DE102005025806A1 - Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät - Google Patents

Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät Download PDF

Info

Publication number
DE102005025806A1
DE102005025806A1 DE102005025806A DE102005025806A DE102005025806A1 DE 102005025806 A1 DE102005025806 A1 DE 102005025806A1 DE 102005025806 A DE102005025806 A DE 102005025806A DE 102005025806 A DE102005025806 A DE 102005025806A DE 102005025806 A1 DE102005025806 A1 DE 102005025806A1
Authority
DE
Germany
Prior art keywords
electronic device
terminal
data
data objects
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102005025806A
Other languages
English (en)
Other versions
DE102005025806B4 (de
Inventor
Kim Dr. Nguyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102005025806A priority Critical patent/DE102005025806B4/de
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to NZ563212A priority patent/NZ563212A/en
Priority to US11/915,502 priority patent/US8417946B2/en
Priority to CA2608834A priority patent/CA2608834C/en
Priority to PL06763284T priority patent/PL1891607T3/pl
Priority to DK06763284T priority patent/DK1891607T3/da
Priority to MX2007015200A priority patent/MX2007015200A/es
Priority to ES06763284T priority patent/ES2317555T3/es
Priority to AT06763284T priority patent/ATE411578T1/de
Priority to EP06763284A priority patent/EP1891607B1/de
Priority to AU2006254192A priority patent/AU2006254192B2/en
Priority to PCT/EP2006/062619 priority patent/WO2006128829A1/de
Priority to CN200910133455XA priority patent/CN101539980B/zh
Priority to JP2008514072A priority patent/JP4846793B2/ja
Priority to BRPI0613308A priority patent/BRPI0613308B8/pt
Priority to SI200630161T priority patent/SI1891607T1/sl
Priority to CNA2006800195107A priority patent/CN101189644A/zh
Priority to PT06763284T priority patent/PT1891607E/pt
Priority to DE502006001849T priority patent/DE502006001849D1/de
Priority to RU2007143399/09A priority patent/RU2380756C2/ru
Publication of DE102005025806A1 publication Critical patent/DE102005025806A1/de
Priority to ZA200709784A priority patent/ZA200709784B/xx
Priority to NO20076690A priority patent/NO337424B1/no
Publication of DE102005025806B4 publication Critical patent/DE102005025806B4/de
Application granted granted Critical
Priority to CY20091100046T priority patent/CY1108694T1/el
Priority to HK09109829.9A priority patent/HK1132052A1/xx
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät sowie ein Computerprogrammprodukt, ein elektronisches Gerät und eine Datenstation.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät sowie ein Computerprogrammprodukt, ein elektronisches Gerät und ein Datenstation.
  • Aus dem Stand der Technik sind Verfahren bekannt, Daten unter kryptografischem Schutz elektronisch zu speichern. Eine in den vergangenen zwei Jahrzehnten zu großer Verbreitung gelangte Form geschützter Speicher sind elektronische Chipkarten, die durch ISO 7816 Teil 1 bis 4 normiert sind. Zu den wichtigsten zukünftigen Anwendungsgebieten der Chipkartentechnologie gehört die Einführung maschinenlesbarer Reisedokumente, von der eine Erhöhung der Sicherheit wie auch der Effizienz der Passagierkontrollen insbesondere in der weltweiten Luftfahrt erhofft wird. Durch die Internationale Luftfahrtbehörde ICAO sind in den letzten Jahren Normen für maschinenlesbare Reisedokumente vorgelegt worden.
  • Bei der sicheren Speicherung personenbezogener Daten in maschinenlesbaren Reisedokumenten stehen sich das Ziel der Erleichterung von Sicherheitskontrollen durch eine möglichst große Zahl staatlicher und nichtstaatlicher Organisationen und die Schutzwürdigkeit personenbezogener Daten vor unberechtigtem Auslesen gegenüber. Eine angemessene Balance zwischen beiden Anforderungen hat sowohl Unterschieden datenschutzrechtlicher Art als auch unterschiedlicher Schutzwürdigkeit einzelner Datenobjekte Rechnung zu tragen.
  • Erfindungsgemäß wird ein Verfahren zum Zugriff von einer Datenstation auf eines einer Mehrzahl von in einem elektronischen Gerät gespeicherten Datenobjekten bereitgestellt, wobei das elektronische Gerät eine Zuordnungstabelle aufweist, in der unterschiedlichen Datenobjekten ein kryptografisches Protokoll unterschiedlicher Sicherheitsstufe zugeordnet ist. Die Datenstation übermittelt dem elektronischen Gerät hierbei zunächst eine Anforderung für das eine der Datenobjekte. Das elektronische Gerät bestimmt mit Hilfe der Zuordnungstabelle ein kryptografisches Protokoll für das eine der Datenobjekte. Das elektronische Gerät und die Datenstation führen das kryptografische Protokoll durch. Unter der Voraussetzung einer erfolgreichen Durchführung übermittelt das elektronische Gerät das eine der Datenobjekte an die Datenstation.
  • Die vorliegende Erfindung ist besonders vorteilhaft, da sie es ermöglicht, als unterschiedlich schutzwürdig eingestufte Datenobjekte, die gemeinsam in einem als Datenträger dienenden elektronischen Gerät abgespeichert sind, unterschiedlich stark zu schützen und auf diese Weise miteinander in Konflikt stehenden Anforderungen an die Zugänglichkeit der gespeicherten Datenobjekte flexibel zu entsprechen.
  • Nach einer Ausführungsform der Erfindung weist das elektronische Gerät eine Softwareanwendung auf, die die Zuordnungstabelle beinhaltet. Die Softwareanwendung bestimmt mit Hilfe der Zuordnungstabelle das kryptografische Protokoll, führt das bestimmte kryptografische Protokoll mit der Datenstation und die Softwareanwendung durch und sendet unter Voraussetzung der erfolgreichen Durchführung das eine der Datenobjekte an die Datenstation. Mithin sind alle Verfahrensschritte auf Seiten des elektronischen Gerätes durch die Softwareanwendung implementiert, was den Vorteil hat, dass das elektronische Gerät mit standardisierter, kostengünstig produzierter Hardware aufgebaut werden und die Stärke des kryptografischen Schutzes der Datenobjekte individuellen Anforderungen leicht angepasst werden kann.
  • Nach einer Ausführungsform der Erfindung weist das elektronische Gerät ein Betriebssystem auf, das eine unberechtigte Veränderung oder Entfernung der Softwareanwendung verhindert und den Zugriff auf die Datenobjekte nur über die Softwareanwendung zulässt. Durch diese Funktion des Betriebssystems wird gewährleistet, dass der durch die Softwareanwendung implementierte Schutz der Datenobjekte nicht von unberechtigter Seite umgangen oder gebrochen werden kann. Bevorzugterweise lässt das Betriebssystem nach einer Authentisierung als Administrator des elektronischen Geräts jedoch eine Veränderung oder Entfernung der Softwareanwendung zu. Dies ist besonders vorteilhaft, weil zum Beispiel die Zuordnung einzelner Datenobjekte zu kryptografischen Protokollen oder die kryptografischen Protokolle selbst verändert werden können, ohne das elektronische Gerät ersetzen zu müssen. In bevorzugter, jedoch nicht einschränkender Weise betrifft die Erfindung eine das Verfahren implementierende Softwareanwendung für eine Chipkarte, insbesondere ein Java-Applet für eine Chipkarte mit einem Betriebssystem, das eine Virtuelle Java-Maschine einschließt.
  • Nach einer Ausführungsform der Erfindung ist das elektronische Gerät in ein Ausweisdokument integriert. Ausweisdokumente können beispielsweise Chipkarten im Scheckkartenformat sein, oder aber Dokumente anderer Formate wie Reisepässe oder Visa, in die das elektronische Gerät eingebettet ist. Insbesondere kann es sich bei dem Ausweisdokument um ein maschinenlesbares Reisedokument gemäß den ePassport-Standardisierungen der Internationalen Luftfahrtbehörde ICAO handeln. Die ICAO definiert für maschinenlesbare Reisedokumente unter der Bezeichnung Logische Datenstruktur (LDS) ein mit dem Chipkartenstandard ISO 7816-4 konformes Dateisystem sowie eine interoperable Struktur der in dem Dateisystem gespeicherten Daten.
  • Nach einer Ausführungsform der Erfindung umfasst mindestens eines der Datenobjekte personenbezogene biometrische Daten. Für den Fall eines maschinenlesbaren Reisedokumentes gemäß den ePassport-Standardisierungen sind durch die LDS die Pfadnamen und Dateiformate personenbezogener, darunter auch biometrischer Daten festgelegt. Insbesondere ist die Speicherung eines Lichtbilds, von Fingerabdrücken sowie Irisdaten des Inhabers des Ausweisdokuments standardisiert. Die Ausführungsform ist besonders vorteilhaft, weil beispielsweise dem Lichtbild eine andere, beispielsweise geringere, Schutzwürdigkeit und damit ein kryptografisches Protokoll geringerer Sicherheitsstufe zugeordnet werden kann als den Fingerabdrücken oder den Irisdaten.
  • In Abhängigkeit von der Ausführungsform der Erfindung kann das Repertoire der dem elektronischen Gerät und der Datenstation zur Verfügung stehenden kryptografischen Protokolle unterschiedliche Protokolle umfassen und die Zuordnung der einzelnen in dem elektronischen Gerät gespeicherten Datenobjekte zu den einzelnen zur Verfügung stehenden kryptografischen Protokollen unterschiedlich festgelegt sein. Erfindungsgemäß kann hierbei der lesende Zugriff frei möglich sein, an die Durchführung eines kryptografischen Protokolls gebunden sein, an die Durchführung eines von mehreren zur Auswahl gestellten kryptografischen Protokollen gebunden sein oder auch an die verpflichtende Durchführung mehrerer kryptografischer Protokolle gebunden sein. Bevorzugterweise ist in der Zuordnungstabelle mindestens einem der Mehrzahl von Datenobjekten ein freier Zugriff ohne verpflichtendes kryptografisches Protokoll zugeordnet.
  • Nach einer Ausführungsform der Erfindung ist mindestens einem Datenobjekt ein kryptografisches Protokoll gehobener Sicherheitsstufe zugeordnet, das eine Authentisierung der Datenstation gegenüber dem elektronischen Gerät mittels eines Challenge-Response-Verfahrens erfordert, das auf einem symmetrischen kryptografischen Algorithmus beruht. Hierbei kommt ein gerätspezifischer Schlüssel zum Einsatz, den die Datenstation aus mit dem elektronischen Gerät verbundenen maschinenlesbaren gedruckten Daten ableiten muss. Zur Ableitung des gerätspezifischen Schlüssels kann zusätzlich ein Generalschlüssel erforderlich sein, der elektronischem Gerät und Datenstation bekannt sein muss.
  • Nach einer Ausführungsform der Erfindung ist mindestens einem Datenobjekt ein kryptografisches Protokoll höherer Sicherheitsstufe zugeordnet, das eine Authentisierung der Datenstation gegenüber dem elektronischen Gerät mittels eines Challenge-Response-Verfahrens erfordert, das auf einem asymmetrischen kryptografischen Algorithmus beruht. Hierbei verfügt die Datenstation über einen öffentlichen Schlüssel und einen privaten Schlüssel. Die Datenstation sendet dem elektronischen Gerät ihren öffentlichen Schlüssel, der bevorzugterweise mit einer digitalen Signatur versehen ist, die durch das elektronische Gerät über eine Zertifikatskette verifiziert werden kann. Nachfolgend beweist die Datenstation dem elektronischen Gerät in einer Challenge-Response-Sequenz, dass sie auch im Besitz des zugehörigen privaten Schlüssels ist. Bevorzugterweise ist die Durchführung des kryptografischen Protokolls höherer Sicherheitsstufe zusätzlich zu dem Protokoll gehobener Sicherheitsstufe erforderlich.
  • Nach einer Ausführungsform der Erfindung findet die Kommunikation zwischen der Datenstation und dem elektronischen Gerät kontaktlos statt, bevorzugterweise über eine kontaktlose Schnittstelle entsprechend den Normen ISO/IEC 14443 Teil 1 bis 4, wie sie für den Fall von maschinenlesbaren Reisedokumenten durch die ICAO gefordert wird. Um eine nicht autorisierte Beobachtung der kontaktlosen Kommunikation von dritter Seite zu verhindern, ist hierbei bevorzugterweise in der Zuordnungstabelle unterschiedlichen Datenobjekten weiterhin ein Verschlüsselungsprotokoll unterschiedlicher Sicherheitsstufe zugeordnet, gemäß dem die Datenstation und das elektronische Gerät verschlüsselt kommunizieren. Hierbei tauschen Datenstation und elektronisches Gerät bevorzugterweise auf sichere Weise einen Sitzungsschlüssel aus.
  • Im Weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm einer Ausführungsform der erfindungsgemäßen Datenstation und des erfindungsgemäßen elektronischen Geräts,
  • 2 ein Flussdiagramm des erfindungsgemäßen Verfahrens,
  • 3 ein Flussdiagramm der von einer Ausführungsform des erfindungsgemäßen elektronischen Geräts implementierten Verfahrensschritte, und
  • 4 ein Flussdiagramm der von einer Ausführungsform der erfindungsgemäßen Datenstation implementierten Verfahrensschritte.
  • Die 1 zeigt ein Blockdiagramm einer Ausführungsform der Datenstation 100 und des elektronischen Geräts 102, das in ein Ausweisdokument 114 integriert ist. Das Ausweisdokument ist als Reisepass in schematischer, perspektivischer Ansicht dargestellt und weist eine Zone mit maschinenlesbaren gedruckten Daten 116 auf. Die Integration des elektronischen Geräts in das Ausweisdokument kann beispielsweise durch Einbetten in den Einbanddeckel oder die Hauptseite eines Reisepasses erfolgen.
  • Sowohl das elektronische Gerät 102 als auch die Datenstation 100 können über eine kontaktlose Schnittstelle 142 bzw. 142' verfügen, die jeweils mit einem Sender 130 bzw. 130' und einem Empfänger 128 bzw. 128' verbunden ist und die kontaktlose Kommunikation zwischen Datenstation und elektronischem Gerät ermöglicht. Das elektronische Gerät 102 kann einen Speicher 126 für eine Mehrzahl von Datenobjekten 104 aufweisen. In einem oder mehreren der Datenobjekte 104 können personenbezogene biometrische Daten wie ein Lichtbild, Fingerabdrücke oder Irisdaten des Inhabers des Ausweisdokuments 114 abgelegt sein. Die Speicherung der Datenobjekte 104 im Speicher 126 kann der Standardserie 9303 „Maschinenlesbare Reisedokumente" der Internationalen Luftfahrtbehörde ICAO folgen. Definiert durch die ICAO sind unter der Bezeichnung „Logische Datenstruktur" (LDS) ein mit dem Chipkartenstandard ISO 7816-4 konformes Dateisystem sowie eine interoperable Struktur der in diesem Dateisystem gespeicherten Datenobjekte.
  • Die Datenstation 100 kann mit computerausführbare Anweisungen 124' programmiert sein, die es ihr erlauben, über die kontaktlosen Schnittstellen 142' und 142 auf die im Speicher 126 des elektronischen Geräts 102 gespeicherten Datenobjekte 104 lesend zuzugreifen. Zum Schutz insbesondere der personenbezogenen biometrischen Daten vor unberechtigtem Auslesen verfügt das elektronische Gerät 102 über Programmanweisungen 124, die den lesenden Zugriff auf Datenobjekte 104 an die erfolgreiche Durchführung eines kryptografischen Protokolls mit der Datenstation 100 binden können. Eine solche Maßnahme wird durch die ICAO empfohlen, die eine Unterstützung einer Vielzahl an Datenschutzoptionen als verpflichtende Anforderung an die standardisierte LDS nennt.
  • In verschiedenen Datenobjekten 104 können verschiedene Arten personenbezogener biometrischer Daten abgelegt sein, die unterschiedlich schutzwürdig sind. Zum Beispiel kann einem Lichtbild nur geringe Sensitivität zugemessen werden, Fingerabdrücken oder Irisdaten dagegen eine höhergradige Schutzwürdigkeit. Die unterschiedliche Bewertung der Schutzwürdigkeit unterschiedlicher Datenobjekte 104 wird durch die Zuordnungstabelle 106 des elektronischen Geräts 102 kodiert. In der Zuordnungstabelle ist jeweils einem Datenobjekt 104 ein kryptografisches Protokoll 108 unterschiedlicher Sicherheitsstufe zugeordnet. Die Zuordnungstabelle kann einem oder mehreren der Datenobjekte 104 einen freien Zugang ohne bindende Durchführung eines kryptografischen Protokolls zuordnen.
  • Im Betrieb empfängt das elektronische Gerät 102 von der Datenstation 100 über den Empfänger 128 und die kontaktlose Schnittstelle 142 eine Anforderung für eines der Datenobjekte 104. Das elektronische Gerät bestimmt sodann anhand der Zuordnungstabelle 106 ein kryptografisches Protokoll 108, dessen erfolgreiche Durchführung als Bedingung für den lesenden Zugriff der Datenstation auf das eine der Datenobjekte festgesetzt ist. Das elektronische Gerät und die Datenstation führen das kryptografische Protokoll durch, und das elektronische Gerät übermittelt im Falle des Erfolgs das eine der Datenobjekte an die Datenstation.
  • Das elektronische Gerät 102 kann eine Softwareanwendung 110 aufweisen, die die Zuordnungstabelle 106 beinhaltet. Hierbei wird das kryptografische Protokoll 108 durch die Softwareanwendung bestimmt, das kryptografische Protokoll wird durch die Datenstation und die Softwareanwendung durchgeführt, und das eine der Datenobjekte wird durch die Softwareanwendung übermittelt. Das elektronische Gerät kann ein Betriebssystem 112 aufweisen, das im Zusammenwirken mit der Hardware des elektronischen Geräts eine unberechtigte Veränderung oder Entfernung der Softwareanwendung verhindert und den Zugriff auf die Datenobjekte 104 nur über die Softwareanwendung zulässt. Auf diese Weise ist es möglich, das elektronische Gerät 102 auf der Basis massenproduzierter, standardisierter Hardware zu implementieren, während gleichzeitig die Spezifikationen der verwendeten kryptografischen Protokolle und die in der Zuordnungstabelle 126 kodierte Zuordnung von Datenobjekten 104 zu kryptografischen Protokollen unterschiedlichen Anforderungen angepasst werden kann. Das elektronische Gerät kann eine Java Card mit einer Virtuellen Java-Maschine sein, auf der die Softwareanwendung 110 in Form eines Java-Applets installiert ist.
  • Das Betriebssystem 112 kann die Softwareanwendung 110 einschließlich der Zuordnungstabelle 126 vor unberechtigter Veränderung und Entfernung schützen, gleichzeitig aber über eine Administratorfunktion 140 verfügen, die nach einer Authentisierung als Administrator des elektronischen Geräts 102 eine Veränderung oder Entfernung der Softwareanwendung zulässt. Die Administratorfunktion ist besonders vorteilhaft, weil das elektronische Gerät veränderten Anforderungen angepasst werden kann, anstatt es durch ein neues elektronisches Gerät zu ersetzen. Veränderte Anforderungen können beispielsweise verbesserte kryptografische Protokolle 108 oder eine geänderte Einstufung der Schutzwürdigkeit unterschiedlicher Datenobjekte 104 betreffen.
  • In der Zuordnungstabelle 106 können unterschiedlichen Datenobjekten weiterhin unterschiedliche Verschlüsselungsprotokolle 109 zugeordnet sein, nach denen das elektronische Gerät 102 und die Datenstation 100 ihre Kommunikation verschlüsseln können. Eine Verschlüsselung ist besonders vorteilhaft, da sie es erlaubt, eine Beobachtung der kontaktlosen Kommunikation zwischen elektronischem Gerät und Datenstation durch Dritte zu verhindern.
  • Das elektronische Gerät 102 und die Datenstation 100 können über geeignete kryptografische Schlüssel 118, 120, 144 und 146 verfügen, die bei der Durchführung unterschiedlicher kryptografischer Protokolle eingesetzt werden. Die Datenstation 100 kann einen gerätespezifischen Schlüssel 144 des elektronischen Geräts, der dem elektronischen Gerät selbst bekannt ist, aus den maschinenlesbaren gedruckten Daten 116 ableiten. Zusätzlich kann ein Generalschlüssel 146 bzw. 146' eingesetzt werden, der sowohl dem elektronischen Gerät als auch der Datenstation bekannt ist. Weiterhin kann die Datenstation über ein asymmetrisches Schlüsselpaar aus öffentlichem 118 und privatem 120 Schlüssel verfügen, wobei sie dem elektronischen Gerät im Rahmen eines kryptografischen Protokolls ihren öffentlichen Schlüssel übermittelt. Der öffentliche Schlüssel kann mit einer digitalen Signatur 122 versehen sein, die es erlaubt, über eine Zertifikatskette die Authentizität des Schlüssels 118 zu verifizieren.
  • 2 stellt in einem Flussdiagramm das erfindungsgemäße Verfahren zum Zugriff von der Datenstation auf eines der in dem elektronischen Gerät gespeicherten Datenobjekte dar. In Schritt 216 übermittelt die Datenstation eine Anforderung für das eine der Datenobjekte an das elektronische Gerät. In Schritt 218 bestimmt das elektronische Gerät mit Hilfe seiner Zuordnungstabelle ein kryptografisches Protokoll. In Schritt 222 führen das elektronische Gerät und die Datenstation das kryptografische Protokoll durch. In Schritt 220 übermittelt das elektronische Gerät das eine der Datenobjekte an die Datenstation.
  • Hierbei kann die in der Zuordnungstabelle des elektronischen Geräts kodierte Information, welches kryptografische Protokoll dem einen der Datenobjekte zugeordnet ist, der Datenstation bereits vor dem Senden 216 der Anforderung bekannt sein. Beispielsweise kann die im elektronischen Gerät vorhandene Zuordnungstabelle einen durch einen Standard festgelegten Inhalt besitzen, von dem auch die Datenstation über eine Kopie verfügt. Alternativ kann das elektronische Gerät eine Spezifikation des kryptografischen Protokolls vor dessen Durchführung 222 an die Datenstation übermitteln, wobei die Spezifikation einem aus einem Repertoire mehrerer kryptografischer Protokolle entsprechen muss, die die Datenstation in der Lage ist durchzuführen. Als weitere Alternative kann das elektronische Gerät die Spezifikation mehrerer kryptografischer Protokolle an die Datenstation übermitteln, unter denen die Datenstation ein beliebiges Protokoll auswählen kann, dass sie in der Lage ist durchzuführen.
  • 3 zeigt ein Flussdiagramm der von einer bevorzugten Ausführungsform des erfindungsgemäßen elektronischen Geräts implementierten Verfahrensschritte. Nachdem das elektronische Gerät in Schritt 216 von der Datenstation die Anforderung eines Datenobjekts empfangen hat, bestimmt es in Schritt 218 mit Hilfe der Zuordnungstabelle ein kryptografisches Protokoll (KP), an dessen verpflichtende Durchführung der lesende Zugriff durch die Datenstation gebunden sein soll. Beispielhaft dargestellt sind als drei mögliche Zuordnungen die Bindung an ein kryptografisches Protokoll gehobener Sicherheitsstufe beginnend mit Schritt 200, die Bindung an ein kryptografisches Protokoll höherer Sicherheitsstufe beginnend mit Schritt 210, und ein freier Zugriff ohne Bindung an ein kryptografisches Protokoll.
  • Für den Fall einer Bestimmung des kryptografischen Protokolls gehobener Sicherheitsstufe für das Datenobjekt muss sich die Datenstation gegenüber dem elektronischen Gerät in einem auf einem symmetrischen kryptografischen Algorithmus wie dem 3DES- oder AES-Verschlüsselungsalgorithmus beruhenden Challenge-Response-Verfahren authentisieren. Dazu sendet in Schritt 200 das elektronische Gerät eine Anforderung (das Challenge) an die Datenstation, die die Anforderung korrekt beantworten und die Antwort (das Response) an das elektronische Gerät zurücksenden muss. In Schritt 204 empfängt das elektronische Gerät die Antwort der Datenstation und überzeugt sich von ihrer Richtigkeit. Das elektronische Gerät kann in Schritt 206 in umgekehrter Weise eine Anforderung der Datenstation empfangen, die es in Schritt 208 beantwortet, um sich gegenüber der Datenstation zu authentisieren. Diese jeweils einseitige Authentisierung kann auch in Form einer gegenseitigen Authentisierung in einem Schritt erfolgen.
  • Für den Fall einer Bestimmung des kryptografischen Protokolls höherer Sicherheitsstufe für das Datenobjekt muss sich die Datenstation gegenüber dem elektronischen Gerät in einem auf einem asymmetrischen kryptografischen Algorithmus wie dem RSA- oder Elliptische-Kurven-Kryptosystem beruhenden Challenge-Response-Verfahren authentisieren. Dazu empfängt das elektronische Gerät in Schritt 210 den öffentlichen Schlüssel der Datenstation. Dieser kann mit einer digitalen Signatur versehen sein, die das elektronische Gerät in Schritt 300 verifiziert. Die Verifikation kann dabei auf einer Zertifikatskette basieren, an deren Ende eine oberste Zertifizierungsinstanz stehen muss, deren öffentlicher Schlüssel im elektronischen Gerät vorhanden ist. Im Falle einer Integration des elektronischen Geräts in ein Ausweisdokument kann es sich bei der obersten Zertifizierungsinstanz um die ausstellende nationale Behörde oder eine internationale Organisation handeln. In Schritt 212 sendet das elektronische Gerät eine Anforderung an die Datenstation, die auf dem empfangenen öffentlichen Schlüssel beruht, und durch deren Beantwortung die Datenstation beweisen muss, dass sie auch im Besitz des zugehörigen privaten Schlüssels ist. In Schritt 214 empfängt das elektronische Gerät die Antwort der Datenstation und überzeugt sich von ihrer Richtigkeit.
  • Das elektronische Gerät kann in Schritt 302 mit Hilfe der Zuordnungstabelle ein Verschlüsselungsprotokoll bestimmen, gemäß dem die Datenstation und das elektronische Gerät verschlüsselt kommunizieren. Beispielhaft dargestellt sind als mögliche Zuordnungen die Verschlüsselung der Kommunikation mit einem Sitzungsschlüssel, der in Schritt 304 ausgetauscht wird, und eine freie, unverschlüsselte Kommunikation, bei der Schritt 304 umgangen wird. Dabei kommt in Schritt 304 der Diffie-Hellman-Schlüsselaustausch oder ein ähnliches Verfahren zum Einsatz, das dem elektronischen Gerät und der Datenstation erlaubt, auf sichere Weise einen Sitzungsschlüssel hoher Stärke abzuleiten.
  • 4 zeigt ein Flussdiagramm der von einer bevorzugten Ausführungsform der erfindungsgemäßen Datenstation implementierten Verfahrensschritte. Nachdem die Datenstation in Schritt 216 ein Datenobjekt von dem elektronischen Gerät angefordert hat, folgt sie an der Verzweigung 218 dem kryptografischen Protokoll, an dessen verpflichtende Durchführung das elektronische Gerät den lesenden Zugriff auf das Datenobjekt bindet. Analog zu 3 sind beispielhaft als drei mögliche Zuordnungen die Bindung an ein kryptografisches Protokoll gehobener Sicherheitsstufe beginnend mit Schritt 200, die Bindung an ein kryptografisches Protokoll höherer Sicherheitsstufe beginnend mit Schritt 210, und ein freier Zugriff ohne Bindung an ein kryptografisches Protokoll dargestellt.
  • Für den Fall einer Bestimmung des kryptografischen Protokolls gehobener Sicherheitsstufe für das Datenobjekt muss sich die Datenstation gegenüber dem elektronischen Gerät in einem auf einem symmetrischen kryptografischen Algorithmus wie dem 3DES- oder AES-Verschlüsselungsalgorithmus beruhenden Challenge-Response-Verfahren authentisieren. In Schritt 200 empfängt die Datenstation eine Anforderung von dem elektronischen Gerät. Bei dem symmetrischen kryptografischen Algorithmus kann der gerätspezifische Schlüssel zum Einsatz kommen, den die Datenstation zur Beantwortung der Anforderung in Schritt 202 aus den maschinenlesbaren gedruckten Daten des elektronischen Geräts ableiten muss. Dadurch beweist die Datenstation, dass ihr beispielsweise ein Reisepass, in den das elektronische Gerät integriert ist, sichtbar präsentiert wurde. Zusätzlich kann ein Generalschlüssel nötig sein, um den gerätspezifischen Schlüssel aus den maschinenlesbaren gedruckten Daten abzuleiten. In Schritt 204 sendet die Datenstation die Antwort an das elektronische Gerät. In Schritt 206 kann in umgekehrter Weise eine die Datenstation eine Anforderung an das elektronische Gerät senden und die Antwort in Schritt 208 empfangen.
  • Für den Fall einer Bestimmung des kryptografischen Protokolls höherer Sicherheitsstufe für das Datenobjekt muss sich die Datenstation gegenüber dem elektronischen Gerät in einem auf einem asymmetrischen kryptografischen Algorithmus wie dem RSA- oder Elliptische-Kurven-Kryptosystem beruhenden Challenge-Response-Verfahren authentisieren. Dazu sendet die Datenstation in Schritt 210 ihren öffentlichen Schlüssel an das elektronische Gerät. In Schritt 212 empfängt die Datenstation eine Anforderung von dem elektronischen Gerät, die auf dem gesendeten öffentlichen Schlüssel beruht, und durch deren Beantwortung in Schritt 214 die Datenstation beweist, dass sie auch im Besitz des zugehörigen privaten Schlüssels ist.
  • Das elektronische Gerät kann die Übermittlung des Datenobjekts an die verpflichtende Durchführung der Schritte des kryptografischen Protokolls höherer Sicherheitsstufe zusätzlich zu den Schritten des Protokolls gehobener Sicherheitsstufe binden.
  • Das elektronische Gerät in kann in Schritt 302 mit Hilfe der Zuordnungstabelle ein Verschlüsselungsprotokoll bestimmen, gemäß dem die Datenstation und das elektronische Gerät verschlüsselt kommunizieren. Beispielhaft dargestellt sind als mögliche Zuordnungen die Verschlüsselung der Kommunikation mit einem Sitzungsschlüssel, der in Schritt 304 ausgetauscht wird, und eine freie, unverschlüsselte Kommunikation, bei der Schritt 304 umgangen wird.
  • 100
    Datenstation
    102
    Elektronisches Gerät
    104
    Datenobjekte
    106
    Zuordnungstabelle
    108
    Kryptografisches Protokoll
    109
    Verschlüsselungsprotokoll
    110
    Softwareanwendung
    112
    Betriebssystem
    114
    Ausweisdokument
    116
    Maschinenlesbare gedruckte Daten
    118
    Öffentlicher Schlüssel
    120
    Privater Schlüssel
    122
    Digitale Signatur
    124, 124'
    Computerausführbare Anweisungen
    126
    Speicher
    128, 128'
    Empfänger
    130, 130'
    Sender
    140
    Administratorfunktion
    142, 142'
    Kontaktlose Schnittstelle
    144
    Gerätspezifischer Schlüssel
    146, 146'
    Generalschlüssel

Claims (39)

  1. Verfahren zum Zugriff von einer Datenstation (100) auf eines einer Mehrzahl von in einem elektronischen Gerät (102) gespeicherten Datenobjekten (104), wobei das elektronische Gerät eine Zuordnungstabelle (106) aufweist, in der unterschiedlichen Datenobjekten ein kryptografisches Protokoll (108) unterschiedlicher Sicherheitsstufe zugeordnet ist, mit folgenden Schritten: • Übermitteln (216) einer Anforderung für das eine der Datenobjekte an das elektronische Gerät durch die Datenstation, • Bestimmen (218) eines kryptografischen Protokolls für das eine der Datenobjekte mit Hilfe der Zuordnungstabelle durch das elektronische Gerät, • Durchführen (222) des kryptografischen Protokolls durch das elektronische Gerät und die Datenstation, und • Übermitteln (220) des einen der Datenobjekte durch das elektronische Gerät.
  2. Verfahren nach Anspruch 1, wobei das elektronische Gerät (102) eine Softwareanwendung (110) aufweist, wobei die Softwareanwendung die Zuordnungstabelle (106) beinhaltet, wobei das kryptografische Protokoll (108) durch die Softwareanwendung bestimmt wird, wobei das kryptografische Protokoll durch die Datenstation und die Softwareanwendung durchgeführt wird, und das eine der Datenobjekte durch die Softwareanwendung übermittelt wird.
  3. Verfahren nach Anspruch 2, wobei das elektronische Gerät (102) ein Betriebssystem (112) aufweist, das eine unberechtigte Veränderung oder Entfernung der Softwareanwendung verhindert (110) und den Zugriff auf die Datenobjekte (104) nur über die Softwareanwendung zulässt.
  4. Verfahren nach Anspruch 3, wobei das Betriebssystem (112) nach einer Authentisierung als Administrator des elektronischen Geräts (102) eine Veränderung oder Entfernung der Softwareanwendung zulässt.
  5. Verfahren einem der vorhergehenden Ansprüche, wobei das elektronische Gerät (102) in ein Ausweisdokument (114) integriert ist.
  6. Verfahren einem der vorhergehenden Ansprüche, wobei mindestens eines der Datenobjekte (104) personenbezogene biometrische Daten umfasst.
  7. Verfahren einem der vorhergehenden Ansprüche, wobei die Datenstation (100) und das elektronische Gerät (102) kontaktlos kommunizieren.
  8. Verfahren nach Anspruch 7, wobei in der Zuordnungstabelle (106) unterschiedlichen Datenobjekten (104) weiterhin ein Verschlüsselungsprotokoll (109) unterschiedlicher Sicherheitsstufe zugeordnet ist, gemäß dem die Datenstation und das elektronische Gerät verschlüsselt kommunizieren.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei in der Zuordnungstabelle mindestens einem der Mehrzahl von Datenobjekten (104) ein freier Zugriff ohne kryptografisches Protokoll (108) zugeordnet ist.
  10. Verfahren nach Anspruch 9, wobei das elektronische Gerät (102) maschinenlesbare gedruckte Daten (116) aufweist, wobei in der Zuordnungstabelle (106) mindestens einem der Mehrzahl von Datenobjekten (104) ein kryptografisches Protokoll (108) gehobener Sicherheitsstufe zugeordnet ist, das die folgenden Schritte umfasst: • Stellen (200) einer Anforderung an die Datenstation (100) basierend auf einem symmetrischen kryptografischen Algorithmus, wobei ein gerätspezifischer Schlüssel (144) verwendet wird, der aus den maschinenlesbaren gedruckten Daten ableitbar ist, durch das elektronische Gerät, • Ableitung (202) des gerätspezifischen Schlüssels aus den maschinenlesbaren gedruckten Daten durch die Datenstation, • Beantworten (204) der Anforderung, um sich gegenüber dem elektronischen Gerät zu authentisieren, durch die Datenstation.
  11. Verfahren nach Anspruch 10, wobei zur Ableitung des gerätspezifischen Schlüssels (144) aus den maschinenlesbaren gedruckten Daten (116) ein Generalschlüssel (146) notwendig ist, der elektronischem Gerät (102) und Datenstation (100) bekannt ist.
  12. Verfahren nach Anspruch 10 oder 11, wobei das kryptografische Protokoll (108) gehobener Sicherheitsstufe weiterhin die folgenden Schritte umfasst: • Stellen (206) einer Anforderung an das elektronische Gerät (102) basierend auf einem symmetrischen kryptografischen Algorithmus, wobei der gerätspezifische Schlüssel verwendet wird, durch die Datenstation (100), • Beantworten (208) der Anforderung, um sich gegenüber der Datenstation zu authentisieren, durch das elektronische Gerät.
  13. Verfahren nach einem der Ansprüche 9 bis 12, wobei die Datenstation (100) einen öffentlichen Schlüssel (118) und einen privaten Schlüssel (120) aufweist, wobei in der Zuordnungstabelle (106) mindestens einem der Mehrzahl von Datenobjekten ein kryptografisches Protokoll (108) höherer Sicherheitsstufe zugeordnet ist, das die folgenden Schritte umfasst: • Übermitteln (210) des öffentlichen Schlüssels an das elektronische Gerät (102) durch die Datenstation, • Stellen (212) einer Anforderung an die Datenstation durch das elektronische Gerät unter Verwendung des öffentlichen Schlüssels, zu deren Beantwortung der private Schlüssel notwendig ist, durch das elektronische Gerät, • Beantworten (214) der Anforderung zur Authentisierung gegenüber dem elektronischen Gerät durch die Datenstation.
  14. Verfahren nach Anspruch 13, wobei der öffentlichen Schlüssel (118) durch eine digitale Signatur (122) gekennzeichnet ist, und das elektronische Gerät die digitale Signatur verifiziert (300).
  15. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit einer Zuordnungstabelle (106), in der unterschiedlichen Datenobjekten (104) ein kryptografisches Protokoll (108) unterschiedlicher Sicherheitsstufe zugeordnet ist, und computerausführbaren Anweisungen zum • Empfangen einer Anforderung für eines einer Mehrzahl von Datenobjekten (104) von einer Datenstation (100), • Bestimmen eines kryptografischen Protokolls für das eine der Datenobjekte mit Hilfe der Zuordnungstabelle, • Durchführen des kryptografischen Protokolls mit der Datenstation, • Senden des einen der Datenobjekte an die Datenstation.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die Zuordnungstabelle (106) und die computerausführbaren Anweisungen (124) in einem elektronischen Gerät mit einem Betriebssystem so installiert werden können, dass das Betriebssystem eine unberechtigte Veränderung oder Entfernung der Zuordnungstabelle oder der computerausführbaren Anweisungen verhindert.
  17. Computerprogrammprodukt nach Anspruch 16, das weiterhin computerausführbaren Anweisungen (124) umfasst und der Zugriff auf die Datenobjekte (104) nur über die computerausführbaren Anweisungen möglich ist.
  18. Elektronisches Gerät (102) mit • einem Speicher (126) für eine Mehrzahl von Datenobjekten (104), • einem Empfänger (128) zum Empfangen einer Anforderung für eines der Datenobjekte von einer Datenstation (100), • einer Zuordnungstabelle (106), in der unterschiedlichen Datenobjekten ein kryptografisches Protokoll (108) unterschiedlicher Sicherheitsstufe zugeordnet ist, • Programmanweisungen (124) zum Bestimmen eines kryptografischen Protokolls für das eine der Datenobjekte mit Hilfe der Zuordnungstabelle, • Programmanweisungen (124) zum Durchführen des kryptografischen Protokolls mit der Datenstation, • einem Sender (130) zum Senden des einen der Datenobjekte an die Datenstation.
  19. Elektronisches Gerät (102) nach Anspruch 18, das eine Softwareanwendung (110) aufweist, wobei die Softwareanwendung die Zuordnungstabelle (106) beinhaltet, wobei das kryptografische Protokoll (108) durch die Softwareanwendung auswählbar ist, wobei das kryptografische Protokoll durch die Datenstation (100) und die Softwareanwendung durchführbar ist, und das eine der Datenobjekte (104) durch die Softwareanwendung übermittelbar ist.
  20. Elektronisches Gerät (102) nach Anspruch 19, das ein Betriebssystem (112) aufweist, wobei das Betriebssystem zur Verhinderung einer unberechtigten Veränderung oder Entfernung der Softwareanwendung (110) und zur Verhinderung eines Zugriffs auf die Datenobjekte (104) unter Umgehung der Softwareanwendung ausgebildet ist.
  21. Elektronisches Gerät (102) nach Anspruch 20, wobei das Betriebssystem (112) eine Administratorfunktion (140) zur Authentisierung als Administrator aufweist, wobei nach einer Authentisierung als Administrator des elektronischen Geräts eine Veränderung oder Entfernung der Softwareanwendung (110) möglich ist.
  22. Elektronisches Gerät (102) nach einem der Ansprüche 18 bis 21, wobei das elektronische Gerät in ein Ausweisdokument (114) integriert ist.
  23. Elektronisches Gerät (102) nach einem der Ansprüche 18 bis 22, wobei mindestens eines der Datenobjekte (104) personenbezogene biometrische Daten umfasst.
  24. Elektronisches Gerät (102) nach einem der Ansprüche 18 bis 23, die eine Schnittstelle (142) zur kontaktlosen Kommunikation mit der Datenstation (100) aufweist.
  25. Elektronisches Gerät (102) nach Anspruch 24, wobei in der Zuordnungstabelle (106) unterschiedlichen Datenobjekten weiterhin ein Verschlüsselungsprotokoll (109) unterschiedlicher Sicherheitsstufe zugeordnet ist, gemäß dem die Datenstation (100) und das elektronische Gerät verschlüsselt kommunizieren können.
  26. Elektronisches Gerät (102) nach einem der Ansprüche 18 bis 25, wobei in der Zuordnungstabelle (106) mindestens einem der Mehrzahl von Datenobjekten (104) ein freier Zugriff ohne kryptografisches Protokoll (108) zugeordnet ist.
  27. Elektronisches Gerät (102) nach Anspruch 26, wobei das elektronische Gerät maschinenlesbare gedruckte Daten (116) aufweist, wobei in der Zuordnungstabelle (106) mindestens einem der Mehrzahl von Datenobjekten ein kryptografisches Protokoll (108) gehobener Sicherheitsstufe zugeordnet ist, das die folgenden Schritte umfasst: • Stellen (200) einer Anforderung an die Datenstation (100) basierend auf einem symmetrischen kryptografischen Algorithmus, wobei ein gerätspezifischer Schlüssel (144) verwendet wird, der aus den maschinenlesbaren gedruckten Daten ableitbar ist, durch das elektronische Gerät, • Ableitung (202) des gerätspezifischen Schlüssels aus den maschinenlesbaren gedruckten Daten durch die Datenstation, • Beantworten (204) der Anforderung, um sich gegenüber dem elektronischen Gerät zu authentisieren, durch die Datenstation.
  28. Elektronisches Gerät (102) nach Anspruch 27, wobei zur Ableitung des gerätspezifischen Schlüssels aus den maschinenlesbaren gedruckten Daten (116) ein Generalschlüssel (146) notwendig ist, der elektronischem Gerät und Datenstation (100) bekannt ist.
  29. Elektronisches Gerät (102) nach Anspruch 27 oder 28, wobei das kryptografische Protokoll (108) gehobener Sicherheitsstufe weiterhin die folgenden Schritte umfasst: • Stellen (206) einer Anforderung an das elektronische Gerät basierend auf einem symmetrischen kryptografischen Algorithmus, wobei der gerätspezifische Schlüssel (144) verwendet wird, durch die Datenstation (100), • Beantworten (208) der Anforderung, um sich gegenüber der Datenstation (100) zu authentisieren, durch das elektronische Gerät.
  30. Elektronisches Gerät (102) nach einem der Ansprüche 26 bis 29, wobei die Datenstation (100) einen öffentlichen Schlüssel (118) und einen privaten Schlüssel (118) aufweist, wobei in der Zuordnungstabelle (106) mindestens einem der Mehrzahl von Datenobjekten (104) ein kryptografisches Protokoll (108) höherer Sicherheitsstufe zugeordnet ist, das die folgenden Schritte umfasst: • Übermitteln (210) des öffentlichen Schlüssels an das elektronische Gerät durch die Datenstation, • Stellen (212) einer Anforderung an die Datenstation durch das elektronische Gerät unter Verwendung des öffentlichen Schlüssels, zu deren Beantwortung der private Schlüssel notwendig ist, durch das elektronische Gerät, • Beantworten (214) der Anforderung zur Authentisierung gegenüber dem elektronischen Gerät durch die Datenstation.
  31. Elektronisches Gerät (102) nach Anspruch 30, wobei der öffentliche Schlüssel (118) durch eine digitale Signatur (122) gekennzeichnet ist, und das elektronische Gerät (102) die digitale Signatur verifiziert.
  32. Datenstation (100) mit • einem Sender (130) zur Übermittlung einer Anforderung für ein Datenobjekt (104) an ein elektronisches Gerät, in dem eine Mehrzahl von Datenobjekten (104) gespeichert ist, • einem Empfänger (104) zum Empfang einer Bestimmung eines kryptografischen Protokolls für das angeforderte Datenobjekt von dem elektronischen Gerät, • Programmanweisungen (124) zur Durchführung des kryptografischen Protokolls, und • einem Empfänger (128) zum Empfang des Datenobjekts.
  33. Datenstation (100) nach Anspruch 32, die eine Schnittstelle (142') zur kontaktlosen Kommunikation mit dem elektronischen Gerät (102) aufweist.
  34. Datenstation (100) nach Anspruch 33, wobei der Empfänger (128) weiterhin zum Empfang einer Bestimmung eines Verschlüsselungsprotokolls (109) ausgebildet ist, und die Datenstation Mittel zur gemäß dem Verschlüsselungsprotokoll verschlüsselten Kommunikation mit dem elektronischen Gerät (102) aufweist.
  35. Datenstation (100) nach einem der Ansprüche 32 bis 34, wobei das elektronische Gerät (102) maschinenlesbare gedruckte Daten (116) aufweist, wobei der Empfänger (128) die Bestimmung eines kryptografischen Protokolls (108) gehobener Sicherheitsstufe empfängt, das die folgenden Schritte umfasst: • Stellen (200) einer Anforderung an die Datenstation (100) basierend auf einem symmetrischen kryptografischen Algorithmus, wobei ein gerätspezifischer Schlüssel (144) verwendet wird, der aus den maschinenlesbaren gedruckten Daten ableitbar ist, durch das elektronische Gerät, • Ableitung (202) des ersten kryptografischen Schlüssels aus den maschinenlesbaren gedruckten Daten durch die Datenstation, • Beantworten (204) der Anforderung, um sich gegenüber dem elektronischen Gerät zu authentisieren, durch die Datenstation.
  36. Datenstation (100) nach Anspruch 35, wobei zur Ableitung des gerätspezifischen Schlüssels (144) aus den maschinenlesbaren gedruckten Daten (116) ein zweiter kryptografischer Schlüssel notwendig ist, der elektronischem Gerät (102) und Datenstation bekannt ist.
  37. Datenstation (100) nach Anspruch 35 oder 36, wobei das kryptografische Protokoll (108) gehobener Sicherheitsstufe weiterhin die folgenden Schritte umfasst: • Stellen (206) einer Anforderung an das elektronische Gerät (102) basierend auf einem symmetrischen kryptografischen Algorithmus, wobei der gerätspezifische Schlüssel verwendet wird, durch die Datenstation, • Beantworten (208) der Anforderung, um sich gegenüber der Datenstation zu authentisieren, durch das elektronische Gerät.
  38. Datenstation (100) nach einem der Ansprüche 32 bis 37, wobei die Datenstation einen öffentlichen Schlüssel (118) und einen privaten Schlüssel (120) aufweist, wobei der Empfänger (128) die Bestimmung eines kryptografisches Protokolls (108) höherer Sicherheitsstufe empfangen kann, das die folgenden Schritte umfasst: • Übermitteln des öffentlichen Schlüssels an das elektronische Gerät (102) durch die Datenstation, • Stellen einer Anforderung an die Datenstation durch das elektronische Gerät unter Verwendung des öffentlichen Schlüssels, zu deren Beantwortung der private Schlüssel notwendig ist, durch das elektronische Gerät, • Beantworten der Anforderung zur Authentisierung gegenüber dem elektronischen Gerät durch die Datenstation.
  39. Datenstation (100) nach Anspruch 38, wobei der öffentlichen Schlüssel (118) durch eine digitale Signatur (122) gekennzeichnet ist, und das elektronische Gerät (102) die digitale Signatur verifiziert.
DE102005025806A 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät Active DE102005025806B4 (de)

Priority Applications (24)

Application Number Priority Date Filing Date Title
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
BRPI0613308A BRPI0613308B8 (pt) 2005-06-02 2006-05-24 “procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação”
CA2608834A CA2608834C (en) 2005-06-02 2006-05-24 Method for accessing a data station to an electronic device
PL06763284T PL1891607T3 (pl) 2005-06-02 2006-05-24 Sposób uzyskiwania dostępu ze stacji danych do urządzenia elektronicznego
DK06763284T DK1891607T3 (da) 2005-06-02 2006-05-24 Fremgangsmåde til adgang fra en datastation til en elektronisk anordning
MX2007015200A MX2007015200A (es) 2005-06-02 2006-05-24 Metodo para acceder a un dispositivo electronico por una terminal de datos.
ES06763284T ES2317555T3 (es) 2005-06-02 2006-05-24 Procedimiento de acceso desde una estacion de datos a un aparato electronico.
AT06763284T ATE411578T1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP06763284A EP1891607B1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
AU2006254192A AU2006254192B2 (en) 2005-06-02 2006-05-24 Method for accessing a data station to an electronic device
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
CN200910133455XA CN101539980B (zh) 2005-06-02 2006-05-24 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件
NZ563212A NZ563212A (en) 2005-06-02 2006-05-24 Procedure for accessing an electronic device by a data terminal
JP2008514072A JP4846793B2 (ja) 2005-06-02 2006-05-24 データ端末により電子デバイスにアクセスする方法
RU2007143399/09A RU2380756C2 (ru) 2005-06-02 2006-05-24 Способ осуществления доступа информационного терминала к электронному устройству
CNA2006800195107A CN101189644A (zh) 2005-06-02 2006-05-24 电子设备数据站存取方法
PT06763284T PT1891607E (pt) 2005-06-02 2006-05-24 Método para aceder a uma estação de dados para um aparelho electrónico
DE502006001849T DE502006001849D1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
SI200630161T SI1891607T1 (sl) 2005-06-02 2006-05-24 Postopek za dostop od podatkovne postaje do elektronske priprave
US11/915,502 US8417946B2 (en) 2005-06-02 2006-05-24 Method and apparatus for accessing an electronic device by a data terminal
ZA200709784A ZA200709784B (en) 2005-06-02 2007-11-08 Method for accessing a data station to an electronic device
NO20076690A NO337424B1 (no) 2005-06-02 2007-12-28 Fremgangsmåte for tilgang til en datastasjon for en elektronisk anordning
CY20091100046T CY1108694T1 (el) 2005-06-02 2009-01-15 Μεθοδος για την προσβαση σταθμου δεδομενων σε ηλεκτρονικη συσκευη
HK09109829.9A HK1132052A1 (en) 2005-06-02 2009-10-23 Electronic device, data station, method for accessing electronic device and document thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät

Publications (2)

Publication Number Publication Date
DE102005025806A1 true DE102005025806A1 (de) 2006-12-07
DE102005025806B4 DE102005025806B4 (de) 2008-04-17

Family

ID=36841012

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102005025806A Active DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE502006001849T Active DE502006001849D1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502006001849T Active DE502006001849D1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Country Status (22)

Country Link
US (1) US8417946B2 (de)
EP (1) EP1891607B1 (de)
JP (1) JP4846793B2 (de)
CN (2) CN101539980B (de)
AT (1) ATE411578T1 (de)
AU (1) AU2006254192B2 (de)
BR (1) BRPI0613308B8 (de)
CA (1) CA2608834C (de)
CY (1) CY1108694T1 (de)
DE (2) DE102005025806B4 (de)
DK (1) DK1891607T3 (de)
ES (1) ES2317555T3 (de)
HK (1) HK1132052A1 (de)
MX (1) MX2007015200A (de)
NO (1) NO337424B1 (de)
NZ (1) NZ563212A (de)
PL (1) PL1891607T3 (de)
PT (1) PT1891607E (de)
RU (1) RU2380756C2 (de)
SI (1) SI1891607T1 (de)
WO (1) WO2006128829A1 (de)
ZA (1) ZA200709784B (de)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034719A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
WO2009046961A1 (de) * 2007-10-08 2009-04-16 Giesecke & Devrient Gmbh Altersabhängige zugangsberechtigung
DE102007050480A1 (de) 2007-10-19 2009-04-23 Bundesdruckerei Gmbh Dokument mit einer Anzeigevorrichtung, Lesegerät für ein Dokument und Verfahren zum Lesen eines Dokuments
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000890A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879A1 (de) 2007-11-12 2009-05-20 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000889A1 (de) 2007-11-12 2009-05-20 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
WO2009062869A1 (de) * 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung
WO2009062870A1 (de) 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung, sicherheitssystem, lesegerät und verfahren zur prüfung der echtheit eines dokuments
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
WO2009138308A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren zur authentifizierung eines rfid-tags
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
DE102009045186A1 (de) 2009-09-30 2011-04-07 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) * 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP5111963B2 (ja) 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (de) * 2009-08-24 2011-03-02 Gemalto SA Verfahren zum Einrichten einer elektronischen Authorisierung für einen Nutzer mit einem elektronischen Identifikationsdokument und zur Kontrolle der besagten Authorisierung
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (de) * 2010-12-31 2012-07-11 Gemalto SA System, das eine verbesserte Abwehr gegen Datendiebstahl für ein elektronisches Identitätsdokument bereitstellt
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
SG11202110864RA (en) * 2019-04-05 2021-10-28 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
WO1996006409A1 (en) * 1994-08-25 1996-02-29 Geefield Pty. Ltd. Method and apparatus for providing identification
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
CN1326085C (zh) * 1998-07-31 2007-07-11 松下电器产业株式会社 Ic卡、终端装置和通信系统
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
WO2003005143A2 (de) 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication

Non-Patent Citations (14)

* Cited by examiner, † Cited by third party
Title
ISO/IEC 7816-1. Intern.Standard, Genf, 15.11.03
ISO/IEC 7816-2. Intern.Standard, Genf, 01.06.04
ISO/IEC 7816-3. Intern.Standard, Genf, 01.06.02
ISO/IEC 7816-4. Intern.Standard, Genf, 15.01.05
ISO/IEC 14443-1. Intern.Standard, Genf, 15.04.00 *
ISO/IEC 14443-2. Intern.Standard, Genf, 01.06.05 *
ISO/IEC 14443-3. Intern.Standard, Genf, 01.06.05 *
ISO/IEC 14443-4. Intern.Standard, Genf, 01.02.01 *
ISO/IEC 7816-1. Intern.Standard, Genf, 15.11.03 *
ISO/IEC 7816-2. Intern.Standard, Genf, 01.06.04 *
ISO/IEC 7816-3. Intern.Standard, Genf, 01.06.02 *
ISO/IEC 7816-4. Intern.Standard, Genf, 15.01.05 *
Menezes, J., u.a.: Handbook of applied crypto- graphy. Boca Raton, u.a.: CRC Press, 1997, ISBN: 0-8493-8523-7, S. 397-403 *
Schneier, B.: Angewandte Kryptographie. Addison Wesley, 1996, S. 58-61. ISBN: 0-471-11709-9 *

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034719A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
WO2008145505A1 (de) 2007-05-25 2008-12-04 Bundesdruckerei Gmbh Wert- oder sicherheitsdokument, verfahren zur wiedergabe einer bildsequenz und computerprogrammprodukt
WO2009046961A1 (de) * 2007-10-08 2009-04-16 Giesecke & Devrient Gmbh Altersabhängige zugangsberechtigung
DE102007050480A1 (de) 2007-10-19 2009-04-23 Bundesdruckerei Gmbh Dokument mit einer Anzeigevorrichtung, Lesegerät für ein Dokument und Verfahren zum Lesen eines Dokuments
WO2009053249A1 (de) 2007-10-19 2009-04-30 Bundesdruckerei Gmbh Dokument mit einer anzeigevorrichtung, lesegerät für ein dokument und verfahren zum lesen eines dokuments
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000879B4 (de) * 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
WO2009062870A1 (de) 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung, sicherheitssystem, lesegerät und verfahren zur prüfung der echtheit eines dokuments
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879A1 (de) 2007-11-12 2009-05-20 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000889A1 (de) 2007-11-12 2009-05-20 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
WO2009062810A1 (de) 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung
WO2009062855A2 (de) 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung
WO2009062860A1 (de) 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung, verfahren zur herstellung eines dokuments und lesegerät
WO2009062869A1 (de) * 2007-11-12 2009-05-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeigevorrichtung
EP2838055A2 (de) 2007-11-12 2015-02-18 Bundesdruckerei GmbH Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000890B4 (de) * 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
US8384628B2 (en) 2007-11-12 2013-02-26 Bundesdruckerei Gmbh Document with an integrated display device
DE102007000889B4 (de) * 2007-11-12 2009-12-17 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000889B8 (de) * 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
EP2226790A2 (de) 2007-11-12 2010-09-08 Bundesdruckerei GmbH Dokument mit einer integrierten Anzeigevorrichtung
EP4057272A2 (de) 2007-11-12 2022-09-14 Bundesdruckerei GmbH Dokument mit einer integrierten anzeigevorrichtung
EP3581396A1 (de) 2007-11-12 2019-12-18 Bundesdruckerei GmbH Dokument mit einer integrierten anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
WO2009138308A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren zur authentifizierung eines rfid-tags
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
US8981935B2 (en) 2008-12-10 2015-03-17 Siemens Aktiengesellschaft Method and system for supplying target information
EP3070635A1 (de) 2009-09-30 2016-09-21 Bundesdruckerei GmbH Rfid-lesegerät, rfid-system, verfahren zur regelung der sendeleistung eines rfid-lesegeräts und computerprogrammprodukt
EP3070639A1 (de) 2009-09-30 2016-09-21 Bundesdruckerei GmbH Rfid-lesegerät, rfid-system, verfahren zur regelung der sendeleistung eines rfid-lesegeräts und computerprogrammprodukt
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
WO2011039047A1 (de) 2009-09-30 2011-04-07 Bundesdruckerei Gmbh Rfid-lesegerät, rfid-system, verfahren zur regelung der sendeleistung eines rfid-lesegeräts und computerprogrammprodukt
DE102009045186A1 (de) 2009-09-30 2011-04-07 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
WO2015062770A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät

Also Published As

Publication number Publication date
US20080195858A1 (en) 2008-08-14
JP4846793B2 (ja) 2011-12-28
PL1891607T3 (pl) 2009-04-30
NO20076690L (no) 2007-12-28
DE502006001849D1 (de) 2008-11-27
RU2007143399A (ru) 2009-07-20
NZ563212A (en) 2010-01-29
CY1108694T1 (el) 2014-04-09
JP2008542890A (ja) 2008-11-27
US8417946B2 (en) 2013-04-09
ATE411578T1 (de) 2008-10-15
CN101539980B (zh) 2013-11-13
CA2608834A1 (en) 2006-12-07
DE102005025806B4 (de) 2008-04-17
EP1891607A1 (de) 2008-02-27
ZA200709784B (en) 2008-08-27
BRPI0613308A2 (pt) 2010-12-28
AU2006254192B2 (en) 2011-08-18
MX2007015200A (es) 2008-02-22
DK1891607T3 (da) 2009-02-16
HK1132052A1 (en) 2010-02-12
BRPI0613308B1 (pt) 2018-02-14
SI1891607T1 (sl) 2009-04-30
BRPI0613308B8 (pt) 2018-03-13
CN101539980A (zh) 2009-09-23
AU2006254192A1 (en) 2006-12-07
PT1891607E (pt) 2009-01-12
RU2380756C2 (ru) 2010-01-27
CA2608834C (en) 2015-02-17
EP1891607B1 (de) 2008-10-15
NO337424B1 (no) 2016-04-11
CN101189644A (zh) 2008-05-28
WO2006128829A1 (de) 2006-12-07
ES2317555T3 (es) 2009-04-16

Similar Documents

Publication Publication Date Title
DE102005025806B4 (de) Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP2562671B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3248357B1 (de) Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE602005004656T2 (de) Chipkarte und verfahren und system zu ihrer authentifikation
EP3186741A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition