DE102014010339A1 - Verfahren zum Auslesen eines Ausweisdokumentes - Google Patents

Verfahren zum Auslesen eines Ausweisdokumentes Download PDF

Info

Publication number
DE102014010339A1
DE102014010339A1 DE102014010339.0A DE102014010339A DE102014010339A1 DE 102014010339 A1 DE102014010339 A1 DE 102014010339A1 DE 102014010339 A DE102014010339 A DE 102014010339A DE 102014010339 A1 DE102014010339 A1 DE 102014010339A1
Authority
DE
Germany
Prior art keywords
chip
document
code
information
identity document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014010339.0A
Other languages
English (en)
Inventor
Frank Schmalz
Jan Eichholz
Christopher Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102014010339.0A priority Critical patent/DE102014010339A1/de
Priority to US15/325,382 priority patent/US10944741B2/en
Priority to PCT/EP2015/001436 priority patent/WO2016005060A1/de
Priority to CN201580035999.6A priority patent/CN106575372B/zh
Priority to EP15737986.8A priority patent/EP3167437A1/de
Publication of DE102014010339A1 publication Critical patent/DE102014010339A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Auslesen eines Ausweisdokumentes, ein Ausleseterminal (10, 20) sowie ein Auslesesystem (100), mit dem das mehrfache Auslesen von Ausweisdokumenten vereinfacht wird. Gemäß dem Verfahren in dem Chip des Ausweisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zum Auslesen eines Ausweisdokumentes sowie ein Ausleseterminal. Ausleseterminals kommen an See- und/oder Flughäfen zur Abwicklung der Ausweiskontrolle und in Geschäften im zollfreien Einkaufsbereich eines See- und/oder Flughafens zum Einsatz, um ein Ausweisdokument, wie beispielsweise einen Reisepass, auszulesen.
  • Stand der Technik
  • Eine Vielzahl der heutzutage eingesetzten Reisepässe verfügt über eine Kontaktlosschnittstelle (beispielsweise gemäß ISO 14443) mittels der auf die in dem Ausweisdokument gespeicherten Daten zugegriffen werden kann. Damit sichergestellt ist, dass das Ausweisdokument nicht ohne Einwilligung des Inhabers ausgelesen wird (beispielsweise, wenn der Inhaber mit dem Ausweisdokument in der Tasche an einem Ausleseterminal vorbeigeht), ist es erforderlich, dass ein Zugriff auf die in dem Chip des Ausweisdokumentes „kontaktlos auslesbar” gespeicherten Daten nur durch Bereitstellen eines „Zugangscodes” möglich ist. Bei diesem Zugangscode kann es sich beispielsweise um die CAN (Card Access Number) oder in der MRZ (Machine Readable Zone) auf optische Weise gespeicherte Daten handeln. Um einen Zugriff auf diesen Zugangscode zu ermöglichen, muss der Inhaber des Ausweisdokumentes dieses auf eine vorgegebene Weise auf ein Lesegerät auflegen. Sowohl das Auflegen des Ausweisdokumentes in der richtigen Ausrichtung, die Anordnung (das Ausweisdokument muss teilweise geöffnet sein und eine bestimmte Seite muss oben auf liegen) als auch das optische Erfassen der Daten in der CAN oder der MRZ erfordern Zeit und sind fehleranfällig. Auf Flug- und/oder Schiffshäfen erfolgt die Abwicklung großer Passagierzahlen und es kann daher zu größeren Verzögerungen kommen. Ferner ist es lästig, wenn Reisende, die im zollfreien Bereich des Hafens einkaufen, bei jedem Einkauf erneut ihr Ausweisdokument exakt auf das Lesegerät auflegen müssen, so dass ein Auslesen der MRZ und/oder der CAN möglich wird.
  • Aus der WO 2004/090800 A2 geht eine Vorrichtung sowie ein Verfahren zur sicheren Feststellung der willentlichen Benutzung eines kontaktlosen Datenträgers hervor, bei dem der Datenträger zusätzlich zu einer kontaktlosen Schnittstelle über einen optisch auslesbaren Bereich verfügt. In dem optisch auslesbaren Bereich sind Daten gespeichert, welche zum Auslesen der kontaktlosen Daten erforderlich sind (beispielsweise ein Code).
  • Darstellung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Auslesen eines Ausweisdokumentes sowie ein Ausleseterminal zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist das sichere und wiederholte Bereitstellen der in einem Chip des Ausweisdokumentes befindlichen Daten mittels eines bereits einmal eingelesenen Ausweisdokumentes an autorisierten Ausleseterminalen zu beschleunigen.
  • Die Lösung der Aufgabe erfolgt durch den Gegenstand der unabhängigen Patentansprüche. Bevorzugte Ausgestaltungen des erfindungsgemäßen Gegenstands ergeben sich aus den Unteransprüchen.
  • Die Erfindung basiert auf dem Gedanken, das erneute Auslesen eines Ausweisdokumentes dadurch zu beschleunigen, dass ein erneutes Auslesen in einem definierten Bereich (bspw. innerhalb eines Flughafens) ohne erneutes optisches Auslesen des Ausweisdokuments erfolgen kann. Das Verfahren kann weiter beschleunigt werden indem diese Daten in einer Datenbank gespeichert werden und in einem bevorzugt kontaktlos auslesbaren Chip des Ausweisdokumentes ein Hinweis auf die Daten in der Datenbank gespeichert wird, wobei der Hinweis auf die Daten auf dem Ausweisdokument versteckt gespeichert ist.
  • Demgemäß umfasst ein Verfahren zum Auslesen eines Ausweisdokumentes das Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument, wobei in dem ersten Chip und/oder in einem zweiten Chip des Ausweisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert werden.
  • Bei dem zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code kann es sich beispielsweise um einen Barcode und/oder um Daten handeln, welche auf dem Ausweisdokument in der MRZ (Machine Readable Zone) gespeichert sind oder maschinell ausgelesen werden können oder es kann sich um die CAN (Card Access Number) handeln. Nur unter Ausnutzung dieser Daten, ist es möglich den ersten Chip des Ausweisdokumentes kontaktlos auszulesen. Auf diese Weise wird verhindert, dass das Ausweisdokument ohne Einwilligung des Inhabers ausgelesen wird, wenn dieser sich an einem Ausleseterminal vorbei bewegt ohne das Ausweisdokument vorzuzeigen.
  • Mit dem erfindungsgemäßen Verfahren ist es besonders vorteilhaft möglich, ein mehrmaliges Auslesen eines Ausweisdokumentes beispielsweise an einem Flughafen und/oder an einem Seehafen zu beschleunigen. Denn nach einem erstmaligen Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument, kann diese Information gemeinsam mit dem Authentifizierungsschlüssel in dem ersten und/oder dem zweiten Chip gespeichert werden. Im Vergleich zu bekannten Verfahren, bei welchen der Inhaber des Ausweisdokumentes eine weitere Speicherkarte oder einen Barcodeaufkleber erhält, auf der die Daten des Ausweisdokumentes oder der Speicherort in der Datenbank gespeichert werden, entfällt die Notwendigkeit einer zusätzlichen Karte oder eines zusätzlichen Aufklebers. Diese bringen die Gefahr mit sich, dass der Nutzer die Karte verliert oder ohne sein Ausweisdokument bei sich zu haben nur durch Vorzeigen der zusätzlichen Karte eine Ausweiskontrolle passieren kann. Ferner weist das erfindungsgemäße Verfahren den Vorteil auf, dass „autorisierte” Ausleseterminals, d. h. Ausleseterminals, die in Besitz des Authentifizierungsschlüssels sind, den Code nicht erneut ermitteln müssen. Da das Ermitteln des Codes durch zeitintensives und fehleranfälliges Auslesen der MRZ bzw. der CAN erfolgt, kann auf diese Weise viel Zeit eingespart werden. Bedingt dadurch, dass der Authentifizierungsschlüssel und die Information „versteckt” in dem ersten und/oder zweiten Chip gespeichert werden, ist es nach erfolgreicher Authentifizierung gegenüber dem Chip (mit Hilfe des Authentifizierungsschlüssels) möglich zu sehen, ob sich die Information auf dem Chip befindet. Ein „Tracing”, d. h. ein Nachverfolgen des Reisenden anhand der in dem Chip des Ausweisdokuments gespeicherten Daten, ist mit einem nichtautorisierten Ausleseterminal somit unmöglich. Ein nichtautorisiertes Ausleseterminal ist nicht in Besitz des Authentifizierungsschlüssels und kann somit nicht in Erfahrung bringen, ob sich in dem ersten oder dem zweiten Chip die verschlüsselt gespeicherte Information befindet. Der Authentifizierungsschlüssel könnt auch als Authentifizierungsschlüssel zum Ermitteln, ob sich die Information auf dem ersten und/oder dem zweiten Chip befindet bezeichnet werden.
  • Gemäß einer Ausführungsform ist der Authentifizierungsschlüssel aus dem ersten und/oder dem zweiten Chip des Ausweisdokuments nicht auslesbar. Auf diese Weise wird mit Vorteil sichergestellt, dass nur autorisierten Ausleseterminalen ein Zugriff auf die Daten in dem Ausweisdokument gestattet ist. Somit bleibt die Sicherheit der persönlichen Daten des Ausweisinhabers gewahrt.
  • Gemäß einer weiteren Ausführungsform ist der Authentifizierungsschlüssel und/oder die Information aus dem ersten Chip und/oder dem zweiten Chip des Ausweisdokuments ohne vorherige erfolgreiche Authentisierung mit dem Authentifizierungsschlüssel nicht auslesbar. Somit wird sichergestellt, dass nur Ausleseterminale, die in Kenntnis des Authentisierungsschlüssels sind, Zugriff auf das Ausweisdokument erhalten.
  • Ferner kann die Information zumindest den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokuments umfassen. Auf diese Weise kann das wiederholte Auslesen des Ausweisdokuments an autorisierten Ausleseterminalen (die in Kenntnis des Authentifizierungsschlüssels sind) wesentlich beschleunigt werden, da ein wiederholtes optisches Auslesen der CAN und/oder MRZ entfallen kann.
  • Gemäß einer weiteren Ausführungsform umfasst das Verfahren ferner das Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments unter Verwendung der gesicherten Verbindung zu dem ersten Chip und das Speichern der Daten in einer Datenbank, wobei die Information zumindest den Speicherort der Daten in der Datenbank aufweist. Auf diese Weise ist es möglich das mehrmalige Auslesen eines Ausweisdokumentes, wie es beispielsweise auf Flughäfen oder Seehäfen erforderlich ist, deutlich zu beschleunigen, da nur einmal das Auslesen eines Ausweisdokumentes unter Zuhilfenahme der MRZ und/oder der CAN erforderlich ist. Anschließend ist es lediglich erforderlich die Information, in der der Speicherort der Daten in der Datenbank gespeichert ist, nach erfolgreicher Authentisierung mit dem Authentisierungsschlüssel auszulesen, und das Ausleseterminal kann auf die in der Datenbank gespeicherten Daten des ersten Chips zugreifen. Zugleich bleibt die Sicherheit der ausgelesenen Daten erhalten.
  • Gemäß einer Ausführungsform wird die gesicherte Verbindung zu dem ersten Chip unter Verwendung des ermittelten Codes aufgebaut und/oder die gesicherte Verbindung zu dem ersten Chip wird unter Verwendung der den Code aufweisenden Information aufgebaut. Wenn die Verbindung unter Verwendung der den Code aufweisenden Information aufgebaut wird, so bedeutet dies im Umkehrschluss, dass die CAN/MRZ bereits ausgelesen wurde. Auf diese Weise kann besonders effizient eine gesicherte Verbindung zu dem Chip hergestellt werden.
  • Bei dem ersten und/oder dem zweiten Chip des Ausweisdokumentes handelt es sich um ein beliebiges auf dem Ausweisdokument angeordnetes Speicherelement, das bevorzugt kontaktlos ausgelesen werden kann. In anderen Worten ist der erste und/oder der zweite Chip in das Ausweisdokument integriert. Es ist möglich das Ausweisdokument lediglich mit einem ersten Chip auszuführen.
  • Um das unberechtigte Auslesen des Verweises auf die Daten in der Datenbank zu verhindern, ist dies nur für sich in Besitz des Authentifizierungsschlüssels befindende Ausleseterminale möglich.
  • Die in der Datenbank gespeicherten Daten werden bevorzugt verschlüsselt in der Datenbank abgespeichert. Auf diese Weise kann mit Vorteil verhindert werden, dass ein unbefugtes Auslesen der Daten aus der Datenbank zum Erhalt der auf dem Chip des Ausweisdokumentes gespeicherten Informationen führt. Somit bleibt die Sicherheit der persönlichen Daten gewährleistet.
  • Gemäß einer Ausführungsform erhält das Ausleseterminal nur nach Authentisierung mit dem Authentisierungsschlüssel einen Lesezugriff auf die Information. Somit wird sichergestellt, dass nur berechtigte Ausleseterminale einen Zugriff auf die Information erhalten. Auf diese Weise bleibt die Sicherheit der auf dem Ausweisdokument gespeicherten Daten gewahrt. Erst nach erfolgreicher Authentisierung, ist es möglich zu erkennen, ob die Information überhaupt in dem Ausweisdokument gespeichert ist. Somit wird ein Tracking dahingehend verhindert, dass unbefugte Personen nachsehen können, ob die Information in dem Chip gespeichert ist.
  • Die Vorteile der Erfindung zeigen sich ferner in einem Ausleseterminal mit einer Ermittlungseinrichtung zum Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip eines Ausweisdokumentes notwendigen Codes, wobei die Ermittlungseinrichtung den Code aus dem Ausweisdokument ermittelt, und einer Ausleseeinrichtung zum Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokumentes, wobei das Ausleseterminal dazu ausgebildet ist in dem ersten Chip und/oder in einem zweiten Chip des Ausweisdokumentes einen Authentifizierungsschlüssel und eine Information versteckt zu speichern.
  • Auf diese Weise kann nach einem erstmaligen Auslesen des Ausweisdokumentes das wiederholte Auslesen des Ausweisdokumentes deutlich beschleunigt werden, da das zeitaufwendige, wiederholte Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Codes entfällt. Da der erste und/oder zweite Chip des Ausweisdokuments bevorzugt kontaktlos auslesbar sind, ist es für berechtigte Ausleseterminale möglich ohne das aufwendige Ermitteln des Codes nach erfolgreicher Authentisierung gegenüber dem Chip an die versteckt gespeicherte Information zu gelangen. Auslesefehler, wie sie durch falsche Positionierung des Ausweisdokumentes in der Ermittlungseinrichtung entstehen können, werden so mit Vorteil vermieden.
  • Gemäß einer Ausführungsform ist das Ausleseterminal dazu ausgebildet die Daten aus dem ersten Chip des Ausweisdokuments in einer Datenbank zu speichern und in der Information einen Speicherort der Daten in der Datenbank zu speichern. Auf diese Weise kann beim mehrmaligen Auslesen des Ausweisdokuments mit Vorteil auf die in der Datenbank gespeicherten Daten zugegriffen werden, da diese in der Information hinterlegt sind. Ein zeitaufwendiges und fehleranfälliges Auslesen der CAN und/oder MRZ kann bei Verwendung von Ausleseterminals, die in Kenntnis des Authentifizierungsschlüssels sind, vermieden werden.
  • Gemäß einer Ausführungsform ist das Ausleseterminal und/oder ein weiteres, berechtigtes Ausleseterminal dazu ausgebildet auf die Daten in der Datenbank unter Verwendung des in der Information gespeicherten Speicherortes zuzugreifen. Auf diese Weise wird die Zuordnung zwischen den in der Datenbank gespeicherten Daten und der Information wesentlich erleichtert. Somit kann das wiederholte Auslesen des Ausweisdokumentes wesentlich beschleunigt werden, da die zeitaufwendige und oft fehleranfällige Ermittlung des Codes entfallen kann. Folglich kann mit Vorteil an Orten, an denen ein mehrmaliges Auslesen des Ausweisdokumentes erforderlich ist, der Auslesevorgang beschleunigt werden.
  • Ferner kann das Ausleseterminal dazu ausgebildet sein den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes in der Information zu speichern. Auf diese Weise wird es Ausleseterminalen, die in Kenntnis des Authentifizierungsschlüssels sind, ermöglicht auf den ersten Chip zuzugreifen, wobei ein Auslesen der CAN und/oder MRZ vermieden werden kann. Auf diese Weise wird die benötigte Auslesezeit wesentlich verringert.
  • Gemäß einer Ausführungsform kann zumindest ein erstes Ausleseterminal in Verbindung mit einem zweiten Ausleseterminal in einem Auslesesystem zum Einsatz kommen, wobei das zweite Ausleseterminal, das in Kenntnis des Authentifizierungsschlüssels ist, dazu ausgebildet ist die Information aus dem Ausweisdokument auszulesen. Somit ist es möglich, nachdem die Information in dem ersten und/oder zweiten Chip abgespeichert wurde, einen raschen Zugriff auf die Daten in dem Ausweisdokument zu erhalten. In anderen Worten ist es, nachdem das Ausweisdokument einmal ausgelesen wurde und der zum Aufbau der gesicherten Verbindung zu dem ersten Chip notwendige Code verschlüsselt in der Information gespeichert wurde, nicht erneut notwendig den zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code noch einmal zu ermitteln. Es entfällt also das erneute Auslesen der MRZ und/oder der CAN, wodurch viel Zeit beim erneuten Auslesen eingespart werden kann.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt den Ablauf eines erfindungsgemäßen Verfahrens anhand eines Flussdiagramms;
  • 2 zeigt den Ablauf beim erneuten Einlesen eines Ausweisdokuments; und
  • 3 zeigt ein erfindungsgemäßes Auslesesystem.
  • Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die 13 anhand rein beispielhafter Ausführungsformen beschrieben.
  • 1 zeigt den Ablauf eines erfindungsgemäßen Verfahrens. Im Schritt S11 wird zunächst ein zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendiger Code aus dem Ausweisdokument ermittelt.
  • Bei einem Ausweisdokument im Sinne der Erfindung kann es sich um einen Reisepass, einen Personalausweis und/oder eine andere Art von Ausweis, wie beispielsweise einen Mitarbeiterausweis handeln, der dazu verwendet wird, um einem Mitarbeiter den Zutritt zu einem Unternehmen zu ermöglichen. Reisepässe und Ausweise können gemäß dem ICAO-Standard (DOC 9303) ausgeführt sein. Ausweisdokumente gemäß dem ICAO-Standard sind dazu ausgebildet, um mittels einer Kontaktlosschnittstelle auf kontaktlose Weise ausgelesen zu werden. Um ein unbefugtes und ungewolltes Auslesen über die Kontaktlosschnittstelle zu verhindern, ist es gemäß dem ICAO-Standard notwendig, dass vor dem Auslesen die Eingabe einer CAN (Card Access Number) und/oder das Auslesen eines maschinenlesbaren Bereichs (MRZ; Machine Readable Zone) erfolgt. Aus der CAN und/oder der MRZ wird ein Code bzw. ein Schlüssel erzeugt, welcher notwendig ist, um die Daten aus dem ersten Chip des Ausweisdokumentes auszulesen. Das Auslesen der Daten kann mittels des BAC- und/oder des PACE-Protokolls gemäß ICAO-Standard (DOC 9303) durch optisches Auslesen der MRZ bzw. der CAN oder durch manuelle Eingabe erfolgen. Bei dem Chip kann es sich um einen MRTD-Chip handeln.
  • Nach dem Erzeugen des Codes wird in einem nächsten Schritt S12 eine Information, die den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip aufweisen kann, sowie ein Authentifizierungsschlüssel in dem ersten Chip des Ausweisdokumentes gespeichert. Die Information wird mit Hilfe des Authentifizierungsschlüssels derart versteckt auf dem ersten Chip gespeichert, dass sie nur nach erfolgreicher Authentifizierung (mittels des Authentifizierungsschlüssels) eines Ausleseterminals gegenüber dem ersten Chip ausgelesen werden kann. Alternativ können der Authentifizierungsschlüssel und die Information auf analoge Weise in einem zweiten Chip des Ausweisdokuments gespeichert werden. Dieser zweite Chip kann in das Ausweisdokument integriert sein. Durch Vorsehen des zweiten Chips wird eine klare Trennung zwischen dem ersten Chip, der personenbezogene Daten enthält, und dem zweiten Chip ermöglicht.
  • Der Authentifizierungsschlüssel wird bevorzugt nur einer begrenzten Anzahl an Ausleseterminalen zur Verfügung gestellt. Beispielsweise kann die begrenzte Anzahl sich auf ein geschlossenes System an Ausleseterminalen in einem Flughafen und/oder einem Seehafen beziehen. Auf diese Weise kann innerhalb eines solchen Hafens das Auslesen des bereits einmal ausgelesenen Ausweisdokuments wesentlich beschleunigt werden, wobei gleichzeitig die Sicherheit der persönlichen Daten erhalten bleibt, da nur berechtigten Ausleseterminalen der erste Schlüssel zur Verfügung gestellt wird.
  • Bei dem ersten Chip des Ausweisdokumentes kann es sich um jedwede Art von Einrichtung handeln, die dazu geeignet ist, um Daten zu speichern. Bevorzugt werden für den Chip nichtflüchtige, einmalig oder mehrmals beschreibbare Speicherbausteine eingesetzt.
  • In einem nächsten Schritt kann mit Hilfe der Information (falls das Ausweisdokument bereits einmal ausgelesen wurde) bzw. der CAN- und/oder der MRZ-Daten eine gesicherte Verbindung zu dem ersten Chip des Ausweisdokuments hergestellt werden und die dort gespeicherten Daten können ausgelesen werden.
  • Diese ausgelesenen Daten können in einem fakultativen, nächsten Schritt in einer Datenbank gespeichert werden. Die Datenbank ist bevorzugt so ausgeführt, dass auf diese nur innerhalb des Flughafens durch berechtige Einrichtungen zugegriffen werden kann. Die Kommunikation mit der Datenbank erfolgt bevorzugt über eine sichere, kabelgebundene und/oder eine kabellose Netzwerkverbindung. Alternative Zugriffsformen auf die Datenbank sind ebenfalls möglich.
  • Alternativ können die ausgelesenen Daten in der Information gespeichert werden. Sie sind dort sicher und nicht nachverfolgbar gespeichert, da deren Existenz erst nach erfolgreicher Authentisierung mit dem Authentisierungsschlüssel gegenüber dem Ausweisdokument feststellbar ist.
  • Auf diese Weise wird sichergestellt, dass es, um erneut auf die Daten des Ausweisdokumentes zuzugreifen, nicht mehr notwendig ist, zunächst optisch die MRZ und/oder die CAN des Ausweisdokumentes auszulesen, sondern dass nach erfolgreicher Authentisierung mit dem Authentisierungsschlüssel ein Zugriff auf die gespeicherte Information ausreichend ist, um auf die in der Datenbank und/oder in dem ersten bzw. zweiten Chip gespeicherten Daten des ersten Chips des Ausweisdokumentes zuzugreifen (siehe 2). Auf diese Weise kann ein mehrmaliges Auslesen des Ausweisdokumentes, wie es beispielsweise an mehrstufigen Ausweiskontrollstationen erforderlich sein kann, weiter beschleunigt werden.
  • Im Vergleich zu einem Verfahren, bei dem zusätzlich zu dem Ausweisdokument eine weitere Speicherkarte, mit den Daten des Ausweisdokumentes ausgegeben wird, kann sichergestellt werden, dass beim erneuten Auslesen des Ausweisdokumentes der Inhaber noch im Besitz des Ausweisdokumentes und nicht nur im Besitz der zusätzlich ausgegebenen Speicherkarte ist, da der erste und/oder zweite Chip fest in das Ausweisdokument integriert sind. Dadurch wird die Sicherheit wesentlich erhöht. Im Vergleich zu zusätzlich auf dem Ausweisdokument aufgebrachten Barcodestickern wird ebenfalls die Sicherheit erhöht, da diese Sticker leicht beschädigt werden können und/oder unberechtigterweise mit Stickern von anderen Ausweisdokumenten getauscht werden können.
  • Beim Speichern des Speicherorts der Daten wird in der Information auf dem ersten Chip und/oder auf dem zweiten Chip des Ausweisdokumentes gemäß einem bekannten indirekten Referenzierungsverfahren lediglich ein Pointer auf die in der Datenbank gespeicherten Daten hinterlegt. Der Pointer bzw. der Speicherort der Daten kann gemäß der Seriennummer des ersten Chips und/oder gemäß der Seriennummer des zweiten Chips des Ausweisdokumentes bezeichnet werden. Auf diese Weise ist eine eindeutige Zuordnung zwischen Chip und Datenbank gewährleistet.
  • Um die Sicherheit der Daten in der Datenbank weiter zu erhöhen, kann das Speichern der Daten in der Datenbank verschlüsselt erfolgen und in dem ersten Chip und/oder in dem zweiten Chip zusätzlich ein zum Auslesen aus der Datenbank erforderlicher weiterer Schlüssel hinterlegt werden. Gemäß einer Ausführungsform kann der Schlüssel lediglich über eine zeitlich begrenzte Gültigkeitsdauer verfügen.
  • Ferner ist es möglich, dass auf dem ersten Chip und/oder auf dem zweiten Chip des Ausweisdokumentes nicht nur ein Authentifizierungsschlüssel eines Flug- und/oder Fährhafens sondern die Authentifizierungsschlüssel einer Vielzahl solcher Häfen abgelegt werden. Die Authentifizierungsschlüssel weisen bevorzugt eine beschränkte zeitliche Gültigkeit auf. Alternativ sind die Authentifizierungsschlüssel zeitlich unbeschränkt gültig.
  • 2 zeigt den Ablauf, wenn ein Inhaber eines Ausweisdokumentes zum wiederholten Mal an einem berechtigten Ausleseterminal 10, 20 eines Hafens eintrifft, um dort sein Ausweisdokument auslesen zu lassen. Das Ausleseterminal 10, 20 überprüft zunächst in einem ersten Schritt S21, ob auf dem ersten und/oder zweiten Chip die Information versteckt gespeichert ist. Dazu leitet das Ausleseterminal 10, 20 eine Authentisierung gegenüber dem Ausweisdokument unter Verwendung des Authentifizierungsschlüssels ein.
  • Falls die Authentifizierung fehl schlägt, so bedeutet dies, dass auf dem Ausweisdokument keine „Information” gespeichert ist und der Ausweisinhaber wird im Schritt S22 aufgefordert sein Ausweisdokument so auf das Ausleseterminal aufzulegen, dass die MRZ und/oder CAN ausgelesen werden kann, um den zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code aus dem Ausweisdokument zu ermitteln. Die Ermittlung erfolgt gemäß dem in 1 beschriebenen Flussdiagramm. Bei dieser Ermittlung erfolgt ebenfalls eine Authentisierung unter Verwendung der CAN-/MRZ-Daten, allerdings wird bei dieser Authentisierung ein anderer Authentisierungsschlüssel verwendet.
  • Falls die Daten bereits erfasst wurden und die Authentisierung erfolgreich verläuft, so erfolgt in einem nächsten Schritt S23 der Zugriff auf die Information. Für den Zugriff auf die Information durch ein berechtigtes Ausleseterminal ist es erforderlich, dass das Ausleseterminal in Besitz des Authentifizierungsschlüssels ist. Bei dem Schritt S23 entfällt das Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Codes aus MRZ und/oder CAN. Dadurch kann viel Zeit beim Auslesen des Ausweisdokumentes eingespart werden, da es nicht notwendig ist das Ausweisdokument in einer definierten Lage auf das Ausleseterminal aufzulegen. Im selben Zuge reduziert sich dadurch die Fehleranfälligkeit des Ausleseverfahrens.
  • Bei dem Authentifizierungsschlüssel kann es sich um einen zeitlich begrenzt gültigen Schlüssel handeln. Auf diese Weise wird sichergestellt, dass selbst berechtigte Ausleseterminale nur für einen begrenzten Zeitraum, bspw. vier Stunden, zwei Tage und/oder zwei Wochen, Zugang zu der Information erhalten.
  • 3 zeigt ein erfindungsgemäßes Auslesesystem 100 mit einem ersten Ausleseterminal 10 und einem zweiten Ausleseterminal 20. In dem gezeigten Ausführungsbeispiel weist das erste Ausleseterminal 10 eine Ausleseeinrichtung 12 sowie eine Ermittlungseinrichtung 14 auf. Das Ausleseterminal 20 weist lediglich eine Ausleseeinrichtung 22 auf. Mit dem Ausleseterminal 20 ist es möglich, nachdem die Daten bereits einmal mit der Ermittlungseinrichtung 14 des Ausleseterminals 10 erfasst wurden, lediglich mittels der Ausleseeinrichtung 22, d. h. ohne das Erfordernis der Ermittlungseinrichtung, auf die versteckt gespeicherte Information zuzugreifen. Gemäß einer Alternative kann das Ausleseterminal 20 zusätzlich mit einer eigenen Ermittlungseinrichtung (nicht gezeigt) versehen sein, mit der, falls die Daten noch nicht in der Datenbank gespeichert wurden (siehe 1), die Daten in der Datenbank gespeichert werden können.
  • Es kann ein weiteres Ausleseterminal beispielsweise im Ausgangsbereich des Flughafens vorgesehen sein, mit welchem es möglich ist, die in dem ersten und/oder zweiten Chip gespeicherte Information und den Authentifizierungsschlüssel zu löschen. Dazu wird das Ausweisdokument auf dieses Ausleseterminal aufgelegt und anschließend werden die Daten von dem Chip und ggf. aus der Datenbank gelöscht. Dadurch wird die Privatsphäre des Reisenden zusätzlich geschützt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2004/090800 A2 [0003]
  • Zitierte Nicht-Patentliteratur
    • ISO 14443 [0002]
    • ICAO-Standard (DOC 9303) [0030]
    • ICAO-Standard (DOC 9303) [0030]

Claims (15)

  1. Verfahren zum Auslesen eines Ausweisdokumentes, aufweisend die folgenden Schritte: – Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument, dadurch gekennzeichnet, – dass in dem ersten Chip und/oder in einem zweiten Chip des Ausweisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Authentifizierungsschlüssel aus dem ersten Chip und/oder dem zweiten Chip des Ausweisdokumentes nicht auslesbar ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Information zumindest den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes aufweist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend die folgenden Schritte: – Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments unter Verwendung der gesicherten Verbindung zu dem ersten Chip, – Speichern der Daten in einer Datenbank, wobei die Information zumindest den Speicherort der Daten in der Datenbank aufweist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gesicherte Verbindung zu dem ersten Chip unter Verwendung des ermittelten Codes aufgebaut wird und/oder dass die gesicherte Verbindung zu dem ersten Chip unter Verwendung der den Code aufweisenden Information aufgebaut wird.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass in der Information der Speicherort der Daten in der Datenbank gemäß einer Seriennummer des ersten Chips und/oder des zweiten Chips bezeichnet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ermitteln des Codes durch Einbringen des Ausweises in ein Ausleseterminal und durch optisches Erfassen des Codes mittels einer Ermittlungseinrichtung des Ausleseterminals erfolgt.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Ermitteln des Codes durch manuelle Eingabe des Codes in ein Ausleseterminal erfolgt.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Code um einen optisch erfassbar an dem Ausweisdokument angebrachten Code, insbesondere um eine Card Access Number (CAN) und/oder ein Machine-Readable-Zone-Passwort (MRZ) handelt.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Ausleseterminal (10, 20) nur nach Authentisierung mit dem Authentisierungsschlüssel einen Lesezugriff auf die Information erhält.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsschlüssel zeitlich begrenzt gültig ist.
  12. Ausleseterminal (10, 20) aufweisend: eine Ermittlungseinrichtung (14) zum Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip eines Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument, eine Ausleseeinrichtung (12, 22) zum Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments, dadurch gekennzeichnet, dass das Ausleseterminal (10) dazu ausgebildet ist in dem ersten Chip und/oder in einem zweiten Chip des Ausweisdokumentes einen Authentifizierungsschlüssel und eine Information versteckt zu speichern.
  13. Ausleseterminal nach Anspruch 12, dadurch gekennzeichnet, dass das Ausleseterminal dazu ausgebildet ist die Daten aus dem ersten Chip des Ausweisdokuments in einer Datenbank zu speichern und dass das Ausleseterminal (10) dazu ausgebildet ist in der Information einen Speicherort der Daten in der Datenbank zu speichern.
  14. Ausleseterminal nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Ausleseterminal dazu ausgebildet ist den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip eines Ausweisdokumentes in der Information zu speichern.
  15. Auslesesystem (100), aufweisend zumindest ein erstes Ausleseterminal (10) nach einem der vorherigen Ansprüche 12 bis 14 und ein zweites Ausleseterminal (20) das in Kenntnis des Authentifizierungsschlüssels dazu ausgebildet ist die Information aus dem Ausweisdokument auszulesen.
DE102014010339.0A 2014-07-11 2014-07-11 Verfahren zum Auslesen eines Ausweisdokumentes Withdrawn DE102014010339A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102014010339.0A DE102014010339A1 (de) 2014-07-11 2014-07-11 Verfahren zum Auslesen eines Ausweisdokumentes
US15/325,382 US10944741B2 (en) 2014-07-11 2015-07-10 Method for reading an identity document
PCT/EP2015/001436 WO2016005060A1 (de) 2014-07-11 2015-07-10 Verfahren zum auslesen eines ausweisdokumentes
CN201580035999.6A CN106575372B (zh) 2014-07-11 2015-07-10 用于读出证明文件的方法
EP15737986.8A EP3167437A1 (de) 2014-07-11 2015-07-10 Verfahren zum auslesen eines ausweisdokumentes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014010339.0A DE102014010339A1 (de) 2014-07-11 2014-07-11 Verfahren zum Auslesen eines Ausweisdokumentes

Publications (1)

Publication Number Publication Date
DE102014010339A1 true DE102014010339A1 (de) 2016-01-14

Family

ID=53546569

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014010339.0A Withdrawn DE102014010339A1 (de) 2014-07-11 2014-07-11 Verfahren zum Auslesen eines Ausweisdokumentes

Country Status (5)

Country Link
US (1) US10944741B2 (de)
EP (1) EP3167437A1 (de)
CN (1) CN106575372B (de)
DE (1) DE102014010339A1 (de)
WO (1) WO2016005060A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017119803A1 (de) * 2017-08-29 2019-02-28 Bundesdruckerei Gmbh Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7327515B2 (ja) * 2020-01-07 2023-08-16 日本電気株式会社 ゲート装置、サーバ装置、出入国審査システム、ゲート装置の制御方法及びサーバ装置の制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
DE202007007418U1 (de) * 2007-05-24 2007-09-13 Schmidt, Ulrich, Dr. Sicherheitseinrichtung für mit RFIDs versehene Reisepässe
DE102012203313A1 (de) * 2012-03-02 2013-09-05 Bundesdruckerei Gmbh Verfahren zum Identifizieren einer Person
WO2013153118A1 (en) * 2012-04-10 2013-10-17 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
EP0923040A3 (de) 1997-12-12 2002-01-02 Texas Instruments Inc. Digitales Informationssystem und dafür geeignete tragbare Einheit
JP3718382B2 (ja) 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
IL159802A0 (en) 2004-01-11 2004-06-20 Supercom Ltd Attendance monitoring system
US7420458B1 (en) * 2004-01-20 2008-09-02 Charles A. Eldering Secondary card reader
US7118027B2 (en) * 2004-02-04 2006-10-10 Lester Sussman Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises
JP5264182B2 (ja) * 2005-02-07 2013-08-14 フランス・テレコム 距離認識による高速事前認証のための方法
CN1959711B (zh) * 2005-11-03 2012-02-15 穆汉姆德A·杰夫瑞 电子证明及其认证系统
NL1030558C2 (nl) * 2005-11-30 2007-05-31 Sdu Identification Bv Systeem en werkwijze voor het aanvragen en verstrekken van een autorisatiedocument.
DE102006027253A1 (de) * 2006-06-09 2007-12-20 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
US20090219136A1 (en) * 2006-08-03 2009-09-03 Olivier Brunet Secure Document, In Particular Electronic Passport With Enhanced Security
US20100245034A1 (en) * 2007-06-28 2010-09-30 Iris Corporation Berhad Method of reading mrz using sam for electronic chip based travel document or identification document
DE102007050024A1 (de) * 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
GB2459662B (en) * 2008-04-29 2012-05-23 Cryptomathic Ltd Secure data cache
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
GB0818271D0 (en) * 2008-10-06 2008-11-12 Rue De Int Ltd Document security feature
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
RS51531B (en) * 2009-05-29 2011-06-30 Vlatacom D.O.O. MANUAL PORTABLE DEVICE FOR VERIFICATION OF PASSENGERS AND PERSONAL DOCUMENTS, READING BIOMETRIC DATA
WO2011046556A1 (en) * 2009-10-15 2011-04-21 Mmrb Holdings Llc Biometric identification system
EP2474931A1 (de) * 2010-12-31 2012-07-11 Gemalto SA System, das eine verbesserte Abwehr gegen Datendiebstahl für ein elektronisches Identitätsdokument bereitstellt
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
WO2013138589A1 (en) * 2012-03-16 2013-09-19 L-1 Secure Credentialing, Inc. Ipassport method and apparatus
DE102012108645A1 (de) * 2012-09-14 2014-03-20 Paschalis Papagrigoriou Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen
US9355531B2 (en) * 2012-12-18 2016-05-31 Diebold Self-Service Systems, Division Of Diebold, Incorporated Deposit management system that employs preregistered deposits
US9122911B2 (en) * 2013-03-28 2015-09-01 Paycasso Verify Ltd. System, method and computer program for verifying a signatory of a document
GB2500823B (en) * 2013-03-28 2014-02-26 Paycasso Verify Ltd Method, system and computer program for comparing images
GB2515142B (en) * 2013-06-14 2020-12-16 Sita Information Networking Computing Ireland Ltd Portable user control system and method therefor
CN203414961U (zh) * 2013-08-23 2014-01-29 深圳华视微电子有限公司 电子护照的手持式阅读装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
DE202007007418U1 (de) * 2007-05-24 2007-09-13 Schmidt, Ulrich, Dr. Sicherheitseinrichtung für mit RFIDs versehene Reisepässe
DE102012203313A1 (de) * 2012-03-02 2013-09-05 Bundesdruckerei Gmbh Verfahren zum Identifizieren einer Person
WO2013153118A1 (en) * 2012-04-10 2013-10-17 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ICAO-Standard (DOC 9303)
ISO 14443

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017119803A1 (de) * 2017-08-29 2019-02-28 Bundesdruckerei Gmbh Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale
EP3451261A1 (de) 2017-08-29 2019-03-06 Bundesdruckerei GmbH Verfahren und system zum erfassen von nutzeridentitätsdaten für ein identitätskonto an einem point-of-sale

Also Published As

Publication number Publication date
CN106575372B (zh) 2020-04-14
CN106575372A (zh) 2017-04-19
US10944741B2 (en) 2021-03-09
WO2016005060A1 (de) 2016-01-14
EP3167437A1 (de) 2017-05-17
US20170195309A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
DE3811378C2 (de)
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE2512935A1 (de) System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
DE102016223684A1 (de) Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
WO2019086416A1 (de) System und verfahren zur zutrittskontrolle von personen
EP1282846B2 (de) Smartcards zur authentisierungsprüfung in maschinensteuerungen
EP3215974A1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102014010339A1 (de) Verfahren zum Auslesen eines Ausweisdokumentes
DE102014004349A1 (de) Authentifikationssystem
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102015220798A1 (de) Zugangskontrollsystem für einen Lagerbereich sowie Verfahren zur Zugangskontrolle
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102014004347A1 (de) Authentifikationsverfahren und Authentifikationssystem
EP3192014B1 (de) Identifizierungssystem, verfahren und benutzermedium
DE19859409A1 (de) Mobiler elektronischer Datenspeicher mit Authentifizierungsvorrichtung durch biometrische Merkmale
EP3531357A1 (de) Kassensystem, verfahren zur authentifizierung an einem kassensystem, computerprogramm sowie computerlesbares medium
DE102014100794A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
DE102014112610B3 (de) Verfahren zur Erkennung von Manipulationen an einem Wert- und/oder Sicherheitsdokument
DE102020123755A1 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Zutrittskontrolleinrichtung und Computerprogramm hierzu
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
DE4422016C2 (de) Verfahren zur automatischen Überprüfung von Magnetkarten
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
AT513807B1 (de) Anlage zur Identifikation von Personen
DE102017000906A1 (de) Spritzgiesszelle und Spritzgiesszellen-Verwaltungssystem

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R005 Application deemed withdrawn due to failure to request examination