DE102006037879A1 - Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt - Google Patents

Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt Download PDF

Info

Publication number
DE102006037879A1
DE102006037879A1 DE102006037879A DE102006037879A DE102006037879A1 DE 102006037879 A1 DE102006037879 A1 DE 102006037879A1 DE 102006037879 A DE102006037879 A DE 102006037879A DE 102006037879 A DE102006037879 A DE 102006037879A DE 102006037879 A1 DE102006037879 A1 DE 102006037879A1
Authority
DE
Germany
Prior art keywords
interface
reader
cryptographic
document
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102006037879A
Other languages
English (en)
Inventor
Claus Freytag
Martin FRÖHLICH
Kim Dr. Nguyen
Gunnar Osterode
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102006037879A priority Critical patent/DE102006037879A1/de
Priority to EP07788202.5A priority patent/EP2052370B1/de
Priority to PCT/EP2007/058068 priority patent/WO2008017643A1/de
Priority to EP14164044.1A priority patent/EP2770484B1/de
Priority to CN2007800298451A priority patent/CN101501736B/zh
Publication of DE102006037879A1 publication Critical patent/DE102006037879A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Die Erfindung betrifft ein Lesegerät für ein Dokument (101) mit einem Datenspeicher (103) zur Speicherung zumindest eines Datenobjekts (104), wobei ein externer Lesezugriff auf das Datenobjekt die Durchführung eines kryptographischen Protokolls voraussetzt, mit: - einer ersten Schnittstele (142') zum Auslesen einer Kennung (184) aus einem tragbaren Datenspeicher (180) und für den externen Lesezugriff auf das Datenobjekt (104), - einer zweiten Schnittstelle (154) zum Zugriff auf eine kryptographische Komponente (160; 174) für die Durchführung eines kryptographischen Algorithmus, wobei ein Ergebnis (172) der Durchführung des kryptographischen Algorithmus zur Verwendung in dem kryptographischen Protokoll vorgesehen ist und wobei der Zugriff auf die kryptographische Komponente durch die Kennung geschützt ist.

Description

  • Die Erfindung betrifft ein Lesegerät für ein Dokument, insbesondere ein Wert- oder Sicherheitsdokument, sowie ein Verfahren zum Lesen eines Datenobjekts aus einem Datenspeicher eines solchen Dokuments und ein Computerprogrammprodukt.
  • Dokumente mit einem integrierten elektronischen Schaltkreis sind aus dem Stand der Technik an sich in verschiedener Form bekannt. Beispielsweise gibt es solche Dokumente in überwiegend papierbasierter Form, wie zum Beispiel als elektronischen Reisepass, oder als Chipkarte, insbesondere als so genannte Smart Card, in kontaktbehafteter, kontaktloser oder Dual-Interface Ausführung.
  • Insbesondere sind verschiedene Funk-Erkennungssysteme für solche Dokumente aus dem Stand der Technik bekannt, die auch als Radio Frequency Identification (RFID) Systeme bezeichnet werden. Vorbekannte RFID-Systeme beinhalten im Allgemeinen zumindest einen Transponder und eine Sende-Empfangseinheit. Der Transponder wird auch als RFID-Etikett, RFID-Chip, RFID-Tag, RFID-Label oder Funketikett bezeichnet; die Sende-Empfangseinheit wird auch als Lesegerät oder Reader bezeichnet. Ferner ist oft die Integration mit Servern, Diensten und sonstigen Systemen, wie zum Beispiel Kassensystemen oder Warenwirtschaftssystemen über eine so genannte Middle Ware vorgesehen.
  • Die auf einem RFID-Transponder gespeicherten Daten werden über Radiowellen verfügbar gemacht. Bei niedrigen Frequenzen geschieht dies induktiv über ein Nahfeld, bei höheren Frequenzen über ein elektromagnetisches Fernfeld. Die Entfernung, über die ein RFID-Transponder angesprochen und ausgelesen werden kann, schwankt aufgrund der Ausführung (passiv/aktiv), dem benutzten Frequenzband, der Sendestärke und anderen Umwelteinflüssen zwischen wenigen Zentimetern und mehr als einem Kilometer.
  • Ein RFID-Transponder beinhaltet üblicherweise einen Mikrochip und eine Antenne, die in einem Träger oder Gehäuse untergebracht oder auf ein Substrat aufgedruckt sind. Aktive RFID-Transponder verfügen ferner über eine Energiequelle, wie zum Beispiel eine Batterie.
  • RFID-Transponder sind für verschiedene Dokumente einsetzbar, insbesondere in Chipkarten, beispielsweise zur Realisierung einer elektronischen Geldbörse oder für Electronic Ticketing, oder werden in Papier, wie zum Beispiel in Wert- und Sicherheitsdokumenten, insbesondere Banknoten und Ausweisdokumenten, integriert.
  • Aus der DE 201 00 158 U1 ist beispielsweise eine Identifikations- und Sicherheitskarte aus laminierten und/oder gespritzten Kunststoffen bekannt, die einen integrierten Halbleiter mit einer Antenne zur Durchführung eines RFID-Verfahrens beinhaltet. Aus der DE 10 2004 008 841 A1 ist ferner ein buchartiges Wertdokument, wie zum Beispiel ein Passbuch bekannt geworden, welches eine Transpondereinheit beinhaltet.
  • Solche Sicherheits- oder Wertdokumente werden im Stand der Technik zum Teil als Chipkarten realisiert. Diese können mit einer kontaktbehafteten oder kontaktlosen Schnittstelle, beispielsweise einem RFID-Interface, ausgestattet sein oder mit einer Schnittstelle, die sowohl eine kontaktgebundene als auch eine kontaktlose Kommunikation mit einem Chipkarten-Terminal zulässt. Im letzteren Fall spricht man auch von so genannten Dual-Interface Chipkarten. Chipkarten-Kommunikationsprotokolle und -verfahren für kontaktlose Karten sind zum Beispiel in der Norm ISO 14443 festgelegt.
  • Ein Nachteil solcher Dokumente mit RFID-Funktionalität ist, dass ohne Einverständnis des Trägers des Dokuments die RFID-Schnittstelle angesprochen werden kann, wenn sich das Dokument beispielsweise in der Brieftasche des Trägers befindet. Schutzmechanismen zum Schutz gegen unbefugtes Auslesen der Daten aus einem solchen Dokument werden auch als "Basic Access Control" bezeichnet, vgl. hierzu "Machine Readable Travel Document", Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, Version 1.1, Oktober 01, 2004, International Civil Aviation Organisation (ICAO) (http://www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%20ICC%20readonly%20access%20v1_1.pdf)
  • Aus dem Stand der Technik sind ferner Verfahren bekannt, Daten unter kryptographischem Schutz elektronisch zu speichern. Eine in den vergangenen zwei Jahrzehnten zu großer Verbreitung gelangte Form geschützter Speicher sind elektronische Chipkarten, die durch ISO 7816 Teil 1 bis 15 genormt sind. Zu den Anwendungsgebieten der Chipkartentechnologie gehört die Einführung maschinenlesbarer Reisedokumente, von der eine Erhöhung der Sicherheit wie auch der Effizienz der Passagierkontrollen insbesondere in der weltweiten Luftfahrt erwartet wird.
  • Bei der sicheren Speicherung personenbezogener Daten in maschinenlesbaren Reisedokumenten stehen sich das Ziel der Erleichterung von Sicherheitskontrollen durch eine möglichst große Zahl staatlicher und nichtstaatlicher Organisationen und die Schutzwürdigkeit personenbezogener Daten vor unberechtigtem Auslesen gegenüber. Eine angemessene Balance zwischen beiden Anforderungen hat sowohl Unterschieden datenschutzrechtlicher Art als auch unterschiedlicher Schutzwürdigkeit einzelner Datenobjekte Rechnung zu tragen.
  • Aus der US 2005/0097320A1 ist ein System bekannt, welche eine Kommunikation zwischen einem Anwender und einer Institution, beispielsweise einer Bank, ermöglicht. Die Kommunikation erfolgt über ein Netzwerk. Bei jedem Zugriff des Anwenders auf das System der Institution erfolgt ein „transaction risk assessment", bei dem das Risiko der aktuellen Transaktion ermittelt wird.
  • Aus der US 2002/0087894 A1 ist ein ähnliches System bekannt, bei dem der Anwender selbst die Sicherheitsstufe für den Datentransfer wählt.
  • Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde, ein weiteres Lesegerät für ein Dokument mit einem Datenspeicher zu schaffen, sowie ein Verfahren zum Lesen eines Datenobjekts aus einem Datenspeicher eines Dokuments und ein entsprechendes Computerprogrammprodukt.
  • Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Erfindungsgemäß wird ein Lesegerät für ein Dokument geschaffen, wobei das Dokument einen Datenspeicher zur Speicherung zumindest eines Datenobjekts aufweist. Ein externer Lesezugriff auf dieses Datenobjekt setzt die Durchführung eines kryptographischen Protokolls voraus, um beispielsweise das Datenobjekt vor unautorisierten Zugriffen zu schützen.
  • Das erfindungsgemäße Lesegerät hat eine erste Schnittstelle zum Auslesen einer Kennung aus einem tragbaren Datenspeicher und für den nachfolgenden externen Lesezugriff auf das Datenobjekt. Unter "externen Lesezugriff' wird erfindungsgemäß die Übertragung des Datenobjekts von dem Dokument an das Lesegerät verstanden.
  • Das Lesegerät hat eine zweite Schnittstelle zum Zugriff auf eine kryptographische Komponente für die Durchführung eines kryptographischen Algorithmus, wobei ein Ergebnis der Durchführung des kryptographischen Algorithmus zur Verwendung in dem kryptographischen Protokoll vorgesehen ist. Der Zugriff auf die kryptographische Komponente ist durch die Kennung geschützt.
  • Von besonderem Vorteil ist hierbei, dass die erste Schnittstelle sowohl zum Auslesen der Kennung aus dem tragbaren Datenspeicher als auch für den externen Lesezugriff auf das in dem Datenspeicher des Dokuments gespeicherte Datenobjekt dient. Die erste Schnittstelle wird damit einer doppelten Verwendung zugeführt und die Notwendigkeit einer Tastatur für die Eingabe der Kennung entfällt. Dies hat ferner Handhabungsvorteile und erlaubt die Implementierung eines umfassenden Sicherheitskonzepts.
  • Die über die erste Schnittstelle aus dem tragbaren Datenspeicher ausgelesene Kennung dient zum Schutz der kryptographischen Komponente gegen unautorisierte Verwendung. Wenn es sich beispielsweise bei der kryptographischen Komponente um eine Chipkarte handelt, beispielsweise eine so genannte Signaturkarte, so wird die Kennung über die zweite Schnittstelle an die Chipkarte übertragen, um diese frei zuschalten.
  • Alternativ oder zusätzlich kann es sich bei der kryptographischen Komponente zum Beispiel um einen Server-Computer handeln, mit dem das Lesegerät über die zweite Schnittstelle kommunizieren kann. Beispielsweise erfolgt die Kommunikation zwischen der zweiten Schnittstelle und dem Server-Computer über ein Netzwerk, wie zum Beispiel ein so genanntes Virtual Private Network (VPN). Zum Aufbau einer Netzwerkverbindung zu der kryptographischen Komponente ist die Eingabe der Kennung in das Netzwerk über die zweite Schnittstelle erforderlich.
  • Nach einer Ausführungsform der Erfindung hat das Lesegerät Mittel zur Durchführung des kryptographischen Protokolls. In diesem Fall dient die zweite Schnittstelle zur Anforderung der Durchführung eines kryptographischen Algorithmus von der kryptographischen Komponente und zum Empfang eines Ergebnisses der Durchführung des kryptographischen Algorithmus. Die Mittel zur Durchführung des kryptographischen Protokolls sind zur Generierung der Anforderung und zur Verwendung des Ergebnisses für die Durchführung des kryptographischen Protokolls ausgebildet. Vorzugsweise handelt es sich bei der kryptographischen Komponente um eine externe Einheit, wie z.B. eine Chipkarte oder einen Server-Computer, die von der zweiten Schnittstelle trennbar ist. Alternativ kann die kryptographischen Komponente auch einen integralen Bestandteil des Lesegeräts bilden und untrennbar mit der zweiten Schnittstelle verbunden sein.
  • Im Prinzip können erfindungsgemäß beliebige kryptographische Protokolle zum Einsatz kommen. Vorzugsweise wird ein kryptographisches Protokoll einer Sicherheitsstufe gewählt, welches dem Grad der Vertraulichkeit oder Schutzbedürftigkeit des in dem Dokument gespeicherten Datenobjekts entspricht. Beispielsweise können die folgenden kryptographischen Protokolle zum Einsatz kommen: Challenge-Response, Diffie-Hellmann auf Basis elliptischer Kurven (EC-DH) oder auf Basis endlicher Körper (klassischer DH), Fiat-Shamir, Zero-Knowledge Verfahren, Blind-Signatures.
  • Solche kryptographische Protokolle laufen unter Verwendung von einem oder mehreren kryptographischen Algorithmen oder Mechanismen ab. Erfindungsgemäß können im Prinzip beliebige kryptographische Algorithmen zum Einsatz kommen, wobei auch hier vorzugsweise die Auswahl des kryptographischen Algorithmus in Abhängigkeit von der Schutzbedürftigkeit des Datenobjekts erfolgt. Als kryptographische Algorithmen können beispielsweise eingesetzt werden: Symmetrische kryptographische Algorithmen, wie zum Beispiel Data Encryption Standard (DES) oder International Data Encryption Algorithm (IDEA), oder asymmetrische kryptographische Algorithmen, wie zum Beispiel Algorithmus nach Rives, Shamir und Adlemann (RSA), der elliptische Kurven Digitale Signatur Algorithms (ECDSA) oder Digital Signature Algorithm (DSA).
  • Diese kryptographischen Algorithmen basieren auf kryptographischem Schlüsselmaterial, welches geheim gehalten werden muss, um die Vertrauenswürdigkeit einer entsprechenden kryptographischen Überprüfung zu gewährleisten. Beispielsweise ist bei einem symmetrischen kryptographischen Algorithmus der Schlüssel (bei mehrstufigen Verfahren eventuell auch mehrere Schlüssel) geheim zu halten, während bei einem asymmetrischen kryptographischen Algorithmus, der auf einem Schlüsselpaar basiert, der private Schlüssel ("Private Key") des Schlüsselpaars geheim gehalten werden muss.
  • Vorzugsweise erfolgt die Durchführung des kryptographischen Algorithmus nicht durch das Lesegerät selbst, sondern durch eine separate kryptographische Komponente, mit der das Lesegerät über die zweite Schnittstelle kommunizieren kann. Das Lesegerät selbst führt also zusammen mit dem Dokument das kryptographische Protokoll aus, wohingegen der kryptographische Algorithmus, der die Verwendung eines dem Lesegerät oder dessen autorisierten Benutzer zugeordneten geheimen Schlüssels erfordert, durch die kryptographische Komponente ausgeführt wird.
  • Dies hat insbesondere den Vorteil, dass der geheime Schlüssel nicht in dem Lesegerät gespeichert werden muss, da dieser nicht von dem Lesegerät selbst, sondern nur von der kryptographischen Komponente für die Durchführung des kryptographischen Algorithmus benötigt wird. Dadurch wird die Vertrauenswürdigkeit der kryptographischen Überprüfung erhöht, da nicht in einer Vielzahl von Lesegeräten geheimes kryptographisches Schlüsselmaterial gespeichert werden muss. Im Gegenteil ist dieses nur in den kryptographischen Komponenten vorhanden, wo der oder die geheimen Schlüssel vor unbefugtem Zugriff besonders gesichert werden können.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät zum Lesen des zumindest einen Datenobjekts aus einem Wert- oder Sicherheitsdokument, insbesondere einem Zahlungsmittel, einem Ausweisdokument, wie zum Beispiel einem Reisepass, Personalausweis, Visum, Führerschein oder dergleichen ausgebildet.
  • Bei dem Dokument kann es sich um ein papierbasiertes Dokument, wie zum Beispiel einen elektronischen Reisepass, ein Visum, und/oder eine Chipkarte, insbesondere eine so genannte Smart Card, handeln.
  • Nach einer Ausführungsform der Erfindung ist die erste Schnittstelle des Lesegeräts für den externen Lesezugriff auf das Datenobjekt kontaktbehaftet oder kontaktlos ausgebildet. Ferner kann diese Schnittstelle sowohl eine kontaktbehaftete als auch eine kontaktlose Kommunikation ermöglichen, das heißt, es kann sich um eine so genannte Dual-Interface Schnittstelle handeln. Insbesondere kann es sich hierbei auch um eine RFID-Schnittstelle handeln.
  • Nach einer Ausführungsform der Erfindung hat das Lesegerät ein kryptographisches Anwendungsprogramm zur Durchführung von zumindest einem kryptographischen Protokoll. Beispielsweise kann das Anwendungsprogramm über die zweite Schnittstelle des Lesegeräts auf die kryptographische Komponente zugreifen, um nach erfolgreicher Durchführung des kryptographischen Protokolls über die erste Schnittstelle des Lesegeräts den externen Lesezugriff auf das Datenobjekt des Dokuments durchzuführen und/oder von dort zu empfangen. Je nach dem Anwendungsgebiet kann anschließend die Ausgabe, Anzeige und/oder Weiterverarbeitung des Datenobjekts durch das Anwendungsprogramm erfolgen oder initiiert werden.
  • Die zweite Schnittstelle des Lesegeräts zu der kryptographischen Komponente kann als kontaktbehaftete, kontaktlose oder Dual-Interface Chipkarten-Schnittstelle ausgebildet sein. In diesem Fall handelt es sich bei der kryptographischen Komponente um eine Chipkarte mit einem geschützten Speicherbereich, in dem zumindest ein geheimer Schlüssel gespeichert ist, sowie einem Mikroprozessor zur Durchführung des kryptographischen Algorithmus. Über die Chipkarten-Schnittstelle und ein daran angeschlossenes Chipkarten-Lesegerät kann das Lesegerät auf die kryptographische Komponente zugreifen, um die Durchführung des kryptographischen Algorithmus anzufordern und das entsprechende Ergebnis von der kryptographischen Komponente zu empfangen. Das Chipkarten-Lesegerät kann einen integralen Bestandteil des erfindungsgemäßen Lesegeräts bilden oder als externes Gerät an das Lesegerät anschließbar sein.
  • Nach einer Ausführungsform der Erfindung erfolgt der Datenaustausch zwischen dem Lesegerät und der kryptographischen Komponente über Application Protocol Data Units (APDUs). In diesem Fall kann das Lesegerät eine Anforderung zur Durchführung des kryptographischen Algorithmus in Form einer so genannten Kommando-APDU ("Command-APDU") an die kryptographische Komponente richten. Die kryptographische Komponente antwortet darauf mit einer Antwort APDU ("Response-APDU"), die das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet.
  • Nach einer Ausführungsform der Erfindung ist die zweite Schnittstelle des Lesegeräts als Netzwerk-Schnittstelle ausgebildet, um als kryptographische Komponente einen externen Server-Computer zu verwenden, der sich beispielsweise in einer besonders geschützten Umgebung, insbesondere einem so genannten Trust-Center, befindet. Vorzugsweise ist der Zugriff auf die kryptographische Komponente über das Netzwerk zumindest durch die Kennung geschützt.
  • Nach einer weiteren Ausführungsform der Erfindung ermöglicht das Lesegerät wahlweise die Nutzung einer Chipkarte oder eines Server-Computers als kryptografische Komponente. Beispielsweise hat das Lesegerät also zweite Schnittstellen für die Kommunikation mit einer Chipkarte und für die Kommunikation über ein Netzwerk.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät tragbar ausgebildet. Dies ermöglicht einen mobilen Einsatz des Lesegeräts. Bei dieser Ausführungsform ist besonders vorteilhaft, wenn die zweite Schnittstelle des Lesegeräts zur Kommunikation mit einer Chipkarte als kryptographischer Komponente ausgebildet ist, da das Lesegerät auch dann verwendet werden kann, wenn keine Netzwerk-Verbindung besteht.
  • Nach einer Ausführungsform der Erfindung beinhaltet das Dokument optisch lesbare Daten, die zum Beispiel auf dem Dokument aufgedruckt sind. Bei den optisch lesbaren Daten kann es sich zum Beispiel um die so genannte ICAO-Zeile handeln. Das Lesegerät kann einen optischen Sensor aufweisen, der zum Erfassen dieser optisch lesbaren Daten dient.
  • In einer Ausführungsform der Erfindung werden die von dem Lesegerät optisch erfassten Daten für die Durchführung des kryptographischen Protokolls verwendet. Beispielsweise können die optisch erfassten Daten für die Durchführung eines Datenbankzugriffs dienen, um für das betreffende Dokument zu ermitteln, welche Datenobjekte in dem Dokument gespeichert sind und welches die den Datenobjekten zugeordneten kryptographischen Protokolle sind. Ferner kann aus den optisch erfassten Daten ein Schlüssel abgeleitet werden, der für die Durchführung des kryptographischen Protokolls verwendet wird. Dadurch, dass die Daten des Dokuments zunächst optisch gelesen werden müssen, ist außerdem eine Basic Access Control gewährleistet.
  • Nach einer Ausführungsform der Erfindung ist das Lesegerät zur Durchführung von zumindest zwei verschiedenen kryptographischen Protokollen ausgebildet. Dies ermöglicht es, verschiedene Datenobjekte aus dem Dokument auszulesen, denen jeweils solche verschiedenen kryptographischen Protokolle zugeordnet sind. Beispielsweise handelt es sich bei einem der Datenobjekte um ein Gesichtsbild, während es sich bei einem weiteren Datenobjekt um die Fingerabdruckdaten eines Trägers eines elektronischen Reisepasses handelt. Da diese Datenobjekte einen unterschiedlichen Grad der Schutzbedürftigkeit aufweisen, sind den Datenobjekten dementsprechend verschiedene kryptographische Protokolle unterschiedlicher Sicherheitsstufen zugeordnet. Ein externer Lesezugriff auf eines dieser Datenobjekte durch das Lesegerät setzt also voraus, dass das dem betreffenden Datenobjekt zugeordnete kryptographische Protokoll zunächst erfolgreich durchgeführt worden ist.
  • Nach einer Ausführungsform der Erfindung handelt es sich bei dem Dokument um ein Ausweisdokument. Ausweisdokumente können beispielsweise Chipkarten im Scheckkartenformat sein, oder aber Dokumente anderer Formate wie Reisepässe oder Visa. Insbesondere kann es sich bei dem Ausweisdokument um ein maschinenlesbares Reisedokument gemäß den ePassport-Standardisierungen der Internationalen Luftfahrtbehörde ICAO handeln. Die ICAO definiert für maschinenlesbare Reisedokumente unter der Bezeichnung Logische Datenstruktur (LDS) ein mit dem Chipkartenstandard ISO 7816-4 konformes Dateisystem sowie eine interoperable Struktur der in dem Dateisystem gespeicherten Daten.
  • Nach einer Ausführungsform der Erfindung findet die Kommunikation zwischen dem Lesegerät und dem Dokument kontaktlos statt, bevorzugterweise über eine kontaktlose Schnittstelle entsprechend den Normen ISO/IEC 14443 Teil 1 bis 4, wie sie für den Fall von maschinenlesbaren Reisedokumenten durch die ICAO gefordert wird.
  • Um eine nicht autorisierte Beobachtung der kontaktlosen Kommunikation von dritter Seite zu verhindern, ist hierbei bevorzugterweise in der Zuordnungstabelle unterschiedlichen Datenobjekten weiterhin ein Verschlüsselungsprotokoll unterschiedlicher Sicherheitsstufe zugeordnet, gemäß dem das Lesegerät und das Dokument verschlüsselt kommunizieren. Hierbei tauschen Lesegerät und Dokument bevorzugterweise auf sichere Weise einen oder mehrere Sitzungsschlüssel aus oder führen eine beidseitige Authentisierung durch, als deren Resultat einer oder mehrere Sitzungsschlüssel zur Verfügung stehen.
  • Nach einer Ausführungsform der Erfindung ist die erste Schnittstelle kontaktlos ausgebildet. Beispielsweise ist die erste Schnittstelle zum Empfang der Kennung von dem tragbaren Datenspeicher und zum Empfang des Datenobjekts von dem Dokument über eine elektromagnetische Kopplung ausgebildet. In einer Ausführungsform der Erfindung ist die erste Schnittstelle als RFID-Schnittstelle zur Kommunikation mit dem tragbaren Datenspeicher und dem Dokument über ein Nahfeld ausgebildet. Die kontaktlose Ausbildung der ersten Schnittstelle vereinfacht die Handhabung des tragbaren Datenspeichers und des Dokuments. Die zweite Schnittstelle ist dagegen vorzugsweise als kontaktbehaftete Schnittstelle ausgebildet, insbesondere, wenn es sich um eine Chipkarten-Schnittstelle zum Zugriff auf eine Signaturkarte handelt. Dadurch ist eine besonders sichere Art der Kommunikation zwischen der kryptographischen Komponente und dem Lesegerät realisierbar.
  • Nach einer Ausführungsform der Erfindung handelt es sich bei dem tragbaren Datenträger, auf dem die Kennung gespeichert ist, um eine Chipkarte mit einer kontaktlosen Schnittstelle, insbesondere einer RFID-Schnittstelle. Eine solche Chipkarte wird im Weiteren auch als "Siegelkarte" bezeichnet. Beispielsweise hat eine Behörde ein oder mehrere der erfindungsgemäßen Lesegeräte und zumindest eine Siegelkarte. Beim morgendlichen Einschalten der Lesegeräte wird mit Hilfe der Siegelkarte der Zugriff auf die jeweilige kryptographische Komponente freigeschaltet. Die Siegelkarte kann nach der Freischaltung der kryptographischen Komponenten von den Lesegeräten entfernt werden, um sie an einem sicheren Ort, wie zum Beispiel in einem Tresor, aufzubewahren.
  • Nach einer Ausführungsform der Erfindung ist die Freischaltung der kryptographischen Komponente auf eine bestimmte Zeitdauer begrenzt. Nach Ablauf dieser Zeitdauer, das heißt einen so genannten Time-Out, muss erneut die Kennung von der Siegelkarte gelesen werden, um die kryptographische Komponente wieder frei zuschalten. Dadurch ist ein besonderer Schutz gegen unbefugte Verwendung des Lesegeräts gegeben, da selbst bei einem Diebstahl des Geräts mitsamt der freigeschalteten kryptographischen Komponente eine Nutzung des Lesegeräts jedenfalls nach Ablauf der Zeitdauer nicht mehr möglich ist.
  • Nach einer Ausführungsform der Erfindung muss die kryptographische Komponente jedes Mal aufs Neue freigeschaltet werden, wenn diese von der zweiten Schnittstelle getrennt und danach mit der zweiten Schnittstelle wieder verbunden wird. Auch hierdurch ist ein besonderer Schutz des Lesegeräts bzw. der kryptographischen Komponente vor unbefugter Verwendung gegeben, da selbst bei einem Diebstahl sowohl der kryptographischen Komponente als auch eines Lesegeräts eine Freischaltung der kryptographischen Komponente ohne die Siegelkarte nicht möglich ist.
  • Nach einer Ausführungsform der Erfindung hat das Lesegerät ein Netzteil zum Anschluss an eine elektrische Energieversorgung. Vorzugsweise ist das Lesegerät also nicht batteriebetrieben. Auch hierdurch ist ein besonderer Schutz gegen eine unberechtigte Verwendung des Lesegeräts gegeben. Bei einem Diebstahl des Lesegeräts würde dieses nämlich zwangsläufig von der elektrischen Energieversorgung getrennt werden, so dass auch wenn sich die kryptographische Komponente, das heißt beispielsweise die Signaturkarte, in dem Lesegerät befindet, zur weiteren Nutzung der kryptographischen Komponente deren erneute Freischaltung erforderlich ist. Diese Freischaltung ist aber ohne die Siegelkarte nicht möglich.
  • Nach einer Ausführungsform der Erfindung hat das Lesegerät eine dritte Schnittstelle zur Erfassung von optisch lesbaren Daten des Dokuments, wobei die optisch lesbaren Daten zur Verwendung in dem kryptographischen Protokoll vorgesehen sind. Beispielsweise ist die dritte Schnittstelle als CCD-Sensor oder als Scanner ausgebildet. Aus den optisch eingelesenen Daten wird zum Beispiel ein Schlüssel gebildet, der für die Durchführung des kryptographischen Protokolls verwendet wird.
  • Nach einer Ausführungsform der Erfindung verfügt das Lesegerät über eine Anzeigevorrichtung zur Wiedergabe des zumindest einen Datenobjekts, welches aus dem Datenspeicher des Dokuments ausgelesen worden ist. Vorzugsweise ist die Anzeigevorrichtung relativ zu einer Basis des Lesegeräts beweglich angeordnet.
  • Beispielsweise kann sich der Träger eines Ausweisdokuments auf diese Art und Weise von der Richtigkeit der in dem Datenspeicher des Ausweisdokuments gespeicherten Daten überzeugen. Hierzu übergibt der Träger des Ausweises das Ausweisdokument an einen Mitarbeiter einer Behörde, wie zum Beispiel der zur Ausstellung solcher Ausweisdokumente autorisierten Behörde. Der Mitarbeiter schaltet zunächst den Zugriff auf die kryptographische Komponente mit Hilfe der Siegelkarte frei, wenn dies noch nicht zuvor erfolgt ist. Danach wird der Inhalt des Datenspeichers des Dokuments ausgelesen, und der ausgelesene Inhalt, wie zum Beispiel die persönlichen Daten des Trägers des Ausweisdokuments, ein in dem Datenspeicher gespeichertes Gesichtsbild, Fingerabdrücke und/oder andere Daten, werden auf der Anzeigevorrichtung wiedergegeben, so dass sich der Träger des Ausweisdokuments von deren Richtigkeit überzeugen kann.
  • Dabei ist besonders vorteilhaft, wenn die Anzeigevorrichtung drehbar und/oder schwenkbar auf der Basis des Lesegeräts befestigt ist, so dass die Anzeigevorrichtung von dem Mitarbeiter der Behörde so geschwenkt werden kann, dass sie für den Träger des Ausweisdokuments gut sichtbar ist. Die ersten und zweiten Schnittstellen des Lesegeräts sind dabei vorzugsweise an der Basis so angeordnet, dass sie aus der Sitzposition des Mitarbeiters der Behörde bequem erreichbar sind.
  • In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Lesen zumindest eines Datenobjekts aus einem Datenspeicher eines Dokuments mit folgenden Schritten: Auslesen einer Kennung aus einem tragbaren Datenspeicher über eine erste Schnittstelle eines Lesegeräts, Freischaltung eines Zugriffs auf eine kryptographische Komponente mit Hilfe der Kennung über eine zweite Schnittstelle des Lesegeräts, wobei die kryptographische Komponente für die Durchführung eines kryptographischen Algorithmus ausgebildet ist, Durchführung eines kryptographischen Protokolls zur Freigabe eines externen Lesezugriffs durch das Dokument unter Verwendung eines Ergebnisses des kryptographischen Algorithmus und Auslesen des Datenobjekts aus dem Datenspeicher nach der Freigabe des Zugriffs.
  • In einem weiteren Aspekt betrifft die Erfindung ferner ein Computerprogrammprodukt zur Durchführung eines solchen Verfahrens.
  • Im Weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm einer ersten Ausführungsform eines erfindungsgemäßen Lesegeräts,
  • 2 ein Blockdiagramm einer zweiten Ausführungsform eines erfindungsgemäßen Lesegeräts,
  • 3 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 4 eine schematische perspektivische Ansicht einer Ausführungsform eines erfindungsgemäßen Lesegeräts.
  • In den nachfolgenden Figurenbeschreibungen werden einander entsprechende Elemente mit gleichen Bezugszeichen gekennzeichnet.
  • Die 1 zeigt ein Lesegerät 100 für ein Dokument 101. Bei dem Dokument 101 handelt es sich beispielsweise um einen elektronischen Reisepass.
  • Ein elektronisches Gerät 102 ist in das Dokument 101 integriert. Bei dem elektronischen Gerät 102 kann es sich um einen integrierten elektronischen Schaltkreis handeln. Das elektronische Gerät 102 hat einen elektronischen Speicher 103 für zumindest ein Datenobjekt 104. Das Datenobjekt 104 beinhaltet schutzbedürftige Daten, beispielsweise personenbezogene und/oder biometrische Daten eines Trägers des Dokuments 101. Beispielsweise beinhaltet das Datenobjekt 104 ein Gesichtsbild, Fingerabdruckdaten und/oder Irisscan-Daten des Trägers des Dokuments 101.
  • Das elektronische Gerät 102 hat ferner einen Prozessor 105 zur Ausführung von Programminstruktionen 124, die die von dem elektronischen Gerät 102 auszuführenden Schritte eines kryptographischen Protokolls implementieren.
  • Das elektronische Gerät 102 hat eine Schnittstelle 142 zum Aufbau einer Kommunikationsverbindung 148 mit der entsprechenden Schnittstelle 142' des Lesegeräts 100 und mit einer entsprechenden Schnittstelle 142'' einer Chipkarte 180. Bei der Chipkarte 180 handelt es sich um eine "Siegelkarte", die beispielsweise einer Behörde zugeordnet ist. Die Chipkarte 180 hat einen Speicher 182, in dem eine Kennung 184 gespeichert ist. Die Kennung 184 kann aus der Chipkarte 180 von dem Lesegerät 100 durch Aufbau einer Kommunikationsverbindung 186 zwischen den Schnittstellen 142' und 142'' ausgelesen werden.
  • Die Schnittstellen 142, 142', 142'' können kontaktbehaftet, kontaktlos oder als Dual-Interface ausgebildet sein. Vorzugsweise können durch die Schnittstellen 142, 142' bzw. 142'' ein RFID-System gebildet werden. Die kontaktlose Ausbildung Schnittstellen 142, 142' und 142'' hat den besonderen Vorteil, dass die Handhabung der Chipkarte 180 und des Dokuments 101 erleichtert wird.
  • Das Datenobjekt 104 ist in dem Speicher 103 geschützt gespeichert. Ein externer Lesezugriff auf das Datenobjekt 104 über die Schnittstellen 142 kann nur nach erfolgreicher Durchführung des kryptographischen Protokolls erfolgen.
  • Das Lesegerät 100 hat einen Speicher 150 zur Speicherung des Datenobjekts 104, nachdem dieses von der Schnittstelle 142' über die Kommunikationsverbindung 148 empfangen worden ist.
  • Ein Prozessor 152 des Lesegeräts 100 ist mit der Schnittstelle 142' sowie einer weiteren Schnittstelle 154 des Lesegeräts 100 verbunden. Der Prozessor 152 dient zur Ausführung eines kryptographischen Anwendungsprogramms 156, welches Programminstruktionen 124' beinhaltet, die zur Ausführung der von dem Lesegerät 100 auszuführenden Schritte des kryptographischen Protokolls dienen. Das kryptographische Anwendungsprogramm 156 kann ferner Programminstruktionen 188 beinhalten, die zur Realisierung eines Time-Outs hinsichtlich der Freischaltung der Chipkarte 160 dient. Die Realisierung des Time-Out kann jedoch auch durch eine andere Software- und Hardwarerealisierung in dem Lesegerät 100 und/oder in der Chipkarte 160 erfolgen. Die Programminstruktionen 188 sind dabei beispielsweise so ausgebildet, dass nach Ablauf einer vorgegebenen Zeitdauer nach dem letzten Freischalten der Chipkarte 160 ein erneutes Freischalten der Chipkarte 160 mit Hilfe der Chipkarte 180 verlangt wird, um weiterhin auf die Chipkarte 160 zugreifen zu können.
  • Bei dem kryptographischen Anwendungsprogramm 156 kann es sich beispielsweise um ein Anwendungsprogramm für die Durchführung einer Zugangskontrolle, insbesondere einer Passkontrolle oder dergleichen handeln.
  • In dem hier betrachteten Ausführungsbeispiel ist die Schnittstelle 154 als Chipkarten-Schnittstelle ausgebildet. Das Lesegerät 100 beinhaltet ein Chipkarten-Lesegerät 158, in das die Chipkarte 160 eingeführt werden kann. Über die Schnittstelle 154 und das Chipkarten-Lesegerät 158 kann das kryptographische Anwendungsprogramm 156 mit der Chipkarte 160 kommunizieren. Dies erfolgt beispielsweise über so genannte APDUs oder mit einem anderen Request-Response Protokoll.
  • Die Chipkarte 160 hat einen Speicher 162, in dem zumindest ein symmetrischer oder asymmetrischer geheimer Schlüssel 164 gespeichert ist. Der Schlüssel 164 ist in einem geschützten Speicherbereich abgelegt, so dass ein Auslesen des Schlüssels 164 aus der Chipkarte 160 nicht möglich ist.
  • Die Chipkarte 160 hat einen Prozessor 166 zur Ausführung von Programminstruktionen 168, die einen kryptographischen Algorithmus implementieren, wie zum Beispiel einen Algorithmus für eine symmetrische oder asymmetrische Verschlüsselung mit Hilfe des in dem Speicher 162 gespeicherten Schlüssels 164, auf den der Prozessor 166 chipkartenintern zugreifen kann.
  • Für die Kontrolle des Dokuments 101, beispielsweise für eine Passkontrolle, muss das Datenobjekt 104 von dem Lesegerät 100 ausgelesen werden. Hierzu wird zunächst eine Kommunikationsverbindung 186 zwischen dem Lesegerät 100, d.h. dessen Schnittstelle 142', und der Chipkarte 180 aufgebaut, so dass das Lesegerät 100 die Kennung 184 aus dem Speicher 182 der Chipkarte 180 empfängt. Das kryptographische Anwendungsprogramm 186 überträgt dann über die Schnittstelle 154 die Kennung 184 zu der Chipkarte 160, um diese frei zuschalten.
  • Dies hat den besonderen Vorteil, dass beispielsweise eine manuelle Eingabe einer Personal Identification Number (PIN) zur Freischaltung der Chipkarte 160 entfallen kann. Ein weiterer Vorteil ist, dass auf einer Tastatur für die Eingabe einer solchen Kennung verzichtet werden kann.
  • Nach der Freischaltung der Chipkarte 160 wird die Ausführung der Programminstruktionen 188 gestartet, um die Time-Out-Funktionalität zu realisieren. Ferner wird durch das kryptographische Anwendungsprogramm 156 die Ausführung des kryptographischen Protokolls gestartet, welches für das Auslesen des Datenobjekts 104 aus dem Dokument 101 erforderlich ist.
  • Hierzu startet das kryptographische Anwendungsprogramm 156 die Programminstruktionen 124' und überträgt ein Signal über die Schnittstelle 142' und die Kommunikationsverbindung 148 zu der Schnittselle 142 des Dokuments 101, so dass dort die entsprechenden Programminstruktionen 124 für die Durchführung des kryptographischen Protokolls gestartet werden.
  • Beispielsweise handelt es sich bei dem verwendeten kryptographischen Protokoll um ein Challenge-Response-Verfahren, das auf einem geheimen symmetrischen Schlüssel basiert. Dieser geheime symmetrische Schlüssel ist als Schlüssel 164 in der Chipkarte 160 gespeichert und derselbe Schlüssel ist auch für das Dokument 101 verfügbar, beispielsweise indem dieser geheime Schlüssel in einem geschützten Speicherbereich des Speichers 103 gespeichert ist.
  • Von den Programminstruktionen 124 wird beispielsweise eine Zufallszahl generiert. Der Prozessor 105 greift dann auf den Speicher 103 zu, um den symmetrischen geheimen Schlüssel aus dem Speicher 103 auszulesen. Mit Hilfe des symmetrischen geheimen Schlüssels wird die Zufallszahl durch die Programminstruktionen 124 verschlüsselt. Die verschlüsselte Zufallszahl wird sodann von der Schnittstelle 142 über die Kommunikationsverbindung 148 an die Schnittstelle 142' übertragen und von dem kryptographischen Anwendungsprogramm 156 empfangen.
  • Die Programminstruktionen 124' generieren dann ein Kommando 170, beispielsweise eine so genannte Kommando-APDU, die das von dem Dokument 101 empfangene Chiffrat, das heißt die verschlüsselte Zufallszahl, beinhaltet, sowie die Anforderung zur Entschlüsselung des Chiffrats mit Hilfe des in der Chipkarte 160 gespeicherten Schlüssels 164. Das Kommando 170 wird von dem Chipkarten-Lesegerät 158 zu der Chipkarte 160 übertragen.
  • Aufgrund des Kommandos 170 wird die Ausführung der Programminstruktionen 168 durch den Prozessor 166 gestartet, so dass mit Hilfe des Schlüssels 164 das mit dem Kommando 170 empfangene Chiffrat entschlüsselt wird. Die Programminstruktionen 168 generieren daraufhin eine Antwort 172, beispielsweise eine so genannte Antwort-APDU, die das Ergebnis der Entschlüsselung beinhaltet.
  • Die Antwort 172 wird von der Chipkarte 160 über das Chipkarten-Lesegerät 158 und die Schnittstelle 154 an das kryptographische Anwendungsprogramm 156 übertragen. Durch Ausführung der Programminstruktionen 124' wird das Ergebnis der Entschlüsselung aus der Antwort 172 ausgelesen und über die Schnittstelle 142', die Kommunikationsverbindung 148 und die Schnittstelle 142 an das Dokument 101 übertragen. Daraufhin wird durch Ausführung der Programminstruktionen 124 durch das Dokument 101 überprüft, ob das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl übereinstimmt. Wenn dies der Fall ist, muss der Schlüssel 164 mit dem symmetrischen geheimen Schlüssel des Dokuments 101, der in dem geschützten Speicherbereich des Speichers 103 gespeichert ist, übereinstimmen. In diesem Fall ist das kryptographische Protokoll erfolgreich durchgeführt worden, so dass ein externer Lesezugriff des Lesegeräts 100 auf das Datenobjekt 104 freigegeben wird.
  • Das Datenobjekt 104 wird dann von der Schnittstelle 142 über die Kommunikationsverbindung 148 zu der Schnittstelle 142' übertragen und von dem kryptographischen Anwendungsprogramm 156 in dem Speicher 150 gespeichert, so dass das Datenobjekt 104 auf einer Anzeige, beispielsweise einem LCD-Display des Lesegeräts 100 oder einem an das Lesegerät 100 angeschlossenen externen Display angezeigt werden kann und/oder mit weiteren Datenverarbeitungsschritten weiterverarbeitet werden kann.
  • Wenn es sich bei dem kryptographischen Protokoll beispielsweise um ein Challenge-Response-Verfahren basierend auf einem asymmetrischen Schlüsselpaar handelt, kann beispielsweise wie folgt vorgegangen werden: In der Chipkarte 160 wird das Schlüsselpaar bestehend aus dem geheimen Schlüssel 164 und dem dazugehörigen öffentlichen Schlüssel abgespeichert. Die Speicherung des öffentlichen Schlüssels erfolgt in einem nicht-geschützten Speicherbereich der Chipkarte 160, der über das Chipkarten-Lesegerät 158 ausgelesen werden kann.
  • Zur Durchführung des kryptographischen Protokolls generieren die Programminstruktionen 124' zunächst eine Kommando-APDU zum Lesen des öffentlichen Schlüssels von der Chipkarte 160. Der öffentliche Schlüssel wird dann durch Ausführung der Programminstruktionen 124' von dem Lesegerät 100 zu dem Dokument 101 übertragen, und zwar über die Kommunikationsverbindung 148.
  • Die Programminstruktionen 124 erzeugen wiederum eine Zufallszahl, die mit Hilfe des öffentlichen Schlüssels verschlüsselt wird. Das daraus resultierende Chiffrat wird von dem Dokument 101 an das Lesegerät 100 über die Kommunikationsverbindung 148 übertragen. Daraufhin generieren die Programminstruktionen 124' ein Kommando 170 zur Entschlüsselung des von dem Dokument 101 empfangenen Chiffrats. Daraufhin wird das Chiffrat durch Ausführung der Programminstruktionen 168 von der Chipkarte 160 unter Verwendung des geheimen Schlüssels 164 entschlüsselt.
  • Durch die Programminstruktionen 168 wird eine Antwort 172 generiert, die das Ergebnis der Entschlüsselung beinhaltet. Dieses Ergebnis der Entschlüsselung wird durch Ausführung der Programminstruktionen 124' über die Kommunikationsverbindung 148 an das Dokument 101 übertragen, wo durch Ausführung der Programminstruktionen 124 das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl verglichen wird. Wenn beides übereinstimmt, war die Durchführung des kryptographischen Protokolls erfolgreich, so dass wiederum der externe Lesezugriff auf das Datenobjekt 104 durch das Dokument 101 freigegeben wird.
  • Nach dem Auslesen des Datenobjekts 104 aus dem Dokument 101 können nachfolgend weitere Dokumente, die ähnlich oder gleich aufgebaut sind wie das Dokument 101, mit Hilfe des Lesegeräts 100 ausgelesen werden, und zwar solange, wie die Chipkarte 160 freigeschaltet bleibt, d.h. solange die durch die Time-Out-Funktionalität gegebene maximale Zeitdauer nach dem Freischalten der Chipkarte 160 noch nicht erreicht ist. Nach Erreichung der maximalen Zeitdauer wird die Schnittstelle 154 beispielsweise von den Programminstruktionen 188 angesteuert, um die Chipkarte 160 kurzfristig elektrisch von dem Lesegerät 100 zu trennen. Daraufhin ist ein erneutes Freischalten der Chipkarte 160 mit Hilfe der Chipkarte 180 erforderlich, das heißt, es wird erneut die Kommunikationsverbindung 186 aufgebaut, um die Kennung 184 auszulesen und mit Hilfe der Kennung 184 dann die Chipkarte 160 frei zuschalten.
  • Die 2 zeigt eine weitere Ausführungsform des Lesegeräts 100, wobei bei dieser Ausführungsform die Schnittstelle 154 als Netzwerk-Schnittstelle ausgebildet ist. Als kryptographische Komponente dient bei dieser Ausführungsform ein Server-Computer 174 mit dem das Lesegerät 100 über ein Netzwerk 176 kommunizieren kann. Der Server-Computer 174 kann sich beispielsweise in einem Trust-Center befinden. Die Programminstruktionen 168, die zur Ausführung eines kryptographischen Algorithmus auf einem Prozessor 166 des Server-Computers 174 dienen, können ein Application Programming Interface 178 aufweisen, welches von den Programminstruktionen 124' angesprochen werden kann.
  • Beispielsweise erfolgt die Kommunikation zwischen dem Lesegerät 100 und dem Server-Computer 174 über das Netzwerk 176 mit einem Request-Response Protokoll, wie zum Beispiel dem Hypertext Transfer Protocol (HTTP). Ferner kann auch das Secure Hypertext Transfer Protocol (HTTPS), eine VPN-Verbindung oder eine Kommunikation über einen anderen geschützten Netzwerk-Zugriff erfolgen.
  • Als Kommando 170 für die Anforderung der Durchführung des kryptographischen Algorithmus generieren die Programminstruktionen 124' bei dieser Ausführungsform also einen entsprechenden Request, den der Server-Computer 174 mit einer Antwort 172, das heißt einer "Response", beantwortet, die das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet.
  • Zum Zugriff auf den Servercomputer 184 von dem Lesegerät 100 ist es zunächst erforderlich, die Kennung 184 aus der Chipkarte 180 auszulesen. Wie in der Ausführungsform der 1 wird hierzu die Kommunikationsverbindung 186 zwischen den Schnittstellen 142' und 142'' aufgebaut, so dass die Kennung 184 von dem Lesegerät 100 empfangen wird.
  • In einer Ausführungsform wird die Kennung 184 von dem kryptographischen Anwendungsprogramm 156 empfangen und über die Schnittstelle 154 und das Netzwerk 176 an den Servercomputer 174 übertragen, um diesen für die Ausführung des kryptographischen Algorithmus 168 für das Lesegerät 100 frei zuschalten. In einer weiteren Ausführungsform ist alternativ oder zusätzlich der Aufbau einer Kommunikationsverbindung zwischen dem Servercomputer 174 über das Netzwerk 176 durch die Kennung 184 geschützt. In diesem Fall handelt es sich bei dem Netzwerk 176 beispielsweise um ein so genanntes Virtual Private Network (VPN). Nur dann, wenn die Kennung 184 zutreffend ist, kann das Lesegerät 100 mit dem VPN Netzwerk 176 verbunden werden.
  • In einer Ausführungsform ist die Kennung 184 der Chipkarte 180 statisch und unveränderlich. In diesem Fall kann die Chipkarte 180 als eine reine Speicherkarte ausgestaltet sein. Alternativ ist die Kennung 184 veränderlich. Beispielsweise verändert sich die Kennung 184 innerhalb bestimmter zeitlicher Intervalle nach einem vorgegebenen Algorithmus. In diesem Fall ist die Chipkarte 180 als Prozessorkarte ausgebildet, wobei der Prozessor der Chipkarte 180 dann den vorgegebenen Algorithmus für die Generierung der Kennungen 184 ausführt.
  • In der hier betrachteten Ausführungsform der Erfindung hat das Lesegerät 100 eine weitere optische Schnittstelle, die durch einen optischen Sensor 179 gebildet wird. Der optische Sensor 179 dient zum Erfassen eines Aufdrucks 118 oder einer entsprechenden Anzeige von dem Dokument 101. Zur Durchführung des kryptographischen Protokolls wird bei dieser Ausführungsform zunächst mit Hilfe des optischen Sensors 180 der Aufdruck 116 von dem Dokument 101 gelesen und es werden die in dem Aufdruck 116 beinhalteten Daten erfasst. Mit Hilfe dieser Daten generiert der Prozessor 152 und/oder der Servercomputer 174 einen Schlüssel, der für die Durchführung des kryptographischen Protokolls verwendet wird. Beispielsweise wird aus den von dem Aufdruck 116 erfassten Daten mit Hilfe des Schlüssels 164 ein weiterer geheimer Schlüssel abgeleitet.
  • Die 3 zeigt ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens:
    Zunächst wird eine Siegelkarte, wie zum Beispiel eine Speicherchipkarte oder eine Prozessorchipkarte, mit der kontaktlosen Schnittstelle des Lesegeräts in Verbindung gebracht. Wenn die Schnittstelle als RFID-Schnittstelle ausgebildet ist, so erfolgt dies beispielsweise durch Auflegen der Siegelkarte auf ein dafür vorgesehenes Auflagefeld des Lesegeräts. Durch elektromagnetische Kopplung zwischen dem Lesegerät und der Siegelkarte wird dann die Kennung aus der Siegelkarte in dem Schritt 202 ausgelesen.
  • In dem Schritt 204 nutzt das Lesegerät die Kennung zur Freischaltung eines Zugriffs auf die kryptographische Komponente, das heißt beispielsweise einer Signaturkarte oder eines externen Servercomputers bzw. zur Einwahl in ein geschütztes Netzwerk, wie zum Beispiel ein VPN, um über das geschützte Netzwerk auf die externe kryptographische Komponente zugreifen zu können. Nach der Freischaltung wird die Siegelkarte in dem Schritt 206 von dem Lesegerät entfernt. Beispielsweise wird die Siegelkarte an einem sicheren Ort aufbewahrt, um sie vor Diebstahl oder unautorisierter Benutzung zu schützen.
  • In dem Schritt 208 wird ein Dokument mit der kontaktlosen Schnittstelle des Lesegeräts in Verbindung gebracht, indem dieses beispielsweise auf die dafür vorgesehene Auflagefläche des Lesegeräts aufgelegt wird.
  • In dem Schritt 210 wird eine Kommunikationsverbindung zwischen dem Lesegerät und dem Dokument aufgebaut. Beispielsweise sendet das Lesegerät über die Kommunikationsverbindung ein Signal, durch welches das kryptographische Protokoll gestartet wird. In Abhängigkeit von dem verwendeten kryptographischen Protokoll erhält das Lesegerät daraufhin von dem Dokument Daten für die Durchführung des kryptographischen Protokolls, wie zum Beispiel eine verschlüsselte Zufallszahl zur Anwendung in einem Challenge-Response-Verfahren.
  • In dem Schritt 212 generiert das Lesegerät eine Anforderung für eine Durchführung eines kryptographischen Algorithmus, wie zum Beispiel zur Entschlüsselung der von dem Dokument erhaltenen Daten mit Hilfe eines geheimen Schlüssels. Diese Anforderung wird von dem Lesegerät an eine externe kryptographische Komponente übertragen, wie zum Beispiel eine Chipkarte (vgl. die Ausführungsform der 1) oder einen Server-Computer (vgl. die Ausführungsform der 2).
  • Nach Empfang der Anforderung führt die kryptographische Komponente den kryptographischen Algorithmus aus. Beispielsweise entschlüsselt die kryptographische Komponente die von dem Lesegerät mit der Anforderung empfangenen Daten, wobei der in der kryptographischen Komponente gespeicherte geheime Schlüssel verwendet wird. Die kryptographische Komponente generiert eine Antwort auf die Anforderung, welche das Ergebnis der Durchführung des kryptographischen Algorithmus beinhaltet. Diese Antwort mit dem Ergebnis empfängt das Lesegerät von der kryptographischen Komponente in dem Schritt 214.
  • In dem Schritt 216 verwendet das Lesegerät und/oder das Dokument das Ergebnis der Durchführung des kryptographischen Algorithmus, das in dem Schritt 214 empfangen worden ist, für die weitere Durchführung des kryptographischen Protokolls.
  • Bei Verwendung einer Zufallszahl für ein Challenge-Response-Verfahren überträgt beispielsweise das Lesegerät das Ergebnis der Entschlüsselung an das Dokument, welches daraufhin das Ergebnis der Entschlüsselung mit der ursprünglich generierten Zufallszahl vergleicht.
  • Nach erfolgreicher Durchführung des kryptographischen Protokolls erfolgt in dem Schritt 218 ein Lesezugriff auf das in dem geschützten Speicherbereich des Dokuments gespeicherte Datenobjekt und dessen Übertragung an das Lesegerät über die Kommunikationsverbindung. Dieser Lesezugriff kann unmittelbar von dem Lesegerät oder von dem Dokument selbst ausgeführt werden.
  • In dem Schritt 220 empfängt das Lesegerät dieses Datenobjekt. Je nach Anwendungsfall wird das Datenobjekt beispielsweise auf einer Anzeige des Lesegeräts, zum Beispiel einem LCD-Display oder einem Bildschirm, ausgegeben.
  • Wenn es sich bei dem Datenobjekt beispielsweise um ein Gesichtsbild handelt, so wird das Gesichtsbild auf einem Bildschirm angezeigt, so dass die Übereinstimmung des angezeigten Gesichtsbildes mit einem auf dem Dokument aufgedrucktem Passbild überprüft werden kann. Alternativ oder zusätzlich wird das Datenobjekt mit einem entsprechenden, in einer Datenbank abgespeicherten Referenzobjekt verglichen.
  • Wenn es sich bei dem Datenobjekt um Fingerabdruckdaten, Irisscan-Daten oder andere biometrische Daten handelt, so können diese für die Überprüfung der entsprechenden biometrischen Eigenschaften des Trägers des Dokuments herangezogen werden. Hierzu kann an das Lesegerät eine entsprechende Vorrichtung zur Erfassung der betreffenden biometrischen Daten angeschlossen sein, beispielsweise also ein Fingerabdruck- oder Irisscanner.
  • Die eingescannten biometrischen Daten des Trägers des Dokuments werden von dem Lesegerät mit den in dem Datenobjekt beinhalteten biometrischen Daten auf Übereinstimmung geprüft, um die Authentizität des Dokuments sicherzustellen.
  • Danach kann das Dokument von dem Lesegerät entfernt werden (Schritt 224). Um ein weiteres Dokument auszulesen, wird zu dem Schritt 208 zurückgegangen, um die Schritte 210 bis 212 zum Auslesen des weiteren Dokuments erneut durchzuführen. Dieser Vorgang kann für verschiedene Dokumente, solange wiederholt werden, wie die kryptographische Komponente freigeschaltet bleibt.
  • Beispielsweise bleibt die kryptographische Komponente für eine vorgegebene maximale Zeitdauer freigeschaltet. Alternativ oder zusätzlich ist eine Freischaltung der kryptographischen Komponente nach jedem Einschalten des Lesegeräts und/oder jeder Trennung der kryptographischen Komponente von der zweiten Schnittstelle des Lesegeräts erforderlich.
  • Die 4 zeigt in perspektivischer Ansicht eine Ausführungsform eines erfindungsgemäßen Lesegeräts 100. Das Lesegerät 100 hat eine Basis 190, die das Chipkartenlesegerät 158 beinhaltet. Von einer Stirnseite 192 der Basis 190 kann die Chipkarte (vgl. Chipkarte 160 der 1) in das Chipkartenlesegerät 158 eingeschoben werden.
  • Auf der Oberseite 194 der Basis 190 ist eine Auflagefläche 196 ausgebildet. Die Auflagefläche 196 gehört zu der Schnittstelle des Lesegeräts, die zur Kommunikation mit der Siegelkarte und dem Dokument dient (vgl. Schnittstelle 142' der 1 und 2). In der hier betrachteten Ausführungsform ist die Schnittstelle als kontaktlose Schnittstelle ausgebildet, beispielsweise als RFID-Schnittstelle.
  • Auf der Oberseite 194 ist ferner eine Anzeigevorrichtung 198, wie zum Beispiel ein TFT-Flachbildschirm, eine LCD-Anzeige oder dergleichen um eine Achse 199 drehbar befestigt. Die Anzeigevorrichtung 198 dient zur Wiedergabe der aus dem Dokument (vgl. Dokument 101 der 1 und 2) ausgelesenen Datenobjekte. Die Anzeigevorrichtung 198 ist so um die Achse 199 drehbar, dass sie von der Rückseite 197 des Lesegeräts 100 her gut sichtbar ist.
  • Um die Handhabung des Lesegeräts 100 zu erleichtern, ist die Achse 199 von der Stirnseite 192 aus betrachtet hinter der Auflagefläche 196 angeordnet, so dass z.B. ein Mitarbeiter der Ausweisbehörde die Auflagefläche und das Chipkartenlesegerät 158 bequem aus seiner Sitzposition erreichen kann, wenn sich dieser gegenüber der Stirnseite 192 befindet. Ein dem Mitarbeiter auf der anderen Seite des Lesegeräts gegenüber sitzender Bürger, d.h. beispielsweise der Träger des Ausweises, kann gleichzeitig bequem die Anzeigevorrichtung 198 betrachten, um die dort wiedergegebenen Daten zu Kenntnis zu nehmen.
  • Das Lesegerät 100 hat ein Netzteil, das an ein Kabel 195 angeschlossen ist, um das Lesegerät über eine Steckdose 193 mit elektrischer Energie zu versorgen.
  • Nach der Verbindung des Lesegeräts 100 mit der Steckdose 193 bzw. nach Einschalten des Lesegeräts 100 wird wie folgt vorgegangen: Eine Signaturkarte (vgl. die Chipkarte 160 der 1) wird in das Chipkartenlesegerät 158 zum Beispiel durch einen Mitarbeiter einer Ausweisbehörde von der Stirnseite 192 her in das Chipkartenlesegerät 158 eingeführt. Der Mitarbeiter der Ausweisbehörde legt dann die Chipkarte 180, das heißt die so genannte Siegelkarte, auf die Auflagefläche 196. Daraufhin liest das Lesegerät 100 die in der Chipkarte 180 gespeicherte Kennung, und verwendet diese zur Freischaltung der Signaturkarte.
  • Die Chipkarte 180 wird daraufhin von der Auflagefläche 196 entfernt und von dem Mitarbeiter der Ausweisbehörde an einen gesicherten Aufbewahrungsort zurückgebracht.
  • Nach der Freischaltung der Signaturkarte ist das Lesegerät 100 für das Lesen von Dokumenten, insbesondere Ausweisdokumenten (vgl. Dokument 101 der 1 und 2) bereit. Hierzu wird ein solches Dokument auf die Auflagefläche 196 aufgelegt, so dass die Kommunikationsverbindung 148 (vgl. 1 und 2) mit dem Lesegerät 100 hergestellt werden kann.
  • Falls das Lesegerät 100 ohne die Signaturkarte entwendet wird, so kann dies von einem hierzu nicht autorisierten Dritten nicht zum Lesen von Dokumenten verwendet werden, da dem Dritten sowohl die hierfür erforderliche Signaturkarte als auch die Siegelkarte fehlen. Selbst wenn das Lesegerät 100 zusammen mit der Signaturkarte entwendet wird, kann ein Dritter dennoch nicht das Lesegerät unautorisiert benutzen. Durch die Entwendung des Lesegeräts 100 wird dieses ja zwangsläufig von der elektrischen Energieversorgung getrennt, so dass beim erneuten Einschalten des Lesegeräts 100 die Siegelkarte, das heißt die Chipkarte 180, erforderlich ist, um die Signaturkarte frei zuschalten.
  • 100
    Lesegerät
    101
    Dokument
    102
    elektronisches Gerät
    103
    Speicher
    104
    Datenobjekt
    105
    Prozessor
    106
    Zuordnungstabelle
    108
    kryptographisches Protokoll
    109
    Verschlüsselungsprotokoll
    110
    Softwareanwendung
    112
    Betriebssystem
    116
    Aufdruck
    118
    öffentlicher Schlüssel
    120
    privater Schlüssel
    122
    digitale Signatur
    124, 124'
    Programminstruktionen
    125, 125'
    Programminstruktionen
    128, 128'
    Empfänger
    130, 130'
    Sender
    140
    Administratorfunktion
    142, 142', 142''
    Schnittstelle
    146, 146'
    Generalschlüssel
    148
    Kommunikationsverbindung
    150
    Speicher
    152
    Prozessor
    154
    Schnittstelle
    156
    kryptographisches Anwendungsprogramm
    158
    Chipkarten-Lesegerät
    160
    Chipkarte
    162
    Speicher
    164
    Schlüssel
    166
    Prozessor
    168
    Programminstruktionen
    170
    Kommando
    172
    Antwort
    174
    Server-Computer
    176
    Netzwerk
    178
    Application Programming Interface (API)
    179
    Sensor
    180
    Chipkarte ("Siegelkarte")
    182
    Speicher
    184
    Kennung
    186
    Kommunikationsverbindung
    188
    Programminstruktionen
    190
    Basis
    192
    Stirnseite
    193
    Steckdose
    194
    Oberseite
    195
    Kabel
    196
    Auflagefläche
    197
    Rückseite
    198
    Anzeigevorrichtung
    199
    Achse

Claims (29)

  1. Lesegerät für ein Dokument (101) mit einem Datenspeicher (103) zur Speicherung zumindest eines Datenobjekts (104), wobei ein externer Lesezugriff auf das Datenobjekt die Durchführung eines kryptographischen Protokolls voraussetzt, mit: – einer ersten Schnittstelle (142') zum Auslesen einer Kennung (184) aus einem tragbaren Datenspeicher (180) und für den externen Lesezugriff auf das Datenobjekt (104), – einer zweiten Schnittstelle (154) zum Zugriff auf eine kryptographische Komponente (160; 174) für die Durchführung eines kryptographischen Algorithmus, wobei ein Ergebnis (172) der Durchführung des kryptographischen Algorithmus zur Verwendung in dem kryptographischen Protokoll vorgesehen ist, und wobei der Zugriff auf die kryptographische Komponente durch die Kennung geschützt ist.
  2. Lesegerät nach Anspruch 1, wobei die erste Schnittstelle kontaktlos ausgebildet ist.
  3. Lesegerät nach Anspruch 2, wobei die erste Schnittstelle zum Empfang der Kennung von dem tragbaren Datenspeicher und zum Empfang des Datenobjekts von dem Dokument über elektromagnetische Kopplung ausgebildet ist.
  4. Lesegerät nach Anspruch 2 oder 3, wobei die erste Schnittstelle als RFID-Schnittstelle ausgebildet ist.
  5. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle kontaktbehaftet ausgebildet ist.
  6. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle als Chipkartenschnittstelle ausgebildet ist.
  7. Lesegerät nach einem der vorhergehenden Ansprüche, mit einem integrierten Chipkarten-Lesegerät (158), das über die zweite Schnittstelle ansteuerbar ist.
  8. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei der kryptographischen Komponente um eine Chipkarte (160) handelt, und wobei die Kennung zum Freischalten der Chipkarte vorgesehen ist.
  9. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle als Netzwerkschnittstelle ausgebildet ist.
  10. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle zum Aufbau einer gesicherten Netzwerkverbindung zu der kryptographischen Komponente ausgebildet ist, wobei die Sicherung mit Hilfe der Kennung erfolgt.
  11. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei der kryptographischen Komponente um einen Server-Computer (174) handelt.
  12. Lesegerät nach einem der vorhergehenden Ansprüche, mit einer dritten Schnittstelle (179) zur Erfassung von optisch lesbaren Daten (116) des Dokuments, wobei die optisch lesbaren Daten zur Verwendung in dem kryptographischen Protokoll vorgesehen sind.
  13. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei dem tragbaren Datenträger um eine Chipkarte (180) handelt, in der die Kennung gespeichert ist.
  14. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die zweite Schnittstelle einen Auflagebereich (196) zur Auflage des tragbaren Datenspeichers (180) und des Dokuments (101) aufweist.
  15. Lesegerät nach einem der vorhergehenden Ansprüche, wobei die Kennung zur Freischaltung des Zugriffs auf die kryptographische Komponente vorgesehen ist, und mit Mitteln (188) zur Begrenzung einer Zeitdauer der Freischaltung.
  16. Lesegerät nach einem der vorhergehenden Ansprüche, wobei nach Trennung der kryptographischen Komponente von der zweiten Schnittstelle ein erneutes Auslesen der Kennung aus dem tragbaren Datenspeicher über die erste Schnittstelle erforderlich ist, um einen erneuten Zugriff auf die kryptographische Komponente zu ermöglichen.
  17. Lesegerät nach einem der vorhergehenden Ansprüche, mit einem Netzteil zum Anschluss an eine elektrische Energieversorgung, wobei die zweite Schnittstelle so ausgebildet ist, dass nach Unterbrechung der Verbindung zu der elektrischen Energieversorgung eine erneutes Auslesen der Kennung aus dem tragbaren Datenspeicher über die erste Schnittstelle erforderlich ist, um den Zugriff auf die kryptographische Komponente zu ermöglichen.
  18. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Dokument um ein Wert- oder Sicherheitsdokument, insbesondere ein Ausweisdokument, ein Visum, einen Führerschein, einen Berechtigungsnachweis oder dergleichen handelt.
  19. Lesegerät nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Dokument um eine Chipkarte handelt.
  20. Lesegerät nach einem der vorhergehenden Ansprüche, mit Mitteln (124') zur Durchführung des kryptographischen Protokolls, wobei die zweite Schnittstelle zur Anforderung (170) der Durchführung des kryptographischen Algorithmus (168) und zum Empfang (172) des Ergebnisses der Durchführung des kryptographischen Algorithmus ausgebildet ist, und wobei die Mittel zur Durchführung des kryptographischen Protokolls zur Generierung der Anforderung und zur Verwendung des Ergebnisses für die Durchführung des kryptographischen Protokolls ausgebildet sind.
  21. Lesegerät nach Anspruch 20, wobei die Mittel zur Durchführung des kryptographischen Protokolls ein kryptographisches Anwendungsprogramm (152) beinhalten.
  22. Lesegerät nach einem der vorhergehenden Ansprüche, mit einer Anzeigvorrichtung (198) zur Wiedergabe des zumindest einen Datenobjekts.
  23. Lesegerät nach Anspruch 22, wobei die Anzeigevorrichtung relativ zu einer Basis (190) des Lesegeräts beweglich angeordnet ist.
  24. Lesegerät nach Anspruch 22 oder 23, wobei die Anzeigevorrichtung zwischen dem Auflagebereich (196) und einer Rückseite (197) der Basis angeordnet ist.
  25. Verfahren zum Lesen zumindest eines Datenobjekts (104) aus einem Datenspeicher (103) eines Dokuments (101) mit folgenden Schritten: – Auslesen einer Kennung (184) aus einem tragbaren Datenspeicher (180) über eine erste Schnittstelle (142') eines Lesegeräts (100), – Freischaltung eines Zugriffs auf eine kryptographische Komponente (160; 174) mit Hilfe der Kennung über eine zweite Schnittstelle (154) des Lesegeräts, wobei die kryptographische Komponente für die Durchführung eines kryptographischen Algorithmus ausgebildet ist, – Durchführung eines kryptographischen Protokolls zur Freigabe eines externen Lesezugriffs auf das Dokument unter Verwendung eines Ergebnisses des kryptographischen Algorithmus, – Auslesen des Datenobjekts aus dem Datenspeicher nach der Freigabe des Zugriffs über die erste Schnittstelle.
  26. Verfahren nach Anspruch 25, wobei für die Durchführung des kryptographischen Protokolls eine Anforderung (170) für die Ausführung des kryptographischen Algorithmus (168) von dem Lesegerät (100) generiert und an die kryptographische Komponente (160; 174; 190) gesendet wird, und wobei das Lesegerät ein Ergebnis (172) der Durchführung des kryptographischen Algorithmus von der kryptographischen Komponente empfängt und für die Durchführung des kryptographischen Protokolls verwendet.
  27. Verfahren nach Anspruch 25 oder 26, wobei der tragbare Datenspeicher nach dem Auslesen der Kennung von der ersten Schnittstelle entfernt wird.
  28. Verfahren nach Anspruch 25, 26 oder 27, wobei die Kennung erneut aus dem tragbaren Datenspeicher über die erste Schnittstelle ausgelesen wird, nachdem die kryptographische Komponente von der zweiten Schnittstelle getrennt worden ist oder nachdem die elektrische Energieversorgung des Lesegeräts unterbrochen worden ist.
  29. Computerprogrammprodukt mit ausführbaren Instruktionen (124'; 125'; 156) zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche 25 bis 28.
DE102006037879A 2006-08-11 2006-08-11 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt Pending DE102006037879A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102006037879A DE102006037879A1 (de) 2006-08-11 2006-08-11 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
EP07788202.5A EP2052370B1 (de) 2006-08-11 2007-08-03 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
PCT/EP2007/058068 WO2008017643A1 (de) 2006-08-11 2007-08-03 Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP14164044.1A EP2770484B1 (de) 2006-08-11 2007-08-03 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN2007800298451A CN101501736B (zh) 2006-08-11 2007-08-03 文件阅读器、数据对象阅读方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006037879A DE102006037879A1 (de) 2006-08-11 2006-08-11 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102006037879A1 true DE102006037879A1 (de) 2008-02-14

Family

ID=38669633

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006037879A Pending DE102006037879A1 (de) 2006-08-11 2006-08-11 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt

Country Status (4)

Country Link
EP (2) EP2052370B1 (de)
CN (1) CN101501736B (de)
DE (1) DE102006037879A1 (de)
WO (1) WO2008017643A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009133397A1 (en) * 2008-04-29 2009-11-05 Cryptomathic Ltd Secure data cache
EP2144206A1 (de) 2008-07-08 2010-01-13 Robert Bosch GmbH Freischaltung von Funktionen in einem Fahrzeug
WO2011058017A1 (fr) * 2009-11-10 2011-05-19 Gemalto Sa Procédé d'établissement d'un élément de preuve lors d'un contrôle d'une personne à l'aide d'un document électronique lui appartenant
FR3021435A1 (fr) * 2014-05-23 2015-11-27 Oberthur Technologies Procede de diffusion d'une donnee a partir de documents identitaires

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073832B (zh) * 2009-11-24 2014-03-12 中兴通讯股份有限公司 固定式rfid阅读器及其数据存储方法
WO2013127520A1 (de) * 2012-02-28 2013-09-06 Giesecke & Devrient Gmbh Authentisierte transaktionsfreigabe
DE102017119803A1 (de) * 2017-08-29 2019-02-28 Bundesdruckerei Gmbh Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale
CN111562536B (zh) * 2020-04-09 2022-06-24 国网青海省电力公司营销服务中心 用于关口电能表的多目标检测及安全数据传输方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
WO1997022092A2 (en) 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
FR2765985B1 (fr) 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US7941669B2 (en) 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
DE20100158U1 (de) 2001-01-05 2002-05-08 Bundesdruckerei Gmbh Identifikations- und Sicherheitskarte aus laminierten und/oder gespritzten Kunststoffen
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
DE102004008841A1 (de) 2003-03-12 2004-09-23 Bundesdruckerei Gmbh Verfahren zur Herstellung einer Buchdeckeneinlage und eines buchartigen Wertdokuments sowie eine Buchdeckeneinlage und ein buchartiges Wertdokument
WO2005025292A2 (en) 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
EP1577824A1 (de) 2004-03-16 2005-09-21 Swisscom Mobile AG Verfahren zur Bereitstellung von Informationen über ein Produkt
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
EP1635302A1 (de) 2004-09-09 2006-03-15 Dietmar Sauer Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009133397A1 (en) * 2008-04-29 2009-11-05 Cryptomathic Ltd Secure data cache
EP2144206A1 (de) 2008-07-08 2010-01-13 Robert Bosch GmbH Freischaltung von Funktionen in einem Fahrzeug
DE102008040236A1 (de) 2008-07-08 2010-01-14 Robert Bosch Gmbh Verwendung eines personenbezogenen, elektronischen Identifikationsdokuments zur Freischaltung von Funktionen in einem Fahrzeug
WO2011058017A1 (fr) * 2009-11-10 2011-05-19 Gemalto Sa Procédé d'établissement d'un élément de preuve lors d'un contrôle d'une personne à l'aide d'un document électronique lui appartenant
EP2330567A1 (de) * 2009-11-10 2011-06-08 Gemalto SA Verfahren zum Erstellen eines Beweiselements bei der Kontrolle einer Person mit Hilfe eines ihr gehörenden elektronischen Dokuments
FR3021435A1 (fr) * 2014-05-23 2015-11-27 Oberthur Technologies Procede de diffusion d'une donnee a partir de documents identitaires

Also Published As

Publication number Publication date
EP2770484A1 (de) 2014-08-27
EP2052370A1 (de) 2009-04-29
EP2052370B1 (de) 2014-06-25
EP2770484B1 (de) 2016-10-12
CN101501736A (zh) 2009-08-05
WO2008017643A1 (de) 2008-02-14
CN101501736B (zh) 2012-07-11

Similar Documents

Publication Publication Date Title
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2012041595A2 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
EP2203901B1 (de) Dokument mit einer anzeigevorrichtung
DE102017122799A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
DE10353853A1 (de) Autorisierung einer Transaktion
EP2389644A1 (de) Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2070250B1 (de) Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP3671506B1 (de) Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE19841862A1 (de) Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
EP2372599B1 (de) Elektronisches Gerät , Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
EP3486852A2 (de) Verfahren und anordnung zum auslösen einer elektronischen zahlung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication