DE102006027253A1 - Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt - Google Patents

Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt Download PDF

Info

Publication number
DE102006027253A1
DE102006027253A1 DE102006027253A DE102006027253A DE102006027253A1 DE 102006027253 A1 DE102006027253 A1 DE 102006027253A1 DE 102006027253 A DE102006027253 A DE 102006027253A DE 102006027253 A DE102006027253 A DE 102006027253A DE 102006027253 A1 DE102006027253 A1 DE 102006027253A1
Authority
DE
Germany
Prior art keywords
cryptographic
reader
document
cryptographic protocol
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006027253A
Other languages
English (en)
Inventor
Kim Dr. Nguyen
Claus Freytag
Martin FRÖHLICH
Gunnar Osterode
Toralf Chryselius
Jan Hill
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102006027253A priority Critical patent/DE102006027253A1/de
Priority to DE502007004942T priority patent/DE502007004942D1/de
Priority to EP07730025A priority patent/EP2041729B1/de
Priority to PCT/EP2007/055671 priority patent/WO2007141338A2/de
Priority to AT07730025T priority patent/ATE479969T1/de
Priority to ES07730025T priority patent/ES2352519T3/es
Priority to PT07730025T priority patent/PT2041729E/pt
Publication of DE102006027253A1 publication Critical patent/DE102006027253A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Character Discrimination (AREA)
  • Stored Programmes (AREA)

Abstract

Lesegerät für ein Dokument (101) mit einem Datenspeicher (103) zur Speicherung zumindest eines Datenobjekts (104), wobei ein externer Lesezugriff auf das Datenobjekt die Durchführung eines kryptographischen Protokolls voraussetzt, mit: - einer ersten Schnittstelle (142') für den externen Lesezugriff auf das Datenobjekt, - Mitteln (124') zur Durchführung des kryptographischen Protokolls, - einer zweiten Schnittstelle (154) zur Anforderung (170) der Durchführung eines kryptographischen Algorithmus (168) und zum Empfang (172) eines Ergebnisses der Durchführung des kryptographischen Algorithmus, wobei die Mittel zur Durchführung des kryptographischen Protokolls zur Generierung der Anforderung und zur Verwendung des Ergebnisses für die Durchführung des kryptographischen Protokolls ausgebildet sind.

Description

  • Die Erfindung betrifft ein Lesegerät für ein Dokument, insbesondere ein Wert- oder Sicherheitsdokument, sowie ein Verfahren zum Lesen eines Datenobjekts aus einem Datenspeicher eines solchen Dokuments und ein Computerprogrammprodukt.
  • Dokumente mit einem integrierten elektronischen Schaltkreis sind aus dem Stand der Technik an sich in verschiedener Form bekannt. Beispielsweise gibt es solche Dokumente in überwiegend papierbasierter Form, wie zum Beispiel als elektronischen Reisepass, oder als Chipkarte, insbesondere als sogenannte Smart Card, in kontaktbehafteter, kontaktloser oder Dual-Interface Ausführung.
  • Insbesondere sind verschiedene Funk-Erkennungssysteme für solche Dokumente aus dem Stand der Technik bekannt, die auch als Radio Frequency Identification (RFID) Systeme bezeichnet werden. Vorbekannte RFID-Systeme beinhalten im Allgemeinen zumindest einen Transponder und eine Sende-Empfangseinheit. Der Transponder wird auch als RFID-Etikett, RFID-Chip, RFID-Tag, RFID-Label oder Funketikett bezeichnet; die Sende-Empfangseinheit wird auch als Lesegerät oder Reader bezeichnet. Ferner ist oft die Integration mit Servern, Diensten und sonstigen Systemen, wie zum Beispiel Kassensystemen oder Warenwirtschaftssystemen über eine so genannte Middle Ware vorgesehen.
  • Die auf einem RFID-Transponder gespeicherten Daten werden über Radiowellen verfügbar gemacht. Bei niedrigen Frequenzen geschieht dies induktiv über ein Nahfeld, bei höheren Frequenzen über ein elektromagnetisches Fernfeld. Die Entfernung, über die ein RFID-Transponder angesprochen und ausgelesen werden kann, schwankt aufgrund der Ausführung (passiv/aktiv), dem benutzten Frequenzband, der Sendestärke und anderen Umwelteinflüssen zwischen wenigen Zentimetern und mehr als einem Kilometer.
  • Ein RFID-Transponder beinhaltet üblicherweise einen Mikrochip und eine Antenne, die in einem Träger oder Gehäuse untergebracht oder auf ein Substrat aufgedruckt sind. Aktive RFID-Transponder verfügen ferner über eine Energiequelle, wie zum Beispiel eine Batterie.
  • RFID-Transponder sind für verschiedene Dokumente einsetzbar, insbesondere in Chipkarten, beispielsweise zur Realisierung einer elektronischen Geldbörse oder für Electronic Ticketing, oder werden in Papier, wie zum Beispiel in Wert- und Sicherheitsdokumenten, insbesondere Banknoten und Ausweisdokumenten, integriert.
  • Aus der DE 201 00 158 U1 ist beispielsweise eine Identifikations- und Sicherheitskarte aus laminierten und/oder gespritzten Kunststoffen bekannt, die einen integrierten Halbleiter mit einer Antenne zur Durchführung eines RFID-Verfahrens beinhaltet. Aus der DE 10 2004 008 841 A1 ist ferner ein buchartiges Wertdokument, wie zum Beispiel ein Passbuch bekannt geworden, welches eine Transpondereinheit beinhaltet.
  • Solche Sicherheits- oder Wertdokumente werden im Stand der Technik zum Teil als Chipkarten realisiert. Diese können mit einer kontaktbehafteten oder kontaktlosen Schnittstelle, beispielsweise einem RFID-Interface, ausgestattet sein oder mit einer Schnittstelle, die sowohl eine drahtgebundene als auch eine drahtlose Kommunikation mit einem Chipkarten-Terminal zulässt. Im letzteren Fall spricht man auch von so genannten Dual-Interface Chipkarten. Chipkarten-Kommunikationsprotokolle und -verfahren für kontaktlose Karten sind zum Beispiel in der Norm ISO 14443 festgelegt.
  • Ein Nachteil solcher Dokumente mit RFID-Funktionalität ist, dass ohne Einverständnis des Trägers des Dokuments die RFID-Schnittstelle angesprochen werden kann, wenn sich das Dokument beispielsweise in der Brieftasche des Trägers befindet. Schutzmechanismen zum Schutz gegen unbefugtes Auslesen der Daten aus einem solchen Dokument werden auch als "Basic Access Control" bezeichnet, vgl. hierzu "Machine Readable Travel Document", Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, Version 1.1,
    Oktober 01, 2004, International Civil Aviation Organisation (ICAO)
    (http://www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%201CC%20readonly%20access%20v1 1.pdf)
  • Aus dem Stand der Technik sind ferner Verfahren bekannt, Daten unter kryptographischem Schutz elektronisch zu speichern. Eine in den vergangenen zwei Jahrzehnten zu großer Verbreitung gelangte Form geschützter Speicher sind elektronische Chipkarten, die durch ISO 7816 Teil 1 bis 4 genormt sind. Zu den Anwendungsgebieten der Chipkartentechnologie gehört die Einführung maschinenlesbarer Reisedokumente, von der eine Erhöhung der Sicherheit wie auch der Effizienz der Passagierkontrollen insbesondere in der weltweiten Luftfahrt erhofft wird.
  • Bei der sicheren Speicherung personenbezogener Daten in maschinenlesbaren Reisedokumenten stehen sich das Ziel der Erleichterung von Sicherheitskontrollen durch eine möglichst große Zahl staatlicher und nichtstaatlicher Organisationen und die Schutzwürdigkeit personenbezogener Daten vor unberechtigtem Auslesen gegenüber. Eine angemessene Balance zwischen beiden Anforderungen hat sowohl Unterschieden datenschutzrechtlicher Art als auch unterschiedlicher Schutzwürdigkeit einzelner Datenobjekte Rechnung zu tragen.
  • Aus der US 2005/0097320A1 ist ein System bekannt, welche eine Kommunikation zwischen einem Anwender und einer Institution, beispielsweise einer Bank, ermöglicht. Die Kommunikation erfolgt über ein Netzwerk. Bei jedem Zugriff des Anwenders auf das System der Institution erfolgt ein „transaction risk assessment", bei dem das Risiko der aktuellen Transaktion ermittelt wird.
  • Aus der US 2002/0087894 A1 ist ein ähnliches System bekannt, bei dem der Anwender selbst die Sicherheitsstufe für den Datentransfer wählt.
  • Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde, ein weiteres Lesegerät für ein Dokument mit einem Datenspeicher zu schaffen, sowie ein Verfahren zum Lesen eines Datenobjekts aus einem Datenspeicher eines Dokuments und ein entsprechendes Computerprogrammprodukt.
  • Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Erfindungsgemäß wird ein Lesegerät für ein Dokument geschaffen, wobei das Dokument einen Datenspeicher zur Speicherung zumindest eines Datenobjekts aufweist. Ein externer Lesezugriff auf dieses Datenobjekt setzt die Durchführung eines kryptographischen Protokolls voraus, um beispielsweise das Datenobjekt vor unautorisierten Zugriffen zu schützen.
  • Das erfindungsgemäße Lesegerät hat eine erste Schnittstelle für den externen Lesezugriff auf das Datenobjekt sowie Mittel zur Durchführung des kryptographischen Protokolls. Das Lesegerät hat eine zweite Schnittstelle zur Anforderung der Durchführung eines kryptographischen Algorithmus von einer kryptographischen Komponente und zum Empfang eines Ergebnisses der Durchführung des kryptographischen Algorithmus. Die Mittel zur Durchführung des kryptographischen Protokolls sind zur Generierung der Anforderung und zur Verwendung des Ergebnisses für die Durchführung des kryptographischen Protokolls ausgebildet. Unter „externem Lesezugriff" wird erfindungsgemäß die Übertragung des Datenobjekts von dem Dokument an das Lesegerät verstanden.
  • Im Prinzip können erfindungsgemäß beliebige kryptographische Protokolle zum Einsatz kommen. Vorzugsweise wird ein kryptographisches Protokoll einer Sicherheitsstufe gewählt, welches dem Grad der Vertraulichkeit oder Schutzbedürftigkeit des in dem Dokument gespeicherten Datenobjekts entspricht. Beispielsweise können die folgenden kryptographischen Protokolle zum Einsatz kommen: Challenge-Response, Diffie-Hellmann auf Basis elliptischer Kurven (EC-DH) oder auf Basis endlicher Körper (klassischer DH), Fiat-Shamir, Zero-Knowledge Verfahren, Blind-Signatures.
  • Solche kryptographische Protokolle laufen unter Verwendung von einem oder mehreren kryptographischen Algorithmen oder Mechanismen ab. Erfindungsgemäß können im Prinzip beliebige kryptographische Algorithmen zum Einsatz kommen, wobei auch hier vorzugsweise die Auswahl des kryptographischen Algorithmus in Abhängigkeit von der Schutzbedürftigkeit des Datenobjekts erfolgt. Als kryptographische Algorithmen können beispielsweise eingesetzt werden: Symmetrische kryptographische Algorithmen, wie zum Beispiel Data Encryption Standard (DES) kryptographische Algorithmen, wie zum Beispiel Data Encryption Standard (DES) oder International Data Encryption Algorithm (IDEA), oder asymmetrische kryptographische Algorithmen, wie zum Beispiel Algorithmus nach Rives, Shamir und Adlemann (RSA), der elliptische Kurven Digitale Signatur Algorithms (ECDSA) oder Digital Signature Algorithm (DSA).
  • Diese kryptographischen Algorithmen basieren auf kryptographischen Schlüsselmaterial, welches geheim gehalten werden muss, um die Vertrauenswürdigkeit einer entsprechenden kryptographischen Überprüfung zu gewährleisten. Beispielsweise ist bei einem symmetrischen kryptographischen Algorithmus der Schlüssel (bei mehrstufigen Verfahren eventuell auch mehrere Schlüssel) geheim zu halten, während bei einem asymmetrischen kryptographischen Algorithmus, der auf einem Schlüsselpaar basiert, der private Schlüssel ("Private Key") des Schlüsselpaars geheim gehalten werden muss.
  • Erfindungsgemäß erfolgt die Durchführung des kryptographischen Algorithmus nicht durch das Lesegerät selbst, sondern durch eine kryptographische Komponente, mit der das Lesegerät über die zweite Schnittstelle kommunizieren kann. Das Lesegerät selbst führt also zusammen mit dem Dokument das kryptographische Protokoll aus, wohingegen der kryptographische Algorithmus, der die Verwendung eines dem Lesegerät oder dessen autorisierten Benutzer zugeordneten geheimen Schlüssels erfordert, durch die kryptographische Komponente ausgeführt wird.
  • Dies hat insbesondere den Vorteil, dass der geheime Schlüssel nicht in dem Lesegerät gespeichert werden muss, da dieser nicht von dem Lesegerät selbst, sondern nur von der kryptographischen Komponente für die Durchführung des kryptographischen Algorithmus benötigt wird. Dadurch wird die Vertrauenswürdigkeit der kryptographischen Überprüfung erhöht, da nicht in einer Vielzahl von Lesegeräten geheimes kryptographisches Schlüsselmaterial gespeichert werden muss.
  • Im Gegenteil ist dieses nur in den kryptographischen Komponenten vorhanden, wo der oder die geheimen Schlüssel vor unbefugtem Zugriff besonders gesichert wer den können. Hierdurch ist gewährleistet, dass beispielsweise auch bei einem Diebstahl von Lesegeräten die Vertrauenswürdigkeit des verwendeten kryptographischen Protokolls nicht beeinträchtigt wird. Dies ist von besonderem Vorteil bei einem massenhaften Einsatz solcher Lesegeräte, beispielsweise für die Zwecke von Grenzkontrollen oder dergleichen.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät zum Lesen des zumindest einen Datenobjekts aus einem Wert- oder Sicherheitsdokument, insbesondere einem Zahlungsmittel, einem Ausweisdokument, wie zum Beispiel einem Reisepass, Personalausweis, Visum, Führerschein oder dergleichen ausgebildet.
  • Bei dem Dokument kann es sich um ein papierbasiertes Dokument, wie zum Beispiel einen elektronischen Reisepass, oder eine Chipkarte, insbesondere eine sogenannte Smart Card, handeln.
  • Nach einer Ausführungsform der Erfindung ist die erste Schnittstelle des Lesegeräts für den externen Lesezugriff auf das Datenobjekt kontaktbehaftet oder drahtlos ausgebildet. Ferner kann diese Schnittstelle sowohl eine kontaktbehaftete als auch eine drahtlose Kommunikation ermöglichen, das heißt, es kann sich um eine sogenannte Dual-Interface Schnittstelle handeln. Insbesondere kann es sich hierbei auch um eine RFID-Schnittstelle handeln.
  • Nach einer Ausführungsform der Erfindung hat das Lesegerät ein kryptographisches Anwendungsprogramm zur Durchführung von zumindest einem kryptographischen Protokoll. Beispielsweise kann das Anwendungsprogramm über die zweite Schnittstelle des Lesegeräts auf die kryptographische Komponente zugreifen, um nach erfolgreicher Durchführung des kryptographischen Protokolls über die erste Schnittstelle des Lesegeräts den externen Lesezugriff auf das Datenobjekt des Dokuments durchzuführen und/oder von dort zu empfangen. Je nach dem Anwendungsgebiet kann anschließend die Ausgabe, Anzeige und/oder Weiterverarbeitung des Datenobjekts durch das Anwendungsprogramm erfolgen oder initiiert werden.
  • Die zweite Schnittstelle des Lesegeräts zu der kryptographischen Komponente kann als kontaktbehaftete, drahtlose oder Dual-Interface Chipkarten-Schnittstelle ausgebildet sein. In diesem Fall handelt es sich bei der kryptographischen Komponente um eine Chipkarte mit einem geschützten Speicherbereich, in dem zumindest ein geheimer Schlüssel gespeichert ist, sowie einem Mikroprozessor zur Durchführung des kryptographischen Algorithmus. Über die Chipkarten-Schnittstelle und ein daran angeschlossenes Chipkarten-Lesegerät kann das Lesegerät auf die kryptographische Komponente zugreifen, um die Durchführung des kryptographischen Algorithmus anzufordern und das entsprechende Ergebnis von der kryptographischen Komponente zu empfangen. Das Chipkarten-Lesegerät kann einen integralen Bestandteil des erfindungsgemäßen Lesegeräts bilden oder als externes Gerät an das Lesegerät anschließbar sein.
  • Nach einer Ausführungsform der Erfindung erfolgt der Datenaustausch zwischen dem Lesegerät und der kryptographischen Komponente über Application Protocol Data Units (APDUs). In diesem Fall kann das Lesegerät eine Anforderung zur Durchführung des kryptographischen Algorithmus in Form einer sogenannten Kommando-APDU ("Command-APDU") an die kryptographische Komponente richten. Die kryptographische Komponente antwortet darauf mit einer Antwort APDU ("Response-APDU"), die das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet.
  • Nach einer Ausführungsform der Erfindung ist die zweite Schnittstelle des Lesegeräts als Netzwerk-Schnittstelle ausgebildet. In diesem Fall kann das Lesegerät über ein Netzwerk auf eine kryptographische Komponente zugreifen. Bei der kryptographischen Komponente kann es sich in diesem Fall um einen externen Server-Computer handeln, der sich beispielsweise in einer besonders geschützten Umgebung, insbesondere einem sogenannten Trust-Center, befindet. Vorzugsweise ist der Zugriff auf die kryptographische Komponente über das Netzwerk geschützt. Beispielsweise kann das Netzwerk als sogenanntes Virtual Private Network (VPN) ausgebildet sein. Alternativ oder zusätzlich kann es erforderlich sein, dass das Le segerät oder dessen Benutzer sich gegenüber der kryptographischen Komponente über das Netzwerk authentifiziert.
  • Nach einer weiteren Ausführungsform der Erfindung ermöglicht das Lesegerät wahlweise die Nutzung einer Chipkarte oder eines Server-Computers als kryptografische Komponente. Beispielsweise hat das Lesegerät also zweite Schnittstellen für die Kommunikation mit einer Chipkarte und für die Kommunikation über ein Netzwerk.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät tragbar ausgebildet. Dies ermöglicht einen mobilen Einsatz des Lesegeräts. Bei dieser Ausführungsform ist besonders vorteilhaft, wenn die zweite Schnittstelle des Lesegeräts zur Kommunikation mit einer Chipkarte als kryptographischer Komponente ausgebildet ist, da das Lesegerät auch dann verwendet werden kann, wenn keine Netzwerk-Verbindung besteht.
  • Nach einer Ausführungsform der Erfindung beinhaltet das Dokument optisch lesbare Daten, die zum Beispiel auf dem Dokument aufgedruckt sind. Bei den optisch lesbaren Daten kann es sich zum Beispiel um die sogenannte ICAO-Zeile handeln. Das Lesegerät kann einen optischen Sensor aufweisen, der zum Erfassen dieser optisch lesbaren Daten dient.
  • In einer Ausführungsform der Erfindung werden die von dem Lesegerät optisch erfassten Daten für die Durchführung des kryptographischen Protokolls verwendet. Beispielsweise können die optisch erfassten Daten für die Durchführung eines Datenbankzugriffs dienen, um für das betreffende Dokument zu ermitteln, welche Datenobjekte in dem Dokument gespeichert sind und welches die den Datenobjekten zugeordneten kryptographischen Protokolle sind. Dadurch, dass die Daten des Dokuments zunächst optisch gelesen werden müssen, ist ferner eine Basic Access Control gewährleistet.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät zur Durchführung von zumindest zwei verschiedenen kryptographischen Protokollen ausgebildet. Dies ermöglicht es, verschiedene Datenobjekte aus dem Dokument auszulesen, denen jeweils solche verschiedenen kryptographischen Protokolle zugeordnet sind. Beispielsweise handelt es sich bei einem der Datenobjekte um ein Gesichtsbild, während es sich bei einem weiteren Datenobjekt um die Fingerabdruckdaten eines Trägers eines elektronischen Reisepasses handelt. Da diese Datenobjekte einen unterschiedlichen Grad der Schutzbedürftigkeit aufweisen, sind den Datenobjekten dementsprechend verschiedene kryptographische Protokolle unterschiedlicher Sicherheitsstufen zugeordnet. Ein externer Lesezugriff auf eines dieser Datenobjekte durch das Lesegerät setzt also voraus, dass das dem betreffenden Datenobjekt zugeordnete kryptographische Protokoll zunächst erfolgreich durchgeführt worden ist.
  • Nach einer Ausführungsform der Erfindung ist in dem Dokument eine Zuordnungstabelle gespeichert, in der unterschiedlichen Datenobjekten ein kryptographisches Protokoll unterschiedlicher Sicherheitsstufe zugeordnet ist. Das Lesegerät übermittelt dem Dokument hierbei zunächst eine Anforderung für eines der Datenobjekte. Das Dokument bestimmt mit Hilfe der Zuordnungstabelle ein kryptographisches Protokoll für das eine der Datenobjekte. Das Dokument und das Lesegerät führen das kryptographische Protokoll durch. Unter der Voraussetzung einer erfolgreichen Durchführung des kryptographische Protokolls übermittelt das Dokument das eine der Datenobjekte an das Lesegerät.
  • Die vorliegende Erfindung ist besonders vorteilhaft, da sie es ermöglicht, als unterschiedlich schutzwürdig eingestufte Datenobjekte, die gemeinsam in einem als Datenträger dienenden Dokument abgespeichert sind, unterschiedlich stark zu schützen und auf diese Weise miteinander in Konflikt stehenden Anforderungen an die Zugänglichkeit und die Schutzbedürftigkeit der gespeicherten Datenobjekte flexibel zu entsprechen.
  • Nach einer Ausführungsform der Erfindung weist das Dokument eine Softwareanwendung auf, die die Zuordnungstabelle beinhaltet. Die Softwareanwendung be stimmt mit Hilfe der Zuordnungstabelle das kryptographische Protokoll, führt das bestimmte kryptographische Protokoll zusammen mit dem Lesegerät durch und sendet unter Voraussetzung der erfolgreichen Durchführung das eine der Datenobjekte an das Lesegerät. Mithin sind alle Verfahrensschritte auf Seiten des Dokumentes durch die Softwareanwendung implementiert, was den Vorteil hat, dass das Dokument mit standardisierter, kostengünstig produzierter Hardware aufgebaut werden und die Stärke des kryptographischen Schutzes der Datenobjekte individuellen Anforderungen leicht angepasst werden kann.
  • Nach einer Ausführungsform der Erfindung weist das Dokument ein Betriebssystem auf, das eine unberechtigte Veränderung oder Entfernung der Softwareanwendung verhindert und den Zugriff auf die Datenobjekte nur über die Softwareanwendung zulässt. Durch diese Funktion des Betriebssystems wird gewährleistet, dass der durch die Softwareanwendung implementierte Schutz der Datenobjekte nicht von unberechtigter Seite umgangen oder gebrochen werden kann. Bevorzugterweise lässt das Betriebssystem nach einer Authentisierung als Administrator des Dokuments jedoch eine Veränderung oder Entfernung der Softwareanwendung zu. Dies ist besonders vorteilhaft, weil zum Beispiel die Zuordnung einzelner Datenobjekte zu kryptographischen Protokollen oder die kryptographischen Protokolle selbst verändert werden können, ohne das Dokument ersetzen zu müssen. In bevorzugter, jedoch nicht einschränkender Weise betrifft die Erfindung eine das Verfahren implementierende Softwareanwendung für eine Chipkarte, insbesondere ein Java-Applet für eine Chipkarte mit einem Betriebssystem, das eine Virtuelle Java-Maschine einschließt.
  • Nach einer Ausführungsform der Erfindung handelt es sich bei dem Dokument um ein Ausweisdokument. Ausweisdokumente können beispielsweise Chipkarten im Scheckkartenformat sein, oder aber Dokumente anderer Formate wie Reisepässe oder Visa. Insbesondere kann es sich bei dem Ausweisdokument um ein maschinenlesbares Reisedokument gemäß den ePassport-Standardisierungen der Internationalen Luftfahrtbehörde ICAO handeln. Die ICAO definiert für maschinenlesbare Reisedokumente unter der Bezeichnung Logische Datenstruktur (LDS) ein mit dem Chipkartenstandard ISO 7816-4 konformes Dateisystem sowie eine interoperable Struktur der in dem Dateisystem gespeicherten Daten.
  • Nach einer Ausführungsform der Erfindung umfasst mindestens eines der Datenobjekte personenbezogene biometrische Daten. Für den Fall eines maschinenlesbaren Reisedokumentes gemäß den ePassport-Standardisierungen sind durch die LDS die Pfadnamen und Dateiformate personenbezogener, darunter auch biometrischer Daten festgelegt. Insbesondere ist die Speicherung eines Lichtbilds, von Fingerabdrücken sowie Irisdaten des Inhabers des Ausweisdokuments standardisiert. Die Verwendung dieses Standards ist besonders vorteilhaft, weil erfindungsgemäß damit beispielsweise dem Lichtbild eine andere, beispielsweise geringere, Schutzwürdigkeit und damit ein kryptographisches Protokoll geringerer Sicherheitsstufe zugeordnet werden kann als den Fingerabdrücken oder den Irisdaten.
  • In Abhängigkeit von der Ausführungsform der Erfindung kann das Repertoire der dem Dokument und der Lesegerät zur Verfügung stehenden kryptographischen Protokolle unterschiedliche Protokolle umfassen und die Zuordnung der einzelnen in dem Dokument gespeicherten Datenobjekte zu den einzelnen zur Verfügung stehenden kryptographischen Protokollen unterschiedlich festgelegt sein. Erfindungsgemäß kann hierbei der lesende Zugriff frei möglich sein, an die Durchführung eines kryptographischen Protokolls gebunden sein, an die Durchführung eines von mehreren zur Auswahl gestellten kryptographischen Protokollen gebunden sein oder auch an die verpflichtende Durchführung mehrerer kryptographischer Protokolle gebunden sein. Bevorzugterweise ist in der Zuordnungstabelle mindestens einem der Mehrzahl von Datenobjekten ein freier Zugriff ohne verpflichtendes kryptographisches Protokoll zugeordnet.
  • Nach einer Ausführungsform der Erfindung ist mindestens einem Datenobjekt ein kryptographisches Protokoll gehobener Sicherheitsstufe zugeordnet, das eine Authentisierung des Lesegerät gegenüber dem Dokument mittels eines Challenge-Response-Verfahrens erfordert, das auf einem symmetrischen kryptographischen Algorithmus beruht. Hierbei kann ein gerätspezifischer Schlüssel zum Einsatz kom men, den das Lesegerät z.B. aus mit dem Dokument verbundenen maschinenlesbaren gedruckten Daten ableiten muss. Zur Ableitung des gerätspezifischen Schlüssels kann zusätzlich ein Generalschlüssel erforderlich sein.
  • Nach einer Ausführungsform der Erfindung ist mindestens einem Datenobjekt ein kryptographisches Protokoll höherer Sicherheitsstufe zugeordnet, das eine Authentisierung des Lesegeräts gegenüber dem Dokument mittels eines Challenge-Response-Verfahrens erfordert, das auf einem asymmetrischen kryptographischen Algorithmus beruht. Hierbei verfügt das Lesegerät über einen öffentlichen Schlüssel und einen privaten Schlüssel. Das Lesegerät sendet dem Dokument seinen öffentlichen Schlüssel, dessen Authentizität bevorzugterweise über eine digitalen Signatur geschützt ist, die durch das Dokument über eine Zertifikatskette verifiziert werden kann. Nachfolgend beweist die Lesegerät dem Dokument in einer Challenge-Response-Sequenz, dass es auch über den zugehörigen privaten Schlüssels verfügt, der in der kryptographischen Komponente gespeichert ist, auf die das Lesegerät über dessen zweite Schnittstelle zugreifen kann. Bevorzugterweise ist die Durchführung des kryptographischen Protokolls höherer Sicherheitsstufe zusätzlich zu dem Protokoll gehobener Sicherheitsstufe erforderlich.
  • Nach einer Ausführungsform der Erfindung findet die Kommunikation zwischen dem Lesegerät und dem Dokument kontaktlos statt, bevorzugterweise über eine kontaktlose Schnittstelle entsprechend den Normen ISO/IEC 14443 Teil 1 bis 4, wie sie für den Fall von maschinenlesbaren Reisedokumenten durch die ICAO gefordert wird. Um eine nicht autorisierte Beobachtung der kontaktlosen Kommunikation von dritter Seite zu verhindern, ist hierbei bevorzugterweise in der Zuordnungstabelle unterschiedlichen Datenobjekten weiterhin ein Verschlüsselungsprotokoll unterschiedlicher Sicherheitsstufe zugeordnet, gemäß dem das Lesegerät und das Dokument verschlüsselt kommunizieren. Hierbei tauschen Lesegerät und Dokument bevorzugterweise auf sichere Weise einen oder mehrere Sitzungsschlüssel aus oder führen eine beidseitige Authentisierung durch, als deren Resultat einer oder mehrere Sitzungsschlüssel zur Verfügung stehen.
  • In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Lesen eines Datenobjekts aus einem Datenspeicher eines Dokuments mit folgenden Schritten: Durchführung eines dem Datenobjekt zugeordneten kryptographischen Protokolls zur Freigabe eines externen Lesezugriffs durch das Dokument, Auslesen des Datenobjekts aus dem Datenspeicher nach der Freigabe des Zugriffs, wobei für die Durchführung des kryptographischen Protokolls eine Anforderung für die Ausführung eines kryptographischen Algorithmus von einem Lesegerät generiert und an eine kryptographische Komponente gesendet wird, und wobei das Lesegerät ein Ergebnis der Durchführung des kryptographischen Algorithmus von der kryptographischen Komponente empfängt und für die Durchführung des kryptographischen Protokolls verwendet.
  • In einem weiteren Aspekt betrifft die Erfindung ferner ein Computerprogrammprodukt zur Durchführung eines solchen Verfahrens.
  • Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Lesegeräts mit einer Chipkarten-Schnittstelle,
  • 2 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Lesegeräts mit einer Netzwerk-Schnittstelle,
  • 3 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 4 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Lesegeräts, welches zur Durchführung von verschiedenen kryptographischen Protokollen ausgebildet ist,
  • 5 ein Flussdiagramm einer weiteren Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 6 ein Blockdiagramm einer weiteren Ausführungsform eines erfindungsgemäßen Lesegeräts und eines Dokuments mit einer Zuordnungstabelle,
  • 7 ein Flussdiagramm einer weiteren Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 8 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens mit den von dem Dokument implementierten Verfahrensschritten,
  • 9 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens mit den von dem Lesegerät implementierten Verfahrensschritten.
  • In den nachfolgenden Figurenbeschreibungen werden einander entsprechende Elemente mit gleichen Bezugszeichen gekennzeichnet.
  • Die 1 zeigt ein Lesegerät 100 für ein Dokument 101. Bei dem Dokument 101 handelt es sich beispielsweise um einen elektronischen Reisepass.
  • Ein elektronisches Gerät 102 ist in das Dokument 101 integriert. Bei dem elektronischen Gerät 102 kann es sich um einen integrierten elektronischen Schaltkreis handeln. Das elektronische Gerät 102 hat einen elektronischen Speicher 103 für zumindest ein Datenobjekt 104. Das Datenobjekt 104 beinhaltet schutzbedürftige Daten, beispielsweise personenbezogene und/oder biometrische Daten eines Trägers des Dokuments 101. Beispielsweise beinhaltet das Datenobjekt 104 ein Gesichtsbild, Fingerabdruckdaten und/oder Irisscan-Daten des Trägers des Dokuments 101.
  • Das elektronische Gerät 102 hat ferner einen Prozessor 105 zur Ausführung von Programminstruktionen 124, die die von dem elektronischen Gerät 102 auszuführenden Schritte eines kryptographischen Protokolls implementieren.
  • Das elektronische Gerät 102 hat eine Schnittstelle 142 zum Aufbau einer Kommunikationsverbindung 148 mit der entsprechenden Schnittstelle 142' des Lesegeräts 100.
  • Die Schnittstellen 142, 142' können kontaktbehaftet, drahtlos oder als Dual-Interface ausgebildet sein. Beispielsweise können durch die Schnittstellen 142, 142' ein RFID-System gebildet werden.
  • Das Datenobjekt 104 ist in dem Speicher 103 geschützt gespeichert. Ein externer Lesezugriff auf das Datenobjekt 104 über die Schnittstellen 142 kann nur nach erfolgreicher Durchführung des kryptographischen Protokolls erfolgen.
  • Das Lesegerät 100 hat einen Speicher 150 zur Speicherung des Datenobjekts 104, nachdem dieses von der Schnittstelle 142' über die Kommunikationsverbindung 148 empfangen worden ist.
  • Ein Prozessor 152 des Lesegeräts 100 ist mit der Schnittstelle 142' sowie einer weiteren Schnittstelle 154 des Lesegeräts 100 verbunden. Der Prozessor 152 dient zur Ausführung eines kryptographischen Anwendungsprogramms 156, welches Programminstruktionen 124' beinhaltet, die zur Ausführung der von dem Lesegerät 100 auszuführenden Schritte des kryptographischen Protokolls dienen.
  • Bei dem kryptographischen Anwendungsprogramm 156 kann es sich beispielsweise um ein Anwendungsprogramm für die Durchführung einer Zugangskontrolle, insbesondere einer Passkontrolle oder dergleichen handeln.
  • In dem hier betrachteten Ausführungsbeispiel ist die Schnittstelle 154 als Chipkarten-Schnittstelle ausgebildet. Das Lesegerät 100 beinhaltet ein Chipkarten- Lesegerät 158, in das eine Chipkarte 160 eingeführt werden kann. Über die Schnittstelle 154 und das Chipkarten-Lesegerät 158 kann das kryptographische Anwendungsprogramm 156 mit der Chipkarte 160 kommunizieren. Dies erfolgt beispielsweise über sogenannte APDUs oder mit einem anderen Request-Response Protokoll.
  • Die Chipkarte 160 hat einen Speicher 162, in dem zumindest ein symmetrischer oder asymmetrischer geheimer Schlüssel 164 gespeichert ist. Der Schlüssel 164 ist in einem geschützten Speicherbereich abgelegt, so dass ein Auslesen des Schlüssels 164 aus der Chipkarte 160 nicht möglich ist.
  • Die Chipkarte 160 hat einen Prozessor 166 zur Ausführung von Programminstruktionen 168, die einen kryptographischen Algorithmus implementieren, wie zum Beispiel einen Algorithmus für eine symmetrische oder asymmetrische Verschlüsselung mit Hilfe des in dem Speicher 162 gespeicherten Schlüssels 164, auf den der Prozessor 166 chipkartenintern zugreifen kann.
  • Für die Kontrolle des Dokuments 101, beispielsweise für eine Passkontrolle, muss das Datenobjekt 104 von dem Lesegerät 100 ausgelesen werden. Hierzu wird die Chipkarte 160 in das Lesegerät 158 geschoben und freigeschaltet. Die Freischaltung der Chipkarte 160 kann durch Eingabe einer Personal Identification Number (PIN) in das Lesegerät 100 bzw. das Chipkarten-Lesegerät 158 erfolgen, letzteres insbesondere dann, wenn es sich um ein sogenanntes Klasse 2 oder 3 Chipkarten-Lesegerät handelt. Ferner kann auch ein biometrisches Merkmal eines autorisierten Benutzers für die Freischaltung des Chipkarte verwendet werden. Hierzu kann das Chipkartenlesegerät beispielsweise einen Fingerabdrucksensor aufweisen.
  • Durch das kryptographische Anwendungsprogramm 156 wird für das Auslesen des Datenobjekts 104 die Ausführung des kryptographischen Protokolls gestartet. Hierzu startet das kryptographische Anwendungsprogramm 156 die Programminstruktionen 124' und überträgt ein Signal über die Schnittstelle 142' und die Kommunikationsverbindung 148 zu der Schnittselle 142 des Dokuments 101, so dass dort die entsprechenden Programminstruktionen 124 für die Durchführung des kryptographischen Protokolls gestartet werden.
  • Beispielsweise handelt es sich bei dem verwendeten kryptographischen Protokoll um einen Challenge-Response-Verfahren, das auf einem geheimen symmetrischen Schlüssel basiert. Dieser geheime symmetrische Schlüssel ist als Schlüssel 164 in der Chipkarte 160 gespeichert und derselbe Schlüssel ist auch für das Dokument 101 verfügbar, beispielsweise indem dieser geheime Schlüssel in einem geschützten Speicherbereich des Speichers 103 gespeichert ist.
  • Von den Programminstruktionen 124 wird beispielsweise eine Zufallszahl generiert. Der Prozessor 105 greift dann auf den Speicher 103 zu, um den symmetrischen geheimen Schlüssel aus dem Speicher 103 auszulesen. Mit Hilfe des symmetrischen geheimen Schlüssels wird die Zufallszahl durch die Programminstruktionen 124 verschlüsselt. Die verschlüsselte Zufallszahl wird sodann von der Schnittstelle 142 über die Kommunikationsverbindung 148 an die Schnittstelle 142' übertragen und von dem kryptographischen Anwendungsprogramm 156 empfangen.
  • Die Programminstruktionen 124' generieren dann ein Kommando 170, beispielsweise eine sogenannte Kommando-APDU, die das von dem Dokument 101 empfangene Chiffrat, das heißt die verschlüsselte Zufallszahl, beinhaltet, sowie die Anforderung zur Entschlüsselung des Chiffrats mit Hilfe des in der Chipkarte 160 gespeicherten Schlüssels 164. Das Kommando 170 wird von dem Chipkarten-Lesegerät 158 zu der Chipkarte 160 übertragen.
  • Aufgrund des Kommandos 170 wird die Ausführung der Programminstruktionen 168 durch den Prozessor 166 gestartet, so dass mit Hilfe des Schlüssels 164 das mit dem Kommando 170 empfangene Chiffrat entschlüsselt wird. Die Programminstruktionen 168 generieren daraufhin eine Antwort 172, beispielsweise eine sogenannte Antwort-APDU, die das Ergebnis der Entschlüsselung beinhaltet.
  • Die Antwort 172 wird von der Chipkarte 160 über das Chipkarten-Lesegerät 158 und die Schnittstelle 154 an das kryptographische Anwendungsprogramm 156 übertragen. Durch Ausführung der Programminstruktionen 124' wird das Ergebnis der Entschlüsselung aus der Antwort 172 ausgelesen und über die Schnittstelle 142', die Kommunikationsverbindung 148 und die Schnittstelle 142 an das Dokument 101 übertragen. Daraufhin wird durch Ausführung der Programminstruktionen 124 durch das Dokument 101 überprüft, ob das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl übereinstimmt. Wenn dies der Fall ist, muss der Schlüssel 164 mit dem symmetrischen geheimen Schlüssel des Dokuments 101, der in dem geschützten Speicherbereich des Speichers 103 gespeichert ist, übereinstimmen. In diesem Fall ist das kryptographische Protokoll erfolgreich durchgeführt worden, so dass ein externer Lesezugriff des Lesegeräts 100 auf das Datenobjekt 104 freigegeben wird.
  • Das Datenobjekt 104 wird dann von der Schnittstelle 142 über die Kommunikationsverbindung 148 zu der Schnittstelle 142' übertragen und von dem kryptographischen Anwendungsprogramm 156 in dem Speicher 150 gespeichert, so dass das Datenobjekt 104 auf einer Anzeige, beispielsweise einem LCD-Display des Lesegeräts 100 oder einem an das Lesegerät 100 angeschlossenen externen Display angezeigt werden kann und/oder mit weiteren Datenverarbeitungsschritten weiterverarbeitet werden kann.
  • Wenn es sich bei dem kryptographischen Protokoll beispielsweise um ein Challenge-Response-Verfahren basierend auf einem asymmetrischen Schlüsselpaar handelt, kann beispielsweise wie folgt vorgegangen werden:
    In der Chipkarte 160 wird das Schlüsselpaar bestehend aus dem geheimen Schlüssel 164 und dem dazugehörigen öffentlichen Schlüssel abgespeichert. Die Speicherung des öffentlichen Schlüssels erfolgt in einem nicht-geschützten Speicherbereich der Chipkarte 160, der über das Chipkarten-Lesegerät 158 ausgelesen werden kann.
  • Zur Durchführung des kryptographischen Protokolls generieren die Programminstruktionen 124' zunächst eine Kommando-APDU zum Lesen des öffentlichen Schlüssels von der Chipkarte 160. Der öffentliche Schlüssel wird dann durch Ausführung der Programminstruktionen 124' von dem Lesegerät 100 zu dem Dokument 101 übertragen, und zwar über die Kommunikationsverbindung 148.
  • Die Programminstruktionen 124 erzeugen wiederum eine Zufallszahl, die mit Hilfe des öffentlichen Schlüssels verschlüsselt wird. Das daraus resultierende Chiffrat wird von dem Dokument 101 an das Lesegerät 100 über die Kommunikationsverbindung 148 übertragen. Daraufhin generieren die Programminstruktionen 124' ein Kommando 170 zur Entschlüsselung des von dem Dokument 101 empfangenen Chiffrats. Daraufhin wird das Chiffrat durch Ausführung der Programminstruktionen 168 von der Chipkarte 160 unter Verwendung des geheimen Schlüssels 164 entschlüsselt.
  • Durch die Programminstruktionen 168 wird eine Antwort 172 generiert, die das Ergebnis der Entschlüsselung beinhaltet. Dieses Ergebnis der Entschlüsselung wird durch Ausführung der Programminstruktionen 124' über die Kommunikationsverbindung 148 an das Dokument 101 übertragen, wo durch Ausführung der Programminstruktionen 124 das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl verglichen wird. Wenn beides übereinstimmt, war die Durchführung des kryptographischen Protokolls erfolgreich, so dass wiederum der externe Lesezugriff auf das Datenobjekt 104 durch das Dokument 101 freigegeben wird.
  • Die 2 zeigt eine weitere Ausführungsform des Lesegeräts 100, wobei bei dieser Ausführungsform die Schnittstelle 154 als Netzwerk-Schnittstelle ausgebildet ist. Als kryptographische Komponente dient bei dieser Ausführungsform ein Server-Computer 174 mit dem das Lesegerät 100 über ein Netzwerk 176 kommunizieren kann. Der Server-Computer 174 kann sich beispielsweise in einem Trust-Center befinden. Die Programminstruktionen 168, die zur Ausführung eines kryptographischen Algorithmus auf einem Prozessor 166 des Server-Computers 174 dienen, können ein Application Programming Interface 178 aufweisen, welches von den Programminstruktionen 124' angesprochen werden kann.
  • Beispielsweise erfolgt die Kommunikation zwischen dem Lesegerät 100 und dem Server-Computer 174 über das Netzwerk 176 mit einem Request-Response Protokoll, wie zum Beispiel dem Hypertext Transfer Protocol (HTTP). Ferner kann auch das Secure Hypertext Transfer Protocol (HTTPS), eine VPN-Verbindung oder eine Kommunikation über einen anderen geschützten Netzwerk-Zugriff erfolgen.
  • Als Kommando 170 für die Anforderung der Durchführung des kryptographischen Algorithmus generieren die Programminstruktionen 124' bei dieser Ausführungsform also einen entsprechenden Request, den der Server-Computer 174 mit einer Antwort 172, das heißt einer "Response", beantwortet, die das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet.
  • Die 3 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird eine Kommunikationsverbindung zwischen dem Lesegerät und dem Dokument aufgebaut. Beispielsweise sendet das Lesegerät über die Kommunikationsverbindung ein Signal, durch welches das kryptographische Protokoll gestartet wird (Schritt 200). In Abhängigkeit von dem verwendeten kryptographischen Protokoll erhält das Lesegerät daraufhin von dem Dokument Daten für die Durchführung des kryptographischen Protokolls, wie zum Beispiel eine verschlüsselte Zufallszahl zur Anwendung in einem Challenge-Response-Verfahren.
  • In dem Schritt 202 generiert das Lesegerät eine Anforderung für eine Durchführung eines kryptographischen Algorithmus, wie zum Beispiel zur Entschlüsselung der von dem Dokument erhaltenen Daten mit Hilfe eines geheimen Schlüssels. Diese Anforderung wird von dem Lesegerät an eine externe kryptographische Komponente übertragen, wie zum Beispiel eine Chipkarte (vgl. die Ausführungsform der 1) oder einen Server-Computer (vgl. die Ausführungsform der 2).
  • Nach Empfang der Anforderung führt die kryptographische Komponente den kryptographischen Algorithmus aus. Beispielsweise entschlüsselt die kryptographische Komponente die von dem Lesegerät mit der Anforderung empfangenen Daten, wobei der in der kryptographischen Komponente gespeicherte geheime Schlüssel verwendet wird. Die kryptographische Komponente generiert eine Antwort auf die Anforderung, welche das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet. Diese Antwort mit dem Ergebnis empfängt das Lesegerät von der kryptographischen Komponente in dem Schritt 204.
  • In dem Schritt 206 verwendet das Lesegerät und/oder das Dokument das Ergebnis der Durchführung des kryptographischen Algorithmus, das in dem Schritt 204 empfangen worden ist, für die weitere Durchführung des kryptographischen Protokolls.
  • Bei Verwendung einer Zufallszahl für ein Challenge-Response-Verfahren überträgt beispielsweise das Lesegerät das Ergebnis der Entschlüsselung an das Dokument, welches daraufhin das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl vergleicht.
  • Nach erfolgreicher Durchführung des kryptographischen Protokolls erfolgt in dem Schritt 208 ein Lesezugriff auf das in dem geschützten Speicherbereich des Dokuments gespeicherte Datenobjekt und dessen Übertragung an das Lesegerät über die Kommunikationsverbindung. Dieser Lesezugriff kann unmittelbar von dem Lesegerät oder von dem Dokument selbst ausgeführt werden.
  • In dem Schritt 210 empfängt das Lesegerät dieses Datenobjekt. Je nach Anwendungsfall wird das Datenobjekt beispielsweise auf einer Anzeige des Lesegeräts, zum Beispiel einem LCD-Display oder einem Bildschirm, ausgegeben.
  • Wenn es sich bei dem Datenobjekt beispielsweise um ein Gesichtsbild handelt, so wird das Gesichtsbild auf einem Bildschirm angezeigt, so dass die Übereinstimmung des angezeigten Gesichtsbildes mit einem auf dem Dokument aufgedrucktem Passbild überprüft werden kann. Alternativ oder zusätzlich wird das Datenobjekt mit einem entsprechenden, in einer Datenbank abgespeicherten Referenzobjekt verglichen.
  • Wenn es sich bei dem Datenobjekt um Fingerabdruckdaten, Irisscan-Daten oder andere biometrische Daten handelt, so können diese für die Überprüfung der entsprechenden biometrischen Eigenschaften des Trägers des Dokuments herangezogen werden. Hierzu kann an das Lesegerät eine entsprechende Vorrichtung zur Erfassung der betreffenden biometrischen Daten angeschlossen sein, beispielsweise also ein Fingerabdruck- oder Irisscanner.
  • Die eingescannten biometrischen Daten des Trägers des Dokuments werden von dem Lesegerät mit den in dem Datenobjekt beinhalteten biometrischen Daten auf Übereinstimmung geprüft, um die Authentizität des Dokuments sicherzustellen.
  • Die 4 zeigt eine Ausführungsform des erfindungsgemäßen Lesegeräts 100 für Dokumente 101. Die Dokumente 101 können ein oder mehrere Datenobjekte 104 speichern. Falls in einem Dokument 101 mehrere Datenobjekte 104 gespeichert sind, kann jedem der Datenobjekte ein bestimmtes kryptographisches Protokoll zugeordnet sein. Die in einem gegebenen Dokument 101 gespeicherten Datenobjekte 104 und die diesen Datenobjekten zugeordneten kryptographischen Protokolle können zum Beispiel durch das Ausgabedatum und/oder einen anderen Ausgabeparameter, wie zum Beispiel das das Dokument ausstellende Land, die ausstellende Institution oder dergleichen bestimmt sein.
  • Im weiteren wird ohne Beschränkung der Allgemeinheit davon ausgegangen, dass die von dem Dokument 101 gespeicherten Datenobjekte durch das ausstellende Land und den Ausstellungszeitraum des Dokuments 101 gegeben sind. Die entsprechenden Informationen sind von dem Dokument 101 ungeschützt lesbar, beispielsweise durch optisches Lesen eines maschinenlesbaren Aufdrucks 116 des Dokuments 101. Bei dem Aufdruck 116 kann es sich beispielsweise um die sogenannte ICAO-Zeile eines elektronischen Reisepasses handeln. Das Lesegerät 100 hat einen optischen Scanner 180, um den Aufdruck 116 zu erfassen.
  • Ferner hat das Lesegerät 100 einen Konfigurationsspeicher 182, in dem Konfigurationsdaten gespeichert sein können, welche die Arbeitsweise des Lesegeräts 100 in festlegen. Beispielsweise ist in dem Konfigurationsspeicher 182 definiert, dass das Lesegerät 100 nach Einlesen der Daten von dem Aufdruck 116 eine Datenbankabfrage 184 ("Query") erzeugt, die von der Schnittstelle 154 über das Netzwerk 176 zu einer externen Datenbank 186 übertragen wird.
  • Die Datenbank 186 spezifiziert für verschiedene Länder und Ausstellungszeiträume von Dokumenten 101 die in den jeweiligen Dokumenten 101 gespeicherten Datenobjekte und die diesen Datenobjekten zugeordneten kryptographischen Protokolle. Beispielsweise werden von der Bundesrepublik Deutschland in dem Ausstellungszeitraum 2005 bis 2006 Dokumente 101 ausgegeben, in denen im geschützten Speicherbereich des Speichers 103 ein Gesichtsbild ("Datenobjekt D1 ") gespeichert ist, welchem das kryptographische Protokoll (KP) A zugeordnet ist, wie zum Beispiel ein auf einem symmetrischen Schlüssel basierenden kryptographisches Protokoll.
  • Dagegen werden von der Bundesrepublik Deutschland ab 2007 Dokumente 101 ausgegeben, in denen zusätzlich in dem geschützten Speicherbereich Fingerabdruckdaten ("Datenobjekt D2") gespeichert sind, denen ein kryptographisches Protokoll B zugeordnet sind, wie zum Beispiel ein auf einem asymmetrischen Schlüssel basierendens kryptographisches Protokoll. Entsprechende weitere Eintragungen kann die Datenbank 186 für andere Länder und Ausstellungszeiträume beinhalten.
  • Aufgrund der Datenbankabfrage 184 generiert die Datenbank 186 eine Antwort 188, die die Datenobjekte und die den Datenobjekten zugeordneten Protokolle beinhaltet, die das betreffende Dokument 101 nach den in der Datenbankabfrage 184 beinhalteten Daten betreffend das Land und den Ausstellungszeitraum aufweisen soll.
  • Die entsprechende Zuordnung der in dem elektronischen Speicher 103 gespeicherten Datenobjekte 104 zu kryptographischen Protokollen ist in einer Zuordnungstabelle 106 in einem geschützten Speicherbereich des Speichers 103 gespeichert.
  • Der Prozessor 105 ist dementsprechend neben der Ausführung der Programminstruktionen 124 zur Durchführung des kryptographischen Protokolls A zur Ausführung weiterer Programminstruktionen, wie zum Beispiel der Programminstruktionen 125 zur Durchführung des kryptographischen Protokolls B ausgebildet. Dementsprechend beinhaltet auch das kryptographische Anwendungsprogramm 156 weitere Programminstruktionen, wie zum Beispiel die Programminstruktionen 125' zur Durchführung des kryptographischen Protokolls B.
  • Das Dokument 101 lässt nur dann einen externen Lesezugriff auf ein bestimmtes Datenobjekt 104 zu, nachdem das für dieses Datenobjekt 104 in der Zuordnungstabelle 106 festgelegte kryptographische Protokoll erfolgreich durchgeführt worden ist. Beispielsweise setzt also ein externer Lesezugriff auf das Datenobjekt D1 voraus, dass das kryptographische Protokoll A erfolgreich durchgeführt worden ist, wohingegen für einen solchen externen Lesezugriff auf das Datenobjekt D2 die vorherige Durchführung eines kryptographischen Protokolls B einer höheren Sicherheitsstufe erforderlich ist.
  • Zum Auslesen der Datenobjekte 104 aus dem Speicher 103 durch das Lesegerät 100 wird wie folgt vorgegangen:
    Zunächst wird mit Hilfe des Scanners 180 der Aufdruck 116 von dem Dokument 101 gelesen und die in dem Aufdruck 116 beinhalteten Daten erfasst. Mit Hilfe dieser Daten generiert der Prozessor 152 entsprechend der in dem Konfigurationsspeicher 182 gespeicherten Konfigurationsdaten die Datenbankabfrage 184. Nach Empfang der Antwort 188 von der Datenbank 186 führt das kryptographische Anwendungsprogramm 156 die in der Antwort 188 angegebenen kryptographischen Protokolle durch, um auf die entsprechenden Datenobjekte 104 zugreifen zu können. Zur Ausführung der kryptographischen Protokolle für das nachfolgende Auslesen der betreffenden Datenobjekte 104 wird im Prinzip so vorgegangen, wie oben mit Hilfe der 1 bis 3 erläutert.
  • Falls das Lesegerät 100 ohne einen Netzwerkzugriff betrieben wird, beispielsweise in der Ausführungsform der 1, so kann es vorteilhaft sein, in dem Lesegerät 100, wie zum Beispiel dem Konfigurationsspeicher 182, zumindest einen Teil der Datenbank 186 lokal zu speichern. In diesem Fall richtet sich die Datenbankabfrage 184 an den Konfigurationsspeicher 182 statt an die externe Datenbank 186.
  • Ferner kann in dem Konfigurationsspeicher 182 auch angegeben sein, dass das Lesegerät zum Zugriff auf ein bestimmtes Datenobjekt mit einem Trial-and-Error Verfahren arbeitet, das heißt beispielsweise beginnend mit einem kryptographischen Protokoll einer geringen Sicherheitsstufe einen Lesezugriff versucht, und wenn dieses nicht gelingt, den Lesezugriff mit dem kryptographischen Protokoll der nächst höheren Sicherheitsstufe erneut zu versuchen, bis der Lesezugriff gelingt oder entgültig scheitert, um dann zum nächsten in Frage kommenden Datenobjekt überzugehen.
  • Die 5 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 300 liest das Lesegerät den Aufdruck des Dokuments beispielsweise mit Hilfe eines optischen Scanners. Durch das Lesen des Aufdrucks erhält das Lesegerät Daten, mit Hilfe derer es in dem Schritt 302 eine Datenbank abfragt. Als Ergebnis der Datenbankabfrage erhält das Lesegerät eine Liste der Datenobjekte Dj, die in dem geschützten Speicher des Dokuments gespeichert sein sollen, und die den Datenobjekten D; jeweils zugeordneten kryptographischen Protokolle Pj (Schritt 304).
  • In dem Schritt 306 wird der Index i initialisiert, wie zum Beispiel i = 1.
  • Daraufhin wird in dem Schritt 308 das kryptographische Protokoll Pj (D1), das dem Datenobjekt D1 zugeordnet ist, gestartet. Nach erfolgreicher Durchführung des kryptographischen Protokolls Pj (D1) wird das Datenobjekt von dem Lesegerät in dem Schritt 310 empfangen und der Index i wird in dem Schritt 312 inkrementiert, um zu dem nächsten Datenobjekt Di der in dem Schritt 304 empfangenen Liste überzugehen. Für das nächste Datenobjekt Di werden die Schritt 308 und 310 erneut durchgeführt, solange, bis sämtliche Datenobjekte Di der empfangenen Liste abgearbeitet sind.
  • In dem Schritt 314 werden die Datenobjekte je nach Anwendungsfall ausgegeben, angezeigt oder weiterverarbeitet.
  • Die 6 zeigt ein Blockdiagramm einer weiteren Ausführungsform des Lesegeräts 100 und des elektronischen Geräts 102, das in ein Ausweisdokument 101 integriert ist. Das Ausweisdokument 101 ist als Reisepass in schematischer, perspektivischer Ansicht dargestellt und weist eine Zone mit maschinenlesbaren gedruckten Daten als Aufdruck 116 auf. Die Integration des elektronischen Geräts 102 in das Ausweisdokument 101 kann beispielsweise durch Einbetten in den Einbanddeckel oder die Hauptseite eines Reisepasses erfolgen.
  • Sowohl das elektronische Gerät 102 als auch das Lesegerät 100 könne über eine kontaktlose Schnittstelle 142 bzw. 142' verfügen, die jeweils einen Sender 130 bzw. 130' und einen Empfänger 128 bzw. 128' aufweisen und die kontaktlose Kommunikation zwischen dem Lesegerät 100 und dem elektronischen Gerät 102 ermöglichen. Das elektronische Gerät 102 kann einen Speicher für eine Mehrzahl von Datenobjekten 104 aufweisen. In einem oder mehreren der Datenobjekte 104 können personenbezogene biometrische Daten, wie zum Beispiel ein Lichtbild, Fingerabdrücke oder Irisdaten des Inhabers des Ausweisdokuments 101 abgelegt sein.
  • Die Speicherung der Datenobjekte 104 in dem Speicher 103 kann der Standardserie 9303 "maschinenlesbare Reisedokumente" der Internationalen Luftfahrtbehörde ICAO folgen. Definiert durch die ICAO sind unter der Bezeichnung "logische Datenstruktur" (LDS), ein mit dem Chipkartenstandard ISO 7816-4 konformes Dateisystem sowie eine interoperable Struktur der in diesem Dateisystem gespeicherten Datenobjekte.
  • Das Lesegerät 100 kann mit computerausführbaren Programminstruktionen 124' programmiert sein, die es ihm erlauben, über die kontaktlosen Schnittstellen 142' und 142 auf die in dem Speicher 103 des elektronischen Geräts 102 gespeicherten Datenobjekte 104 lesend zuzugreifen. Zum Schutz insbesondere der personenbezogenen biometrischen Daten vor unberechtigtem Auslesen verfügt das elektronische Gerät 102 über die entsprechenden Programminstruktionen 124, die den lesenden Zugriff auf die Datenobjekte 104 an die erfolgreiche Durchführung eines kryptographischen Protokolls mit dem Lesegerät 100 binden können.
  • In den verschiedenen Datenobjekten 104 können verschiedene Arten personenbezogener biometrischer Daten abgelegt sein, die unterschiedlich schutzwürdig sind. Zum Beispiel kann einem Lichtbild nur geringe Sensibilität zugemessen werden, Fingerabdrücken oder Irisdaten dagegen eine höhergradige Schutzwürdigkeit. Die unterschiedliche Bewertung der Schutzwürdigkeit unterschiedlicher Datenobjekte 104 wird durch die Zuordnungstabelle 106 des elektronischen Geräts 102 codiert. In der Zuordnungstabelle ist jeweils einem Datenobjekt 104 ein kryptographisches Protokoll A, B,... unterschiedlicher Sicherheitsstufe zugeordnet. Die Zuordnungstabelle kann einem oder mehreren der Datenobjekte 104 einen freien Zugang ohne bindende Durchführung eines kryptographischen Protokolls zuordnen.
  • Im Betrieb empfängt das elektronische Gerät 102 von dem Lesegerät 100 über den Empfänger 128 und die kontaktlose Schnittstelle 142 eine Anforderung für eines der Datenobjekte 104. Das elektronische Gerät 102 bestimmt sodann anhand der Zuordnungstabelle 106 ein kryptographisches Protokoll 108, dessen erfolgreiche Durchführung als Bedingung für den lesenden Zugriff des Lesegeräts 100 auf das eine der Datenobjekte festgelegt ist. Das elektronische Gerät 102 und das Lesegerät 100 führen dieses kryptographische Protokoll durch, beispielsweise also das kryptographische Protokoll A oder B, und das elektronische Gerät 102 übermittelt im Falle des Erfolgs das eine der Datenobjekte an das Lesegerät 100.
  • Das elektronische Gerät 102 kann eine Softwareanwendung 110 aufweisen, die die Zuordnungstabelle 106 beinhaltet. Hierbei wird das kryptographische Protokoll 108 durch die Softwareanwendung bestimmt, das kryptographische Protokoll wird durch das Lesegerät 100 und die Softwareanwendung 110 durchgeführt, und das eine der Datenobjekte wird durch die Softwareanwendung 110 übermittelt. Die Softwareanwendung 110 beinhaltet also die Programminstruktionen 124, 125,... (vgl. 1, 2 und 4) für die Durchführung der kryptographischen Protokolle A, B,...
  • Das elektronische Gerät 102 kann ein Betriebssystem 112 aufweisen, das im Zusammenwirken mit der Hardware des elektronischen Geräts eine unberechtigte Veränderung oder Entfernung der Softwareanwendung verhindert und den Zugriff auf die Datenobjekte 104 nur über die Softwareanwendung zulässt. Auf diese Weise ist es möglich, das elektronische Gerät 102 auf der Basis massenproduzierter, standardisierter Hardware zu implementieren, während gleichzeitig die Spezifikationen der verwendeten kryptographischen Protokolle und die in der Zuordnungstabelle 103 kodierte Zuordnung von Datenobjekten 104 zu kryptographischen Protokollen unterschiedlichen Anforderungen angepasst werden kann. Das elektronische Gerät 102 kann eine Java Card mit einer virtuellen Java-Maschine sein, auf der die Softwareanwendung 110 in Form eines Java-Applets installiert ist.
  • Das Betriebssystem 112 kann die Softwareanwendung 110 einschließlich der Zuordnungstabelle 103 vor unberechtigter Veränderung und Entfernung schützen, gleichzeitig aber über eine Administratorfunktion 140 verfügen, die nach einer Authentisierung als Administrator des elektronischen Geräts 102 eine Veränderung oder Entfernung der Softwareanwendung zulässt. Die Administratorfunktion ist besonders vorteilhaft, weil das elektronische Gerät veränderten Anforderungen angepasst werden kann, anstatt es durch ein neues elektronisches Gerät zu ersetzen. Veränderte Anforderungen können beispielsweise verbesserte kryptographische Protokolle 108 oder eine geänderte Einstufung der Schutzwürdigkeit unterschiedlicher Datenobjekte 104 betreffen.
  • In der Zuordnungstabelle 106 können unterschiedlichen Datenobjekten weiterhin unterschiedliche Verschlüsselungsprotokolle 109 zugeordnet sein, nach denen das elektronische Gerät 102 und die Lesegerät 100 ihre Kommunikation verschlüsseln können. Eine Verschlüsselung ist besonders vorteilhaft, da sie es erlaubt, eine Beobachtung der kontaktlosen Kommunikation zwischen elektronischem Gerät und Le segerät durch Dritte zu verhindern. Ob eine Verschlüsselung erforderlich ist, und falls ja welche, kann in der Zuordnungstabelle 106 in Abhängigkeit von der Sensitivität des betreffenden Datenobjekts 104 festgelegt werden.
  • Das elektronische Gerät 102 und das Lesegerät 100 können über geeignete kryptographische Schlüssel 118, 120 und 146 verfügen, die bei der Durchführung unterschiedlicher kryptographischer Protokolle eingesetzt werden. Soweit das Lesegerät 100 betroffen ist, sind diese kryptographischen Schlüssel vorzugsweise in einer externen kryptographischen Komponente 190 gespeichert, die eine Schnittstelle 192 zur Kommunikation mit der entsprechenden Schnittstelle 154 des Lesegeräts 100 aufweist. Bei der externen kryptographischen Komponente 190 kann es sich z.B. um eine Chipkarte (vgl. Ausführungsform der 1) oder einen Server Computer (vgl. Ausführungsform der 2 und 4) handeln.
  • Das Lesegerät 100 kann einen weiteren gerätespezifischen Schlüssel des elektronischen Geräts 102 aus den maschinenlesbaren gedruckten Daten 116 ableiten. Hierzu kann das Lesegerät einen optischen Sensor (vgl. Scanner 180 der Ausführungsform der 4) aufweisen, um die gedruckten Daten 116 optisch zu lesen.
  • Aus den so erfassten Daten wird dann z.B. ein symmetrischer Schlüssel zur Kommunikation mit dem elektronischen Gerät 102 gewonnen. In einer Ausführungsform werden die Daten 116 als symmetrischer Schlüssel verwendet. Dieser symmetrische Schlüssel kann in ungeschützter oder geschützter Form in dem elektronischen Gerät 102 gespeichert werden. Alternativ ist das elektronische Gerät 102 so ausgebildet, dass es im Bedarfsfall aus den auch elektronisch in dem elektronischen Gerät 102 gespeicherten Daten 116 diesen symmetrischen Schlüssel generiert.
  • Zusätzlich kann ein Generalschlüssel 146 bzw. 146' eingesetzt werden, der sowohl dem elektronischen Gerät als auch dem Lesegerät 100 zugänglich ist. Weiterhin kann das Lesegerät durch Zugriff auf die kryptographische Komponente 190 über ein asymmetrisches Schlüsselpaar aus öffentlichem 118 und privatem 120 Schlüssel verfügen, wobei das Lesegerät 100 dem elektronischen Gerät 102 im Rahmen eines kryptographischen Protokolls seinen öffentlichen Schlüssel übermittelt. Der öffentliche Schlüssel kann mit einer digitalen Signatur 122 versehen sein, die es erlaubt, über eine Zertifikatskette die Authentizität des Schlüssels 118 zu verifizieren.
  • Der Generalschlüssel 146' kann beispielsweise von dem Lesegerät 100 verwendet werden, um aus den optisch erfassten Daten 116 den weiteren symmetrischen Schlüssel zu generieren. Beispielsweise werden hierzu der Generalschlüssel 146' und die Daten 116 aneinandergehängt.
  • 7 stellt in einem Flussdiagramm das erfindungsgemäße Verfahren zum Zugriff von dem Lesegerät auf eines der in dem elektronischen Gerät gespeicherten Datenobjekte dar. In Schritt 416 übermittelt das Lesegerät eine Anforderung für das eine der Datenobjekte an das elektronische Gerät. In Schritt 418 bestimmt das elektronische Gerät mit Hilfe seiner Zuordnungstabelle ein kryptographisches Protokoll. In Schritt 422 führen das elektronische Gerät und das Lesegerät das kryptographische Protokoll durch. In Schritt 420 übermittelt das elektronische Gerät das eine der Datenobjekte an das Lesegerät.
  • Hierbei kann die in der Zuordnungstabelle des elektronischen Geräts codierte Information, welches kryptographische Protokoll dem einen der Datenobjekte zugeordnet ist, dem Lesegerät bereits vor dem Senden in Schritt 216 der Anforderung bekannt sein. Beispielsweise kann die im elektronischen Gerät vorhandene Zuordnungstabelle einen durch einen Standard festgelegten Inhalt besitzen, von dem auch das Lesegerät über eine Kopie verfügt, die beispielsweise in dessen Konfigurationsspeicher (vgl. Konfigurationsspeicher 182 der Ausführungsform der 4) gespeichert ist.
  • Alternativ kann das elektronische Gerät eine Spezifikation des kryptographischen Protokolls vor dessen Durchführung in dem Schritt 422 an das Lesegerät übermitteln, wobei die Spezifikation einem aus einem Repertoire mehrerer kryptographi scher Protokolle, also beispielsweise der kryptographischen Protokolle A, B,..., entsprechen muss, die das Lesegerät in der Lage ist, durchzuführen.
  • Als weitere Alternative kann das elektronische Gerät die Spezifikation mehrerer kryptographischer Protokolle an das Lesegerät übermitteln, unter denen das Lesegerät ein beliebiges kryptographisches Protokoll auswählen kann, dass es in der Lage ist durchzuführen und dessen erfolgreiche Durchführung zum Zugriff des externen Lesezugriffs auf das betreffende Datenobjekt führt.
  • Die 8 zeigt ein Flussdiagramm der von einer bevorzugten Ausführungsform des erfindungsgemäßen elektronischen Geräts implementierten Verfahrensschritte. Nachdem das elektronische Gerät in dem Schritt 416 von dem Lesegerät die Anforderung eines Datenobjekts empfangen hat, bestimmt es in Schritt 418 mit Hilfe der Zuordnungstabelle ein kryptographisches Protokoll, an dessen erfolgreiche Durchführung der lesende Zugriff durch das Lesegerät gebunden sein soll. Beispielhaft dargestellt sind als drei mögliche Zuordnungen die Bindung an ein kryptographisches Protokoll gehobener Sicherheitsstufe beginnend mit Schritt 400, die Bindung an ein kryptographisches Protokoll höherer Sicherheitsstufe beginnend mit Schritt 410, und ein freier Zugriff ohne Bindung an ein kryptographisches Protokoll.
  • Für den Fall einer Bestimmung des kryptographischen Protokolls gehobener Sicherheitsstufe für das Datenobjekt muss sich das Lesegerät gegenüber dem elektronischen Gerät in einem auf einem symmetrischen kryptographischen Algorithmus, wie dem 3DES- oder AES-Verschlüsselungsalgorithmus beruhenden Challenge-Response Verfahren authentisieren. Dazu sendet in Schritt 400 das elektronische Gerät eine Anforderung ("Challenge") an das Lesegerät, das die Anforderung korrekt beantworten und als Antwort ("Response") an das elektronische Gerät zurücksenden muss.
  • In dem Schritt 404 empfängt das elektronische Gerät die Antwort des Lesegeräts und überzeugt sich von ihrer Richtigkeit. Das elektronische Gerät kann in Schritt 406 in umgekehrter Weise eine Anforderung des Lesegeräts empfangen, die es in dem Schritt 408 beantwortet, um sich gegenüber dem Lesegerät zu authentisieren. Diese jeweils einseitige Authentisierung kann auch in Form einer gegenseitigen Authentisierung, das heißt einer sogenannten Mutual Authentication, in einem Schritt erfolgen.
  • Für den Fall einer Bestimmung des kryptographischen Protokolls höherer Sicherheitsstufe für das Datenobjekt muss sich das Lesegerät gegenüber dem elektronischen Gerät in einem auf einem asymmetrischen kryptographischen Algorithmus wie dem RSA- oder elliptische-Kurve-Kryptosystem beruhenden Challenge-Response-Verfahren authentisieren. Dazu empfängt das elektronische Gerät in Schritt 410 den öffentlichen Schlüssel des Lesegeräts. Dieser kann mit einer digitalen Signatur versehen sein, die das elektronische Gerät in dem Schritt 500 verifiziert.
  • Die Verifikation kann dabei auf einer Zertifikatskette basieren, an deren Ende eine oberste Zertifizierungsinstanz stehen muss, deren öffentlicher Schlüssel im elektronischen Gerät vorhanden ist. Im Fall einer Integration des elektronischen Geräts in ein Ausweisdokument kann es sich bei der obersten Zertifizierungsinstanz um die ausstellende nationale Behörde oder eine internationale Organisation handeln.
  • Im Schritt 412 sendet das elektronische Gerät eine Anforderung an das Lesegerät, die auf dem empfangenen öffentlichen Schlüssel beruht, und durch deren Beantwortung das Lesegerät beweisen muss, dass zu dem öffentlichen Schlüssel der dazugehörige private Schlüssel vorhanden ist. In dem Schritt 414 empfängt das elektronische Gerät die Antwort des Lesegeräts und überzeugt sich von deren Richtigkeit.
  • Das elektronische Gerät kann in dem Schritt 502 mit Hilfe der Zuordnungstabelle ein Verschlüsselungsprotokoll bestimmen, wonach das Lesegerät und das elektronische Gerät verschlüsselt miteinander kommunizieren. Beispielhaft dargestellt sind als mögliche Zuordnungen die Verschlüsselung der Kommunikation mit einem Sitzungsschlüssel, der in Schritt 504 ausgetauscht wird, und eine freie, unverschlüs selte Kommunikation, bei der der Schritt 504 umgangen wird. Dabei kommt in Schritt 504 beispielsweise ein Diffie-Hellmann-Schlüsselaustausch oder ein ähnliches Verfahren zum Einsatz, das dem elektronischen Gerät und dem Lesegerät erlaubt, auf sichere Weise einen Sitzungsschlüssel hoher Stärke abzuleiten.
  • Die 9 zeigt ein Flussdiagramm der von einer bevorzugten Ausführungsform des erfindungsgemäßen Lesegeräts implementierten Verfahrensschritte. Nachdem das Lesegerät in dem Schritt 416 ein Datenobjekt von dem elektronischen Gerät angefordert hat, folgt es an der Verzweigung 418 dem kryptographischen Protokoll, an dessen verpflichtende Durchführung das elektronische Gerät den lesenden Zugriff auf das Datenobjekt bindet. Analog zu der 8 sind beispielhaft als drei mögliche Zuordnungen die Bindung an ein kryptographisches Protokoll gehobener Sicherheitsstufe beginnend mit Schritt 400, die Bindung an ein kryptographisches Protokoll höherer Sicherheitsstufe beginnend mit Schritt 410, und ein freier Zugriff ohne Bindung an ein kryptographisches Protokoll dargestellt.
  • Für den Fall einer Bestimmung des kryptographischen Protokolls gehobener Sicherheitsstufe für das Datenobjekt muss sich das Lesegerät gegenüber dem elektronischen Gerät in einem auf einem symmetrischen kryptographischen Algorithmus wie dem 3DES- oder AES-Verschlüsselungsalgorithmus beruhenden Challenge-Response-Verfahren authentisieren. Im Schritt 400 empfängt das Lesegerät eine Anforderung von dem elektronischen Gerät.
  • Bei dem symmetrischen kryptographischen Algorithmus kann der gerätespezifische Schlüssel zum Einsatz kommen, den das Lesegerät zur Beantwortung der Anforderung im Schritt 404 aus dem maschinenlesbaren gedruckten Daten, wie zum Beispiel dem Aufdruck 116 (vgl. 4) ableiten muss. Dadurch beweist das Lesegerät, dass ihm beispielsweise ein Reisepass, in dem das elektronische Gerät integriert ist, sichtbar präsentiert wurde. Zusätzlich kann ein Generalschlüssel nötig sein, um den gerätespezifischen Schlüssel aus den maschinenlesbaren gedruckten Daten abzuleiten. In Schritt 404 sendet das Lesegerät die Antwort an das elektronische Gerät. In Schritt 406 kann in umgekehrter Weise das Lesegerät eine Anforderung an das elektronische Gerät senden und die Antwort in dem Schritt 408 empfangen.
  • Für den Fall einer Bestimmung des kryptographischen Protokolls höherer Sicherheitsstufe für das Datenobjekt muss sich das Lesegerät gegenüber dem elektronischen Gerät in einem auf einem asymmetrischen kryptographischen Algorithmus wie dem RSA oder elliptische-Kurven-Kryptosystem beruhenden Challenge-Response-Verfahren authentisieren. Dazu sendet das Lesegerät Schritt 410 seinen öffentlichen Schlüssel an das elektronische Gerät. In Schritt 412 empfängt das Lesegerät eine Anforderung von dem elektronischen Gerät, die auf dem gesendeten öffentlichen Schlüssel beruht, und durch deren Beantwortung im Schritt 414 das Lesegerät beweist, dass es auch über den zugehörigen privaten Schlüssel verfügt.
  • Beispielsweise generiert das elektronische Gerät eine Zufallszahl. Diese wird mit dem öffentlichen Schlüssel des Lesegeräts verschlüsselt und das daraus resultierende Chiffrat wird von dem elektronischen Gerät an das Lesegerät übertragen.
  • Das Lesegerät greift auf die kryptographische Komponente zu, um das Chiffrat mit dem zugehörigen geheimen Schlüssel zu entschlüsseln. Das Lesegerät sendet das Ergebnis der Entschlüsselung zurück an das elektronische Gerät. Das elektronische Gerät vergleicht daraufhin die ursprünglich generierte Zufallszahl mit dem von dem Lesegerät empfangenen Ergebnis der Entschlüsselung. Wenn beides übereinstimmt, wird das Lesegerät als authentisch und berechtigt eingestuft.
  • In einer anderen Ausführungsvariante des Authentisierungsprotokolls übertrag das Lesegerät zunächst seinen öffentlichen Schlüssel an das elektronische Gerät. Dies kann etwa in Form einer Zertifikatskette geschehen, wobei die Zertifikate vom elektronischen Gerät selbst überprüfbar sind. Anschließend fordert das Lesegerät vom elektronischen Gerät eine Zufallszahl an; diese wird vom Lesegerät digital signiert. Hierzu greift das Lesegerät auf die kryptographische Komponente zu, um das entsprechende Chiffrat unter Verwendung des geheimen Schlüssels zu erzeugen. Das Lesegerät sendet die digitale Signatur an das elektronische Gerät zurück und die ses überprüft die Gültigkeit der digitalen Signatur mittels des öffentlichen Schlüssels, der im vorherigen Schritt mittels einer Zertifikatskette eingebracht wurde.
  • Gelingt die Verifikation der Signatur, und ist zudem die signierte Zufallszahl diejenige, die das elektronische Gerät an das Lesegerät geschickt ist, so akzeptiert die elektronische Gerät die Authentizität des Lesegeräts.
  • Das elektronische Gerät kann die Übermittlung des Datenobjekts an die verpflichtende Durchführung der Schritte des kryptographischen Protokolls höherer Sicherheitsstufe zusätzlich zu den Schritten des Protokolls gehobener Sicherheitsstufe binden.
  • Ferner kann das elektronische Gerät in dem Schritt 502 mit Hilfe der Zuordnungstabelle ein Verschlüsselungsprotokoll bestimmen, gemäß dem das Lesegerät und das elektronische Gerät verschlüsselt miteinander kommunizieren. Beispielhaft dargestellt sind als mögliche Zuordnungen die Verschlüsselung der Kommunikation mit einem Sitzungsschlüssel, der in Schritt 504 ausgetauscht wird, und eine freie, unverschlüsselte Kommunikation, bei der der Schritt 504 umgangen wird.
  • 100
    Lesegerät
    101
    Dokument
    102
    elektronisches Gerät
    103
    Speicher
    104
    Datenobjekt
    105
    Prozessor
    106
    Zuordnungstabelle
    108
    kryptographisches Protokoll
    109
    Verschlüsselungsprotokoll
    110
    Softwareanwendung
    112
    Betriebssystem
    116
    Aufdruck
    118
    öffentlicher Schlüssel
    120
    privater Schlüssel
    122
    digitale Signatur
    124, 124'
    Programminstruktionen
    125, 125'
    Programminstruktionen
    128, 128'
    Empfänger
    130, 130'
    Sender
    140
    Administratorfunktion
    142, 142'
    Schnittstelle
    146, 146'
    Generalschlüssel
    148
    Kommunikationsverbindung
    150
    Speicher
    152
    Prozessor
    154
    Schnittstelle
    156
    kryptographisches Anwendungsprogramm
    158
    Chipkarten-Lesegerät
    160
    Chipkarte
    162
    Speicher
    164
    Schlüssel
    166
    Prozessor
    168
    Programminstruktionen
    170
    Kommando
    172
    Antwort
    174
    Server-Computer
    176
    Netzwerk
    178
    Application Programming Interface (API)
    180
    Scanner
    182
    Konfigurationsspeicher
    184
    Datenbankabfrage
    186
    Datenbank
    188
    Antwort
    190
    kryptographische Komponente
    192
    Schnittstelle

Claims (21)

  1. Lesegerät für ein Dokument (101) mit einem Datenspeicher (103) zur Speicherung zumindest eines Datenobjekts (104), wobei ein externer Lesezugriff auf das Datenobjekt die Durchführung eines kryptographischen Protokolls voraussetzt, mit: – einer ersten Schnittstelle (142') für den externen Lesezugriff auf das Datenobjekt, – Mitteln (124') zur Durchführung des kryptographischen Protokolls, – einer zweiten Schnittstelle (154) zur Anforderung (170) der Durchführung eines kryptographischen Algorithmus (168) und zum Empfang (172) eines Ergebnisses der Durchführung des kryptographischen Algorithmus, wobei die Mittel zur Durchführung des kryptographischen Protokolls zur Generierung der Anforderung und zur Verwendung des Ergebnisses für die Durchführung des kryptographischen Protokolls ausgebildet sind.
  2. Lesegerät nach Anspruch 1, wobei es sich um ein Wert- oder Sicherheitsdokument, insbesondere ein Ausweisdokument, einen Führerschein, einen Berechtigungsnachweis oder dergleichen handelt.
  3. Lesegerät nach Anspruch 1 oder 2, wobei es sich bei dem Dokument um eine Chipkarte handelt.
  4. Lesegerät nach Anspruch 1, 2 oder 3, wobei die erste Schnittstelle zum Empfang des Datenobjekts von dem Dokument über elektromagnetische Kopplung ausgebildet ist.
  5. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die Mittel zur Durchführung des kryptographischen Protokolls ein kryptographisches Anwendungsprogramm (152) beinhalten.
  6. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei der zweiten Schnittstelle um eine Chipkarten-Schnittstelle handelt.
  7. Lesegerät nach einem der vorhergehenden Ansprüche, mit einem integrierten Chipkarten-Lesegerät (158), das über die zweite Schnittstelle ansteuerbar ist.
  8. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle als Netzwerk-Schnittstelle ausgebildet ist.
  9. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die Schnittstelle wahlweise zum Zugriff auf eine Chipkarte oder zum Zugriff auf einen Server-Computer über ein Netzwerk (176) ausgebildet ist.
  10. Lesegerät nach einem der vorhergehenden Ansprüche mit einem optischen Sensor (180) zur Erfassung von optisch lesbaren Daten (116) des Dokuments, wobei die Mittel zur Durchführung des kryptographischen Protokolls für die Verwendung der Daten für die Durchführung des kryptographischen Protokolls ausgebildet sind.
  11. Lesegerät nach einem der vorhergehenden Ansprüche, wobei in dem Datenspeicher des Dokuments zumindest ein erstes Datenobjekt (104; D1) und ein zweites Datenobjekt (104; D2) gespeichert sind, wobei dem ersten Datenobjekt ein erstes kryptographisches Protokoll (A) und dem zweiten Datenobjekt ein zweites kryptographisches Protokoll (B) zugeordnet ist, und wobei die Mittel zur Durchführung des kryptographischen Protokolls sowohl für die Durchführung des ersten kryptographischen Protokolls als auch für die Durchführung des zweiten kryptographischen Protokolls ausgebildet sind.
  12. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die Mittel zur Durchführung des kryptographischen Protokolls zur Durchführung von zumindest ersten und zweiten kryptographischen Protokollen (A, B,....) ausgebildet sind, wobei das zweite kryptographische Protokoll eine höhere Sicherheitsstufe als das erste kryptographische Protokoll hat.
  13. Lesegerät nach Anspruch 12, wobei die Mittel zur Durchführung des kryptographischen Protokolls so ausgebildet sind, dass für den Zugriff auf das Datenobjekt zunächst das erste kryptographische Protokoll durchgeführt wird, und dass wenn die Durchführung des ersten kryptographischen Protokolls nicht zur Freigabe des externen Lesezugriffs durch das Dokument führt, nachfolgend das zweite kryptographische Protokoll der höheren Sicherheitsstufe durchgeführt wird.
  14. Lesegerät nach einem der vorhergehenden Ansprüche, mit Mitteln (154) für einen Datenbankzugriff (184, 188), wobei in der Datenbank (186) eine Zuordnung von kryptographischen Protokollen zu Datenobjekten gespeichert ist.
  15. Lesegerät nach Anspruch 14, wobei die Mittel für den Datenbankzugriff so ausgebildet sind, dass die Abfrage der Datenbank mit einem von dem Dokument ausgelesenem Schlüssel (116) erfolgt, um die Zuordnung von kryptographischen Protokollen zu Datenobjekten dieses Dokuments zu bestimmen.
  16. Verfahren zum Lesen zumindest eines Datenobjekts (104) aus einem Datenspeicher (103) eines Dokuments (101) mit folgenden Schritten: – Durchführung eines dem Datenobjekt zugeordneten kryptographischen Protokolls (108; A, B,...) zur Freigabe eines externen Lesezugriffs durch das Dokument, – Auslesen des Datenobjekts aus dem Datenspeicher nach der Freigabe des Zugriffs, wobei für die Durchführung des kryptographischen Protokolls eine Anforderung (170) für die Ausführung eines kryptographischen Algorithmus (168) von einem Lesegerät (100) generiert und an eine kryptographische Komponente (160; 174; 190) gesendet wird, und wobei das Lesegerät ein Ergebnis (172) der Durchführung des kryptographischen Algorithmus von der kryptographischen Komponente empfängt und für die Durchführung des kryptographischen Protokolls verwendet.
  17. Verfahren nach Anspruch 16, wobei es sich bei der kryptographischen Komponente um eine Chipkarte (160) oder einen Server-Computer (174) handelt.
  18. Verfahren nach Anspruch 16 oder 17, wobei in dem Datenspeicher zumindest ein erstes und ein zweites Datenobjekt gespeichert sind, wobei dem ersten Datenobjekt (104; D1) ein erstes kryptographisches Protokoll (108; A) und dem zweiten Datenobjekt (104; D2) ein zweites kryptographisches Protokoll (108; B) zugeordnet ist, wobei das zweite kryptographische Protokoll eine höhere Sicherheitsstufe als das erste kryptographische Protokoll hat, und wobei für die Durchführung des externen Lesezugriffs auf das erste Datenobjekt das erste kryptographische Protokoll durchgeführt wird, und wobei für den externen Lesezugriff auf das zweite Datenobjekt das zweite kryptographische Protokoll ausgeführt wird.
  19. Verfahren nach Anspruch 18, wobei für den externen Lesezugriff auf eines der Datenobjekte zunächst ein kryptographisches Protokoll einer geringeren Sicherheitsstufe durchgeführt wird, und wenn daraufhin keine Freigabe des externen Lesezugriffs durch das Dokument erfolgt, nachfolgend ein weiteres kryptographisches Protokoll einer höheren Sicherheitsstufe, das vorzugsweise auf dem kryptographischen Protokoll der geringeren Sicherheitsstufe aufbaut, durchgeführt wird.
  20. Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden weiteren Schritten: – Lesen von ungeschützten Daten (116) aus dem Dokument, – Verwendung der Daten für eine Datenbankabfrage (184, 188), um die in dem Datenspeicher des Dokuments gespeicherten Datenobjekte und die den Datenobjekten zugeordneten kryptographischen Protokolle zu ermitteln, – Durchführung der externen Lesezugriffe auf die Datenobjekte, wobei zuvor jeweils das dem betreffenden Datenobjekt zugeordnete kryptographische Protokoll durchgeführt wird.
  21. Computerprogrammprodukt mit ausführbaren Instruktionen (124'; 125'; 156) zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche 16 bis 20.
DE102006027253A 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt Withdrawn DE102006027253A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102006027253A DE102006027253A1 (de) 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE502007004942T DE502007004942D1 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP07730025A EP2041729B1 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
PCT/EP2007/055671 WO2007141338A2 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
AT07730025T ATE479969T1 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
ES07730025T ES2352519T3 (es) 2006-06-09 2007-06-08 Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
PT07730025T PT2041729E (pt) 2006-06-09 2007-06-08 Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006027253A DE102006027253A1 (de) 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102006027253A1 true DE102006027253A1 (de) 2007-12-20

Family

ID=38690169

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102006027253A Withdrawn DE102006027253A1 (de) 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE502007004942T Active DE502007004942D1 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502007004942T Active DE502007004942D1 (de) 2006-06-09 2007-06-08 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt

Country Status (6)

Country Link
EP (1) EP2041729B1 (de)
AT (1) ATE479969T1 (de)
DE (2) DE102006027253A1 (de)
ES (1) ES2352519T3 (de)
PT (1) PT2041729E (de)
WO (1) WO2007141338A2 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034719A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
WO2010031625A1 (de) 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Kraftfahrzeug-elektronikgerät, kraftfahrzeug, verfahren zur anzeige von daten auf einer kraftfahrzeug-anzeigevorrichtung und computerprogrammprodukt
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
DE102012004925A1 (de) 2012-03-10 2013-09-12 Volkswagen Aktiengesellschaft Verfahren zur Inbetriebnahme einer Funktion einer Komponente eines Fahrzeugs sowie entsprechende Komponente, Verbund von Komponenten und Fahrzeug
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
WO2015063087A1 (de) * 2013-10-29 2015-05-07 Bundesdruckerei Gmbh Verfahren zur überprüfung der identität einer person
WO2016016046A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit sensormitteln
EP3136646A4 (de) * 2014-04-25 2018-02-21 Tendyron Corporation Sicheres dateninteraktionsverfahren und -system
EP3215977B1 (de) * 2014-11-05 2021-03-31 Bundesdruckerei GmbH Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008047639A1 (de) * 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
WO2010091484A2 (en) * 2009-02-13 2010-08-19 Georges Chiche Electronic driving licence with points on smart card
DE102010003853B4 (de) * 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
DE102010041745A1 (de) 2010-09-30 2012-04-19 Bundesdruckerei Gmbh Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
DE102005003647A1 (de) * 2005-01-26 2006-08-17 Giesecke & Devrient Gmbh Identifizierungssystem

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034719A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
US8938614B2 (en) 2008-09-22 2015-01-20 Bundesdruckerei Gmbh Motor vehicle electronics device, motor vehicle, method for displaying data on a motor vehicle display apparatus, and computer program product
WO2010031625A1 (de) 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Kraftfahrzeug-elektronikgerät, kraftfahrzeug, verfahren zur anzeige von daten auf einer kraftfahrzeug-anzeigevorrichtung und computerprogrammprodukt
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
WO2013000614A1 (de) 2011-06-27 2013-01-03 Bundesdruckerei Gmbh Computermaus und verfahren zum lesen von daten aus einem dokument
DE102012004925A1 (de) 2012-03-10 2013-09-12 Volkswagen Aktiengesellschaft Verfahren zur Inbetriebnahme einer Funktion einer Komponente eines Fahrzeugs sowie entsprechende Komponente, Verbund von Komponenten und Fahrzeug
WO2015063087A1 (de) * 2013-10-29 2015-05-07 Bundesdruckerei Gmbh Verfahren zur überprüfung der identität einer person
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
WO2015062770A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
EP3136646A4 (de) * 2014-04-25 2018-02-21 Tendyron Corporation Sicheres dateninteraktionsverfahren und -system
WO2016016046A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit sensormitteln
EP3582148A1 (de) * 2014-07-29 2019-12-18 Bundesdruckerei GmbH Dokument mit sensormitteln
US10515299B2 (en) 2014-07-29 2019-12-24 Bundesdruckerei Gmbh Document with sensor means
EP3215977B1 (de) * 2014-11-05 2021-03-31 Bundesdruckerei GmbH Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system

Also Published As

Publication number Publication date
WO2007141338A3 (de) 2008-02-14
PT2041729E (pt) 2010-12-07
DE502007004942D1 (de) 2010-10-14
ATE479969T1 (de) 2010-09-15
ES2352519T3 (es) 2011-02-21
WO2007141338A2 (de) 2007-12-13
EP2041729A2 (de) 2009-04-01
EP2041729B1 (de) 2010-09-01

Similar Documents

Publication Publication Date Title
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP2203901B1 (de) Dokument mit einer anzeigevorrichtung
EP2562671B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP2070250B1 (de) Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
EP2893483B1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP2219880B1 (de) Dokument mit einer integrierten anzeigevorrichtung und lesegerät
EP3671506B1 (de) Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte
US20160162770A1 (en) A Land Title Deed Comprising A Smart Chip
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP2409256B1 (de) Verfahren zur verfügungstellung eines zertifikats, computerprogrammprodukt und computersystem
EP2372599B1 (de) Elektronisches Gerät , Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
DE102009008184A1 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP2226790A2 (de) Dokument mit einer integrierten Anzeigevorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned
R120 Application withdrawn or ip right abandoned

Effective date: 20130614