JP2008542890A - データ端末により電子デバイスにアクセスする方法 - Google Patents

データ端末により電子デバイスにアクセスする方法 Download PDF

Info

Publication number
JP2008542890A
JP2008542890A JP2008514072A JP2008514072A JP2008542890A JP 2008542890 A JP2008542890 A JP 2008542890A JP 2008514072 A JP2008514072 A JP 2008514072A JP 2008514072 A JP2008514072 A JP 2008514072A JP 2008542890 A JP2008542890 A JP 2008542890A
Authority
JP
Japan
Prior art keywords
electronic device
data
data terminal
cryptographic protocol
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008514072A
Other languages
English (en)
Other versions
JP4846793B2 (ja
Inventor
グエン、キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2008542890A publication Critical patent/JP2008542890A/ja
Application granted granted Critical
Publication of JP4846793B2 publication Critical patent/JP4846793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本発明は、データ端末により電子デバイスにアクセスする方法、コンピュータプログラムプロダクト、電子デバイス、およびデータ端末に関する。
【選択図】 図1

Description

本発明は、データ端末により電子デバイスにアクセスする方法、コンピュータプログラムプロダクト、電子デバイス、およびデータ端末に関する。
クリプトグラフィック保護に基づいてデータを電子的に格納する方法は、現水準の技術からすでに周知である。過去20年間にわたって広く受け入れられている保護格納の1つの形式は、電子チップカードであり、これは、ISO7816セクション1−4により標準化されている。将来におけるチップカード技術の最も重要な応用分野の1つは、機械可読渡航文書への導入である。このことの期待される利点には、特に、国際的な飛行機旅行の場合の旅客の確認におけるセキュリティおよび効率の増加が含まれる。過去数年間において、国際民間航空機関(ICAO)は、機械可読渡航文書のための標準を提供している。
機械可読渡航文書への個人データの安全な格納と同時に見受けられるのは、最大可能数の政府および非政府組織によるセキュリティチェックを単純にする目標と、無許可で読出しされることから個人データを保護するに値する範囲である。両方の要件の間での好適なバランスは、法的データ保護方法における違いと、個々のデータオブジェクトが保護されるに値する様々な範囲の両方を考慮しなければならない。
米国特許出願番号2005/0097320A1からは、ユーザと、銀行といった公共機関との間の通信を可能にするシステムが公知である。通信は、ネットワークを介して行われる。ユーザが公共機関のシステムにアクセスするたびに「トランザクションリスク評価」が行われ、これは、現在のトランザクションのリスクを判断する。
米国出願番号2002/0087894A1から同様のシステムが公知である。このシステムでは、ユーザ自身がデータ転送のセキュリティレベルを選択する。
本発明では、データ端末が電子デバイス内に格納される多数のデータオブジェクトのうちの1つにアクセスする方法において、電子デバイスは、割り当てテーブルを備えることを特徴とし、その割り当てテーブルにおいて異なるセキュリティレベルのクリプトグラフィックプロトコルが異なるデータオブジェクトに割り当てられる、方法を提供する。データ端末は最初に、データオブジェクトのうちの特定の1つのデータオブジェクトに対して電子デバイスにリクエストを送信する。割り当てテーブルに支援されて、電子デバイスは、その1つのデータオブジェクトに対してクリプトグラフィックプロトコルを指定する。電子デバイスおよびデータ端末はそのクリプトグラフィックプロトコルを実施する。実施が成功したと仮定すると、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
本発明は、データ担体として機能しながら電子デバイス内に一緒に格納される複数のデータオブジェクトが、異なる度合いで保護されるよう異なる保護レベルの価値があると分類され、また、このようにして、格納されたデータオブジェクトへのアクセス可能性に対する衝突するデマンドに柔軟に応じることができるという際立った利点を有する。
本発明の一実施形態では、電子デバイスは、割り当てテーブルを含むソフトウェアアプリケーションを備えることを特徴とする。割り当てテーブルに支援されて、ソフトウェアアプリケーションは、クリプトグラフィックプロトコルを決定し、その特定のクリプトグラフィックプロトコルをデータ端末とソフトウェアアプリケーションと共に実施し、この実施が成功したと仮定すると、1つのデータオブジェクトをデータ端末に送信する。したがって、電子デバイスのすべての手順工程は、ソフトウェアアプリケーションにより実施される。このことは、電子デバイスは、標準の費用効果的に生産されたハードウェアを使用して構築され、データオブジェクトのクリプトグラフィック保護のレベルを個々の要件に容易に適応可能であるという利点を有する。
本発明の一実施形態では、電子デバイスは、ソフトウェアの無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクトへのアクセスだけを許可するオペレーティングシステムを備えることを特徴とする。オペレーティングシステムのこの機能は、ソフトウェアアプリケーションにより実施されるデータオブジェクトの保護は、無許可の関係者により回避または破壊されることができないことを保証する。しかし、オペレーティングシステムは、電子デバイスの管理者としての認証後にソフトウェアアプリケーションの変更または除去を許可することが好適である。これは、たとえば、電子デバイスを交換する必要なく、個々のデータオブジェクトのクリプトグラフィックプロトコルへの割り当て、または、クリプトグラフィックプロトコル自体を変更可能であるので特に有利である。好適ではあるが非限定的な方法で、本発明は、チップカードのための方法を実施するソフトウェアアプリケーション、特に、仮想Java(登録商標)マシーンを含むオペレーティングシステムを有するチップカード用のJava(登録商標)アプレットに関する。
本発明の一実施形態では、電子デバイスは、身元確認文書と一体にされる。身元確認文書には、たとえば、チェックカード形式のチップカード、または、電子デバイスが埋め込まれる旅券または査証といった他の形式の文書を含むことが可能である。特に、身元確認文書は、国際民間航空機関(ICAO)のeパスポート標準による機械可読渡航文書に関することが可能である。ICAOは、指定論理データ構造(LDS)を有する機械可読渡航文書用のチップカード標準ISO7816−4に準拠するファイルシステムと、そのファイルシステム内に格納されるデータのインターオペラブル構造を定義する。
本発明の一実施形態では、データオブジェクトのうち少なくとも1つは、個人バイオメトリックデータを含む。eパスポート標準に従った機械可読渡航文書の場合、個人データ、さらにはバイオメトリックデータのパス名およびファイル形式は、LDSにより定義される。特に、身元確認文書の所持者の写真、指紋、および虹彩のデータの格納は標準化される。この実施形態は、たとえば、指紋または虹彩のデータよりも写真に対して、異なる、おそらく低い保護レベル、したがって低セキュリティレベルのクリプトグラフィックプロトコルを割り当て可能であるので特に有利である。
本発明の実施形態に依存して、電子デバイスおよびデータ端末が使用可能なクリプトグラフィックプロトコルのレパートリーは、異なるプロトコルを含むことが可能であり、また、電子デバイス内に格納される個々のデータオブジェクトの割り当ては、使用可能である個々のクリプトグラフィックプロトコルに対して異なるように定義可能である。本発明では、読出しアクセスは、自由に与えられるか、クリプトグラフィックプロトコルの実施にリンクされるか、選択可能にされた幾つかのクリプトグラフィックプロトコルのうちの1つの実施にリンクされるか、または幾つかのクリプトグラフィックプロトコルの強制実施にリンクされることが可能である。フリーアクセスは、強制のクリプトグラフィックプロトコルなしで割り当てテーブルにおける多数のデータオブジェクトの少なくとも1つに割り当てられることが好適である。
本発明の一実施形態では、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータタオブジェクトに割り当てられる。これは、対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。ここでは、データ端末が電子デバイスに関連付けられる機械可読印刷データから生成しなければならないデバイス固有キーが使用される。電子デバイスおよびデータ端末に既知でなければならない一般キーもデバイス固有キーを生成するために必要な場合もある。
本発明の一実施形態では、ハイアーセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータオブジェクトに割り当てられる。これは、非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。データ端末は、この場合、公開キーと秘密キーの両方を有する。データ端末は電子デバイスにその公開キーを送信する。公開キーには、証明書チェーンによって電子デバイスにより検証可能であるデジタル署名が付けられることが好適である。データ端末は次に、電子デバイスに対して、チャレンジ−レスポンスシーケンスにおいて、データ端末も関連付けられる秘密キーを所有することを証明する。ハイアーセキュリティレベルのクリプトグラフィックプロトコルの実施は、エレベーテッドセキュリティレベルのプロトコルに追加して必要とされることが好適である。
本発明の一実施形態では、データ端末と電子デバイス間の通信は、機械可読渡航文書の場合にICAOにより規定されるように基準ISO/IEC14443パート1乃至4に対応する非接触インターフェースを介して非接触であることが好適である。第三者による非接触通信の無許可のモニタリングを阻止するために、割り当てテーブルにおける異なるデータオブジェクトに対し異なるセキュリティレベルのエンクリプションプロトコルをさらに割り当てることが好適である。このエンクリプションプロトコルに従って、データ端末および電子デバイスは、エンクリプトされた形式で通信する。このようにして、データ端末および電子デバイスは、安全な方法でセッションキーを交換することが好適である。
その他の点について、本発明の好適な実施形態を、図面を参照してより詳細に説明する。
図1は、データ端末100と、身元確認文書114と一体にされる電子デバイス102の一実施形態のブロック図を示す。身元確認文書は、概略的な斜視図において旅券として示し、機械可読印刷データ116を有する領域を備えることを特徴とする。身元確認文書への電子デバイスの一体化は、たとえば、電子デバイスを、旅券の表紙またはメインのページに埋め込むことにより行うことが可能である。
電子デバイス102およびデータ端末100は共に、送信器130または130´と、受信器128または128´の両方に接続され、データ端末と電子デバイス間の非接触通信を容易にする非接触インターフェース142または142´を有することができる。電子デバイス102は、多数のデータオブジェクト104のためのメモリ126を備えることを特徴とする。身元確認文書114の所有者の写真、指紋、または虹彩のデータといった個人バイオメトリックデータは、1つ以上のデータオブジェクト104内に格納可能である。メモリ126内へのデータオブジェクト104の格納は、国際民間航空機構(ICAO)の標準シリーズ9303の「機械可読渡航文書」に従いうる。「論理データ構造」(LDS)の指定下で、ICAOは、チップカード標準ISO7816−4に準拠するファイルシステムと、このファイルシステム内に格納されるデータオブジェクトのインターオペラブル構造を定義する。
データ端末100は、コンピュータ実行可能命令124´でプログラム可能であり、これは、データ端末が、非接触インターフェース142´および142を介して電子デバイス102のメモリ126内に格納されるデータオブジェクト104を読出しアクセスすることを可能にする。個人バイオメトリックデータを、特に、無許可の読出しから保護するために、電子デバイス102は、データオブジェクト104への読出しアクセスを、データ端末100とのクリプトグラフィックプロトコルの成功した実施にリンク可能なプログラム124を有する。1つのそのような手段は、ICAOにより推奨され、この手段は、標準化されたLDSの必須要件としての多数のデータ保護オプションのサポートに言及する。
様々なレベルでの保護に値する様々なタイプの個人バイオメトリックデータは、異なるデータオブジェクト104内に格納可能である。たとえば、写真にはわずかな感度だけを属性として与えうるが、指紋または虹彩データは、より高いレベルの保護に値する。異なるデータオブジェクト104が保護に値する様々な評価は、電子デバイス102の割り当てテーブル106によりコード化される。割り当てテーブルにおける各データオブジェクト104は、異なるセキュリティレベルのクリプトグラフィックプロトコル108に割り当てられる。割り当てテーブルは、クリプトグラフィックプロトコルの強制実施なしでフリーアクセスを1つまたは多数のデータオブジェクト104に割り当て可能である。
動作時、電子デバイス102は、受信器128および非接触インターフェース142を介してデータ端末100からデータオブジェクト104のうちの1つに対するリクエストを受信する。受信後、電子デバイスは、割り当てテーブル106を使用して、クリプトグラフィックプロトコル108を指定する。そのクリプトグラフィックプロトコルの実行の成功は、データオブジェクトのうちの1つへのデータ端末の読出しアクセスのための条件として設定される。電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行し、成功する場合、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
電子デバイス102は、割り当てテーブル106を含むソフトウェアアプリケーション110を備えることを特徴としうる。したがって、クリプトグラフィックプロトコル108は、ソフトウェアアプリケーションにより指定され、クリプトグラフィックプロトコルは、データ端末およびソフトウェアアプリケーションにより実行され、1つのデータオブジェクトがソフトウェアアプリケーションにより送信される。電子デバイスは、オペレーティングシステム112を備えることを特徴とし、これは、電子デバイスのハードウェアと共に作動して、ソフトウェアアプリケーションの任意の無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクト104へのアクセスだけを許可する。このようにして、大量生産され標準化されたハードウェアに基づいて電子デバイス102を実施し、同時に、使用されるクリプトグラフィックプロトコルの仕様と割り当てテーブル126におけるデータオブジェクト104のコード化された割り当ては、様々な要件のクリプトグラフィックプロトコルに適応可能である。電子デバイスは、仮想Java(登録商標)マシーンを有するJava(登録商標)カードでありうる。このカードでは、ソフトウェアアプリケーション110は、Java(登録商標)アプレットの形でインストールされる。
オペレーティングシステム112は、無許可の変更または除去から割り当てテーブル126を含むソフトウェアアプリケーション110を保護可能であり、同時に、電子デバイス102の管理者としての認証後にソフトウェアアプリケーションの変更または除去を可能にする管理者機能140を備えることを特徴とする。管理者機能は、電子デバイスが新しい電子デバイスにより交換されるのではなく修正要件に適応可能であるので特に有利である。修正要件は、たとえば、向上されたクリプトグラフィックプロトコル108または異なるデータオブジェクト104の保護の価値の修正された分類に関することが可能である。
様々なエンクリプションプロトコル109も、どの電子デバイス102およびデータ端末100がそれらの通信をエンクリプト可能であるかに応じて割り当てテーブル106において異なるデータオブジェクトに割り当て可能である。エンクリプションは、第三者が電子デバイスとデータ端末間の非接触通信をモニタリングすることを阻止可能にするので特に有利である。
電子デバイス102およびデータ端末100は、様々なクリプトグラフィックプロトコルの実行に使用される好適なクリプトグラフィックキー118、120、および146を有しうる。
データ端末100は、機械可読印刷データ116から電子デバイス102用のもう1つのデバイス固有キーを生成可能である。この目的で、データ端末は、印刷データ116を視覚的に読み出す光学センサを備えることを特徴としうる。したがって、電子デバイス102と通信するための対称キーは、このように記録されたデータから得ることができる。一実施形態では、データ116は、対称キーとして使用される。この対称キーは、電子デバイス102内に非保護または保護された形式で格納可能である。或いは、電子デバイス102は、必要な場合は、電子デバイス102に電子的にも格納されるデータ116からこの対称キーを生成可能であるよう設計される。
一般キー146または146´も使用可能であり、これは、電子デバイスおよびデータ端末100の両方に知られている。データ端末はさらに、公開118キーおよび秘密120キーから、非対称のキー対を備えることを特徴としうる。この対により、データ端末は、その公開キーを、クリプトグラフィックプロトコルの一部として電子デバイスに送信する。公開キーにはデジタル署名122が付けられることが可能であり、これは、証明書チェーンによってキー118の信頼性を検証可能にする。
一般キー146´は、たとえば、光学記録されたデータ116から追加の対称キーを生成するようデータ端末100から使用可能である。この目的で、一般キー146´およびデータ116は互いにリンクされる。
図2は、データ端末が、電子デバイス内に格納されたデータオブジェクトのうちの1つにアクセスするための本発明による方法を示すフロー図である。工程216において、データ端末は、1つの特定のデータオブジェクトに対して電子デバイスにリクエストを送信する。工程218において、電子デバイスは、その割り当てテーブルを使用してクリプトグラフィックプロトコルを指定する。工程222において、電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行する。工程220において、電子デバイスは、1つのデータオブジェクトをデータ端末に送信する。
このコンテキストにおいて、そのクリプトグラフィックプロトコルは1つのデータオブジェクトに割り当てられる、電子デバイスの割り当てテーブルにおけるコード化された情報は、リクエストの送信(216)前であってもデータ端末にすでに知られている場合がある。たとえば、電子デバイス内に現在存在する割り当てテーブルは、標準により指定されるコンテンツを含みうる。このコンテンツは、データ端末もそのコピーを有する。或いは、電子デバイスは、クリプトグラフィックプロトコルの実施(222)前にクリプトグラフィックプロトコルの仕様をデータ端末に送信しうる。それにより、仕様は、データ端末が実施可能である幾つかのクリプトグラフィックプロトコルのレパートリーのうちの1つのクリプトグラフィックプロトコルに対応しなければならない。もう1つの代替案として、電子デバイスは、幾つかのクリプトグラフィックプロトコルの仕様をデータ端末に送信可能であり、ここからデータ端末は、実施可能な任意の所望のプロトコルを選択可能である。
図3は、本発明による電子デバイスの好適な実施形態により実施される手順工程のフローチャートを示す。電子デバイスが、工程216においてデータ端末からデータオブジェクトに対するリクエストを受信した後、電子デバイスは、工程218において、割り当てテーブルに支援されて、クリプトグラフィックプロトコル(CP)を指定する。データ端末によるそのクリプトグラフィックプロトコルの強制実施に対して読出しアクセスはリンクされているべきである。3つの可能な処理を例として提示する。これらの処理には、工程200から始まるエレベーテッドセキュリティレベル(elevated security level)のクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベル(higher security level)のクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスが含まれる。
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、電子デバイスは、工程200において、データ端末にリクエスト(チャレンジ)を送信し、データ端末はリクエストに正しく回答し、電子デバイスにレスポンスを送信しなければならない。工程204において、電子デバイスは、データ端末のレスポンスを受信し、その正確さを確認する。また、その逆も同様に、工程206において、電子デバイスは、データ端末からリクエストを受信可能であり、工程208において、電子デバイスは、データ端末に対して電子デバイスが本物であることを証明するよう回答する。この各一方だけの認証証明は、相互認証証明の形で1つの工程で行われることも可能である。
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、電子デバイスは、データ端末の公開キーを受信する。公開キーにはデジタル署名が付けられ、このデジタル署名は、工程300において電子デバイスが検証する。検証は、証明書チェーンに基づくことも可能である。証明書チェーンの終端は最高認証機関でなくてはならず、その公開キーは、電子デバイス内にある。電子デバイスが、身元確認文書に一体にされる場合、最高認証機関は、発行国内当局、または国際組織でありうる。工程212において、電子デバイスは、受信した公開キーに基づいたリクエストをデータ端末に送信し、データ端末はそれに回答する際に関連付けられる秘密キーを所有することを証明しなければならない。工程214において、電子デバイスは、データ端末からレスポンスを受信し、したがって、データ端末の正確さが保証される。
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信する。例として提示する可能な処理は、工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304を回避するフリーの非エンクリプト通信の両方を含む。したがって、Diffie−Hellmanキー交換または同様の手順が工程304において使用され、この手順は、電子デバイスとデータ端末が、安全な方法で大規模のセッションキーを生成することを可能にする。
図4は、本発明によるデータ端末の好適な実施形態により実施される手順工程のフローチャートを示す。データ端末が、工程216において、電子デバイスからのデータオブジェクトをリクエストした後、データ端末は、分岐218におけるクリプトグラフィックプロトコルに従い、その強制実施後、電子デバイスは、読出しアクセスをデータオブジェクトにリンクする。図3と同様に、3つの可能な処理により工程200から始まるエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスのリンクの例を示す。
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。工程200において、データ端末は電子デバイスからリクエストを受信する。工程202において、リクエストに応答するために電子デバイスの機械可読印刷データからデータ端末が生成しなければならないデバイス固有キーを、対称クリプトグラフィックアルゴリズムに使用することができる。したがって、データ端末は、機械可読印刷データが、電子デバイスがその中に組み込まれるたとえば旅券と共に視覚的に提示されたことを証明する。機械可読印刷データからデバイス固有キーを生成するために一般キーも必要な場合がある。工程204において、データ端末はレスポンスを電子デバイスに送信する。逆に、工程206において、データ端末は、リクエストを電子デバイスに送信し、工程208において、レスポンスを受信可能である。
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、データ端末は、その公開キーを電子デバイスに送信する。工程212において、データ端末は、送信された公開キーに基づくリクエストを電子デバイスから受信し、そのリクエストに回答する際に、工程214において、データ端末は、関連付けられる秘密キーを所有することを証明する。
たとえば、電子デバイスは乱数を生成すると仮定する。この乱数は、データ端末の公開キーを使用してエンクリプトされ、結果として得られる暗号は、電子デバイスによってデータ端末に送信される。データ端末は、その秘密キーで暗号を復号化し、その復号化[デクリプション]の結果を電子デバイスに戻すよう送信する。次に、電子デバイスは、初めに生成された乱数と、データ端末から受信した復号化の結果とを比較する。両方が一致する場合、データ端末は、本物であり認可されていると分類される。
電子デバイスは、追加的に、データオブジェクトの送信を、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルの工程を有する、ハイアーセキュリティレベルのクリプトグラフィックプロトコルの工程の強制実施にリンクしてもよい。
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信可能である。工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304が回避されるフリーの非エンクリプト通信を可能な処理として例示的に提示する。
符号の説明
100 データ端末
102 電子デバイス
104 データオブジェクト
106 割り当てテーブル
108 クリプトグラフィックプロトコル
109 エンクリプションプロトコル
110 ソフトウェアアプリケーション
112 オペレーティングシステム
114 身元確認文書
116 機械可読印刷データ
118 公開キー
120 秘密キー
122 デジタル署名
124、124´ コンピュータ実行可能命令
126 メモリ[ストレージ]
128、128´ 受信器
130、130´ 送信器
140 管理者機能
142、142´ 非接触インターフェース
146、146´ 一般キー
本発明によるデータ端末および本発明による電子デバイスの一実施形態を示すブロック図である。
本発明による方法のフローチャートである。
本発明の電子デバイスの一実施形態により実施される手順工程のフローチャートである。
本発明のデータ端末の一実施形態により実施される手順工程のフローチャートである。

Claims (39)

  1. 一のデータ端末(100)が一の電子デバイス(102)内に格納される多数のデータオブジェクト(104)のうちの1つにアクセスする方法において、前記電子デバイスは、一の割り当てテーブル(106)を有し、前記割り当てテーブルにおいて一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が異なるデータオブジェクトに割り当てられる、方法であって、
    前記データオブジェクトのうちの特定の1つのデータオブジェクトに対して、前記電子デバイスに前記データ端末により一のリクエストを送信する工程(216)と、
    前記割り当てテーブルに支援されて、前記1つのデータオブジェクトに対して前記電子デバイスにより一のクリプトグラフィックプロトコルを指定する工程(218)と、
    前記電子デバイスおよび前記データ端末により前記クリプトグラフィックプロトコルを実施する工程(222)と、
    前記電子デバイスにより前記1つのデータオブジェクトを送信する工程(220)と、
    を含む方法。
  2. 前記電子デバイス(102)は、一のソフトウェアアプリケーション(110)を有し、
    前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
    前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより指定され、
    前記クリプトグラフィックプロトコルは、前記データ端末および前記ソフトウェアアプリケーションにより実施され、
    前記データオブジェクトのうちの1つのデータオブジェクトは、前記ソフトウェアアプリケーションにより送信される請求項1に記載の方法。
  3. 前記電子デバイス(102)は、一のオペレーティングシステム(112)を有し、
    前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)のいかなる無許可の変更または除去も阻止し、また、前記ソフトウェアアプリケーションによる前記データオブジェクト(104)へのアクセスだけを許可する請求項2に記載の方法。
  4. 前記オペレーティングシステム(112)は、前記電子デバイス(102)の一の管理者としての認証後、前記ソフトウェアアプリケーションの一の変更または除去を許可する請求項3に記載の方法。
  5. 前記電子デバイス(102)は、一の身元確認文書(114)と一体にされる請求項1乃至4のうちいずれか一項に記載の方法。
  6. 前記データオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、個人バイオメトリックデータを含む請求項1乃至5のうちいずれか一項に記載の方法。
  7. 前記データ端末(100)および前記電子デバイス(102)は、接触なしで通信する請求項1乃至6のうちいずれか一項に記載の方法。
  8. 前記割り当てテーブル(106)においてさらに、一の異なるセキュリティレベルの一のエンクリプションプロトコル(109)が異なるデータオブジェクト(104)に割り当てられ、
    前記エンクリプションプロトコルにしたがって、前記データ端末および前記電子デバイスは、エンクリプトされた方法で通信する請求項7に記載の方法。
  9. 前記割り当てテーブルにおける前記多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、前記クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる請求項1乃至8のうちいずれか一項に記載の方法。
  10. 前記電子デバイス(102)は、機械可読印刷データ(116)を有し、
    前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
    前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
    をさらに含む請求項9に記載の方法。
  11. 前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するためには一の一般キー(146)を必要とし、
    前記一般キーは、前記電子デバイス(102)および前記データ端末(100)に既知である請求項10に記載の方法。
  12. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイス(102)に前記データ端末(100)により一のリクエストをする工程(206)であって、前記デバイス固有キーが使用される、工程(206)と、
    前記データ端末に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項10または11に記載の方法。
  13. 前記データ端末(100)は、一の公開キー(118)と一の秘密キー(120)を有し、
    前記割り当てテーブル(106)において、多数のデータオブジェクトのうちの少なくとも1つのデータオブジェクトは、一のハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
    前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程(210)と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程(212)であって、前記公開キーに対して、前記電子デバイスにより一の応答を作成するために前記秘密キーが必要である、工程(212)と、
    前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
    を含む請求項9乃至12に記載の方法。
  14. 前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
    前記電子デバイスは、前記デジタル署名を検証する(300)、請求項13に記載の方法。
  15. 一の割り当てテーブル(106)および複数のコンピュータ実行可能命令を有する、特に、一のデジタルストレージ媒体であるコンピュータプログラムプロダクトにおいて、前記割り当てテーブルにおいて、複数の異なるデータオブジェクト(104)は、一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられる、コンピュータプログラムプロダクトであって、
    前記複数のコンピュータ実行可能命令は、
    一のデータ端末(100)から多数のデータオブジェクト(104)のうちの1つのデータオブジェクトに対する一のリクエストを受信し、
    前記割り当てテーブルに支援されて前記1つの特定のデータオブジェクトに対する一のクリプトグラフィックプロトコルを特定し、
    前記データ端末と共に前記クリプトグラフィックプロトコルを実施し、
    前記データ端末に前記1つの特定のデータオブジェクトを送信する、コンピュータプログラムプロダクト。
  16. 前記割り当てテーブル(106)および前記複数のコンピュータ実行可能命令(124)は、一のオペレーティングシステムを有する一の電子デバイス内に、前記オペレーティングシステムが前記割り当てテーブルまたは前記複数のコンピュータ実行可能命令のいかなる無許可の変更または除去も阻止するようインストール可能である請求項15に記載のコンピュータプログラムプロダクト。
  17. 複数のコンピュータ実行可能命令(124)をさらに含み、
    前記データオブジェクト(104)へのアクセスは、前記コンピュータ実行可能命令を介してだけ可能である請求項16に記載のコンピュータプログラムプロダクト。
  18. 多数のデータオブジェクト(104)用の一のメモリ(126)と、
    一のデータ端末(100)から前記データオブジェクトのうちの1つのデータオブジェクトに対する一のリクエストを受信する一の受信器(128)と、
    異なるデータオブジェクトに一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられる一の割り当てテーブル(106)と、
    前記割り当てテーブルに支援された前記1つの特定のデータオブジェクトに対する一のクリプトグラフィックプロトコルを特定する複数のプログラム命令(124)と、
    前記データ端末と共に前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
    前記データ端末に前記1つの特定のデータオブジェクトを送信する一の送信器(130)と、
    を含む電子デバイス(102)。
  19. 一のソフトウェアアプリケーション(110)を有し、
    前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
    前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより選択可能であり、
    前記クリプトグラフィックプロトコルは、前記データ端末(100)および前記ソフトウェアアプリケーションにより実行可能であり、
    前記1つの特定のデータオブジェクト(104)は、前記ソフトウェアアプリケーションにより送信可能である請求項18に記載の電子デバイス(102)。
  20. 一のオペレーティングシステム(112)を有し、
    前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)の無許可の変更または除去を阻止し、また、前記ソフトウェアアプリケーションを回避することにより前記データオブジェクト(104)へのアクセスを阻止するよう設計される請求項19に記載の電子デバイス(102)。
  21. 前記オペレーティングシステム(112)は、管理者として認証するための一の管理者機能(140)を有し、
    前記電子デバイスを前記管理者として認証後、前記ソフトウェアアプリケーション(110)の変更または除去は可能となる請求項20に記載の電子デバイス(102)。
  22. 前記電子デバイスは、一の身元確認文書(114)と一体にされる請求項18乃至21のうちいずれか一項に記載の電子デバイス(102)。
  23. 前記データオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、個人バイオメトリックデータを含む請求項18乃至22のうちいずれか一項に記載の電子デバイス(102)。
  24. 前記データ端末(100)との非接触通信のための一のインターフェース(142)を有する請求項18乃至23のうちいずれか一項に記載の電子デバイス(102)。
  25. 前記割り当てテーブル(106)において、一の異なるセキュリティレベルの一のエンクリプションプロトコル(109)がさらに異なるデータオブジェクトに割り当てられ、
    前記エンクリプションプロトコルにしたがって、前記データ端末(100)および前記電子デバイスは、エンクリプトされた方法で通信可能である請求項24に記載の電子デバイス(102)。
  26. 前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、前記クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる請求項18乃至25のうちいずれか一項に記載の電子デバイス(102)。
  27. 前記電子デバイスは、機械可読印刷データ(116)を有し、
    前記割り当てテーブル(106)において、多数のデータオブジェクトのうちの少なくとも1つのデータオブジェクトは、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
    前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
    を含む請求項26に記載の電子デバイス(102)。
  28. 前記機械可読印刷データ(116)から前記デバイス固有キーを生成するために前記電子デバイスおよび前記データ端末(100)により既知である一の一般キー(146)を必要とする請求項27に記載の電子デバイス(102)。
  29. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイスに前記データ端末(100)により一のリクエストをする工程(206)であって、前記デバイス固有キー(144)が使用される、工程(206)と、
    前記データ端末(100)に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項27または28に記載の電子デバイス(102)。
  30. 前記データ端末(100)は、一の公開キー(118)と一の秘密キー(118)を有し、
    前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、ハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
    前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイスに前記公開キーを送信する工程(210)と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程(212)であって、前記公開キーに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程(212)と、
    前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
    を含む請求項26乃至29のうちいずれか一項に記載の電子デバイス(102)。
  31. 前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
    前記電子デバイス(102)は、前記デジタル署名を検証する請求項30に記載の電子デバイス(102)。
  32. 多数のデータオブジェクト(104)が格納される一の電子デバイスに一のデータオブジェクト(104)に対する一のリクエストを送信する一の送信器(130)と、
    前記電子デバイスから前記リクエストされたデータオブジェクトに対する一のクリプトグラフィックプロトコルの一の仕様を受信する一の受信器(104)と、
    前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
    前記データオブジェクトを受信する一の受信器(128)と、
    を含むデータ端末(100)。
  33. 前記電子デバイス(102)との非接触通信のための一のインターフェース(142´)を有する請求項32に記載のデータ端末(100)。
  34. 前記受信器(128)はさらに、一のエンクリプションプロトコル(109)の一の仕様を受信するよう設計され、
    前記データ端末は、前記エンクリプションプロトコルに従って前記電子デバイス(102)と通信する一の手段を有する請求項33に記載のデータ端末(100)。
  35. 前記電子デバイス(102)は、機械可読印刷データ(116)を有し、
    前記受信器(128)は、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)の前記仕様を受信し、
    前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから前記第1のクリプトグラフィックキーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
    を含む請求項32乃至34のうちいずれか一項に記載のデータ端末(100)。
  36. 前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するために前記電子デバイス(102)および前記データ端末により既知である一の第2のクリプトグラフィックキーを必要とする請求項35に記載のデータ端末(100)。
  37. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末により前記電子デバイス(102)に一のリクエストをする工程(206)であって、前記デバイス固有キーが使用される、工程(206)と、
    前記データ端末に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項35または36に記載のデータ端末(100)。
  38. 前記データ端末は、一の公開キー(118)と一の秘密キー(120)を有し、
    前記受信器(128)は、ハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)を受信可能であり、
    前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程であって、前記公開キーに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程と、
    前記データ端末により前記電子デバイスに対して認証証明のための前記リクエストを応答する工程と
    を含む請求項32乃至37のうちいずれか一項に記載のデータ端末(100)。
  39. 前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
    前記電子デバイス(102)は、前記デジタル署名を検証する請求項38に記載のデータ端末(100)。
JP2008514072A 2005-06-02 2006-05-24 データ端末により電子デバイスにアクセスする方法 Active JP4846793B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE102005025806.9 2005-06-02
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Publications (2)

Publication Number Publication Date
JP2008542890A true JP2008542890A (ja) 2008-11-27
JP4846793B2 JP4846793B2 (ja) 2011-12-28

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514072A Active JP4846793B2 (ja) 2005-06-02 2006-05-24 データ端末により電子デバイスにアクセスする方法

Country Status (22)

Country Link
US (1) US8417946B2 (ja)
EP (1) EP1891607B1 (ja)
JP (1) JP4846793B2 (ja)
CN (2) CN101539980B (ja)
AT (1) ATE411578T1 (ja)
AU (1) AU2006254192B2 (ja)
BR (1) BRPI0613308B8 (ja)
CA (1) CA2608834C (ja)
CY (1) CY1108694T1 (ja)
DE (2) DE102005025806B4 (ja)
DK (1) DK1891607T3 (ja)
ES (1) ES2317555T3 (ja)
HK (1) HK1132052A1 (ja)
MX (1) MX2007015200A (ja)
NO (1) NO337424B1 (ja)
NZ (1) NZ563212A (ja)
PL (1) PL1891607T3 (ja)
PT (1) PT1891607E (ja)
RU (1) RU2380756C2 (ja)
SI (1) SI1891607T1 (ja)
WO (1) WO2006128829A1 (ja)
ZA (1) ZA200709784B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010509640A (ja) * 2006-11-07 2010-03-25 コーニング インコーポレイテッド 複合液体レンズ及びこれを組み込んだ光学装置
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP2010211683A (ja) * 2009-03-12 2010-09-24 Panasonic Corp 帳票リーダ装置および帳票認証方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
DE102007009257A1 (de) * 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
EP2356617A1 (de) * 2008-12-10 2011-08-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
US20230094432A1 (en) * 2019-04-05 2023-03-30 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP1548637A3 (en) * 1994-08-25 2008-01-02 Neotec Holdings Limited Method and apparatus for providing identification
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
CN1326085C (zh) * 1998-07-31 2007-07-11 松下电器产业株式会社 Ic卡、终端装置和通信系统
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
AU2002325789A1 (en) 2001-07-06 2003-01-21 Koenig And Bauer Aktiengesellschaft Labeling of objects
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
EP1664687A4 (en) * 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010509640A (ja) * 2006-11-07 2010-03-25 コーニング インコーポレイテッド 複合液体レンズ及びこれを組み込んだ光学装置
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP2010211683A (ja) * 2009-03-12 2010-09-24 Panasonic Corp 帳票リーダ装置および帳票認証方法

Also Published As

Publication number Publication date
ZA200709784B (en) 2008-08-27
EP1891607B1 (de) 2008-10-15
ES2317555T3 (es) 2009-04-16
BRPI0613308B8 (pt) 2018-03-13
NO20076690L (no) 2007-12-28
SI1891607T1 (sl) 2009-04-30
CA2608834A1 (en) 2006-12-07
WO2006128829A1 (de) 2006-12-07
CN101539980A (zh) 2009-09-23
HK1132052A1 (en) 2010-02-12
EP1891607A1 (de) 2008-02-27
US20080195858A1 (en) 2008-08-14
AU2006254192A1 (en) 2006-12-07
PT1891607E (pt) 2009-01-12
BRPI0613308A2 (pt) 2010-12-28
CY1108694T1 (el) 2014-04-09
MX2007015200A (es) 2008-02-22
JP4846793B2 (ja) 2011-12-28
ATE411578T1 (de) 2008-10-15
DE102005025806A1 (de) 2006-12-07
CN101189644A (zh) 2008-05-28
RU2007143399A (ru) 2009-07-20
PL1891607T3 (pl) 2009-04-30
NZ563212A (en) 2010-01-29
BRPI0613308B1 (pt) 2018-02-14
US8417946B2 (en) 2013-04-09
CN101539980B (zh) 2013-11-13
DE102005025806B4 (de) 2008-04-17
AU2006254192B2 (en) 2011-08-18
CA2608834C (en) 2015-02-17
DE502006001849D1 (de) 2008-11-27
DK1891607T3 (da) 2009-02-16
NO337424B1 (no) 2016-04-11
RU2380756C2 (ru) 2010-01-27

Similar Documents

Publication Publication Date Title
JP4846793B2 (ja) データ端末により電子デバイスにアクセスする方法
US9130931B2 (en) Method for reading an attribute from an ID token
US10142114B2 (en) ID system and program, and ID method
US8627437B2 (en) Method for reading attributes from an ID token
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
CN100533459C (zh) 数据安全读取方法及其安全存储装置
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN1913427A (zh) 用于加密智能卡pin输入的系统与方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
US20230133418A1 (en) Personalised, server-specific authentication mechanism
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
Hanzlik et al. ePassport and eID Technologies
US20240129139A1 (en) User authentication using two independent security elements
US11277265B2 (en) Verified base image in photo gallery
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host
JP2005038222A (ja) Icカードを利用した金融システム
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
JP2005311876A (ja) ネットワーク通信システム、通信装置およびその通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4846793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250