设备具有机器可读取的印刷数据(116),所述分配表(106)将高安全等级的密码协议(108)分配到至少一个所述的数据对象,并进一步包括下列步骤:
·通过所述电子设备,在对称密码算法的基础上向所述数据站(100)提出请求,所述电子设备使用设备特有密码(144),该密码是由所述机器可读取的印刷数据推导出来的(步骤200);
·通过所述数据站,从所述机器可读取的印刷数据中推算出设备特有密码(步骤202);
·通过所述数据站,回答所述请求,以得到所述电子设备的验证(步骤204)。
24.如权利要求23所述的电子设备(102),其中,从所述机器可读取的印刷数据(116)中导出所述设备特有密码(144)还需要总密码(146),所述电子设备和所述数据站(100)能够识别该总密码。
25.如权利要求23或24所述的电子设备(102),其中,所述的高安全等级的密码协议(108)进一步包括下列步骤:
·通过所述数据站(100),在对称密码算法的基础上向所述电子设备提出请求,所述数据站(100)应用所述的设备特有密码(144)(步骤206);
·通过所述电子设备回答请求,以得到所述数据站(100)的验证(步骤208)。
26.如权利要求22-25之一所述的电子设备(102),其中,所述的数据站(100)具有一个公共密码(118)和一个私有密码(118),所述分配表(106)将更高安全等级的密码协议(108)分配给至少一个所述数据对象,并进一步包括下列步骤:
·通过所述数据站,将所述公共密码传输给所述电子设备(步骤210);
·通过所述电子设备,在使用所述公共密码的情况下向所述数据站提出请求,通过所述电子设备回答所述请求需要所述私有密码(步骤212);
·通过所述数据站回答所述请求,以得到所述电子设备的验证(步骤214)。
27.如权利要求26所述的电子设备(102),其中,所述的公共密码(118)通过数字签字(122)指定,所述电子设备(102)验证所述数字签字。
28.一种数据站(100),其用于读取电子设备存储器中的数据对象,该电子设备整合在证件中,其包括:
·发送器(130’),其向电子设备传输对数据对象(104)的请求,该电子设备中存储了复数个所述数据对象(104);
·接收器(128’),其接收密码协议的确定,该密码协议针对所述电子设备中被请求的数据对象;其中,所述密码协议用作验证所述数据站;该密码协议的执行,是所述数据对象在所述数据站进行存取的条件;
·程序指令(124),其执行所述密码协议;以及
·接收器(128’),其接收所述数据对象。
29.如权利要求28所述的数据站(100),其中,所述的数据站具有与所述电子设备(102)进行无接触通讯的接口(142’)。
30.如权利要求33所述的数据站(100),其中,所述的接收器(128’)进一步接收加密协议(109)的确定,所述数据站根据加密协议指示而与所述电子设备(102)进行加密通讯。
31.如权利要求29-30之一所述的数据站(100),其中,所述的电子设备(102)具有机器可读取的印刷数据(116),所述接收器(128)接收高安全等级密码协议(108)的指令,并进一步包括下列步骤:
·通过所述电子设备,在对称密码算法的基础上向所述数据站(100)提出请求,所述电子设备使用设备特有密码(144),该密码是由所述机器可读取的印刷数据推算出来的(步骤200);
·通过所述数据站,从所述机器可读取的印刷数据中推算出第一密码(步骤202);
·通过所述数据站回答所述请求,以得到所述电子设备的验证(步骤204)。
32.如权利要求31所述的数据站(100),其中,从所述机器可读取的印刷数据(116)中推算出所述设备特有密码(144)还需要第二密码,所述电子设备(102)和所述数据站(100)能够识别该第二密码。
33.如权利要求31或32所述的数据站(100),其中,所述高安全等级的密码协议(108)进一步包括下列步骤:
·通过所述数据站,在对称密码算法的基础上向所述电子设备(102)提出请求,所述数据站应用所述设备特有密码(步骤206);
·通过所述电子设备回答所述请求,以得到所述数据站的验证(步骤208)。
34.如权利要求28-33之一所述的数据站(100),其中,所述的数据站具有公共密码(118)和私有密码(120),所述的接收器(128)接收更高安全等级密码协议(108)的指令,并进一步包括下列步骤:
·通过所述数据站将所述公共密码传输给所述电子设备(102)(步骤210);
·通过所述电子设备在使用所述公共密码的情况下向所述数据站提出请求,回答该请求需要所述私有密码;
·通过所述数据站回答所述请求,以得到所述电子设备的验证。
35.如权利要求34所述的数据站(100),其中,所述的公共密码(118)由数字签字(122)指定,所述电子设备(102)验证该数字签字。
36.一种证件,其整合有如权利要求14-27之一所述的电子设备。
37.一种针对存储在电子设备(102)中的复数个数据对象(104)的数据站(100)存取的方法,其中,所述的电子设备具有分配表(106),在该分配表中,不同的数据对象被分配给不同安全等级的密码协议(108);每个密码协议用作验证数据站(100);在所述分配表中被分配的密码协议中,执行一数据对象,是这些数据对象在所述数据站进行存取的条件;该方法包括以下步骤:
·通过所述数据站,向所述电子设备发送针对所需数据对象的请求(步骤216);
·通过所述电子设备,借助所述分配表为所述数据对象确定密码协议(步骤218);
·通过所述电子设备和所述数据站,执行密码协议(步骤222);以及
·通过所述电子设备传输所述数据对象(步骤220)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005025806.9 | 2005-06-02 | ||
DE102005025806A DE102005025806B4 (de) | 2005-06-02 | 2005-06-02 | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800195107A Division CN101189644A (zh) | 2005-06-02 | 2006-05-24 | 电子设备数据站存取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101539980A true CN101539980A (zh) | 2009-09-23 |
CN101539980B CN101539980B (zh) | 2013-11-13 |
Family
ID=36841012
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910133455XA Active CN101539980B (zh) | 2005-06-02 | 2006-05-24 | 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件 |
CNA2006800195107A Pending CN101189644A (zh) | 2005-06-02 | 2006-05-24 | 电子设备数据站存取方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800195107A Pending CN101189644A (zh) | 2005-06-02 | 2006-05-24 | 电子设备数据站存取方法 |
Country Status (22)
Country | Link |
---|---|
US (1) | US8417946B2 (zh) |
EP (1) | EP1891607B1 (zh) |
JP (1) | JP4846793B2 (zh) |
CN (2) | CN101539980B (zh) |
AT (1) | ATE411578T1 (zh) |
AU (1) | AU2006254192B2 (zh) |
BR (1) | BRPI0613308B8 (zh) |
CA (1) | CA2608834C (zh) |
CY (1) | CY1108694T1 (zh) |
DE (2) | DE102005025806B4 (zh) |
DK (1) | DK1891607T3 (zh) |
ES (1) | ES2317555T3 (zh) |
HK (1) | HK1132052A1 (zh) |
MX (1) | MX2007015200A (zh) |
NO (1) | NO337424B1 (zh) |
NZ (1) | NZ563212A (zh) |
PL (1) | PL1891607T3 (zh) |
PT (1) | PT1891607E (zh) |
RU (1) | RU2380756C2 (zh) |
SI (1) | SI1891607T1 (zh) |
WO (1) | WO2006128829A1 (zh) |
ZA (1) | ZA200709784B (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
DE102006046640A1 (de) * | 2006-09-29 | 2008-04-03 | Bundesdruckerei Gmbh | RFID-Lesegerät für ein Dokument |
US7324287B1 (en) * | 2006-11-07 | 2008-01-29 | Corning Incorporated | Multi-fluid lenses and optical devices incorporating the same |
DE102007009257A1 (de) * | 2007-02-22 | 2008-09-04 | Bundesdruckerei Gmbh | Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt |
JP4795303B2 (ja) * | 2007-04-25 | 2011-10-19 | キヤノン株式会社 | 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
DE102007024678A1 (de) | 2007-05-25 | 2008-11-27 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
DE102007048236A1 (de) * | 2007-10-08 | 2009-04-09 | Giesecke & Devrient Gmbh | Altersabhängige Zugangsberechtigung |
DE102007050480B4 (de) | 2007-10-19 | 2019-03-21 | Bundesdruckerei Gmbh | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000879B4 (de) | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000890B4 (de) | 2007-11-12 | 2014-06-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000888A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000880A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000883A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000889B8 (de) | 2007-11-12 | 2010-04-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000874A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000885A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000887A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008000676A1 (de) | 2008-03-14 | 2009-09-17 | Bundesdruckerei Gmbh | Dokument mit einer emissiven Anzeigevorrichtung |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008001149B4 (de) | 2008-04-14 | 2024-09-26 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008041990A1 (de) | 2008-09-11 | 2010-03-25 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem |
US8981935B2 (en) | 2008-12-10 | 2015-03-17 | Siemens Aktiengesellschaft | Method and system for supplying target information |
EP2336941A1 (en) * | 2009-03-12 | 2011-06-22 | Panasonic Corporation | Form reader, form authentication method, and program |
JP4377450B1 (ja) * | 2009-03-12 | 2009-12-02 | パナソニック株式会社 | 帳票リーダ装置および帳票認証方法 |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
DE102009045186B4 (de) | 2009-09-30 | 2018-09-20 | Bundesdruckerei Gmbh | RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt |
DE102009045544A1 (de) | 2009-10-09 | 2011-05-05 | Bundesdruckerei Gmbh | Dokument |
DE102010003853B4 (de) | 2010-04-12 | 2019-02-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102012100538A1 (de) | 2011-01-21 | 2012-07-26 | Franz Leopoldseder | Dokument mit Authentizierungseinrichtung |
DE102011076004A1 (de) | 2011-05-17 | 2012-11-22 | Bundesdruckerei Gmbh | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10902081B1 (en) | 2013-05-06 | 2021-01-26 | Veeva Systems Inc. | System and method for controlling electronic communications |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US8995774B1 (en) | 2013-09-19 | 2015-03-31 | IDChecker, Inc. | Automated document recognition, identification, and data extraction |
DE102013222273A1 (de) | 2013-11-01 | 2015-05-07 | Bundesdruckerei Gmbh | Lesegerät |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US10432641B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
WO2018125991A1 (en) * | 2016-12-29 | 2018-07-05 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
US20230094432A1 (en) * | 2019-04-05 | 2023-03-30 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6704608B1 (en) * | 1998-07-31 | 2004-03-09 | Matsushita Electric Industrial Co., Ltd. | Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded |
US20040233040A1 (en) * | 2002-11-23 | 2004-11-25 | Kathleen Lane | Secure personal RFID documents and method of use |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2230230C (en) * | 1994-08-25 | 2006-08-15 | Geefield Pty. Ltd. | Method and apparatus for providing identification |
US20020008789A1 (en) | 2000-03-15 | 2002-01-24 | Harris Glen Mclean | Passive media content access system |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
WO2003005143A2 (de) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US6839128B2 (en) * | 2002-03-08 | 2005-01-04 | Canadian Bank Note Company, Ltd. | Optoelectronic document reader for reading UV / IR visible indicia |
US20030218328A1 (en) * | 2002-05-22 | 2003-11-27 | Conwell Kent Thomas | Method and system for securing the visual identity of travelers to their travel documents |
US20050009732A1 (en) | 2003-02-19 | 2005-01-13 | Medvet Science Pty Ltd. | Method of treatment and agents useful for same |
EP1664687A4 (en) * | 2003-09-12 | 2009-01-14 | Rsa Security Inc | SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
KR100601957B1 (ko) * | 2004-07-07 | 2006-07-14 | 삼성전자주식회사 | 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
-
2005
- 2005-06-02 DE DE102005025806A patent/DE102005025806B4/de active Active
-
2006
- 2006-05-24 RU RU2007143399/09A patent/RU2380756C2/ru active
- 2006-05-24 CA CA2608834A patent/CA2608834C/en active Active
- 2006-05-24 WO PCT/EP2006/062619 patent/WO2006128829A1/de active Search and Examination
- 2006-05-24 NZ NZ563212A patent/NZ563212A/en unknown
- 2006-05-24 AU AU2006254192A patent/AU2006254192B2/en active Active
- 2006-05-24 JP JP2008514072A patent/JP4846793B2/ja active Active
- 2006-05-24 PL PL06763284T patent/PL1891607T3/pl unknown
- 2006-05-24 CN CN200910133455XA patent/CN101539980B/zh active Active
- 2006-05-24 EP EP06763284A patent/EP1891607B1/de active Active
- 2006-05-24 ES ES06763284T patent/ES2317555T3/es active Active
- 2006-05-24 DE DE502006001849T patent/DE502006001849D1/de active Active
- 2006-05-24 SI SI200630161T patent/SI1891607T1/sl unknown
- 2006-05-24 DK DK06763284T patent/DK1891607T3/da active
- 2006-05-24 US US11/915,502 patent/US8417946B2/en active Active
- 2006-05-24 CN CNA2006800195107A patent/CN101189644A/zh active Pending
- 2006-05-24 AT AT06763284T patent/ATE411578T1/de active
- 2006-05-24 PT PT06763284T patent/PT1891607E/pt unknown
- 2006-05-24 MX MX2007015200A patent/MX2007015200A/es active IP Right Grant
- 2006-05-24 BR BRPI0613308A patent/BRPI0613308B8/pt active IP Right Grant
-
2007
- 2007-11-08 ZA ZA200709784A patent/ZA200709784B/xx unknown
- 2007-12-28 NO NO20076690A patent/NO337424B1/no unknown
-
2009
- 2009-01-15 CY CY20091100046T patent/CY1108694T1/el unknown
- 2009-10-23 HK HK09109829.9A patent/HK1132052A1/xx unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6704608B1 (en) * | 1998-07-31 | 2004-03-09 | Matsushita Electric Industrial Co., Ltd. | Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded |
US20040233040A1 (en) * | 2002-11-23 | 2004-11-25 | Kathleen Lane | Secure personal RFID documents and method of use |
Non-Patent Citations (1)
Title |
---|
THE SECRETARY GENERAL: "PKI for Machine Readable Travel Documents offering ICC Read-Only Access", 《TECHNICAL REPORT》 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101539980B (zh) | 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件 | |
CN102483779B (zh) | 从id-令牌中读取属性的方法及其计算机系统 | |
CN102473212B (zh) | 生成软令牌的方法 | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
US8058973B2 (en) | Radio frequency identification system and method | |
CN108667789B (zh) | 多维条形码行动身份认证方法、数字证件装置及认证伺服机构 | |
CN103258169A (zh) | 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端 | |
US20110296191A1 (en) | Method for securely drawing up a virtual multiparty contract capable of being physically represented | |
CN101755414A (zh) | 验证产品真实性的方法和系统以及阅读器 | |
CN113792561B (zh) | 一种nfc电子标签的验证方法及终端 | |
CN103210398A (zh) | 读取rfid令牌、rfid卡和电子设备的方法 | |
CN101501736B (zh) | 文件阅读器、数据对象阅读方法 | |
US9563762B2 (en) | Method for generating an identifier | |
CN106487796A (zh) | 身份证阅读机具中的安全加密单元及其应用方法 | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
RU2417533C2 (ru) | Способ персонализации документов, криптографическая система, система персонализации и документ | |
CN103490888B (zh) | 绑定阅读器和终端安全控制模块的实现方法及系统 | |
GB2587075A (en) | Proving identity | |
CN101699472B (zh) | 支持连续背书签名的电子签章 | |
CN101699464B (zh) | 支持含电子部件的介质连续背书签名的电子签章 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1132052 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1132052 Country of ref document: HK |