JP4846793B2 - データ端末により電子デバイスにアクセスする方法 - Google Patents

データ端末により電子デバイスにアクセスする方法 Download PDF

Info

Publication number
JP4846793B2
JP4846793B2 JP2008514072A JP2008514072A JP4846793B2 JP 4846793 B2 JP4846793 B2 JP 4846793B2 JP 2008514072 A JP2008514072 A JP 2008514072A JP 2008514072 A JP2008514072 A JP 2008514072A JP 4846793 B2 JP4846793 B2 JP 4846793B2
Authority
JP
Japan
Prior art keywords
electronic device
data
data terminal
cryptographic protocol
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008514072A
Other languages
English (en)
Other versions
JP2008542890A (ja
Inventor
グエン、キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2008542890A publication Critical patent/JP2008542890A/ja
Application granted granted Critical
Publication of JP4846793B2 publication Critical patent/JP4846793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Description

本発明は、データ端末により電子デバイスにアクセスする方法、コンピュータプログラムプロダクト、電子デバイス、およびデータ端末に関する。
クリプトグラフィック保護に基づいてデータを電子的に格納する方法は、現水準の技術からすでに周知である。過去20年間にわたって広く受け入れられている保護格納の1つの形式は、電子チップカードであり、これは、ISO7816セクション1−4により標準化されている。将来におけるチップカード技術の最も重要な応用分野の1つは、機械可読渡航文書への導入である。このことの期待される利点には、特に、国際的な飛行機旅行の場合の旅客の確認におけるセキュリティおよび効率の増加が含まれる。過去数年間において、国際民間航空機関(ICAO)は、機械可読渡航文書のための標準を提供している。
機械可読渡航文書への個人データの安全な格納と同時に見受けられるのは、最大可能数の政府および非政府組織によるセキュリティチェックを単純にする目標と、無許可で読出しされることから個人データを保護するに値する範囲である。両方の要件の間での好適なバランスは、法的データ保護方法における違いと、個々のデータオブジェクトが保護されるに値する様々な範囲の両方を考慮しなければならない。
米国特許出願番号2005/0097320A1からは、ユーザと、銀行といった公共機関との間の通信を可能にするシステムが公知である。通信は、ネットワークを介して行われる。ユーザが公共機関のシステムにアクセスするたびに「トランザクションリスク評価」が行われ、これは、現在のトランザクションのリスクを判断する。
米国出願番号2002/0087894A1から同様のシステムが公知である。このシステムでは、ユーザ自身がデータ転送のセキュリティレベルを選択する。
本発明では、データ端末が電子デバイス内に格納される多数のデータオブジェクトのうちの1つにアクセスする方法において、電子デバイスは、割り当てテーブルを備えることを特徴とし、その割り当てテーブルにおいて異なるセキュリティレベルのクリプトグラフィックプロトコルが異なるデータオブジェクトに割り当てられる、方法を提供する。データ端末は最初に、データオブジェクトのうちの特定の1つのデータオブジェクトに対して電子デバイスにリクエストを送信する。割り当てテーブルに支援されて、電子デバイスは、その1つのデータオブジェクトに対してクリプトグラフィックプロトコルを指定する。電子デバイスおよびデータ端末はそのクリプトグラフィックプロトコルを実施する。実施が成功したと仮定すると、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
本発明は、データ担体として機能しながら電子デバイス内に一緒に格納される複数のデータオブジェクトが、異なる度合いで保護されるよう異なる保護レベルの価値があると分類され、また、このようにして、格納されたデータオブジェクトへのアクセス可能性に対する衝突するデマンドに柔軟に応じることができるという際立った利点を有する。
本発明の一実施形態では、電子デバイスは、割り当てテーブルを含むソフトウェアアプリケーションを備えることを特徴とする。割り当てテーブルに支援されて、ソフトウェアアプリケーションは、クリプトグラフィックプロトコルを決定し、その特定のクリプトグラフィックプロトコルをデータ端末とソフトウェアアプリケーションと共に実施し、この実施が成功したと仮定すると、1つのデータオブジェクトをデータ端末に送信する。したがって、電子デバイスのすべての手順工程は、ソフトウェアアプリケーションにより実施される。このことは、電子デバイスは、標準の費用効果的に生産されたハードウェアを使用して構築され、データオブジェクトのクリプトグラフィック保護のレベルを個々の要件に容易に適応可能であるという利点を有する。
本発明の一実施形態では、電子デバイスは、ソフトウェアの無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクトへのアクセスだけを許可するオペレーティングシステムを備えることを特徴とする。オペレーティングシステムのこの機能は、ソフトウェアアプリケーションにより実施されるデータオブジェクトの保護は、無許可の関係者により回避または破壊されることができないことを保証する。しかし、オペレーティングシステムは、電子デバイスの管理者としての認証後にソフトウェアアプリケーションの変更または除去を許可することが好適である。これは、たとえば、電子デバイスを交換する必要なく、個々のデータオブジェクトのクリプトグラフィックプロトコルへの割り当て、または、クリプトグラフィックプロトコル自体を変更可能であるので特に有利である。好適ではあるが非限定的な方法で、本発明は、チップカードのための方法を実施するソフトウェアアプリケーション、特に、仮想Java(登録商標)マシーンを含むオペレーティングシステムを有するチップカード用のJava(登録商標)アプレットに関する。
本発明の一実施形態では、電子デバイスは、身元確認文書と一体にされる。身元確認文書には、たとえば、チェックカード形式のチップカード、または、電子デバイスが埋め込まれる旅券または査証といった他の形式の文書を含むことが可能である。特に、身元確認文書は、国際民間航空機関(ICAO)のeパスポート標準による機械可読渡航文書に関することが可能である。ICAOは、指定論理データ構造(LDS)を有する機械可読渡航文書用のチップカード標準ISO7816−4に準拠するファイルシステムと、そのファイルシステム内に格納されるデータのインターオペラブル構造を定義する。
本発明の一実施形態では、データオブジェクトのうち少なくとも1つは、個人バイオメトリックデータを含む。eパスポート標準に従った機械可読渡航文書の場合、個人データ、さらにはバイオメトリックデータのパス名およびファイル形式は、LDSにより定義される。特に、身元確認文書の所持者の写真、指紋、および虹彩のデータの格納は標準化される。この実施形態は、たとえば、指紋または虹彩のデータよりも写真に対して、異なる、おそらく低い保護レベル、したがって低セキュリティレベルのクリプトグラフィックプロトコルを割り当て可能であるので特に有利である。
本発明の実施形態に依存して、電子デバイスおよびデータ端末が使用可能なクリプトグラフィックプロトコルのレパートリーは、異なるプロトコルを含むことが可能であり、また、電子デバイス内に格納される個々のデータオブジェクトの割り当ては、使用可能である個々のクリプトグラフィックプロトコルに対して異なるように定義可能である。本発明では、読出しアクセスは、自由に与えられるか、クリプトグラフィックプロトコルの実施にリンクされるか、選択可能にされた幾つかのクリプトグラフィックプロトコルのうちの1つの実施にリンクされるか、または幾つかのクリプトグラフィックプロトコルの強制実施にリンクされることが可能である。フリーアクセスは、強制のクリプトグラフィックプロトコルなしで割り当てテーブルにおける多数のデータオブジェクトの少なくとも1つに割り当てられることが好適である。
本発明の一実施形態では、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータタオブジェクトに割り当てられる。これは、対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。ここでは、データ端末が電子デバイスに関連付けられる機械可読印刷データから生成しなければならないデバイス固有キーが使用される。電子デバイスおよびデータ端末に既知でなければならない一般キーもデバイス固有キーを生成するために必要な場合もある。
本発明の一実施形態では、ハイアーセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータオブジェクトに割り当てられる。これは、非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。データ端末は、この場合、公開キーと秘密キーの両方を有する。データ端末は電子デバイスにその公開キーを送信する。公開キーには、証明書チェーンによって電子デバイスにより検証可能であるデジタル署名が付けられることが好適である。データ端末は次に、電子デバイスに対して、チャレンジ−レスポンスシーケンスにおいて、データ端末も関連付けられる秘密キーを所有することを証明する。ハイアーセキュリティレベルのクリプトグラフィックプロトコルの実施は、エレベーテッドセキュリティレベルのプロトコルに追加して必要とされることが好適である。
本発明の一実施形態では、データ端末と電子デバイス間の通信は、機械可読渡航文書の場合にICAOにより規定されるように基準ISO/IEC14443パート1乃至4に対応する非接触インターフェースを介して非接触であることが好適である。第三者による非接触通信の無許可のモニタリングを阻止するために、割り当てテーブルにおける異なるデータオブジェクトに対し異なるセキュリティレベルのエンクリプションプロトコルをさらに割り当てることが好適である。このエンクリプションプロトコルに従って、データ端末および電子デバイスは、エンクリプトされた形式で通信する。このようにして、データ端末および電子デバイスは、安全な方法でセッションキーを交換することが好適である。
その他の点について、本発明の好適な実施形態を、図面を参照してより詳細に説明する。
図1は、データ端末100と、身元確認文書114と一体にされる電子デバイス102の一実施形態のブロック図を示す。身元確認文書は、概略的な斜視図において旅券として示し、機械可読印刷データ116を有する領域を備えることを特徴とする。身元確認文書への電子デバイスの一体化は、たとえば、電子デバイスを、旅券の表紙またはメインのページに埋め込むことにより行うことが可能である。
電子デバイス102およびデータ端末100は共に、送信器130または130´と、受信器128または128´の両方に接続され、データ端末と電子デバイス間の非接触通信を容易にする非接触インターフェース142または142´を有することができる。電子デバイス102は、多数のデータオブジェクト104のためのメモリ126を備えることを特徴とする。身元確認文書114の所有者の写真、指紋、または虹彩のデータといった個人バイオメトリックデータは、1つ以上のデータオブジェクト104内に格納可能である。メモリ126内へのデータオブジェクト104の格納は、国際民間航空機構(ICAO)の標準シリーズ9303の「機械可読渡航文書」に従いうる。「論理データ構造」(LDS)の指定下で、ICAOは、チップカード標準ISO7816−4に準拠するファイルシステムと、このファイルシステム内に格納されるデータオブジェクトのインターオペラブル構造を定義する。
データ端末100は、コンピュータ実行可能命令124´でプログラム可能であり、これは、データ端末が、非接触インターフェース142´および142を介して電子デバイス102のメモリ126内に格納されるデータオブジェクト104を読出しアクセスすることを可能にする。個人バイオメトリックデータを、特に、無許可の読出しから保護するために、電子デバイス102は、データオブジェクト104への読出しアクセスを、データ端末100とのクリプトグラフィックプロトコルの成功した実施にリンク可能なプログラム124を有する。1つのそのような手段は、ICAOにより推奨され、この手段は、標準化されたLDSの必須要件としての多数のデータ保護オプションのサポートに言及する。
様々なレベルでの保護に値する様々なタイプの個人バイオメトリックデータは、異なるデータオブジェクト104内に格納可能である。たとえば、写真にはわずかな感度だけを属性として与えうるが、指紋または虹彩データは、より高いレベルの保護に値する。異なるデータオブジェクト104が保護に値する様々な評価は、電子デバイス102の割り当てテーブル106によりコード化される。割り当てテーブルにおける各データオブジェクト104は、異なるセキュリティレベルのクリプトグラフィックプロトコル108に割り当てられる。割り当てテーブルは、クリプトグラフィックプロトコルの強制実施なしでフリーアクセスを1つまたは多数のデータオブジェクト104に割り当て可能である。
動作時、電子デバイス102は、受信器128および非接触インターフェース142を介してデータ端末100からデータオブジェクト104のうちの1つに対するリクエストを受信する。受信後、電子デバイスは、割り当てテーブル106を使用して、クリプトグラフィックプロトコル108を指定する。そのクリプトグラフィックプロトコルの実行の成功は、データオブジェクトのうちの1つへのデータ端末の読出しアクセスのための条件として設定される。電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行し、成功する場合、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
電子デバイス102は、割り当てテーブル106を含むソフトウェアアプリケーション110を備えることを特徴としうる。したがって、クリプトグラフィックプロトコル108は、ソフトウェアアプリケーションにより指定され、クリプトグラフィックプロトコルは、データ端末およびソフトウェアアプリケーションにより実行され、1つのデータオブジェクトがソフトウェアアプリケーションにより送信される。電子デバイスは、オペレーティングシステム112を備えることを特徴とし、これは、電子デバイスのハードウェアと共に作動して、ソフトウェアアプリケーションの任意の無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクト104へのアクセスだけを許可する。このようにして、大量生産され標準化されたハードウェアに基づいて電子デバイス102を実施し、同時に、使用されるクリプトグラフィックプロトコルの仕様と割り当てテーブル126におけるデータオブジェクト104のコード化された割り当ては、様々な要件のクリプトグラフィックプロトコルに適応可能である。電子デバイスは、仮想Java(登録商標)マシーンを有するJava(登録商標)カードでありうる。このカードでは、ソフトウェアアプリケーション110は、Java(登録商標)アプレットの形でインストールされる。
オペレーティングシステム112は、無許可の変更または除去から割り当てテーブル126を含むソフトウェアアプリケーション110を保護可能であり、同時に、電子デバイス102の管理者としての認証後にソフトウェアアプリケーションの変更または除去を可能にする管理者機能140を備えることを特徴とする。管理者機能は、電子デバイスが新しい電子デバイスにより交換されるのではなく修正要件に適応可能であるので特に有利である。修正要件は、たとえば、向上されたクリプトグラフィックプロトコル108または異なるデータオブジェクト104の保護の価値の修正された分類に関することが可能である。
様々なエンクリプションプロトコル109も、どの電子デバイス102およびデータ端末100がそれらの通信をエンクリプト可能であるかに応じて割り当てテーブル106において異なるデータオブジェクトに割り当て可能である。エンクリプションは、第三者が電子デバイスとデータ端末間の非接触通信をモニタリングすることを阻止可能にするので特に有利である。
電子デバイス102およびデータ端末100は、様々なクリプトグラフィックプロトコルの実行に使用される好適なクリプトグラフィックキー118、120、および146を有しうる。
データ端末100は、機械可読印刷データ116から電子デバイス102用のもう1つのデバイス固有キーを生成可能である。この目的で、データ端末は、印刷データ116を視覚的に読み出す光学センサを備えることを特徴としうる。したがって、電子デバイス102と通信するための対称キーは、このように記録されたデータから得ることができる。一実施形態では、データ116は、対称キーとして使用される。この対称キーは、電子デバイス102内に非保護または保護された形式で格納可能である。或いは、電子デバイス102は、必要な場合は、電子デバイス102に電子的にも格納されるデータ116からこの対称キーを生成可能であるよう設計される。
一般キー146または146´も使用可能であり、これは、電子デバイスおよびデータ端末100の両方に知られている。データ端末はさらに、公開118キーおよび秘密120キーから、非対称のキー対を備えることを特徴としうる。この対により、データ端末は、その公開キーを、クリプトグラフィックプロトコルの一部として電子デバイスに送信する。公開キーにはデジタル署名122が付けられることが可能であり、これは、証明書チェーンによってキー118の信頼性を検証可能にする。
一般キー146´は、たとえば、光学記録されたデータ116から追加の対称キーを生成するようデータ端末100から使用可能である。この目的で、一般キー146´およびデータ116は互いにリンクされる。
図2は、データ端末が、電子デバイス内に格納されたデータオブジェクトのうちの1つにアクセスするための本発明による方法を示すフロー図である。工程216において、データ端末は、1つの特定のデータオブジェクトに対して電子デバイスにリクエストを送信する。工程218において、電子デバイスは、その割り当てテーブルを使用してクリプトグラフィックプロトコルを指定する。工程222において、電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行する。工程220において、電子デバイスは、1つのデータオブジェクトをデータ端末に送信する。
このコンテキストにおいて、そのクリプトグラフィックプロトコルは1つのデータオブジェクトに割り当てられる、電子デバイスの割り当てテーブルにおけるコード化された情報は、リクエストの送信(216)前であってもデータ端末にすでに知られている場合がある。たとえば、電子デバイス内に現在存在する割り当てテーブルは、標準により指定されるコンテンツを含みうる。このコンテンツは、データ端末もそのコピーを有する。或いは、電子デバイスは、クリプトグラフィックプロトコルの実施(222)前にクリプトグラフィックプロトコルの仕様をデータ端末に送信しうる。それにより、仕様は、データ端末が実施可能である幾つかのクリプトグラフィックプロトコルのレパートリーのうちの1つのクリプトグラフィックプロトコルに対応しなければならない。もう1つの代替案として、電子デバイスは、幾つかのクリプトグラフィックプロトコルの仕様をデータ端末に送信可能であり、ここからデータ端末は、実施可能な任意の所望のプロトコルを選択可能である。
図3は、本発明による電子デバイスの好適な実施形態により実施される手順工程のフローチャートを示す。電子デバイスが、工程216においてデータ端末からデータオブジェクトに対するリクエストを受信した後、電子デバイスは、工程218において、割り当てテーブルに支援されて、クリプトグラフィックプロトコル(CP)を指定する。データ端末によるそのクリプトグラフィックプロトコルの強制実施に対して読出しアクセスはリンクされているべきである。3つの可能な処理を例として提示する。これらの処理には、工程200から始まるエレベーテッドセキュリティレベル(elevated security level)のクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベル(higher security level)のクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスが含まれる。
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、電子デバイスは、工程200において、データ端末にリクエスト(チャレンジ)を送信し、データ端末はリクエストに正しく回答し、電子デバイスにレスポンスを送信しなければならない。工程204において、電子デバイスは、データ端末のレスポンスを受信し、その正確さを確認する。また、その逆も同様に、工程206において、電子デバイスは、データ端末からリクエストを受信可能であり、工程208において、電子デバイスは、データ端末に対して電子デバイスが本物であることを証明するよう回答する。この各一方だけの認証証明は、相互認証証明の形で1つの工程で行われることも可能である。
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、電子デバイスは、データ端末の公開キーを受信する。公開キーにはデジタル署名が付けられ、このデジタル署名は、工程300において電子デバイスが検証する。検証は、証明書チェーンに基づくことも可能である。証明書チェーンの終端は最高認証機関でなくてはならず、その公開キーは、電子デバイス内にある。電子デバイスが、身元確認文書に一体にされる場合、最高認証機関は、発行国内当局、または国際組織でありうる。工程212において、電子デバイスは、受信した公開キーに基づいたリクエストをデータ端末に送信し、データ端末はそれに回答する際に関連付けられる秘密キーを所有することを証明しなければならない。工程214において、電子デバイスは、データ端末からレスポンスを受信し、したがって、データ端末の正確さが保証される。
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信する。例として提示する可能な処理は、工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304を回避するフリーの非エンクリプト通信の両方を含む。したがって、Diffie−Hellmanキー交換または同様の手順が工程304において使用され、この手順は、電子デバイスとデータ端末が、安全な方法で大規模のセッションキーを生成することを可能にする。
図4は、本発明によるデータ端末の好適な実施形態により実施される手順工程のフローチャートを示す。データ端末が、工程216において、電子デバイスからのデータオブジェクトをリクエストした後、データ端末は、分岐218におけるクリプトグラフィックプロトコルに従い、その強制実施後、電子デバイスは、読出しアクセスをデータオブジェクトにリンクする。図3と同様に、3つの可能な処理により工程200から始まるエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスのリンクの例を示す。
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。工程200において、データ端末は電子デバイスからリクエストを受信する。工程202において、リクエストに応答するために電子デバイスの機械可読印刷データからデータ端末が生成しなければならないデバイス固有キーを、対称クリプトグラフィックアルゴリズムに使用することができる。したがって、データ端末は、機械可読印刷データが、電子デバイスがその中に組み込まれるたとえば旅券と共に視覚的に提示されたことを証明する。機械可読印刷データからデバイス固有キーを生成するために一般キーも必要な場合がある。工程204において、データ端末はレスポンスを電子デバイスに送信する。逆に、工程206において、データ端末は、リクエストを電子デバイスに送信し、工程208において、レスポンスを受信可能である。
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、データ端末は、その公開キーを電子デバイスに送信する。工程212において、データ端末は、送信された公開キーに基づくリクエストを電子デバイスから受信し、そのリクエストに回答する際に、工程214において、データ端末は、関連付けられる秘密キーを所有することを証明する。
たとえば、電子デバイスは乱数を生成すると仮定する。この乱数は、データ端末の公開キーを使用してエンクリプトされ、結果として得られる暗号は、電子デバイスによってデータ端末に送信される。データ端末は、その秘密キーで暗号を復号化し、その復号化[デクリプション]の結果を電子デバイスに戻すよう送信する。次に、電子デバイスは、初めに生成された乱数と、データ端末から受信した復号化の結果とを比較する。両方が一致する場合、データ端末は、本物であり認可されていると分類される。
電子デバイスは、追加的に、データオブジェクトの送信を、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルの工程を有する、ハイアーセキュリティレベルのクリプトグラフィックプロトコルの工程の強制実施にリンクしてもよい。
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信可能である。工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304が回避されるフリーの非エンクリプト通信を可能な処理として例示的に提示する。
符号の説明
100 データ端末
102 電子デバイス
104 データオブジェクト
106 割り当てテーブル
108 クリプトグラフィックプロトコル
109 エンクリプションプロトコル
110 ソフトウェアアプリケーション
112 オペレーティングシステム
114 身元確認文書
116 機械可読印刷データ
118 公開キー
120 秘密キー
122 デジタル署名
124、124´ コンピュータ実行可能命令
126 メモリ[ストレージ]
128、128´ 受信器
130、130´ 送信器
140 管理者機能
142、142´ 非接触インターフェース
146、146´ 一般キー
本発明によるデータ端末および本発明による電子デバイスの一実施形態を示すブロック図である。
本発明による方法のフローチャートである。
本発明の電子デバイスの一実施形態により実施される手順工程のフローチャートである。
本発明のデータ端末の一実施形態により実施される手順工程のフローチャートである。

Claims (37)

  1. データ端末(100)が電子デバイス(102)内に格納される複数のデータオブジェクト(104)のうちの1つにアクセスする方法において、前記電子デバイス(102)は、身元確認文書(114)と一体にされ、前記電子デバイスは、割り当てテーブル(106)を有し、前記割り当てテーブルにおいて異なるセキュリティレベルのクリプトグラフィックプロトコル(108)が複数の異なるデータオブジェクトのそれぞれに割り当てられ、前記身元確認文書は、機械可読印刷データ(116)を有し、前記割り当てテーブル(106)において、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコル(108)が、前記複数のデータオブジェクト(104)のうちの少なくとも第1のデータオブジェクトに割り当てられ、前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)にリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能なデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するために前記データ端末により前記リクエストに応答する工程(204)と、
    を含み、
    前記データ端末(100)は、公開キー(118)と秘密キー(120)を有し、前記割り当てテーブル(106)において、ハイアーセキュリティレベルのクリプトグラフィックプロトコル(108)が、前記複数のデータオブジェクトのうちの少なくとも第2のデータオブジェクトに割り当てられ、前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程(210)と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末にリクエストをする工程(212)であって、前記リクエストに対して、前記電子デバイスにより回答するために前記秘密キーが必要である、工程(212)と、
    前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
    を含み、
    前記少なくとも第1のデータオブジェクト及び前記少なくとも第2のデータオブジェクトは、個人バイオメトリックデータを含み、前記割り当てテーブルにおいて、前記複数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる、方法であって、
    前記データオブジェクトのうちの特定の1つのデータオブジェクトに対して、前記電子デバイス(102)に前記データ端末(100)によりリクエストを送信する工程(216)と、
    前記電子デバイス(102)により、前記割り当てテーブルを参照して、前記1つのデータオブジェクトに対応するクリプトグラフィックプロトコルを指定する工程(218)と、
    前記1つのデータオブジェクトが前記第1のデータオブジェクトに関連する場合に、前記電子デバイス(102)及び前記データ端末(100)により前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルを実施(222)し、前記1つのデータオブジェクトが前記第2のデータオブジェクトに関連する場合に、前記電子デバイス(102)及び前記データ端末(100)により前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルを実施する工程(222)と、
    前記電子デバイスにより前記1つのデータオブジェクトを送信する工程(220)と、
    を含む方法。
  2. 前記電子デバイス(102)は、ソフトウェアアプリケーション(110)を有し、
    前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
    前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより指定され、
    前記クリプトグラフィックプロトコルは、前記データ端末及び前記ソフトウェアアプリケーションにより実施され、
    前記データオブジェクトのうちの1つのデータオブジェクトは、前記ソフトウェアアプリケーションにより送信される請求項1に記載の方法。
  3. 前記電子デバイス(102)は、オペレーティングシステム(112)を有し、
    前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)のいかなる無許可の変更または除去も阻止し、また、前記ソフトウェアアプリケーションを介する複数のデータオブジェクト(104)へのアクセスだけを許可する請求項2に記載の方法。
  4. 前記オペレーティングシステム(112)は、前記電子デバイス(102)の管理者としての認証後、前記ソフトウェアアプリケーションの変更または除去を許可する請求項3に記載の方法。
  5. 前記データ端末(100)及び前記電子デバイス(102)は、接触なしで通信する請求項1から4のうちいずれか一項に記載の方法。
  6. 前記割り当てテーブル(106)においてさらに、異なるセキュリティレベルのエンクリプションプロトコル(109)が前記複数の異なるデータオブジェクト(104)に割り当てられ、
    前記エンクリプションプロトコルに従って、前記データ端末及び前記電子デバイスは、エンクリプトされた方法で通信する請求項5に記載の方法。
  7. 前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するためには一般キー(146)を必要とし、
    前記一般キーは、前記電子デバイス(102)及び前記データ端末(100)に既知である請求項1から6のうちいずれか一項に記載の方法。
  8. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイス(102)に前記データ端末(100)によりリクエストをする工程(206)であって、前記デバイス固有キーが使用される、工程(206)と、
    前記データ端末に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項1から7のうちいずれか一項に記載の方法。
  9. 前記公開キー(118)は、デジタル署名(122)が付けられることを特徴とし、
    前記電子デバイスは、前記デジタル署名を検証する(300)、請求項1から8のうちいずれか一項に記載の方法。
  10. 割り当てテーブル(106)を有する電子デバイス(102)に実行させるコンピュータプログラムであって、当該コンピュータプログラムは、
    前記電子デバイスにより、データ端末(100)から複数のデータオブジェクト(104)のうちの1つのデータオブジェクトに対するリクエストを受信して、
    前記電子デバイスにより、前記割り当てテーブルを参照して、前記1つの特定のデータオブジェクトに対応するクリプトグラフィックプロトコルを特定して、
    前記電子デバイスにより、前記データ端末と共に前記クリプトグラフィックプロトコルを実施して、
    前記電子デバイスにより、前記データ端末に前記1つの特定のデータオブジェクトを送信して、
    前記電子デバイスにより、前記割り当てテーブルにおいて、複数の異なるデータオブジェクト(104)は、それぞれ、異なるセキュリティレベルのクリプトグラフィックプロトコル(108)が割り当てられ、
    前記電子デバイスにより、前記クリプトグラフィックプロトコルのそれぞれは、データ端末が本物であることを証明するために使用され、前記割り当てテーブルにおける1つのデータオブジェクトに割り当てられる前記クリプトグラフィックプロトコルの実施は、当該データオブジェクトに前記データ端末がアクセスするための条件である、
    コンピュータプログラム
  11. コンピュータ実行可能命令(124)を含み、オペレーティングシステムを有する電子デバイス内に、前記オペレーティングシステムが、前記割り当てテーブルまたは前記コンピュータ実行可能命令(124)のいかなる無許可の変更または除去も阻止するようインストール可能である請求項10に記載のコンピュータプログラム。
  12. 複数のコンピュータ実行可能命令(124)を含み、
    複数のデータオブジェクト(104)へのアクセスが、前記コンピュータ実行可能命令を介して可能である請求項11に記載のコンピュータプログラム
  13. 請求項10、11、又は12に記載のコンピュータプログラムを記録したデジタル記憶媒体。
  14. 複数のデータオブジェクト(104)用のメモリ(126)と、
    データ端末(100)から前記データオブジェクトのうちの1つのデータオブジェクトに対するリクエストを受信する受信器(128)と、
    異なるセキュリティレベルのクリプトグラフィックプロトコル(108)が複数の異なるデータオブジェクトに割り当てられる、割り当てテーブル(106)において、前記クリプトグラフィックプロトコルのそれぞれは、前記データ端末が本物であることを証明するために使用され、前記割り当てテーブルにおける前記複数のデータオブジェクトの1つに割り当てられる前記クリプトグラフィックプロトコルの実施は、当該データオブジェクトに前記データ端末がアクセスするための条件である、前記割り当てテーブルと、
    前記割り当てテーブルを参照して、前記1つのデータオブジェクトに対応するクリプトグラフィックプロトコルを特定する複数のプログラム命令(124)と、
    前記データ端末と共に前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
    前記データ端末に前記1つの特定のデータオブジェクトを送信する送信器(130)と、
    を含む電子デバイス(102)。
  15. ソフトウェアアプリケーション(110)を有し、
    前記ソフトウェアアプリケーションは、複数のプログラム命令(124)を含み、
    前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
    前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより選択可能であり、
    前記クリプトグラフィックプロトコルは、前記データ端末(100)及び前記ソフトウェアアプリケーションにより実行可能であり、
    前記1つの特定のデータオブジェクト(104)は、前記ソフトウェアアプリケーションを介して送信可能である請求項14に記載の電子デバイス(102)。
  16. オペレーティングシステム(112)を有し、
    前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)の無許可の変更または除去を阻止し、また、前記ソフトウェアアプリケーションを回避することにより前記複数のデータオブジェクト(104)へのアクセスを阻止するよう設計される請求項15に記載の電子デバイス(102)。
  17. 前記オペレーティングシステム(112)は、管理者として認証するための管理者機能(140)を有し、
    前記電子デバイスを前記管理者として認証後、前記ソフトウェアアプリケーション(110)の変更または除去は可能となる請求項16に記載の電子デバイス(102)。
  18. 前記電子デバイスは、身元確認文書(114)と一体にされる請求項14から17のうちいずれか一項に記載の電子デバイス(102)。
  19. 前記複数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、個人バイオメトリックデータを含む請求項14から18のうちいずれか一項に記載の電子デバイス(102)。
  20. 前記データ端末(100)との非接触通信のためのインターフェース(142)を有する請求項14から19のうちいずれか一項に記載の電子デバイス(102)。
  21. 前記割り当てテーブル(106)において、異なるセキュリティレベルのエンクリプションプロトコル(109)がさらに複数の異なるデータオブジェクトに割り当てられ、
    前記エンクリプションプロトコルに従って、前記データ端末(100)及び前記電子デバイスは、エンクリプトされた方法で通信可能である請求項20に記載の電子デバイス(102)。
  22. 前記割り当てテーブル(106)において、複数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、前記クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる請求項14から21のうちいずれか一項に記載の電子デバイス(102)。
  23. 前記電子デバイスは、機械可読印刷データ(116)を有し、
    前記割り当てテーブル(106)において、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコル(108)は、前記複数のデータオブジェクトのうちの少なくとも1つのデータオブジェクトに割り当てられ、
    前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)にリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能なデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
    を含む、請求項22に記載の電子デバイス(102)。
  24. 前記機械可読印刷データ(116)から前記デバイス固有キーを生成するべく、前記電子デバイス及び前記データ端末(100)に既知である一般キー(146)を必要とする請求項23に記載の電子デバイス(102)。
  25. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイスに前記データ端末(100)によりリクエストをする工程(206)であって、前記デバイス固有キー(144)が使用される、工程(206)と、
    前記データ端末(100)に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項23または24に記載の電子デバイス(102)。
  26. 前記データ端末(100)は、公開キー(118)と秘密キー(118)を有し、
    前記割り当てテーブル(106)において、前記複数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、ハイアーセキュリティレベルのクリプトグラフィックプロトコル(108)が割り当てられ、
    前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイスに前記公開キーを送信する工程(210)と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末にリクエストをする工程(212)であって、前記リクエストに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程(212)と、
    前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
    を含む、請求項22から25のうちいずれか一項に記載の電子デバイス(102)。
  27. 前記公開キー(118)は、デジタル署名(122)が付けられることを特徴とし、
    前記電子デバイス(102)は、前記デジタル署名を検証する請求項26に記載の電子デバイス(102)。
  28. 身元確認文書(114)と一体にされる請求項14から27のいずれか1項に記載の電子デバイス(102)のメモリ(126)からデータオブジェクト(104)を読出しするデータ端末(100)であって、
    複数のデータオブジェクト(104)が格納される前記電子デバイスにデータオブジェクト(104)に対するリクエストを送信する送信器(130')と、
    前記割り当てテーブル上において前記リクエストされたデータオブジェクトに対応するクリプトグラフィックプロトコルの仕様を、前記電子デバイスから受信する受信器(128')であって、前記クリプトグラフィックプロトコルは、前記データ端末が本物であることを証明するために使用され、前記クリプトグラフィックプロトコルの実施は、前記データオブジェクトに前記データ端末がアクセスするための条件である、受信器(128')と、
    前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
    前記電子デバイスに送信する公開キー(118)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するために使用する秘密キー(120)と、
    前記電子デバイスが有する前記機械可読印刷データから生成可能であり、前記電子デバイスに対して前記データ端末が本物であることを証明するために使用するデバイス固有キー(144)と、
    を含み、
    前記受信器(128')は、前記データオブジェクトを受信する、データ端末(100)。
  29. 前記電子デバイス(102)との非接触通信のためのインターフェース(142')を有する請求項28に記載のデータ端末(100)。
  30. 前記受信器(128)はさらに、エンクリプションプロトコル(109)の仕様を受信するよう設計され、
    前記データ端末は、前記エンクリプションプロトコルに従ってエンクリプトされる前記電子デバイス(102)との通信のための手段を有する請求項29に記載のデータ端末(100)。
  31. 前記電子デバイス(102)は、機械可読印刷データ(116)を有し、
    前記受信器(128)は、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコル(108)の前記仕様を受信し、
    前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
    対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)にリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能なデバイス固有キー(144)が使用される、工程(200)と、
    前記データ端末により前記機械可読印刷データから第1のクリプトグラフィックキーを生成する工程(202)と、
    前記電子デバイスに対して前記データ端末が本物であることを証明するために前記データ端末により前記リクエストに応答する工程(204)と、
    を含む、請求項28から30のうちいずれか一項に記載のデータ端末(100)。
  32. 前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するために前記電子デバイス(102)及び前記データ端末に既知である第2のクリプトグラフィックキーを必要とする請求項31に記載のデータ端末(100)。
  33. 前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
    対称クリプトグラフィックアルゴリズムに基づいて前記データ端末により前記電子デバイス(102)にリクエストをする工程(206)であって、前記データ端末により前記デバイス固有キーが使用される、工程(206)と、
    前記データ端末に対して前記電子デバイスが本物であることを証明するために前記電子デバイスにより前記リクエストに応答する工程(208)と、
    を含む請求項31または32に記載のデータ端末(100)。
  34. 前記受信器(128)は、ハイアーセキュリティレベルのクリプトグラフィックプロトコル(108)を受信可能であり、
    前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
    前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程と、
    前記公開キーを使用して前記電子デバイスにより前記データ端末にリクエストをする工程であって、前記公開キーに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程と、
    前記データ端末により前記電子デバイスに対して認証証明のための前記リクエストを応答する工程と
    を含む、請求項28から33のうちいずれか一項に記載のデータ端末(100)。
  35. 前記公開キー(118)は、デジタル署名(122)が付けられることを特徴とし、
    前記電子デバイス(102)は、前記デジタル署名を検証する請求項34に記載のデータ端末(100)。
  36. 請求項14から27のうちいずれか一項に記載の一体型電子デバイスを有する身元確認文書。
  37. データ端末(100)が電子デバイス(102)内に格納される複数のデータオブジェクト(104)のうちの1つにアクセスする方法において、前記電子デバイスは、割り当てテーブル(106)を有し、前記割り当てテーブルにおいて異なるセキュリティレベルの複数のクリプトグラフィックプロトコル(108)が複数の異なるデータオブジェクトに割り当てられ、前記複数のクリプトグラフィックプロトコルのそれぞれは、前記データ端末が本物であることを証明するために使用され、前記割り当てテーブルにおける前記複数のデータオブジェクトの1つに割り当てられる前記クリプトグラフィックプロトコルの実施は、当該データオブジェクトに前記データ端末がアクセスするための条件である、方法であって、
    前記データオブジェクトのうちの特定の1つのデータオブジェクトに対して、前記電子デバイスに前記データ端末によりリクエストを送信する工程(216)と、
    前記電子デバイスにより、前記割り当てテーブルを参照して、前記特定の1つのデータオブジェクトに対応するクリプトグラフィックプロトコルを指定する工程(218)と、
    前記電子デバイスおよび前記データ端末により前記クリプトグラフィックプロトコルを実施する工程(222)と、
    前記電子デバイスにより前記1つのデータオブジェクトを送信する工程(220)と、
    を含み、
    前記電子デバイス(102)は、身元確認文書(114)と一体にされる、方法。
JP2008514072A 2005-06-02 2006-05-24 データ端末により電子デバイスにアクセスする方法 Active JP4846793B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005025806.9 2005-06-02
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Publications (2)

Publication Number Publication Date
JP2008542890A JP2008542890A (ja) 2008-11-27
JP4846793B2 true JP4846793B2 (ja) 2011-12-28

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514072A Active JP4846793B2 (ja) 2005-06-02 2006-05-24 データ端末により電子デバイスにアクセスする方法

Country Status (22)

Country Link
US (1) US8417946B2 (ja)
EP (1) EP1891607B1 (ja)
JP (1) JP4846793B2 (ja)
CN (2) CN101189644A (ja)
AT (1) ATE411578T1 (ja)
AU (1) AU2006254192B2 (ja)
BR (1) BRPI0613308B8 (ja)
CA (1) CA2608834C (ja)
CY (1) CY1108694T1 (ja)
DE (2) DE102005025806B4 (ja)
DK (1) DK1891607T3 (ja)
ES (1) ES2317555T3 (ja)
HK (1) HK1132052A1 (ja)
MX (1) MX2007015200A (ja)
NO (1) NO337424B1 (ja)
NZ (1) NZ563212A (ja)
PL (1) PL1891607T3 (ja)
PT (1) PT1891607E (ja)
RU (1) RU2380756C2 (ja)
SI (1) SI1891607T1 (ja)
WO (1) WO2006128829A1 (ja)
ZA (1) ZA200709784B (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) * 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
CA2230230C (en) * 1994-08-25 2006-08-15 Geefield Pty. Ltd. Method and apparatus for providing identification
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
CN1326085C (zh) * 1998-07-31 2007-07-11 松下电器产业株式会社 Ic卡、终端装置和通信系统
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
CN104200152B (zh) * 2003-09-12 2020-02-14 Emc公司 用于基于风险的验证的系统和方法
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
CN101539980B (zh) 2013-11-13
DE102005025806B4 (de) 2008-04-17
EP1891607B1 (de) 2008-10-15
ES2317555T3 (es) 2009-04-16
US20080195858A1 (en) 2008-08-14
CN101539980A (zh) 2009-09-23
JP2008542890A (ja) 2008-11-27
AU2006254192B2 (en) 2011-08-18
HK1132052A1 (en) 2010-02-12
BRPI0613308B8 (pt) 2018-03-13
ATE411578T1 (de) 2008-10-15
PL1891607T3 (pl) 2009-04-30
NO20076690L (no) 2007-12-28
CA2608834A1 (en) 2006-12-07
RU2007143399A (ru) 2009-07-20
NO337424B1 (no) 2016-04-11
DE502006001849D1 (de) 2008-11-27
CA2608834C (en) 2015-02-17
RU2380756C2 (ru) 2010-01-27
BRPI0613308B1 (pt) 2018-02-14
BRPI0613308A2 (pt) 2010-12-28
US8417946B2 (en) 2013-04-09
CY1108694T1 (el) 2014-04-09
EP1891607A1 (de) 2008-02-27
AU2006254192A1 (en) 2006-12-07
WO2006128829A1 (de) 2006-12-07
DK1891607T3 (da) 2009-02-16
DE102005025806A1 (de) 2006-12-07
CN101189644A (zh) 2008-05-28
ZA200709784B (en) 2008-08-27
MX2007015200A (es) 2008-02-22
PT1891607E (pt) 2009-01-12
SI1891607T1 (sl) 2009-04-30
NZ563212A (en) 2010-01-29

Similar Documents

Publication Publication Date Title
JP4846793B2 (ja) データ端末により電子デバイスにアクセスする方法
US9130931B2 (en) Method for reading an attribute from an ID token
US10142114B2 (en) ID system and program, and ID method
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US8627437B2 (en) Method for reading attributes from an ID token
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
CN100533459C (zh) 数据安全读取方法及其安全存储装置
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
CN1913427A (zh) 用于加密智能卡pin输入的系统与方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
US20230133418A1 (en) Personalised, server-specific authentication mechanism
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
Hanzlik et al. ePassport and eID Technologies
US20240129139A1 (en) User authentication using two independent security elements
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host
US11277265B2 (en) Verified base image in photo gallery
JP2005038222A (ja) Icカードを利用した金融システム
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
AU2006319761B2 (en) Authentication and identification system and method
JP2005311876A (ja) ネットワーク通信システム、通信装置およびその通信方法
KR20140126637A (ko) 키락 장치를 이용한 금융 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4846793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250