DE10037176A1 - Datenträger mit verschlüsselten personalisierten Daten - Google Patents

Datenträger mit verschlüsselten personalisierten Daten

Info

Publication number
DE10037176A1
DE10037176A1 DE2000137176 DE10037176A DE10037176A1 DE 10037176 A1 DE10037176 A1 DE 10037176A1 DE 2000137176 DE2000137176 DE 2000137176 DE 10037176 A DE10037176 A DE 10037176A DE 10037176 A1 DE10037176 A1 DE 10037176A1
Authority
DE
Germany
Prior art keywords
data
data carrier
encrypted
stored
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2000137176
Other languages
English (en)
Other versions
DE10037176C2 (de
Inventor
Frank C Bormann
Dirk Fischer
Michael Jahnich
Lothar Fannasch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE2000137176 priority Critical patent/DE10037176C2/de
Priority to PCT/EP2001/004742 priority patent/WO2002011081A1/de
Priority to AU2001262236A priority patent/AU2001262236A1/en
Publication of DE10037176A1 publication Critical patent/DE10037176A1/de
Application granted granted Critical
Publication of DE10037176C2 publication Critical patent/DE10037176C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/044Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD comprising galvanic contacts for contacting an integrated circuit chip thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07733Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Holo Graphy (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Speicherung von personalisierten Daten auf und/oder in einem Datenträger (100), wie insbesondere eine Ausweiskarte, DOLLAR A wobei die personalisierten Daten, wie ein Paßbild, eine Ausweisnummer oder dgl., in einem ersten Schritt mit mindestens einem kryptographischen Schlüssel und einem kryptographischen Verfahren bzw. Algorithmus verschlüsselt und die verschlüsselten, personalisierten Daten in einem optischen Speicher (103, 105) in verschlüsselter Form gespeichert werden, und DOLLAR A der mindestens eine kryptographische Schlüssel in einem zweiten Schritt in einem nichtflüchtigen Speicher eines im oder auf dem Datenträger vorgesehenen Chips bzw. integrierten Schaltkreises (102) in verschlüsselter oder unverschlüsselter Form gespeichert wird.

Description

Die Erfindung betrifft ein Verfahren zur Speicherung von personalisierten Daten auf und/oder in einem Datenträger, einen Datenträger, ein Chipmodul, eine Schreib- und/oder Lesevorrichtung, eine Kontrollvorrichtung, eine laserempfindliche Lackschicht sowie ein Photopolymer nach dem Oberbegriff des jeweiligen unabhängigen Patentanspruchs.
Bekannte Datenträger weisen ein identisches holographisches Echtheitsmerkmal auf.
Aus der DE 38 40 037 C2 ist ferner ein Informationsträger für Sicherheitszwecke bekannt, der ein personalisierbares holographisches Echtheitsmerkmal, d. h. eine für jeden Informationsträger individuelle Information, aufweist. Das bekannte holographische Echtheitsmerkmal besteht aus einem personalisierbaren, maschinenlesbaren Lasertransmissionshologramm, das einem Weißlichthologramm überlagert ist.
Die Aufgabe der vorliegenden Erfindung besteht insbesondere in der Angabe eines Verfahrens zur Erhöhung der Fälschungssicherheit eines Datenträgers sowie in der Bereitstellung eines Datenträgers mit verbesserter Fälschungssicherheit. Die Aufgabe der Erfindung wird durch die betreffenden unabhängigen Patentansprüche jeweils gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den zugeordneten abhängigen Patentansprüchen angegeben.
Unter einem Datenträger im Sinne der Erfindung soll insbesondere eine Ausweiskarte in Form eines Personalausweises, Reisepasses, Führerscheins, Werksausweises, einer Bankkarte, einer Chipkarte, einer Kreditkarte, einer Versichertenkarte oder einer Telefonkarte usw. verstanden werden.
Ein erster wichtiger Aspekt der Erfindung besteht darin, die zu personalisierenden Daten mit einem kryptographischen Schlüssel und einem kryptographischen Verfahren bzw. Algorithmus zu verschlüsseln und die verschlüsselten personalisierten Daten in einem optischen Speicher des Datenträgers in verschlüsselter Form abzulegen. Der kryptographische Schlüssel kann im oder auf dem Datenträger vorgesehen werden. Bevorzugt wird er in einem nichtflüchtigen Speicher eines im oder auf dem Datenträger vorgesehenen Chips bzw. integrierten Schaltkreises in verschlüsselter oder unverschlüsselter Form gespeichert. Handelt es sich bei dem Datenträger beispielsweise um eine Ausweiskarte, so können die personalisierten Daten ein Paßbild, eine Ausweisnummer oder dgl. repräsentieren.
Ein zweiter wichtiger Aspekt der Erfindung besteht darin, daß der Chip bzw. der integrierte Schaltkreis des Datenträgers mit einer externen Schreib- und/oder Lesevorrichtung kommuniziert und hierbei insbesondere die Echtheit bzw. Autorisierung der externen Schreib- und/oder Lesevorrichtung zum Erhalt des in dem integrierten Schaltkreis des Datenträgers gespeicherten kryptographischen Schlüssels prüft (Authentifikationsprüfung). Nach einer positiv verlaufenen Authentifikationsprüfung gibt der integrierte Schaltkreis den in ihm verschlüsselt und/oder unverschlüsselt gespeicherten kryptographischen Schlüssel zur Übermittlung an die externe Schreib- und/oder Lesevorrichtung frei, wobei die Übermittlung des kryptographischen Schlüssels in unverschlüsselter oder bevorzugt verschlüsselter Form erfolgt.
Ein dritter wichtiger Aspekt der Erfindung besteht darin, daß die Schreib- und/oder Lesevorrichtung die in dem optischen Speicher des Datenträgers verschlüsselt gespeicherten personalisierten Daten ausliest und diese anhand des in dem integrierten Schaltkreis gespeicherten und/oder auf seine Veranlassung hin freigegebenen kryptographischen Schlüssels unter Verwendung eines kryptographischen Verfahrens und/oder Algorithmus entschlüsselt. Die entschlüsselten personalisierten Daten, d. h. die im Klartext vorliegenden Daten, wie z. B. ein Paßbild oder eine Ausweisnummer, können dann beispielsweise einer Kontrollperson mittels einer Kontrollvorrichtung, wie z. B. einem Display der Schreib- und/oder Lesevorrichtung, angezeigt werden. Die Kontrollperson kann dann beispielsweise ein auf dem Datenträger vorgesehenes Paßbild und/oder eine Ausweisnummer etc. mit den von dem Display angezeigten Daten, wie ein Paßbild und/oder eine Ausweisnummer etc., vergleichen und so überprüfen, ob der Datenträger als echt gilt.
Ein solcher positiver Vergleich setzt also voraus, daß der im Datenträger vorgesehene integrierte Schaltkreis einen zu den verschlüsselten Daten im optischen Speicher des Datenträgers passenden kryptographischen Schlüssel aufweist und die durch die Entschlüsselung unter Verwendung des kryptographischen Schlüssels erhaltenen Klartext-Daten den auf dem Datenträger vorgesehenen Daten entsprechen. Weiterhin ist von besonderem Vorteil, wenn es sich sowohl bei dem kryptographischen Schlüssel als auch bei den verschlüsselten Daten um personalisierte Daten handelt, d. h. in der Regel weist jeder Datenträger einen kryptographischen Schlüssel und/oder verschlüsselt in dem optischen Speicher des Datenträgers gespeicherte Daten auf, die sich von den genannten Daten eines anderen Datenträgers unterscheiden. Durch diese Personalisierung bzw. Individualisierung eines erfindungsgemäßen Datenträgers kann einem Systemangriff wirksam begegnet werden. Sofern der im Datenträger vorgesehene Chip bzw. integrierte Schaltkreis eine Seriennummer oder dgl. aufweist, kann diese beispielsweise den kryptographischen Schlüssel bilden oder zur Generierung eines individuellen kryptographischen Schlüssels verwendet werden.
Bei einer Ausgestaltung der Erfindung ist vorgesehen, daß der vorgenannte Vergleich nicht durch eine Kontrollperson, sondern durch eine Kontrollvorrichtung erfolgt. Diese Kontrollvorrichtung erfaßt ggf. auf optischem oder sonstigen Wege die auf dem Datenträger vorgesehenen Klartext-Daten und führt einen Vergleich, z. B. einen Mustervergleich, dieser Klartext-Daten mit den auf der Basis der Entschlüsselung gewonnenen Klartext-Daten durch. Bei einem positiven Vergleich kann dann beispielsweise ein Zugang oder die Durchführung einer Transaktion oder dgl., in Abhängigkeit vom jeweiligen Typ des Datenträgers, freigegeben werden.
Bei einer besonders bevorzugten Ausführungsform der Erfindung wird der optische Datenspeicher des Datenträgers durch ein holographisches Speicherelement bzw. Speichermodul gebildet. Ein holographisches Speicherelement bzw. Speichermodul weist eine hohe Speicherdichte von Daten auf. So ist es z. B. möglich, in einem holographischen Speicherelement mit geringen Abmessungen ein verschlüsseltes Paßbild und/oder eine verschlüsselte Ausweisnummer und ggf. weitere verschlüsselte Daten abzulegen. Dies ist von besonderem Vorteil, wenn es sich bei dem Datenträger um eine Datenträgerkarte handelt, die nur eine geringe Fläche aufweist. Ferner läßt sich ein holographisches Speicherelement deutlich schneller als ein seriell speichernder optischer Datenspeicher, wie z. B. ein optischer Datenspeicher nach Art einer CD-ROM, auslesen. Dies liegt daran, daß bei der holographischen Speicherung die Daten als Seiten parallel abgespeichert und wieder gelesen werden.
Das holographische Speicherelement bzw. holographische Speichermodul weist bei einer besonders bevorzugten Ausführungsform der Erfindung ein diese nicht sichtbares, maschinenlesbares Phasenhologramm, wie z. B. ein Brechungsindexgitter, auf. Das nicht sichtbare Phasenhologramm bzw. Brechungsindexgitter wird durch die Überlagerung eines geeigneten Laser-Referenzstrahls und eines geeigneten Laser- Signalstrahls auf bzw. im holographischen Speicherelement bzw. Speichermodul gebildet. Dem Laser-Signalstrahl werden die verschlüsselten personalisierten Daten überlagert oder der Laser-Signalstrahl wird unter Verwendung eines geeigneten Modulators durch die verschlüsselten personalisierten Daten moduliert. Hierdurch entsteht das visuell nicht sichtbare Phasenhologramm bzw. Brechungsindexgitter, das die verschlüsselten personalisierten Daten repräsentiert. In umgekehrter Weise kann das Phasenhologramm bzw. Brechungsindexgitter von der Schreib- und/oder Lesevorrichtung bzw. von einer in ihr vorgesehenen Laservorrichtung optisch ausgelesen und die enthaltene optische Information in eine digitale, elektronisch auswertbare Form umgewandelt werden.
Alternativ oder ergänzend wird bei einer weiteren besonders bevorzugten Ausführungsform der Erfindung in dem holographischen Speicherelement bzw. holographischen Speichermodul oder in einem weiteren holographischen Speicherelement, das ggf. ebenfalls auf bzw. im Datenträger vorgesehen ist, ein optisch sichtbares Oberflächenreliefhologramm angeordnet. Das optisch sichtbare Oberflächenreliefhologramm gibt bevorzugt die im visuell nicht sichtbaren Phasenhologramm bzw. Brechungsindexgitter gespeicherten verschlüsselten Daten im Klartext wieder.
Bei einer bevorzugten Weiterbildung der Erfindung wird das holographische Speicherelement bzw. holographische Speichermodul durch eine auf dem Datenträger vorgesehene photoempfindliche bzw. laserempfindliche Lackschicht gebildet.
Bei einer anderen bevorzugten Weiterbildung der Erfindung wird das holographische Speicherelement bzw. Speichermodul durch ein Photopolymer gebildet. Das Photopolymer kann beispielsweise in dem Datenträger, wie insbesondere eine Datenträgerkarte, oder auf dem Datenträger in Form einer Schicht vorgesehen sein.
Gemäß einer weiteren bevorzugten Weiterbildung der Erfindung erstreckt sich die Lackschicht und/oder das Photopolymer bzw. eine entsprechende Schicht nicht über die gesamte Fläche des Datenträgers bzw. einer Datenträgerkarte, sondern ist lediglich partiell auf oder in dem Datenträger vorgesehen. So kann die Lackschicht und/oder das Photopolymer beispielsweise ein oder mehrere "Inseln" auf oder in dem Datenträger bilden.
Die Erfindung wird nachfolgend anhand von schematischen, nicht notwendigerweise maßstäblichen Zeichnungen näher erläutert, wobei gleiche Bezugszeichen gleiche oder gleichwirkende Teile bezeichnen. Es zeigen:
Fig. 1 eine erfindungsgemäße Ausweiskarte mit einem Chipmodul und einem holographischen Speicherelement; und
Fig. 2 einen Querschnitt der in Fig. 1 dargestellten Ausweiskarte entlang der Linie A-A.
Die in Fig. 1 dargestellte erfindungsgemäße Ausweiskarte 100 weist einen Kartenkörper 101, ein Chipmodul 102 und ein holographisches Speicherelement bzw. Speichermodul 103 auf.
Bei der Ausweiskarte 100 kann es sich beispielsweise um einen Personalausweis, einen Reisepaß, einen Führerschein, eine Bankkarte, eine Chipkarte, eine Kreditkarte, eine Versichertenkarte oder um eine Telefonkarte oder dgl. handeln. Bei dem Chipmodul 102 handelt es sich bevorzugt um ein Chipmodul, das einen ablaufgesteuerten Mikroprozessor und zumindest einen nichtflüchtigen Datenspeicher, wie bei einem SIM-Modul, aufweist. Bevorzugt ist das Chipmodul und die Ablaufsteuerung des Mikroprozessors, die bevorzugt in dem Chipmodul gespeichert ist, dergestalt, daß diese den Zugriff auf den nichtflüchtigen Datenspeicher steuert und/oder eine Autorisierungsprüfung bzw. Prüfung der Echtheit einer externen Schreib- und/oder Lesevorrichtung durchführt, die beispielsweise den Inhalt des nichtflüchtigen Datenspeichers auszulesen bzw. abzurufen versucht. Bei dem holographischen Speicherelement bzw. Speichermodul 103 kann es sich beispielsweise um eine laserempfindliche Lackschicht oder auch ein photoempfindliches Polymer handeln.
Fig. 2 zeigt einen Querschnitt der in Fig. 1 dargestellten erfindungsgemäßen Ausweiskarte 100 entlang der Linie A-A also einen Schnitt durch die Ausweiskarte 100 im Bereich des holographischen Speicherelements bzw. Speichermoduls 103. Das holographische Speicherelement 103 weist einen ersten Bereich 104 und einen zweiten Bereich 105 auf. Der erste Bereich 104 ist mit einem visuell sichtbaren Oberflächenreliefhologramm 106 und der zweite Bereich 105 ist mit einem visuell nicht sichtbaren, maschinenlesbaren Phasenhologramm bzw. mit einem Brechungsindexgitter 107 versehen.
Das visuell sichtbare Oberflächenreliefhologramm 106 weist eine typische Höhe von ca. 0,2 bis 1 µm und einen Linienabstand von ca. 800 bis 1800 Linien/mm auf.
Die in Fig. 1 dargestellte Ausweiskarte 100 wird erfindungsgemäß bevorzugt in der folgenden Weise personalisiert:
In einem ersten Schritt wird ein vom späteren Karteninhaber vorliegendes Paßbild (nicht dargestellt) abgetastet und die bei der Abtastung erhaltenen binären Daten werden von einer Personalisierungsvorrichtung (nicht dargestellt) gespeichert.
In einem zweiten Schritt wird ein kryptographischer Schlüssel generiert, der vorzugsweise in der Regel von Ausweiskarte zu Ausweiskarte variiert und in einem nichtflüchtigen Speicher (nicht dargestellt) des Chipmoduls 102 gespeichert wird.
In einem dritten Schritt werden die anhand des Paßbilds gewonnenen binären Daten mit einem kryptographischen Verfahren, wie z. B. ein Public-Key-Verfahren, RSA-Verfahren oder DES-Verfahren, unter Verwendung des kryptographischen Schlüssels verschlüsselt.
In einem vierten Schritt erzeugt eine Laservorrichtung (nicht dargestellt) unter Verwendung der verschlüsselten Daten ein die verschlüsselten Daten repräsentierendes visuell nicht sichtbares, maschinenlesbares Phasenhologramm 107 in dem zweiten Bereich 105 des holographischen Speicherelements bzw. Speichermoduls 103.
In einem fünften Schritt erzeugt die Laservorrichtung oder eine weitere Laservorrichtung (nicht dargestellt) unter Verwendung der unverschlüsselten Daten, die bei der Abtastung des Paßbilds gewonnenen worden sind, ein Paßbild in Form eines visuell sichtbaren Oberflächenreliefhologramms 106 in dem ersten Bereich 104 des holographischen Speicherelements bzw. Speichermoduls 103.
Eine solche Ausweiskarte 100 wird vorzugsweise in der folgenden Weise auf ihre Echtheit hin überprüft. Ferner wird geprüft, ob die die Ausweiskarte vorlegende Person zum Erhalt eines Zugangs, zur Durchführung einer Transaktion oder dgl. berechtigt ist (Paßbildvergleich):
In einem ersten Schritt wird die Ausweiskarte 100 in eine Schreib- und/oder Lesevorrichtung (nicht dargestellt), wie insbesondere ein externes Terminal, eingegeben, und das Chipmodul 102 der Ausweiskarte 100 führt eine Autorisierungsprüfung bzw. Echtheitsprüfung bzw. Überprüfung der Berechtigung zum Auslesen bzw. des Erhalts des in dem Chipmodul gespeicherten kryptographischen Schlüssels der Schreib- und/oder Lesevorrichtung durch (Authentifikationsprüfung).
In einem zweiten Schritt übermittelt das Chipmodul bzw. veranlaßt der ablaufgesteuerte Mikroprozessor in dem Chipmodul 102 die Übermittlung des in dem Chipmodul gespeicherten kryptographischen Schlüssels an die Schreib- und/oder Lesevorrichtung. Dies geschieht erst nach einer positiven Autorisierungsprüfung bzw. Authentifikation der Schreib- und/oder Lesevorrichtung.
In einem dritten Schritt liest die Schreib- und/oder Lesevorrichtung oder eine mit dieser in Verbindung stehende Laservorrichtung das in dem zweiten Bereich 105 des holographischen Speicherelements bzw. Speichermoduls 105 gespeicherte, visuell nicht sichtbare, maschinenlesbare Phasenhologramm bzw. Brechungsindexgitter 107 aus.
In einem vierten Schritt entschlüsselt die Schreib- und/oder Lesevorrichtung die aus dem Phasenhologramm bzw. Brechungsindexgitter 107 gewonnenen binären Daten unter Verwendung des von dem Chipmodul 102 übermittelten kryptographischen Schlüssels und einem kryptographischen Verfahren bzw. Algorithmus.
In einem fünften Schritt wird die gewonnene Klartext- Information bevorzugt auf einem Display bzw. Monitor angezeigt und eine Kontrollperson vergleicht das im ersten Bereich 104 des holographischen Speicherelements bzw. Speichermoduls 103 dargestellte, visuell sichtbare Oberflächenreliefhologramm 106, z. B. das Paßbild des Karteninhabers, mit der auf dem Display angezeigten Klartext-Information, z. B. ein Paßbild. Stimmt das auf dem Display bzw. dem Monitor angezeigte Paßbild mit dem im ersten Bereich 104 dargestellten Paßbild überein, so gilt die Ausweiskarte 100 als echt bzw. es wird davon ausgegangen, daß das Chipmodul 102 und das holographische Speicherelement 103 zusammengehören.
Es versteht sich, daß die Ausweiskarte weitere Echtheitsmerkmale aufweisen kann. Ferner müssen die vorgenannten Schritte nicht notwendigerweise sämtlich und/oder nicht notwendigerweise in der angegebenen Reihenfolge ausgeführt werden. Zudem können auch weitere oder andere Daten als die Daten eines Paßbilds, wie z. B. eine Ausweisnummer oder dgl., in dem optischen Speicherelement 103 sowohl in verschlüsselter als auch in unverschlüsselter Form gespeichert werden.
Bezugszeichenliste
100
Ausweiskarte
101
Kartenkörper
102
Chipmodul
103
holographisches Speicherelement bzw. Speichermodul
104
erster Bereich des holographischen Speicherelements bzw. Speichermoduls
105
zweiter Bereich des holographischen Speicherelements bzw. Speichermoduls
106
visuell sichtbares Oberflächenreliefhologramm
107
visuell nicht sichtbares, maschinenlesbares Phasenhologramm

Claims (19)

1. Verfahren zur Speicherung von personalisierten Daten auf und/oder in einem Datenträger (100), wie insbesondere eine Ausweiskarte, dadurch gekennzeichnet, daß
die personalisierten Daten, wie ein Paßbild, eine Ausweisnummer oder dgl., in einem ersten Schritt mit mindestens einem kryptographischen Schlüssel und einem kryptographischen Verfahren bzw. Algorithmus verschlüsselt und die verschlüsselten, personalisierten Daten in einem optischen Speicher (103, 105) in verschlüsselter Form gespeichert werden, und
der mindestens eine kryptographische Schlüssel in einem zweiten Schritt in einem nichtflüchtigen Speicher eines im oder auf dem Datenträger vorgesehenen Chips bzw. integrierten Schaltkreises (102) in verschlüsselter oder unverschlüsselter Form gespeichert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der Chip bzw. integrierte Schaltkreis (102) in einem dritten Schritt eine Authentifikationsprüfung einer externen Schreib- und/oder Lesevorrichtung, wie insbesondere ein Terminal, durchführt, und
der integrierte Schaltkreis (102) den im nichtflüchtigen Speicher gespeicherten kryptographischen Schlüssel in einem vierten Schritt nach einer positiv verlaufenen Authentifikationsprüfung der Schreib- und/oder Lesevorrichtung zur Übermittlung an die externe Schreib- und/oder Lesevorrichtung freigibt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
die Schreib- und/oder Lesevorrichtung die in dem optischen Speicher (105) in verschlüsselter Form gespeicherten personalisierten Daten in einem fünften Schritt ausliest, und
die Schreib- und/oder Lesevorrichtung die ausgelesenen Daten anhand des an sie übermittelten Schlüssels entschlüsselt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der integrierte Schaltkreis (102) einen ablaufgesteuerten Mikroprozessor aufweist, der die verschlüsselten Daten unter Verwendung des mindestens einen Schlüssels entschlüsselt, wobei die Entschlüsselung und/oder Ausgabe der entschlüsselten Daten vorzugsweise erst nach der korrekten Eingabe einer persönlichen Identifizierungsnummer, wie der sogenannten PIN, des autorisierten Inhabers des Datenträgers oder dgl., wie beispielsweise ein biometrisches Merkmal, erfolgt.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die entschlüsselten personalisierten Daten, d. h. die Daten im Klartext, einer Kontrollperson zur Kontrolle der Echtheit des Datenträgers in visuell lesbarer Form angezeigt werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die im optischen Speicher (105) in verschlüsselter Form gespeicherten personalisierten Daten in unverschlüsselter, visuell lesbarer und/oder in maschinenlesbarer Form auf und/oder im Datenträger (100, 104) und/oder in dem integrierten Schaltkreis (102) vorgesehen werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß ein Vergleich zwischen den unverschlüsselten Daten und den aus dem optischen Speicher (105) ausgelesenen und entschlüsselten Daten von der Kontrollperson und/oder von einer maschinellen Kontrollvorrichtung, z. B. durch einen Mustervergleich, vorgenommen wird.
8. Datenträger (100), wie insbesondere eine Ausweiskarte, insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der optische Datenspeicher durch ein holographisches Speicherelement (103) gebildet ist.
9. Datenträger nach Anspruch 8, dadurch gekennzeichnet, daß in dem holographischen Speicherelement (103, 105, 104) die verschlüsselten personalisierten Daten und/oder die unverschlüsselten personalisierten Daten gespeichert sind.
10. Datenträger nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß das holographische Speicherelement (103) ein visuell nicht sichtbares Phasenhologramm (107), wie z. B. ein Brechungsindexgitter, aufweist, das die verschlüsselten personalisierten Daten darstellt.
11. Datenträger nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, daß das holographische Speicherelement (103) ein Oberflächenreliefhologramm (106) aufweist, das die unverschlüsselten personalisierten Daten in visueller und/oder maschinenlesbarer Form wiedergibt.
12. Datenträger nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß das holographische Speicherelement durch eine laserempfindliche Lackschicht (103) gebildet ist.
13. Datenträger nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß das holographische Speicherelement durch ein Photopolymer (103) gebildet ist.
14. Datenträger nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, daß das holographische Speicherelement (103) partiell auf dem Datenträger (100) aufgebracht und/oder in diesen eingebracht ist.
15. Chipmodul, dadurch gekennzeichnet, daß das Chipmodul (102) und/oder eine hierin gespeicherte Anwendungssoftware zur Durchführung des Verfahrens nach einem der vorstehenden Ansprüche modifiziert worden ist.
16. Schreib- und/oder Lesevorrichtung, dadurch gekennzeichnet, daß die Schreib- und/oder Lesevorrichtung und/oder eine hierin gespeicherte Anwendungssoftware zur Durchführung des Verfahrens nach einem der vorstehenden Ansprüche modifiziert worden ist.
17. Kontrollvorrichtung, dadurch gekennzeichnet, daß die Kontrollvorrichtung und/oder eine hierin gespeicherte Anwendungssoftware zur Durchführung des Verfahrens nach einem der vorstehenden Ansprüche modifiziert worden ist.
18. Laserempfindliche Lackschicht, dadurch gekennzeichnet, daß die laserempfindliche Lackschicht (103) zur Durchführung des Verfahrens nach einem der vorstehenden Ansprüche modifiziert worden ist.
19. Photopolymer, dadurch gekennzeichnet, daß das Photopolymer (103) zur Durchführung des Verfahrens nach einem der vorstehenden Ansprüche modifiziert worden ist.
DE2000137176 2000-07-31 2000-07-31 Datenträger mit verschlüsselten personalisierten Daten Expired - Fee Related DE10037176C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000137176 DE10037176C2 (de) 2000-07-31 2000-07-31 Datenträger mit verschlüsselten personalisierten Daten
PCT/EP2001/004742 WO2002011081A1 (de) 2000-07-31 2001-04-26 Datenträger mit optischem speicher
AU2001262236A AU2001262236A1 (en) 2000-07-31 2001-04-26 Data carrier comprising an optical memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000137176 DE10037176C2 (de) 2000-07-31 2000-07-31 Datenträger mit verschlüsselten personalisierten Daten

Publications (2)

Publication Number Publication Date
DE10037176A1 true DE10037176A1 (de) 2002-02-14
DE10037176C2 DE10037176C2 (de) 2002-10-17

Family

ID=7650778

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000137176 Expired - Fee Related DE10037176C2 (de) 2000-07-31 2000-07-31 Datenträger mit verschlüsselten personalisierten Daten

Country Status (1)

Country Link
DE (1) DE10037176C2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
EP1564680A1 (de) * 2004-02-12 2005-08-17 Axalto S.A. Karte mit einem Chip und einer logischen Verknüpfung zwischen einem physischen Sicherheitselement und dem Chip
WO2006038075A1 (fr) * 2004-10-01 2006-04-13 Axalto S.A Procede de securisation d'un objet portatif personnel
WO2007104423A1 (de) * 2006-03-11 2007-09-20 Bayer Innovation Gmbh Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
WO2013091840A1 (de) * 2011-12-20 2013-06-27 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen auslesen eines identifikationsdokuments

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19542995A1 (de) * 1995-11-18 1997-05-22 Matschke Wolfgang Dipl Ing Datenträger mit dazugehörigem Auswertegerät und Verfahren zur Echtheitsprüfung des Datenträgers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
EP1564680A1 (de) * 2004-02-12 2005-08-17 Axalto S.A. Karte mit einem Chip und einer logischen Verknüpfung zwischen einem physischen Sicherheitselement und dem Chip
WO2006038075A1 (fr) * 2004-10-01 2006-04-13 Axalto S.A Procede de securisation d'un objet portatif personnel
EP1653395A2 (de) * 2004-10-01 2006-05-03 Axalto SA Verfahren zur Sicherung eines persönlichen tragbaren Objekts
EP1653395A3 (de) * 2004-10-01 2006-05-10 Axalto SA Verfahren zur Sicherung eines persönlichen tragbaren Objekts
CN101061494B (zh) * 2004-10-01 2012-08-08 金雅拓股份有限公司 保护个人便携物品安全的方法
US8300815B2 (en) 2004-10-01 2012-10-30 Gemalto Sa Process to secure a personal portable object
US8538067B2 (en) 2004-10-01 2013-09-17 Gemalto Sa Process to secure a personal portable object
WO2007104423A1 (de) * 2006-03-11 2007-09-20 Bayer Innovation Gmbh Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
US8266447B2 (en) 2006-03-11 2012-09-11 Bayer Innovation Gmbh Method and apparatus for the secure processing of sensitive information
WO2013091840A1 (de) * 2011-12-20 2013-06-27 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen auslesen eines identifikationsdokuments
US10050788B2 (en) 2011-12-20 2018-08-14 Giesecke+Devrient Mobile Security Gmbh Method for reading an identification document in a contactless manner

Also Published As

Publication number Publication date
DE10037176C2 (de) 2002-10-17

Similar Documents

Publication Publication Date Title
DE69527867T2 (de) Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP0713197A1 (de) Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
EP0618543A2 (de) Identifikationssystem
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
WO2017148704A1 (de) Sicherheitsdokument und verfahren zu dessen authentifizierung
DE3013211C2 (de)
DE102007050480B4 (de) ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
EP1997082A1 (de) Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
EP1380017A2 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
DE10037176C2 (de) Datenträger mit verschlüsselten personalisierten Daten
EP2374091A2 (de) Verschlüsselte markierung und verfahren zum sichern und zertifizieren der authentizität eines produkts
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102016103694A1 (de) Sicherheitsdokument und Verfahren zu dessen Authentifizierung
WO2010040162A1 (de) Identifikationsmerkmal
WO2002011081A1 (de) Datenträger mit optischem speicher
DE19806295A1 (de) Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung
EP1140521B2 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE19856362C2 (de) Datenaustauschsystem
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
DE10037174C2 (de) Datenträger, insbesondere mit holographischem Speicher
DE19751868C1 (de) Identifikationsträger
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

Representative=s name: RICHARDT PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE

Representative=s name: RICHARDT PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: MORPHO CARDS GMBH, DE

Free format text: FORMER OWNER: SAGEM ORGA GMBH, 33106 PADERBORN, DE

Effective date: 20120509

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Effective date: 20120213

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120509

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Effective date: 20120213

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee