DE102009008184A1 - Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers - Google Patents

Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers Download PDF

Info

Publication number
DE102009008184A1
DE102009008184A1 DE102009008184A DE102009008184A DE102009008184A1 DE 102009008184 A1 DE102009008184 A1 DE 102009008184A1 DE 102009008184 A DE102009008184 A DE 102009008184A DE 102009008184 A DE102009008184 A DE 102009008184A DE 102009008184 A1 DE102009008184 A1 DE 102009008184A1
Authority
DE
Germany
Prior art keywords
identifier
tester
display device
data carrier
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102009008184A
Other languages
English (en)
Other versions
DE102009008184B4 (de
Inventor
Hubertus Grobbel
Marcus Rosin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009008184A priority Critical patent/DE102009008184B4/de
Publication of DE102009008184A1 publication Critical patent/DE102009008184A1/de
Application granted granted Critical
Publication of DE102009008184B4 publication Critical patent/DE102009008184B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Bei einem Verfahren zum Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers wird eine Kennung (35) durch ein Prüfgerät (30) erzeugt (S2) und über eine gesicherte Datenkommunikationsverbindung an den portablen Datenträger (10) übertragen (S5). Der portable Datenträger (10) integriert (S8) die empfangene Kennung (15) in eine auf dem Datenträger (10) gespeicherte, den Besitzer des Datenträgers (10) wiedergebende, zweckmäßig in Form eines Digitalfotos vorliegende digitale Information (14) und zeigt das Digitalfoto (14) mit der integrierten Kennung (15) auf einer für den Datenträger (10) zugänglichen Anzeigeeinrichtung (22) an (S9). Abschließend wird die von dem Datenträger angezeigte Kennung (15) mit der von dem Prüfgerät erzeugten und auf einer Anzeigeeinrichtung (32) des Prüfgeräts (30) angezeigten (S10) Kennung (35) verglichen (S11).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren auf einem portablen Datenträger bzw. auf einer einen portablen Datenträger umfassenden Prüfanordnung zum Prüfen einer Berechtigung eines Besitzers des portablen Datenträgers sowie einen derartigen portablen Datenträger und eine Prüfanordnung.
  • Herkömmliche mit einem Foto des Besitzers versehene Identifikationsdokumente, wie z. B. Mitglieds-, Personal- oder sonstige nicht übertragbare Ausweise, können durch Manipulation oder Austauschen des Fotos gefälscht werden. Solche visuell überprüfbaren Identifikationsdokumente können prinzipiell durch personalisierte portable Datenträger ersetzt werden, auf denen das Foto des Datenträgerbesitzers aufgebracht ist. Dies ist jedoch insbesondere bei zu kleinen Datenträgern nicht möglich oder bei solchen Datenträgern, die in ein Lesegerät eingesetzt werden und somit bei einer üblichen Verwendung nicht sichtbar sind, wie z. B. Mobilfunkkarte oder dergleichen.
  • Bei derartigen portablen Datenträgern kann jedoch ein Digitalfoto des Besitzers in einem Speicher des Datenträgers abgelegt und bei Bedarf von einem Prüfgerät ausgelesen und angezeigt werden, was aber eine geeignete digitale Anzeigeeinrichtung an dem Prüfgerät erfordert. Andererseits kann das digitale Foto auch auf einer Anzeigeeinrichtung des portablen Datenträgers oder eines mit diesem verbundenen Lesegeräts anzeigt werden, z. B. von einem Mobilfunkendgerät mit geeigneter Anzeigevorrichtung. Hier besteht allerdings das Problem, dass derartige für den portablen Datenträger zugängliche Anzeigeeinrichtungen prinzipiell unsicher sind, so dass eine Manipulation des angezeigten Digitalfotos durch eine unbemerkt installierte Schadsoftware leicht möglich ist, z. B. durch einen Trojaner, einen Virus oder dergleichen.
  • In diesem Zusammenhang offenbart die WO 2006/114613 A1 ein Verfahren zur Prüfung von elektronischen Tickets, die eine eindeutige Ticketnummer in Form eines Barcodes sowie ein Foto einer berechtigten Person aufweisen, wobei das Ticket von einer zentralen Stelle angefertigt und auf ein mobiles Endgerät der berechtigten Person übertragen wird. Bei einer Echtheitsprüfung wird anhand der mit einem Barcodeleser ausgelesenen Ticketnummer ein Referenzfoto der berechtigten Person in einer Datenbank ermittelt, welches auf einem Prüfgerät zum Vergleich mit dem auf dem Ticket aufgebrachten Foto angezeigt wird. Derartige elektronische Tickets können jedoch trotz ihrer Individualisierung leicht kopiert und gefälscht werden.
  • Die AT 003 354 U1 offenbart ein Zugangskontrollverfahren für Skilifte oder dergleichen, bei dem an einer Prüfstelle ein Foto einer berechtigten Person anhand einer Seriennummer eines Zugangsdokuments in einer Datenbank ermittelt wird. Schließlich betrifft die KR 10 2007 0112103 A ein Einbringen von Transaktionsdaten als unsichtbares Wasserzeichen in ein digitales Bild derart, dass das Bild mit einer digitalen Kamera aufgezeichnet und die darin versteckten Transaktionsdaten extrahiert werden können.
  • Es ist die Aufgabe der vorliegenden Erfindung, das Anzeigen einer in einem portablen Datenträger abgelegten optisch überprüfbaren digitalen Information des Datenträgerbesitzers derart abzusichern, dass eine Identitätsprüfung des Datenträgerbesitzers ohne die Möglichkeit der Manipulation durch Dritte möglich ist.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.
  • Erfindungsgemäß wird eine Berechtigung eines Besitzers eines portablen Datenträgers geprüft, indem der Datenträger eine auf dem Datenträger gespeicherte, den Datenträgerbesitzer bezeichnende optisch überprüfbare, digitale Information, insbesondere ein den Datenträgerbesitzer wiedergebendes Digitalfoto mit einer geheimen Kennung versieht und anzeigt. Die geheime Kennung wird dabei von einem Prüfgerät erzeugt und über eine gesicherte Kommunikationsverbindung manipulationssicher an den Datenträger übertragen. Danach integriert der Datenträger die empfangene Kennung in das gespeicherte Digitalfoto und zeigt das Digitalfoto mit der integrierten Kennung auf einer Anzeigeeinrichtung an, die für den portablen Datenträger zugänglich ist. Sofern die auf der dem Datenträger zugänglichen Anzeigeeinrichtung angezeigte Kennung mit der von dem Prüfgerät ursprünglich erzeugten Kennung übereinstimmt, die zur visuellen Prüfung z. B. auf einer Anzeigeeinrichtung des Prüfgeräts angezeigt werden kann, kann davon ausgegangen werden, dass das angezeigte Digitalfoto unmanipuliert ist und dem im Datenträger gespeicherten Digitalfoto entspricht und den tatsächlichen Datenträgerbesitzer wiedergibt. Anhand des angezeigten, unmanipulierten Digitalfotos kann eine Berechtigung erheblich zuverlässiger überprüft werden, als bei einem herkömmlichen Ausweisdokument mit aufgedrucktem Passfoto, bei dem die Manipulationsfreiheit in der Regel nicht zu garantieren ist.
  • Entsprechend umfasst ein derartiger portabler Datenträger zumindest eine Datenkommunikationsschnittstelle, über die eine gesicherte Datenkommu nikationsverbindung zu dem Prüfgerät hergestellt werden kann, einen Zugang zu einer Anzeigeeinrichtung sowie einen Speicher, in dem das den Datenträgerbesitzer wiedergebende Digitalfoto gespeichert ist. Ebenso umfasst der portabler Datenträger auch eine Steuereinrichtung, die eingerichtet ist, die erfindungsgemäßen Funktionen und Kommunikationsschritte zu verwirklichen, d. h. über die Datenkommunikationsschnittstelle und eine zu dem Prüfgerät hergestellte gesicherte Datenkommunikationsverbindung die von dem Prüfgerät erzeugte Kennung zu empfangen, die empfangene Kennung in das in dem Speicher gespeicherte Digitalfoto zu integrieren und das Digitalfoto mit der integrierten Kennung auf der dem Datenträger zugängliche Anzeigeeinrichtung anzuzeigen.
  • Eine den portablen Datenträger umfassende Prüfanordnung umfasst ein Prüfgerät, welches zumindest eine Anzeigeeinrichtung sowie eine Datenkommunikationsschnittstelle umfasst, über die die gesicherte Datenkommunikationsverbindung zu dem Datenträger hergestellt werden kann. Eine Prüfeinrichtung des Prüfgeräts ist erfindungsgemäß eingerichtet, die erfindungsgemäßen Funktionen und Kommunikationsschritte zu verwirklichen, d. h. die Kennung zunächst zu erzeugen und sie anschließend über die gesicherte Datenkommunikationsverbindung an den Datenträger zu übertragen und auf der Anzeigeneinrichtung anzuzeigen, um dadurch einen Vergleich zwischen der erzeugten und der von dem Datenträger in das Digitalfoto integrierten Kennung zu ermöglichen.
  • Die Erfindung stellt sicher, dass mit der erfindungsgemäßen Prüfanordnung das Digitalfoto des Datenträgerbesitzers überprüft werden kann, ohne dass eine Manipulation möglich ist, in deren Folge anstelle des Digitalfotos des Datenträgerbesitzers dasjenige eines unberechtigten Dritten angezeigt werden könnte. Hierzu kann von einer Prüfperson ein einfaches und kostengün stiges Prüfgerät verwendet werden, das zum Anzeigen der Kennung lediglich eine einfache Anzeigeeinrichtung für eine alphanumerische Zeichenkette oder dergleichen benötigt. Dies ermöglicht insbesondere eine einfache mobile Prüfung an wechselnden Orten.
  • Das eigentliche Digitalfoto des Datenträgerbesitzers (also ohne integrierte Kennung) wird im Rahmen des Verfahrens nicht aus dem Speicher ausgelesen oder anderweitig verwendet und/oder gespeichert, so wie es auch bei herkömmlichen gedruckten Ausweisdokumenten der Fall ist. Vielmehr verlässt das Digitalfoto den Speicher des Datenträgers nur gesichert, d. h. nach vorheriger Integration der Kennung. Dies verhindert insbesondere dann weitere Manipulationsmöglichkeiten, wenn die Kennung für jeden Prüfvorgang individuell erzeugt wird und möglichst nicht wiederverwendet wird. Dadurch ist auch die gefahrlose Anzeige des Digitalfotos mit integrierter Kennung auf einer unsicheren Anzeigeeinrichtung möglich, denn ein von einer installierten Schadsoftware ausgelesenes Digitalfoto kann aufgrund der Individualisierung durch die geheime Kennung ohnehin nicht zu Manipulationszwecken eingesetzt oder verändert werden.
  • Die vorliegende Erfindung ist einsetzbar bei jeglichen elektronischen, nicht übertragbaren – d. h. personalisierten – Ausweisen, Tickets, Zugangsberechtigungen, Bank- und Kreditkarten, Firmenausweisen, elektronischen Dokumenten oder dergleichen. Vorteilhaft gestattet es die Erfindung, derartige Ausweise usw. elektronisch zu vergeben, da das Digitalfoto des Datenträgerbesitzers einen sicheren Speicher des Datenträgers nur individualisiert – durch die integrierte Kennung – verläßt und durch Vergleich der Kennung mit der auf dem Prüfgerät angezeigten, ursprünglich erzeugten Kennung die Manipulationsfreiheit des angezeigten Digitalfotos gewährleistet wird. Das Digitalfoto kann mit anderen Worten niemals ohne integrierte Kennung aus dem sicheren Speicher ausgelesen oder von der dem Datenträger zugänglichen Anzeigeeinrichtung abgelesen werden. Die sonst übliche Vorlage eines ergänzenden Dokuments, etwa einer Kreditkarte, eines Führerscheins, eines Ausweises o. dgl. zur Authentisierung eines angezeigten Digitalfotos ist nicht mehr erforderlich.
  • Die Erfindung gewährleistet dabei einen hohen Standard hinsichtlich des Schutzes privater Daten, da zur Sichtbarmachung eines Digitalfotos ein spezielles Prüfgerät benötigt wird, dessen Verbreitung gesteuert werden kann, und angezeigte Digitalfotos von Unberechtigten mangels Zugriffs auf die Daten nicht ohne weiteres abgefangen werden können und Vorzugsweise wird die individuelle Kennung von der Steuereinrichtung des portablen Datenträgers als digitales Wasserzeichen in das Digitalfoto integriert, so dass die Kennung beim Anzeigen des betreffenden Digitalfotos für die Prüfperson visuell prüfbar ist. Hierbei ist das digitale Wasserzeichen vorzugsweise derart eng mit dem Digitalfoto verknüpft, dass es mit herkömmlichen Bildverarbeitungsoperationen, beispielsweise durch Bandpass- oder nichtlineare Filter, nicht rückstandsfrei aus dem Digitalfoto entfernt werden kann.
  • Vorzugsweise ist die dem Datenträger zugängliche Anzeigeeinrichtung eine Anzeigeeinrichtung eines Schreib-/Lesegeräts, z. B. eines Mobilfunkendgeräts, portablen Computers, PDAs oder dergleichen, mit dem der portable Datenträger zum Beispiel in Form einer Chipkarte verbunden ist. Insbesondere kann der portable Datenträger eine (U)SIM-Mobilfunkkarte sein, die mit einem Mobilfunkendgerät verbunden ist, z. B. mit einem Mobiltelefon, und einen Zugang zu dessen Display besitzt.
  • Die Datenkommunikationsverbindung zwischen dem Prüfgerät und dem portablen Datenträger kann auch über ein die Anzeigeeinrichtung umfassendes Schreib-/Lesegerät, z. B. über ein Mobilfunknetz und ein Mobilfunkendgerät, zu dem der portable Datenträger eine geeignete Datenkommunikationsschnittstelle besitzt, und/oder mittels einer beliebigen Datenkommunikationstechnologie und beliebigen Datenkommunikationsprotokollen bereitgestellt werden, beispielsweise über eine NFC-, RFID-, WLAN-, Bluetooth-, Infrarot-, USB-, Internet-, GPRS-Verbindung oder dergleichen.
  • Eine gesicherte Datenkommunikationsverbindung wird vorzugsweise durch geeignete kryptographische Verfahren bereitgestellt, so dass die Kennung von dem Prüfgerät verschlüsselt und nach Empfang durch den portablen Datenträger wieder entschlüsselt wird. Vorzugsweise wird eine asymmetrische Verschlüsselung verwendet, bei der das Prüfgerät die erzeugte Kennung mit einem öffentlichen Sicherungsschlüssel, welcher einem geheimen Sicherungsschlüssel des portablen Datenträgers zugeordnet ist, verschlüsselt und der Datenträger die verschlüsselte Kennung mit seinem geheimen Sicherungsschlüssel entschlüsselt. Ferner kann das Prüfgerät die erzeugte Kennung zusätzlich mit einem geheimen Zusatzschlüssel verschlüsseln, dem ein auf dem portablen Datenträger vorliegender öffentlicher Zusatzschlüssel zugeordnet ist, so dass der Datenträger die verschlüsselt empfangene Kennung zusätzlich mit einem öffentlichen Zusatzschlüssel entschlüsseln muss.
  • Während die Verschlüsselung mit dem öffentlichen Sicherungsschlüssel ausschließlich mit dem geheimen Schlüssel des Datenträgers wieder rückgängig gemacht werden kann, kann die Verschlüsselung mit dem geheimen Zusatzschlüssel prinzipiell von jeder Instanz rückgängig gemacht werden, die einen entsprechenden öffentlichen Zusatzschlüssel besitzt. Insofern dient die Verschlüsselung mit dem geheimen Zusatzschlüssel zunächst eher einer Signie rung der Kennung, da bei einer erfolgreichen Entschlüsselung mit dem öffentlichen Zusatzschlüssel ohne weiteres davon ausgegangen werden kann, dass die verschlüsselte Kennung tatsächlich von dem betreffenden Prüfgerät erzeugt und versandt wurde, da nur dieses Prüfgerät den zugehörigen geheimen Zusatzschlüssel besitzt. Vorzugsweise wird der öffentliche Zusatzschlüssel aber nicht in der üblichen Weise freigegeben, sondern geheim gehalten und nur dem betreffende Datenträger zur Verfügung gestellt, so dass die Verschlüsselung mit dem geheimen Zusatzschlüssel eine zusätzliche kryptographische Sicherung der Kennung bietet. Alternativ kann anstelle des asymmetrischen Zusatzschlüsselpaars auch ein dem Prüfgerät und dem Datenträger vorliegender symmetrischer Zusatzschlüssel eingesetzt werden, dessen Verwendung auch einen gleichzeitigen Signatur- und Sicherungseffekt zur Folge hat.
  • Vorzugsweise hat das Prüfgerät Zugang zu einer PKI-Infrastruktur („Public Key Infrastructure”), um bei einer Prüfung den öffentlichen Sicherungsschlüssel des betreffenden Datenträgers ermitteln zu können. Alternativ kann der Datenträger seinen öffentlichen Sicherungsschlüssel oder eine Identifikationsnummer zu Beginn des Verfahrens an das Prüfgerät schicken, anhand der das Prüfgerät den öffentlichen Sicherungsschlüssel identifizieren kann.
  • Die von dem Prüfgerät erzeugte Kennung ist vorzugsweise eine individuelle alphanumerische Zeichenkette, die möglichst nur einmal als Kennung verwendet wird, z. B. eine von einem Zufallsgenerator des Prüfgeräts erzeugte zufällige Zeichenkette, die sicherstellt, dass in ein zuvor von einer Schadsoftware entwendetes Digitalfoto mit ausreichend hoher Wahrscheinlichkeit eine abweichende Kennung integriert ist.
  • Vorzugsweise wird das Digitalfoto des Datenträgerbesitzers bereits während der Datenträgerherstellung in einen manipulationssicheren Speicher des Datenträgers eingebracht, z. B. während einer Personalisierung des Datenträgers auf den betreffenden Besitzer, in deren Rahmen auch weitere persönliche, identifizierende Angaben in den Datenträger eingebracht werden können, z. B. Name, Adresse, Geburtsdatum oder dergleichen. Auch solche weiteren persönlichen Angaben könnten, aufbereitet als Digitalbild(er), mit der betreffenden Kennung versehen und manipulationssicher auf der dem Datenträger zugänglichen Anzeigeeinrichtung angezeigt werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den Zeichnungen, die zeigen:
  • 1 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens; und
  • 2 eine schematische Ansicht einer Prüfanordnung zur Umsetzung des Verfahrens nach 1.
  • Das in 1 skizzierte Verfahren zum Prüfen einer Berechtigung des Besitzers einer in ein Mobilfunkendgerät 20 (MOBILE) eingesetzten Mobilfunkkarte 10 (SIM) erfordert eine Interaktion zwischen der Mobilfunkkarte 10, dem Mobilfunkendgerät 20 und einem Prüfgerät 30 (TERMINAL). Eine entsprechende Prüfanordnung ist in 2 gezeigt. Das Prüfgerät 30 ist vorzugsweise ein mobiles Prüfgerät, das von einer Prüfperson mitgeführt werden kann, um beispielsweise bei polizeilichen, zollbehördlichen oder Grenzkontrollen oder bei beliebigen anderen Überprüfungen Personalien oder personenbezogenen Zugangsberechtigungen des Besitzers der Mobilfunkkarte 10 zu prüfen. Die Prüfung erfolgt anhand einer in einem sicheren Speicher 12 der Mobilfunkkarte 10 hinterlegten optisch nachprüfbaren, den Besitzer eindeutig bezeichnenden digitalen Information 14. Im folgenden wird für die optisch nachprüfbare Information 14 stets ein Digitalfoto des Besitzers gesetzt, das diesen ähnlich wie bei einem Pass- oder Ausweisfoto hinreichend deutlich wiedergibt. Die optisch nachprüfbare Information 14 kann daneben auch andere Erscheinungsformen haben; beispielsweise kann sie als Barcode erscheinen, der mittels eines Scanners abgetastet werden kann.
  • Obwohl im Folgenden von einer in ein Mobilfunkendgerät 20 eingesetzten Mobilfunkkarte 10 ausgegangen wird, ist die Erfindung auf jeden beliebigen anderen geeigneten portablen Datenträger anwendbar, der Zugang zu einer eigenen Anzeigeeinrichtung oder einer Anzeigeeinrichtung eines geeigneten Schreib-/Lesegeräts hat, z. B. auf Chipkarten, sichere Multimediakarten, USB-Speichermedien oder dergleichen, die jeweils mit einem tragbaren Computer, Smartphone, einer Digitalkamera oder dergleichen in Verbindung stehenden.
  • Die Überprüfung des berechtigten Mobilfunkkartenbesitzers beginnt, indem eine Datenkommunikationsverbindung zwischen der Mobilfunkkarte 10 und dem Prüfgerät 30 über eine kontaktbehaftete Schnittsstelle 11 zu dem Mobilfunkendgerät 20 (symbolisiert durch die durchgezogene Linie in den Schritten S1, S5, S9) und ein Mobilfunknetz (symbolisiert durch die strichlinierte Line in den Schritten S1, S5) aufgebaut wird, über die in Schritt S1 eine eindeutige, mit einer Ausweisnummer eines herkömmlichen Ausweisdokuments vergleichbare Identifikationsnummer (ID) der Mobilfunkkarte 10, z. B. deren IMSI-Nummer oder dergleichen, an das Prüfgerät 30 übertragen wird. An dieser Stelle kann im Verfahrensablauf auch die Angabe einer persönlichen Identifikationsnummer (PIN) durch den Mobilfunkkartenbesitzer vor gesehen sein, z. B. der herkömmlichen PIN der Mobilfunkkarte 10, so dass sich der Mobilfunkkartenbesitzer vor dem eigentlichen Prüfverfahren über Kenntnis der PIN und Besitz der Mobilfunkkarte 10 legitimieren muss.
  • Natürlich kann die Datenkommunikationsverbindung zwischen dem Prüfgerät 30 und der Mobilfunkkarte 10 bzw. dem Mobilfunkendgerät 20 durch eine beliebige Datenkommunikations- oder Netzwerktechnik bzw. gemäß einem geeigneten Kommunikationsprotokoll bereitgestellt werden, beispielsweise über NFC (Nahfeldkommunikation), RFID (Funkgestützte Identifikation) WLAN (drahtloses Nahbereichsnetz), Bluetooth, Infrarot, GPRS (paketorientierte Übertragung über ein Mobilfunknetz), USB (universeller serieller Bus) oder über ein beliebiges anderes kontaktloses oder kontaktbehaftetes Verfahren, sofern die Kommunikationspartner 10, 20, 30 die dafür benötigten Schnittstellen besitzen.
  • Anschließend erzeugt eine Prüfeinrichtung 33 (CHECK) des Prüfgeräts 30 in Schritt S2 eine individuelle Kennung 35 (GEN CD), die dem gerade begonnen Prüfvorgang möglichst eindeutig zugeordnet ist und diesen individualisiert. Vorzugsweise wird eine zufällige alphanumerische oder sonstige Zeichenkette als Kennung erzeugt, die von der Prüfeinrichtung 33 nur einmal erzeugt und verwendet wird.
  • Zur Absicherung einer Übertragung der erzeugten Kennung 35 über die Datenkommunikationsverbindung zu der Mobilfunkkarte 10 wird diese in den Schritten S3 und S4 asymmetrisch verschlüsselt. Dazu wird die Kennung in Schritt S3 mit einem öffentlichen Sicherungsschlüssel (PUB-PK) verschlüsselt (CD' = ENC(CD, PUB-PK)), der zu einem geheimen Sicherungsschlüssel (SEC-PK) der Mobilfunkkarte 10 gehört, welcher beispielsweise in dem sicheren Speicher 12 der Mobilfunkkarte 10 abgelegt ist. Das Prüfgerät 30 kann den erforderlichen öffentlichen Sicherungsschlüssel beispielsweise anhand der in Schritt S1 übertragenen Identifikationsnummer ermitteln oder von einem Schlüsselserver beziehen. Alternativ kann der Datenträger 10 den öffentlichen Sicherungsschlüssel in Schritt S1 auch an das Prüfgerät 20 übertragen. Dadurch ist die Kennung 35 bei der Übertragung hinreichend kryptographisch gesichert, da die derart verschlüsselte Kennung ausschließlich von dem Datenträger 30 mit dessen geheimen Sicherungsschlüssel (SEC-PK) entschlüsselt werden kann.
  • Zusätzlich wird die Kennung 35 von der Prüfeinrichtung 33 in Schritt S4 mit einem geheimen Zusatzschlüssel (SEC-SK) des Prüfgeräts 30 verschlüsselt (CD* = ENC(CD', SEC-SK)), wobei der Datenträger 10 einen zugehörigen öffentlichen Zusatzschlüssel (PUB-SK) in seinem Speicher 12 besitzt. Alternativ zur Vorabhinterlegung können die Zusatzschlüssel (SEC-SK) auch dynamisch innerhalb einer Sitzung ausgehandelt werden, wobei das Aushandeln zweckmäßig mittels digitaler Signaturen gesichert wird. Die zusätzliche Verschlüsselung mit dem geheimen Zusatzschlüssel dient einerseits einer zusätzlichen kryptographischen Absicherung der Kennung 35 bei ihrer Übertragung im Schritt S5 an die Mobilfunkkarte 10 und andererseits einer Signierung der verschlüsselten Kennung 35, da ein Entschlüsseln der Kennung 35 durch den auf der Mobilfunkkarte 10 vorliegenden öffentlichen Zusatzschlüssel als Nachweis gelten kann, dass die Kennung 35 tatsächlich von dem Prüfgerät 30 stammt und nicht etwa von einer unberechtigten Instanz, die sich lediglich als Prüfgerät 30 ausgibt. Statt des asymmetrischen Zusatzschlüsselpaars kann auch ein symmetrischer Schlüssel verwendet werden. In jedem Fall werden alle kryptographischen Schlüssel in sicheren Speichern 12, 36 der Mobilfunkkarte 10 und des Prüfgeräts 30 wie in 2 gezeigt abgelegt.
  • Anschließend wird die doppelt verschlüsselte Kennung (CD*) in Schritt S5 über eine Datenkommunikationsverbindung an die Mobilfunkkarte 10 übertragen. Diese Datenkommunikationsverbindung verläuft über die Mobilfunkschnittstellen 31 und 21 des Prüfgeräts 30 und des Mobilfunkendgeräts 20 und über die kontaktbehaftete Datenkommunikationsschnittstelle 11 der Mobilfunkkarte 10 zu dem Mobilfunkendgerät 20.
  • In den Schritten S6 und S7 entschlüsselt die Steuereinrichtung 13 (CNTL) der Mobilfunkkarte 10 die von dem Prüfgerät 30 verschlüsselte Kennung 35 mit dem öffentlichen Zusatzschlüssel (CD' = DEC(CD*, PUB-SK), der zu dem geheimen Zusatzschlüssel (SEK-SK) des Prüfgeräts 30 gehört, und seinem geheimen Sicherungsschlüssel (CD = DEC(CD*, SEC-SK)) und erhält so wieder die Kennung 15 im Klartext. Auf diese Weise wird auf Seiten der Steuereinrichtung 13 einerseits sichergestellt, dass die empfangene Kennung 15 unmanipuliert ist und der erzeugten Kennung 35 entspricht (durch die Sicherung mit dem asymmetrischen Sicherungsschlüssel), und andererseits, dass die empfangene Kennung 15 tatsächlich von dem Prüfgerät 30 und nicht von einer unberechtigten Instanz stammt (durch die Signaturerzeugung mit dem asymmetrischen Zusatzschlüssel). Vorzugsweise wird jedoch der zu dem geheimen Zusatzschlüssel gehörige öffentliche Zusatzschlüssel (PUB-SK) nicht, wie üblich, öffentlich zugänglich gemacht, sondern liegt ausschließlich auf der Mobilfunkkarte 10 vor, so dass neben dem Signatureffekt ein zusätzlicher Sicherungseffekt erzielt wird. In diesem Fall kann die Mobilfunkkarte 10 den öffentlichen Zusatzschlüssel (PUB-SK) nicht über das Mobilfunkendgerät 20 von einem Schlüsselserver beziehen, sondern wird ihr exklusiv und auf sichere Art und Weise von dem Prüfgerät 30 bereitgestellt, z. B. verschlüsselt mit dem öffentlichen Sicherungsschlüssel (PUB-PK).
  • Anschließend wird die empfangene Kennung 15 in Schritt S8 in Form eines digitalen Wasserzeichens derart in das im Speicher 12 vorliegende Digitalfoto 14 (IMG) des Datenträgerbesitzers eingebracht (IMG' = MARK(IMG, CD)), dass die integrierte Kennung 15 anhand einerseits in dem Digitalfoto 14 visuell erkennbar ist, andererseits aber derart komplex mit den Bilddaten des Digitalfotos 14 (IMG') verwoben und darin integriert ist, dass die Kennung 15 anschließend nicht ohne weiteres mit dem Ziel aus dem Digitalfoto 14 entfernt werden kann, das kennungsfreie Digitalfoto 14 zu manipulieren oder während des Prüfvorgangs unbemerkt durch ein manipuliertes Digitalfoto, z. B. einer unberechtigten Person, zu ersetzen. Insbesondere kann die Wasserzeichen-Kennung 15 nicht mittels bekannter Bildverarbeitungsoperationen rückstandsfrei aus dem Digitalfoto 14 entfernt werden, wie z. B. mit linearen oder nichtlinearen Filtern, objekt- bzw. formorientierten Bildanalyse- oder Mustererkennungsverfahren oder dergleichen.
  • Prinzipiell ist es zumindest vorstellbar, dass eine auf dem Mobilfunkendgerät 20 unbemerkt installierte Schadsoftware das Digitalfoto 14 mit der integrierten Kennung 15 in der Absicht abfängt, die integrierte Kennung 15 aus dem Digitalfoto 14 rückstandsfrei zu entfernen, um das ungeschützte Digitalfoto 14 für einen Identitätsbetrug oder unberechtigten Zugang zu verwenden. Dies kann dadurch verhindert bzw. zumindest hinreichend aufwendig gestaltet werden, dass die Kennung 15 derart als ein digitales Wasserzeichen in das Digitalfoto 14 integriert wird, dass es nicht (ohne Kennung 15) durch mehrmaliges Abfangen des Digitalfotos 14 mit verschiedenen integrierten Kennungen 15 rekonstruiert werden kann, indem Informationen darüber erlangt werden, welche Bildpunkte zu dem Digitalfoto 14 und welche zu den integrierten Kennungen 15 gehören. Zum Beispiel kann zusätzlich zu dem die Kennung 15 sichtbar wiedergebenden Wasserzeichen ein verstecktes Wasserzeichen in das Digitalfoto 14 integriert werden, dem die Kennung ebenso zu entnehmen ist. Dadurch kann jedes Digitalfoto 14, ob mit oder (infolge einer Manipulation) ohne integrierte Kennung 15 durch Verifikation des versteckten Wasserzeichens auf Manipulation geprüft werden.
  • In Schritt S9 wird das Digitalfoto 14 mit der integrierten Kennung 15 von der Steuereinrichtung 13 auf dem Display 22 des Mobilfunkendgeräts 20 derart dargestellt (DISP(IMG')), dass sowohl der von dem Digitalfoto 14 wiedergegebene Datenträgerbesitzer erkennbar als auch die integrierte Kennung 15 lesbar ist. Ergänzend wird die erzeugte Kennung 35 in Schritt S10 auf einer Anzeigeneinrichtung 32 des Prüfgeräts 30 angezeigt (DISP(CD)). Da es sich bei der Kennung 35 vorzugsweise um eine alphanumerische Zeichenkette handelt, ist die Anzeigeeinrichtung 32 entsprechend einfach ausgestaltet, z. B. als 8-Segment-Anzeige oder dergleichen.
  • Schließlich kann eine das Prüfgerät 30 bedienende Prüfperson prüfen, ob die auf der Anzeigeneinrichtung 32 des Prüfgeräts 30 angezeigte Kennung 35 mit derjenigen Kennung 15 übereinstimmt (CMP), die in dem auf dem Display 22 angezeigten Digitalfoto 14 integriert ist. Falls dies der Fall ist, ist nachgewiesen, dass das auf dem Display 22 dargestellte Digitalfoto 14 tatsächlich aus dem Speicher 12 der in das Mobilfunkendgerät 20 eingesetzten Mobilfunkkarte 10 stammt und den berechtigten Mobilfunkkartenbesitzer wiedergibt. Die Prüfperson kann das auf dem Display 22 angezeigte Digitalfoto 14 also in der gleichen Weise aber mit erhöhter Sicherheit prüfen, wie es bei einem herkömmlichen Ausweisdokument möglich ist, da durch die erfindungsgemäße Nutzung der individuellen Kennung 15, 35 eine Manipulation des angezeigten Digitalbildes 14 zum Zwecke des Identitätsbetrugs z. B. durch eine auf dem Mobilfunkgerät 20 installierte Schadsoftware, auszuschließen ist.
  • Die Sicherheit des Verfahrens nach 1 wird primär dadurch hergestellt, dass die hinreichend individualisierte Kennung 15, 35 einem unberechtigten Dritten nicht bekannt ist und diese innerhalb der sicheren Umgebung der Mobilfunkkarte 10 manipulationssicher in das Digitalfoto 14 integriert wird. Die Sicherheit der Datenübertragungsverbindung zwischen dem Prüfgerät 30 und der Mobilfunkkarte 10 ist wiederum dadurch bestimmt, dass der geheime Sicherungsschlüssel (SEC-PK) in dem sicheren Speicher 12 abgelegt ist und die gesicherte Umgebung der Mobilfunkkarte 10 nicht verlässt. Dadurch wird sichergestellt, dass z. B. eine auf dem Mobilfunkendgerät 20 installierte Schadsoftware weder die übertragene Kennung 15, 35 ermitteln noch das Digitalfoto 14 in der im Speicher 12 vorliegenden Form (also ohne integrierte Kennung 15) erhalten kann. Jedoch könnte eine Schadsoftware möglicherweise an den öffentlichen Zusatzschlüssel (PUB-SK) gelangen, was aber keine Sicherheitsnachteile aufwirft, da einerseits die übertragene Kennung 35 bereits durch die Verschlüsselung mit dem öffentlichen Sicherungsschlüssel PUB-PK ausreichend kryptographisch gesichert ist und andererseits die zusätzliche Verschlüsselung mit dem asymmetrischen Zusatzschlüsselpaar primär eine Signaturfunktion erfüllt, die sogar bei Kenntnis des öffentlichen Zusatzschlüssels PUB-SK durch eine Schadsoftware noch weiter gegeben wäre.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 2006/114613 A1 [0004]
    • - AT 003354 U1 [0005]
    • - KR 20070112103 A [0005]

Claims (17)

  1. Verfahren auf einem portablen Datenträger (10), gekennzeichnet durch die folgenden Schritte: – Empfangen (S5) einer zuvor erzeugten Kennung (35) über eine gesicherte Datenkommunikationsverbindung von einem Prüfgerät (30); – Integrieren (S8) der empfangenen Kennung (15) in eine auf dem Datenträger (10) gespeicherte, optisch überprüfbare, einen Besitzer des Datenträgers (10) bezeichnende digitale Information (14); – Anzeigen (S9) der digitalen Information (14) mit der integrierten Kennung (15) auf einer für den Datenträger (10) zugänglichen Anzeigeeinrichtung (22) zum Vergleichen (S11) der integrierten Kennung (15) mit der zuvor erzeugten Kennung (35).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die digitale Information (14) ein Digitalfoto ist und Kennung (15) derart als digitales Wasserzeichen in das Digitalfoto (14) integriert wird (S8), dass die integrierte Kennung (15) beim Anzeigen (S9) des mit dem Wasserzeichen versehenen Digitalfotos (14) visuell erkennbar ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digitale Information (14) mit der integrierten Kennung (15) auf einer Anzeigeeinrichtung (22) eines Mobilfunkendgeräts (20) angezeigt (S9) wird, mit dem der Datenträger (10) als Telekommunikationskarte verbunden ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die digitale Information (14) bei einer Individualisierung des Daten trägers (10) manipulationssicher in einem Speicher (12) des Datenträgers (10) abgelegt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Datenkommunikationsverbindung gesichert wird, indem der Datenträger (10) die Kennung (35) in verschlüsselter Form empfängt (S5) und die verschlüsselt empfangene Kennung (15) entschlüsselt (S6).
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Datenträger (10) die verschlüsselt empfangene Kennung (15) mit einem geheimen Sicherungsschlüssel (SEC-PK) entschlüsselt (S6), dem ein auf dem Prüfgerät (30) vorliegender öffentlicher Sicherungsschlüssel (PUB-PK) zugeordnet ist.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Datenträger (10) die verschlüsselt empfangene Kennung (15) zusätzlich mit einem öffentlichen Zusatzschlüssel (PUB-SK) entschlüsselt (S7), der einem auf dem Prüfgerät (30) vorliegenden geheimen Zusatzschlüssel (SEC-SK) zugeordnet ist.
  8. Verfahren zum Authentisieren eines Besitzers eines ein Verfahren nach einem der Ansprüche 1 bis 7 durchführenden portablen Datenträgers (10), gekennzeichnet durch die folgenden Schritte: – Erzeugen (S2) der Kennung (35) durch das Prüfgerät (30); – Übertagen (S5) der erzeugten Kennung (CD) von dem Prüfgerät (30) an den Datenträger (10) über die gesicherte Datenkommunikationsverbindung; – Anzeigen (S10) der erzeugten Kennung (35) auf dem Prüfgerät (30); – Vergleichen (S11) der auf der dem Datenträger (10) zugänglichen Anzeigeeinrichtung (22) angezeigten Kennung (15) mit der auf dem Prüfgerät (30) angezeigten Kennung (35).
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Kennung (35) als individuelle, vorzugsweise zufällige Zeichenkette erzeugt wird (S2).
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das Vergleichen (S11) von einer das Prüfgerät (30) bedienenden Prüfperson visuell durchgeführt wird.
  11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Datenkommunikationsverbindung gesichert wird, indem das Prüfgerät (30) die erzeugte Kennung (35) mit dem öffentlichen Sicherungsschlüssel (PUB-PK) verschlüsselt (S3), der dem auf dem Datenträger (10) vorliegenden geheimen Sicherungsschlüssel (SEC-PK) zugeordnet ist.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Prüfgerät (30) die erzeugte Kennung (35) zusätzlich mit dem geheimen Zusatzschlüssel (SEC-SK) verschlüsselt (S4), dem der auf dem Datenträger (10) vorliegende öffentliche Zusatzschlüssel (PUB-SK) zugeordnet ist.
  13. Portabler Datenträger (10), umfassend zumindest eine Datenkommunikationsschnittstelle (11), über die eine gesicherte Datenkommunikationsverbindung zu einem Prüfgerät (30) herstellbar ist, einen Zugang zu einer Anzeigeeinrichtung (22) sowie einen Speicher (12), in dem eine einen Besitzer des Datenträgers (10) bezeichnende, optisch überprüfbare, digitale Information (14) gespeichert ist, gekennzeichnet durch eine Steuereinrichtung (13), die eingerichtet ist, über die Datenkommunikationsschnittstelle (11) und eine hergestellte gesicherte Datenkommunikationsverbindung eine zuvor erzeugte Kennung (35) von dem Prüfgerät zu empfangen, die empfangene Kennung (15) in die in dem Speicher (12) gespeicherte digitale Information (14) zu integrieren und die digitale Information (14) mit der integrierten Kennung (15) auf der zugänglichen Anzeigeeinrichtung (22) zum Vergleich der integrierten Kennung (15) mit der zuvor erzeugten Kennung (35) anzuzeigen.
  14. Datenträger nach Anspruch 13, dadurch gekennzeichnet, dass der Datenträger (10) über die Datenkommunikationsschnittstelle (11) als Telekommunikationskarte mit einem Mobilfunkendgerät (20) verbindbar ist, dessen Anzeigeeinrichtung (22) für den Datenträger (10) zugänglich ist, wobei die gesicherte Datenkommunikationsverbindung zu dem Prüfgerät (30) über eine Telekommunikationsschnittstelle (21) des Mobilfunkendgeräts (20) aufgebaut wird.
  15. Datenträger (10) nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass der Datenträger (10) eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  16. Prüfanordnung, umfassend einen portablen Datenträger (10) nach Anspruch 13 bis 15 sowie ein Prüfgerät (30), welches zumindest eine Anzeigeeinrichtung (32) sowie eine Datenkommunikationsschnittstelle (31) umfasst, über die eine gesicherte Datenkommunikationsverbindung zu dem Datenträger (10) herstellbar ist, gekennzeichnet durch eine Prüfeinrichtung (33), die eingerichtet ist, die Kennung (35) zu erzeugen und die erzeugte Kennung (35) über die gesicherte Datenkommunikationsverbindung an den Datenträger (10) zu übertragen und zum Vergleich mit der auf der dem Datenträger (10) zugänglichen Anzeigeeinrichtung (22) angezeigten Kennung (15) auf der Anzeigeeinrichtung (32) des Prüfgeräts (30) anzuzeigen.
  17. Prüfanordnung nach Anspruch 16, dadurch gekennzeichnet, dass die Prüfanordnung eingerichtet ist, ein Verfahren nach einem der Ansprüche 8 bis 12 auszuführen.
DE102009008184A 2009-02-10 2009-02-10 Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers Active DE102009008184B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009008184A DE102009008184B4 (de) 2009-02-10 2009-02-10 Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009008184A DE102009008184B4 (de) 2009-02-10 2009-02-10 Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers

Publications (2)

Publication Number Publication Date
DE102009008184A1 true DE102009008184A1 (de) 2010-08-19
DE102009008184B4 DE102009008184B4 (de) 2011-07-21

Family

ID=42338580

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009008184A Active DE102009008184B4 (de) 2009-02-10 2009-02-10 Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers

Country Status (1)

Country Link
DE (1) DE102009008184B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014095478A1 (en) * 2012-12-21 2014-06-26 Gemalto Sa Method for certifying a displayed picture

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT3354U1 (de) 1998-10-01 2000-01-25 Teamaxess Ticketing Gmbh Logik und vorrichtung zur zugangskontrolle
WO2006114613A1 (en) 2005-04-25 2006-11-02 Mobiqa Limited Mobile ticket authentication
KR20070112103A (ko) 2007-11-08 2007-11-22 주식회사 비즈모델라인 워터마킹(또는 암호화 마킹)을 이용한 결제처리 시스템
WO2008128384A1 (fr) * 2007-04-24 2008-10-30 Aigo Research Institute Of Image Computing Co., Ltd Carte à puce et procédé pour ajouter un filigrane numérique aux données intérieures de la carte à puce
US20090022363A1 (en) * 2000-12-07 2009-01-22 Sony United Kingdom Limited Watermarking and transferring material

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT3354U1 (de) 1998-10-01 2000-01-25 Teamaxess Ticketing Gmbh Logik und vorrichtung zur zugangskontrolle
US20090022363A1 (en) * 2000-12-07 2009-01-22 Sony United Kingdom Limited Watermarking and transferring material
WO2006114613A1 (en) 2005-04-25 2006-11-02 Mobiqa Limited Mobile ticket authentication
WO2008128384A1 (fr) * 2007-04-24 2008-10-30 Aigo Research Institute Of Image Computing Co., Ltd Carte à puce et procédé pour ajouter un filigrane numérique aux données intérieures de la carte à puce
KR20070112103A (ko) 2007-11-08 2007-11-22 주식회사 비즈모델라인 워터마킹(또는 암호화 마킹)을 이용한 결제처리 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014095478A1 (en) * 2012-12-21 2014-06-26 Gemalto Sa Method for certifying a displayed picture

Also Published As

Publication number Publication date
DE102009008184B4 (de) 2011-07-21

Similar Documents

Publication Publication Date Title
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
WO2009053249A1 (de) Dokument mit einer anzeigevorrichtung, lesegerät für ein dokument und verfahren zum lesen eines dokuments
DE102004059391C5 (de) Krypto-Wireless-Tag
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
EP1479049B1 (de) Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datentraegers
EP1761886B1 (de) Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP2128828A1 (de) Verfahren und System zur sicheren Zuordnung eines Privilegs
DE102012022037A1 (de) Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
EP2819079A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102010002462A1 (de) Kamerasystem zur Aufnahme von Bildern und Verfahren zur Speicherung von Bildern in einem Dokument

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111022

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE