JP5077591B2 - 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書 - Google Patents

少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書 Download PDF

Info

Publication number
JP5077591B2
JP5077591B2 JP2009517190A JP2009517190A JP5077591B2 JP 5077591 B2 JP5077591 B2 JP 5077591B2 JP 2009517190 A JP2009517190 A JP 2009517190A JP 2009517190 A JP2009517190 A JP 2009517190A JP 5077591 B2 JP5077591 B2 JP 5077591B2
Authority
JP
Japan
Prior art keywords
document
display
important
security
security document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009517190A
Other languages
English (en)
Other versions
JP2009541883A5 (ja
JP2009541883A (ja
Inventor
パエシュケ、マンフレッド
プフルグホーフト、マルテ
バイアー−メクレンブルク、ギュンター
キューター、ジョアキム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2009541883A publication Critical patent/JP2009541883A/ja
Publication of JP2009541883A5 publication Critical patent/JP2009541883A5/ja
Application granted granted Critical
Publication of JP5077591B2 publication Critical patent/JP5077591B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明はセキュリティ文書または重要文書に関する。また、本発明は該文書のデータメモリに対して書込みアクセスを実行する書込みデバイスに関する。
先行技術によれば、さまざまな形態の電子回路が集積化された文書が本質的に知られている。例えば、この種の文書には主に紙ベースの形態のものがある。例えば、電子パスポートの形態、またはチップカードの形態、特にいわゆるスマートカードがあり、コンタクト有/コンタクト無またはデュアルインターフェースのものがある。
そのような文書について、特に、無線識別(RFID)システムとも呼ばれるさまざまな無線検出システムが、先行技術では知られている。従来公知のRFIDシステムは一般的に、少なくとも1つのトランスポンダーおよび送受信部を備える。トランスポンダーは、RFIDシール、RFIDチップ、RFIDタグ、RFIDラベルまたは無線ラベルとも呼ばれ、送受信部は読出しデバイスまたはリーダとも呼ばれる。さらに、いわゆるミドルウェアを用いて、サーバ、サービス等の他のシステム、例えば、レジシステムまたは商品管理システムと統合されることが多い。
RFIDトランスポンダーに格納されているデータは、電波によって利用可能となる。低周波数の場合は、近距離場に基づいて誘導的に実現され、高周波数の場合は、電磁遠距離場に基づいて実現される。RFIDトランスポンダーがアドレス特定可能で読出し可能となる距離は、数センチメートルから1キロメートル超の間で変化し、設計(受動型/能動型)、使用周波数帯域、通信強度およびその他の環境の影響によって決まる。
RFIDトランスポンダーは通常、マイクロチップとアンテナとを有し、該マイクロチップおよびアンテナは担体または筐体の内部に収納されているか、または、基板に印刷されている。能動型RFIDトランスポンダーはさらに、例えば電池等の電源を有する。
RFIDトランスポンダーは、例えば電子財布または電子発券を実現するべく、ほかの文書について、特にチップカードにおいて利用され得る。さらに、RFIDトランスポンダーは、紙またはプラスチック、例えばセキュリティ文書または重要文書に一体化される。セキュリティ文書または重要文書とは特に、紙幣および身分証明書類である。
例えば、DE 201 00 158 U1では、プラスチックを積層および/または注入することによって形成されており、RFID法を実行するためのアンテナを有する半導体が集積化されている、身分証明用および社会保障用カードが開示されている。DE 10 2004 008 841 A1では、トランスポンダー部を備える、パスポートブックによって例示される本の形状を持つセキュリティ文書が開示されている。
こういった重要文書またはセキュリティ文書は、先行技術では、一部分がチップカードの形態で実施されている。チップカードは、例えばEP第0920675号、WO第2004/080100号およびUS第6,019,284号で開示されている集積化表示デバイスを有するとしてもよい。
またUS第6,340,965B1号では、再利用可能な形態を実現するために用いられる電子ペーパーが開示されている。
例えば、US第6,019,284号およびEP第0920675号では、ディスプレイを備えるフレキシブルカードが開示されている。しかし、これらのカードは片面表示素子を1つ備えるのみである。
AUオプトロニクス(Optronics)社は、正面と裏面に個別に2つのカラー画像を表示することができる2面型OLEDディスプレイを開発した。このようなディスプレイは、携帯電話での使用を想定している。
重要文書またはセキュリティ文書には、例えばRFIDインターフェースなどのコンタクト有/コンタクト無のインターフェースが設けられるとしてもよいし、またはチップカード端末との有線通信および無線通信を可能とするインターフェースが設けられるとしてもよい。後者のタイプは、デュアルインターフェースチップカードとも呼ばれる。チップカード用の通信プロトコルおよび通信方法は、例えばISO14443規格において定義されている。
このようなRFID機能を持つ文書には、該文書が例えば所有者の財布に入っている場合、所有者の合意なしにRFIDインターフェースがアドレス特定され得るという問題がある。そのような文書のデータの不正読出しに対抗する保護機構は、「ベーシックアクセスコントロール(Basic Access Control)と呼ばれる。この点については、「機械可読旅行文書(Machine Readable Travel Document)、テクニカルリポート(Technical Report)、ICCリードオンリーアクセスを提供する機械可読旅行用文書用のPKI(PKI for Machine Readable Travel Documents Offering ICC Read−Only Access)、バージョン1.1、2004年10月1日、国際民間航空機関(ICAO)、
(http://www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%20ICC%20read-only%20access%20v1_1.pdf)」を参照されたい。
先行技術分野では、暗号化による保護を用いてデータを電子的に格納するための方法が開示されている。ISO7816のパート1から4によって規格化されている電子チップカードは、過去20年間で多用されるようになった形態の保護メモリである。チップカード技術は、特に全世界の航空業界における乗客確認において安全性および効率を高めると期待されている、機械可読旅行用文書の導入に利用され得る。
現在のところ、セキュリティ文書または重要文書の個人情報を更新する方法としてはいくつかが利用可能であるのみである。一方、文書の安全性を保証し、変更および改ざんを防ぐべく、文書を再発行する必要が生じる場合がある。しかし、このような処理は複雑で、最新型個人認証文書の場合は高コストである。このため、例えばドイツでは、シールを用いて新住所を文書に貼り付ける。文書のセキュリティおよび変更禁止sは保証されているままであるが、更新後のデータ、つまり新住所の表示は元々のデータと同様に変更または削除に対して保護されているわけではない。
これに対し本発明は、当局等の正当な立場からは個人データを変更できつつ、そのようなデータを不正な人物によって変更または改ざんされないように保護することができるセキュリティ文書および重要文書を提供することを目的とする。また、本発明は、当該文書のデータメモリに対して外部書込みアクセスを実行するための書込みデバイスを実現することを目的とする。
本発明の目的はそれぞれ、独立請求項に記載の特徴によって実現される。本発明の好ましい実施形態は、独立請求項で説明されている。
本発明に係るセキュリティ文書または重要文書の実施形態によると、2つの表示デバイスを備えるセキュリティ文書または重要文書については、操作または複写が不可能または困難であるので、操作および/または改ざんに対する保護を高めることができる。一方、本発明に係るセキュリティ文書または重要文書の実施形態によると、正当な立場であれば個人化データ、特に個人情報を更新することが可能で、変更または削除については、元々のデータと本質的に同様の保護を更新後のデータについても提供することができる。
本発明によると、セキュリティ文書または重要文書が例えば電池等の電源を自ら備える必要がなく、セキュリティ文書または重要文書のインターフェースを介して電力が供給されるという大きな利点が得られる。これは、耐用期間を通してセキュリティ文書または重要文書の機能を保証するという点に関して大きな利点となる。この場合、インターフェースがコンタクトを有さないインターフェースの形態である場合に、セキュリティ文書または重要文書の耐用期間におけるインターフェースのコンタクトに関する腐食の問題がなくなるので、特に大きな利点が得られる。
本発明の一実施形態によると、セキュリティ文書または重要文書の表示デバイスのうち少なくとも1つは、情報を表示する場合に電力を消費する必要がないように設計される。そのような表示デバイスは、例えば、双安定表示技術を用いて実施されるとしてもよい。このような構成とすることによって、どのような場合であっても、セキュリティ文書または重要文書のこの表示デバイスに表示される情報は、利用可能な読出しデバイスがない場合でも読出し可能となる、という利点が得られる。
本発明の一実施形態によると、複数の表示デバイスは同一技術に基づいて作成されている。特に、双安定表示技術が好ましいが、例えば、電気泳動素子、エレクトロクロミック素子または回転素子に基づく表示技術であってもよい。
少なくとも第1および第2の表示デバイスが同一プロセッサによって駆動されるので、セキュリティ文書または重要文書内のこれら2つの表示デバイスをこの単一のプロセッサに対して接触させて接続する必要が生じる。このような構成とすることによって、改ざんおよび操作に対してある程度の安全が与えられる。
本発明の一実施形態によると、セキュリティ文書または重要文書の厚みは、最大で2mmであり、好ましくは最大で1mm、特に最大で840μmである。そのような平坦なセキュリティ文書または重要文書の実施形態によれば、ある程度の柔軟性が得られるので取り扱いに関して利点が得られると共に、改ざんおよび操作をある程度防止するという利点が得られる。
本発明の一実施形態によると、セキュリティ文書または重要文書は両側にそれぞれ少なくとも1つの表示デバイスを備え、該表示デバイスにはそれぞれ異なる情報を静的に、準静的に、または可変的に、表示することができる。特に、このような構成とすることによって、本発明によると、ICAOの規定に準拠し、対応する表示デバイスを用いて両側に静的、準静的、および/または可変的な情報を出力することができる、国際的に相互利用可能なセキュリティ文書または重要文書を実現することが可能となる。
本発明の一実施形態によると、個人化データを格納するためのデータメモリを備える文書が提供される。当該文書は、個人化データを表示するための少なくとも1つの第1の表示デバイスと、暗号プロトコルを実行する手段と、個人化データを変更するためのデータメモリに対する外部書込みアクセス用のインターフェースとを備える。ここで、外部書込みアクセスは暗号プロトコルが実行済みであることを前提とする。
本発明によれば、セキュリティ文書または重要文書に表示される変更可能な個人データを安全に変更することができるようになる。この目的を実現するべく、変更可能な個人データは、暗号プロトコルを用いて文書のデータメモリに送信され、データメモリから表示素子に表示される。このような構成とすることによって、新しい文書を発行する必要、または操作に対する安全対策を減じて個人化データを更新する必要がなくなる。
先行技術と比較すると、このような構成とすることによって、個人化データが変更になっても、文書を新しいものと交換する必要がなくなるという利点が得られる。また、本発明によると、例えば正当な当局が刻印またはシールを追加することによって文書を修正する必要もなく、個人化データは外部書込みアクセスによって単に電子的に更新され得る。
本発明に係るセキュリティ文書または重要文書の実施形態について相互利用可能性を実現することを目的として、例えば書込みおよび/または読出しデバイス等の端末と文書との間での安全なデータのやり取りは、ICAOが定めている国際安全基準、特にベーシックアクセスコントロール(BAC)および拡張アクセスコントロール(EAC)に準拠して行われるのが好ましい。
本発明の一実施形態によると、文書には個人化データおよび/または識別子を出力することができる表示デバイスが備えられる。この場合、原則的には、任意の所望の表示技術を用いることができる。例を挙げると、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)、回転素子ディスプレイ、エレクトロクロミック、電気泳動および/またはエレクトロウェッティング(electrowetting)表示技術がある。本発明の実施形態によると、ディスプレイは少なくとも部分的に印刷技術を用いて塗布される。この点において、エレクトロクロミックディスプレイおよび電気泳動ディスプレイと同様にOLEDディスプレイは特に適している。
本発明の一実施形態によると、少なくとも個人化データが、個人化データを表示する場合に電力を常時消費する必要がない双安定の表示デバイスに表示される。このような構成とすることによって、文書上に電源がなくても個人化データを読み出すことができるという利点が得られる。このような構成とすることによってさらに、文書内に集積化される電源、例えば電池または太陽電池を省略することができるという利点が得られる。
本発明によれば、識別子、使い捨てパスワード、乱数等が表示素子に表示されると、使用されている表示技術および/または適切なプロトコルに基づいて表示された内容がトランザクション後は表示素子に表示されないようにすることが好ましい。双安定表示素子を用いる場合には、例えばトランザクションが完了した後で、その前に表示された情報を消去するべく、定義状態(「空状態」)または任意の所望の無関係の情報が表示され得る。
本発明の一実施形態によると、文書は変更不可能な個人化データを格納するメモリ領域を有する。変更不可能な個人化データの例を挙げると、名前、生年月日、有効期限、文書番号、パスポート写真およびさらにはバイオメトリクスデータであってよい。変更不可能な個人化データは、文書上に印刷されているとしてもよく、および/または、表示デバイスのうち1つ、好ましくは双安定表示デバイスを用いて出力されるとしてもよい。変更不可能な個人化データは、暗号プロトコルが問題なく実行された後も、データメモリにおいて変更することができない。
このようなデータは、文書が最初に発行される際にのみ、正当な当局によって文書に入力されるとしてもよい。このようなデータをディスプレイで表示すると、文書をまとめてあらかじめ大量生産することができ、後で別個に各個人用にできるという利点が得られる。これは、各個人用とするためのプロセスにセキュリティ印刷システムが必要ないためである。
本発明の一実施形態によると、第1および第2の表示デバイスは該文書の互いに対向する面から見えるように構成されている。第1および/または第2の表示デバイスは、文書の表側または裏側の面積すべてをほぼ占めるとしてもよい。文書に個人データをまったく印刷しない場合には、このような構成から特に大きな利点が得られる。しかし、表示デバイスは、文書の表側または裏側の一部のみを占めるとしてもよい。また、静的セキュリティ印刷部分、例えば、いわゆるギロシェ(guilloches)を印刷技術を用いて文書に塗布するとしてもよい。
本発明の一実施形態によると、表示デバイスを接触接続するための導体配線がその上または中に形成されているインレーが文書にあるとしてもよい。特に、メッキ貫通孔、いわゆるビアが、文書の異なる面から見えるように構成されている表示デバイス同士を接触接続するべく、インレー上またはインレー内に形成されているとしてもよい。
別の実施形態によると、両側に異なる情報を表示するフレキシブルディスプレイが、文書の本体またはその一部を構成している。
本発明の一実施形態によると、プロセッサ、データメモリ、暗号プロトコルを実行する手段、および/または、インターフェースは、集積化されて電子回路、例えば、マイクロコントローラを形成するとしてもよい。このような電子回路はインレー上またはインレー内に配置されるとしてもよい。
本発明の一実施形態によると、当該文書は、身分証明書、パスポート、IDカード、査証、運転免許証、会社用IDカード、認証許可証等である。
特に、当該文書は、紙ベースおよび/またはプラスチックベースおよび/またはチップカードであってもよい。
本発明の好ましい実施形態を、添付図面を参照しつつ以下でより詳細に説明する。図面は以下の通りである。
本発明に係る文書の一実施形態の正面を示す図である。
図1に示した実施形態の裏側を示す図である。
本発明に係る文書の一実施形態の正面を示す図である。
図3に示した実施形態の裏側を示す図である。
本発明に係る文書の一実施形態を示す断面図である。
本発明に係る文書および本発明に係る書込みデバイスの別の実施形態を示すブロック図である。
読出しデバイスと共に、本発明に係る文書および本発明に係る書込みデバイスの別の実施形態を示すブロック図である。
以下に記載する実施形態において、互いに対応する構成要素は同じ参照符号を用いて示す。
図1は、文書100の正面を示す。文書100は本実施形態において身分証明書である。文書100は紙ベースおよび/またはプラスチックベースである。文書100の所有者の顔画像144ならびにそれ以外の個人化データ、例えば、文書100の所有者の名前および文書100の有効性、さらに文書100の所有者の署名例のコピーが文書100に印刷されている。文書100は、下側の縁部にいわゆるMRZ(機械可読ゾーン)ライン134を備える。表示デバイス128は、文書が生成する識別子が、文書100の正面のICAOラインの一部として、光学的に読めるようにICAOラインの内側に配置されている。
図2は、図1に示す文書100の裏側を示す。表示デバイス118は文書100の裏側において見えるように構成されている。表示デバイス118は、例えば、文書100の所有者の住所を表示するための住所フィールドを有する。さらに、変更不可能な個人化データ、例えば署名は文書100の裏側に印刷するとしてもよい。
図3は、文書100の別の実施形態の正面を示す。本実施形態によると、表示デバイス128は全面にわたって形成されるので、文書100の正面をほぼすべて被覆している。したがって、個人データ、好ましくは個人データすべて、例えば顔画像144、名前、有効性、署名、およびMRZ134全体は、表示デバイス128を用いて出力される。
文書100の裏側はこのような構成に対応したものとなる(図4を参照のこと)。つまり、文書100の裏側は表示デバイス118によって形成される。表示デバイス118は、変更可能な個人化データ、つまり住所を表示すると共に、別のデータ、例えば、変更不可能な個人化データを表示するべく用いられる。さらに、静的なラベルもまた表示デバイス118によって表示され得る。例えば、データフィールドに対して対応するフィールドを指定するラベルを与える。一例を挙げると、名字フィールドに対して「名前/名字/名」といったフィールド指定を与える。このようなフィールド指定は、表示デバイス118によって表示されない場合には、例えば印刷技術に基づいて作成され得る。
図5は、本発明に係る文書100の一実施形態の断面を示す。文書100のこの実施形態は、いわゆるスマートカードである。該文書は複数の層146、148および150から構成されている。
層146は、インレーと呼ばれる膜から成り、インレー上には電子デバイス102が設けられている。電子デバイス102は、例えば集積化電子回路、例えばマイクロコントローラとして構成されるとしてもよい。さらに、外部端末、例えば書込みデバイスまたは読出しデバイスとの非接触式通信に用いられるアンテナ152は、層146のインレー上に設けられる。このような構成に代えて、もしくはこのような構成に加えて、電子デバイス102はコンタクトを含むインターフェースまたはデュアルインターフェースを有するとしてもよい。
表示デバイス128および118は、層146のインレーに設置されている。これらのデバイスを電子デバイス102に接触させて接続するべく、導体配線116および130がインレーに設置されて、いわゆるビア154および156をそれぞれ用いて表示デバイス128および118を接触させて接続する。
2つの表示デバイス118および128は、必須ではないが、同一の表示技術を用いて形成されるとしてもよい。本発明の一実施形態によると、表示デバイス128は格納機能を持たず、または限られた格納機能を持つのみで、表示画像の持続時間が比較的短い。一方、住所フィールド用の表示デバイス118は双安定ディスプレイである。このような構成に代えて、もしくはこのような構成に加えて、適切な駆動ロジックを用いて表示デバイス128が格納機能を有さないようにするとしてもよい。
電子デバイス102によって決定される識別子が表示デバイス128に表示されることによって、光学的に読み出されるMRZ134内のデータに含まれている対応付けられた追加可変パラメータに基づいて、電子デバイス102と読出しデバイスまたは書込みデバイスとの間のデータのやり取りのための暗号化のセキュリティを改善することができる。表示デバイス128が通常の状態で画像を表示していない場合には、読出しデバイスは表示デバイス128に本当に情報が表示されていないかどうかまず確認するとしてもよい。プロトコルが双安定表示デバイスに対して実行されるとしてもよく、この場合、表示機能を持たなくても、例えばあらかじめ定められた内容がまず表示されて、その後でのみ実際の情報が表示される。このため、読出しデバイスは表示デバイスの機能を確認することができる。プロトコルの終了時においては、表示デバイスはほかの情報によって上書きされるとしてもよいし、または、情報がそれ以上表示されないとしてもよい。このような構成とすることによって、許可されていない人物は情報を読み出すことができないようにできる。このような構成によればさらに、例えば表示デバイス上にシールを貼ることによって、文書を操作することができるようになる。これは、シールが実際には静的情報を示すのみであるからである。
住所フィールド用の表示デバイス118は、文書が読出しデバイス内になくても、つまり、電力供給を受けていなくても、何年にもわたって安定して住所を表示するべく設計されている。このため、双安定表示技術は表示デバイス118を実現するのに特に適した技術である。
表示デバイス128も同様に双安定ディスプレイとして実現され得る。情報の操作を防ぐべく、読出しデバイスはまず特定の情報、例えば時間を電子デバイス102によって表示するように要求するとしてもよい。このような構成とすることによって、読出しデバイスは表示デバイス128の機能を確認することができる。続いて、読出しデバイスは電子デバイス102に対して識別子を生成して表示デバイス128に表示するように要求する。
図6は、本発明に係る文書100の別の実施形態を示す。文書100は例えば紙ベースの文書またはチップカードであってよい。文書100は、個人化データ106を格納するためのデータメモリ104を有する電子デバイス102を備える。
電子デバイス102は、文書100に関する暗号プロトコルの段階を実行するために利用されるプログラム命令110を実行するためのプロセッサ108を有する。
電子デバイス102はさらに、書込みデバイス114の対応するインターフェース112´と通信するインターフェース112を有する。インターフェース112および112´はコンタクトを含むとしてもよく、無線型であってもよいし、デュアルインターフェースとして実現されていてもよい。特に、書込みデバイス114と文書100とによってRFIDシステムが形成されるとしてもよい。書込みデバイス114は、電子デバイス102、特にプロセッサ108に対して、インターフェース112´を介して電力を供給することができる。
電子デバイス102は、導体配線116を用いて、表示デバイス118に接続される。表示デバイス118は、文書100上に、個人化データ106または個人化データ106の一部を表示するべく利用される。表示デバイス118は、両面型表示素子であってもよく、正面と裏面に情報が複写され得る。この場合、2つの表示デバイスは1つの両面型表示素子を用いて実現される。このような構成に代えて、もしくはこのような構成に加えて、図2から図7に示した実施形態のように、表示デバイス118に加えて少なくとも1つの別の表示デバイスが設けられるとしてもよい。
電子デバイス102またはその一部は、集積化電子回路、例えばマイクロコントローラとして構成されるとしてもよい。
文書100を両面型表示素子または少なくとも2つの表示デバイスによって設計することによって、特に文書100が平坦で厚みが例えば最大で2mmの場合等、文書100の構造に基づいて、改ざんに対してある程度の保護が実現される。文書100には永久的に電力が供給されるので、文書内に電源を集積化しなくてもすむようになる。このような構成は、比較的長期間にわたって文書100の機能を保証する上で利点となる。
インターフェース112´および112は、コンタクト無しまたはデュアルインターフェースの形態をとるのが好ましい。このような構成とすることによって、上記と同様に、文書100の機能を長期間にわたって保証できるという利点が得られ、特に、インターフェース112´および112のコンタクトの腐食という問題を解決することができる。
書込みデバイス114は、書込みデバイス114に関する暗号プロトコルの段階を実行するために利用されるプログラム命令110´を実行するためのプロセッサ120を有する。書込みデバイス114は、暗号プロトコルを実行する際には鍵122を必要とする。
個人化データ106または個人化データの可変部分は、以下の手順に従って更新される。
プログラム命令110および110´の実行は、暗号プロトコルを実行するために開始される。例えば、まず書込みデバイス114に対するプログラム命令110´の実行が開始され、続いて、インターフェース112´および112を介して書込みデバイス114から電子デバイス102へ制御信号が送信され、続いて、該電子デバイスにおいてプログラム命令110の実行が開始される。
続いて、鍵122を用いて暗号プロトコルを実行する。暗号プロトコルが問題なく実行された後、プロセッサ108がデータメモリ104に対する書込みアクセスを許可して、書込みデバイス114は更新後の個人化データをインターフェース112´および112を介して電子デバイス102に送信することができる。この結果、更新後の個人化データが該電子デバイス102のデータメモリ104に格納される。この場合、個人化データ106は更新後の個人化データによって上書きされるとしてもよい。
この結果、更新後の個人化データが表示デバイス118に表示され、文書100はこれ以外は不変のままとできる。このような構成とすることによって特に、個人化データ106を更新する際に文書100を新しいものと交換する必要がなくなる一方、暗号プロトコルによる保護のおかげで、文書100の信頼性が低減することがないように個人化データ106が更新されるという利点が得られる。
図7は、本発明に係る文書100の別の実施形態を示す。本実施形態によると、データメモリ104は、変更可能な個人化データ106を格納することに加え、変更不可能な個人化データ124およびバイオメトリクスデータ126を格納するためにも用いられる。文書が身分証明書の場合、データメモリ104は、文書の所有者の名前および現住所は、例えば変更可能な個人化データ106として格納し、身長、生年月日および性別は変更不可能な個人化データ124として格納するとしてもよい。バイオメトリクスデータ126は、顔画像、顔の特徴、指紋データ、虹彩スキャン、または文書100の所有者に関する同様のバイオメトリクスデータであってよい。
表示デバイス128については、双安定表示技術または他の表示技術が同様に選択されるとしてもよい。例えば、表示デバイス128はLCDまたはOLED表示デバイスとして構成されるとしてもよい。後者の場合、表示デバイス128を動作させて表示を行わせるためには電力が必要となる。
本実施形態例によると、書込みデバイス114に変更可能な個人化データ106を更新するための権限が与えられる。このため、鍵122は書込みアクセス動作に対する「一般鍵(general key)」として構成される。鍵122は、書込みデバイス114に格納されるとしてもよいし、書込みデバイス114に挿入され得るチップカードに格納されるとしてもよいし、書込みデバイス114が通信可能な外部のサーバコンピュータに格納されるとしてもよい。
書込みデバイス114は、キーボード140と、例えばスクリーンである表示デバイス142とを備える。
変更不可能な個人化データ106は、以下の手順に従って更新される。
文書100が書込みデバイス114に近づけられ、インターフェース112´および112を介して書込みデバイス114と文書100との間でデータがやり取りされ得る。このようなデータのやり取りのために、文書100は例えば、書込みデバイス114に挿入されたり、または書込みデバイス114上に載置されたりする。
書込みデバイス114の認証ユーザは、キーボード140を用いて表示デバイス142に表示される更新後の個人化データを入力する。プログラム命令110´の実行は、キーボード140上の入力キーを操作することによって開始される。
プロセッサ120は続いて、インターフェース112´および112を介して電子デバイス102に送信される制御信号を生成する。文書100の構成によっては、制御信号は、データメモリに対する即時アクセスを通知するべく起動信号として文書に送信される必要がある場合もある。プログラム命令132の実行が続いて開始され、例えば乱数である識別子が生成される。
当該識別子は、表示デバイス128を用いてMRZ134の領域に出力される。ICAOライン135の領域に出力される識別子は、光センサ13を用いて書込みデバイス114によって検出される。続いてプロセッサ120によって、プログラム命令110´を実行することによって、識別子および鍵122から別の鍵を取得する。当該別の鍵は、暗号プロトコルを実行するべく用いられる。例えば、このようにして、予定されている書込みアクセスのための暗号プロトコルを問題なく実行するために必要な対称鍵または非対称鍵は生成される。
本発明の一実施形態によると、秘密鍵と公共鍵とを含む非対称な対の鍵を、例えば、識別子と鍵122とから生成する。続いて公共鍵が、インターフェース112´および112を介して、書込みデバイス114から電子デバイス102に送信される。公共鍵によって暗号化された別の乱数を、プログラム命令132を実行することによって生成する。
暗号化によって得られる暗号文を、インターフェース112および112´を介して電子デバイス102から書込みデバイス114に送信する。書込みデバイス114は、秘密鍵を用いて暗号文を復号化する。復号の結果は、インターフェース112´および112を介して、書込みデバイス114から電子デバイス102に送信される。
続いて、復号結果が元々生成された乱数に対応するかどうか判断するべく、プログラム命令110を実行することによって、比較を行う。一致する場合、書込みアクセスを実行する書込みデバイス114の認証が証明され、書込みアクセスが可能となる。書込みアクセスが行われると、その結果、キーボード140を用いて先に入力された更新後の個人化データが、文書100に送信されて、データメモリ104に格納される。
本実施形態によると、読出しデバイス136は国境警備に利用される。読出しデバイス136は基本的に、書込みデバイス114と同様に構成されている。読出しデバイス136は、プログラム命令110´´を実行するためのプロセッサ158を有する。プログラム命令110´´は、読出しデバイス136に関する暗号プロトコルの段階を実行するべく用いられる。この暗号プロトコルは、書込みデバイス114のプログラム命令110´によって実施される段階と同一であってもよいし、相違するとしてもよい。
暗号プロトコルを実行するべく、読出しデバイス136は、読出しデバイス136に対してバイオメトリクスデータ126に対する読出しアクセスを認証する鍵122´を利用する。鍵122´は、読出しデバイス136に格納されているとしてもよいし、例えばネットワークを介してアドレス指定され得るチップカードまたはサーバコンピュータである外部の暗号化素子に格納されているとしてもよい。チップカードおよびサーバコンピュータの場合には、暗号プロトコルを実行するための暗号化アルゴリズムは、チップカードまたはサーバコンピュータにおいて実行されるのが好ましい。
読出しデバイス136の操作方法は、書込みデバイス114の操作方法に対応し、バイオメトリクスデータ126の読出しを許可するのみの鍵122´に基づいて暗号プロトコルを実行する。暗号プロトコルが問題なく実行されると、読出しデバイス136はインターフェース112および112´´を介してバイオメトリクスデータ126を受け取ることができる。
100 文書、102 電子デバイス、104 データメモリ、106 個人化データ、108 プロセッサ、110 プログラム命令、110´ プログラム命令、110´´ プログラム命令、112 インターフェース、112´ インターフェース、112´´ インターフェース、114 書込みデバイス、116 導体配線、118 表示デバイス、120 プロセッサ、122 鍵、122´ 鍵、124 個人化データ、126 バイオメトリクスデータ、128 表示デバイス、130 導体配線、132 プログラム命令、134 MRZ、136 読出しデバイス、138 光センサ、138´ 光センサ、140 キーボード、142 表示デバイス、144 顔画像、146 層、148 層、150 層、152 アンテナ、154 ビア、156 ビア

Claims (15)

  1. 少なくとも第1および第2の表示デバイスと、
    前記少なくとも第1および第2の表示デバイスを駆動するプロセッサと、
    外部電源から前記プロセッサに対して電力を供給するインターフェースと
    を備えるセキュリティ文書または重要文書であって
    前記第1および第2の表示デバイスのうち少なくとも1つは、前記インターフェースと前記外部電源との接続が切断されても情報を表示し、
    前記第1および第2の表示デバイスは、前記セキュリティ文書または重要文書の互いに対向する側に配置されており、
    前記第1の表示デバイスは、双安定ディスプレイであって、変更可能な個人化データを表示し、
    前記第2の表示デバイスは、表示画像の持続時間が第1の表示デバイスよりも短く、暗号プロトコルに利用される識別子を表示するセキュリティ文書または重要文書。
  2. 前記第1の表示デバイスと第2の表示デバイスとは、前記セキュリティ文書または重要文書の厚み方向に対して重畳しない位置に配置されている、請求項1に記載のセキュリティ文書または重要文書。
  3. 個人化データを格納するデータメモリと、暗号プロトコルを実行する手段とを備え、前記インターフェースは、前記データメモリに対する外部書込みアクセスを行って前記個人化データを変更し、前記外部書込みアクセスは、前記暗号プロトコルが実行済みであることを前提とする請求項1または2に記載のセキュリティ文書または重要文書。
  4. 前記暗号プロトコルに利用される識別子を生成する手段
    を備える、請求項3に記載のセキュリティ文書または重要文書。
  5. 前記暗号プロトコルを実行する手段は、前記識別子および第1の鍵から生成された第2の鍵を用いて、前記暗号プロトコルを実行する請求項4に記載のセキュリティ文書または重要文書。
  6. 前記識別子を生成する前記手段は、前記識別子がある時間間隔で変化するように設計されている請求項4または5に記載のセキュリティ文書または重要文書。
  7. 前記識別子を生成する前記手段は、外部書込みおよび読出しアクセスの少なくとも一方毎に識別子が生成されるように設計されている請求項4または5に記載のセキュリティ文書または重要文書。
  8. 前記識別子は乱数および時間の少なくとも一方を含む請求項4から7のいずれか1項に記載のセキュリティ文書または重要文書。
  9. 前記データメモリを用いて変更不可能な個人化データを格納し、前記第1および第2の表示デバイスの少なくとも一方は前記変更不可能な個人化データを表示する請求項3から8のいずれか1項に記載のセキュリティ文書または重要文書。
  10. 前記第1および第2の表示デバイスの少なくとも一方は、電気泳動ディスプレイ、エレクトロクロミックディスプレイ、エレクトロウェッティングディスプレイ、双安定ディスプレイ、回転素子ディスプレイ、LCDディスプレイまたはOLEDディスプレイである請求項1から9のいずれか1項に記載のセキュリティ文書または重要文書。
  11. セキュリティ文書または重要文書に含まれる複数の層のうち内側の層を成すインレーと前記インレーの内部または上に配置される導体配線とを備え、前記導体配線は前記第1および第2の表示デバイスの少なくとも一方を前記プロセッサに接触させて接続する
    請求項1から10のいずれか1項に記載のセキュリティ文書または重要文書。
  12. 前記プロセッサ、前記データメモリ、前記暗号プロトコルを実行する前記手段、および前記インターフェースの少なくとも1つは回路に集積化されて、前記回路はセキュリティ文書または重要文書に含まれる複数の層のうち内側の層を成すインレーの内部または上に配置されている請求項3に記載のセキュリティ文書または重要文書。
  13. 前記第1および第2の表示デバイスの少なくとも一方は、メッキ貫通孔を用いて接触して接続されている請求項11または12に記載のセキュリティ文書または重要文書。
  14. 前記文書は、身分証明書、パスポート、IDカード、査証、運転免許証、会社IDカード、または認証許可証等である請求項1から13のいずれか1項に記載のセキュリティ文書または重要文書。
  15. 前記第1および第2の表示デバイスは、単一の表示素子を用いて実現され、前記単一の表示素子は両面に異なる情報を表示する請求項1から14のいずれか1項に記載のセキュリティ文書または重要文書。
JP2009517190A 2006-06-29 2007-06-27 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書 Active JP5077591B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006030406A DE102006030406A1 (de) 2006-06-29 2006-06-29 Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
DE102006030406.3 2006-06-29
PCT/EP2007/056416 WO2008000764A1 (de) 2006-06-29 2007-06-27 Wert- oder sicherheitsdokument mit zumindest zwei anzeigevorrichtungen

Publications (3)

Publication Number Publication Date
JP2009541883A JP2009541883A (ja) 2009-11-26
JP2009541883A5 JP2009541883A5 (ja) 2010-04-22
JP5077591B2 true JP5077591B2 (ja) 2012-11-21

Family

ID=38440187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009517190A Active JP5077591B2 (ja) 2006-06-29 2007-06-27 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書

Country Status (11)

Country Link
US (1) US20100066072A1 (ja)
EP (1) EP2038811B1 (ja)
JP (1) JP5077591B2 (ja)
KR (1) KR101405830B1 (ja)
CN (1) CN101479739B (ja)
CA (1) CA2655401C (ja)
DE (1) DE102006030406A1 (ja)
MX (1) MX2009000071A (ja)
PL (1) PL2038811T3 (ja)
SI (1) SI2038811T1 (ja)
WO (1) WO2008000764A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053023A2 (en) * 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
JP5186359B2 (ja) * 2005-03-26 2013-04-17 プリバシーズ,インコーポレイテッド 電子ファイナンシャルトランザクションカードおよび方法
DE102007016777B4 (de) 2007-04-04 2018-11-22 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument
DE102007039041A1 (de) 2007-08-17 2009-02-19 Bundesdruckerei Gmbh Anzeigevorrichtung, Dokument und Verfahren zur Herstellung einer Anzeigevorrichtung
JP2009187281A (ja) * 2008-02-06 2009-08-20 Konica Minolta Business Technologies Inc 携帯式情報表示装置及び携帯式情報表示システム
DE102008030182B4 (de) 2008-06-26 2022-03-31 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument und Verfahren zum Bilden mindestens eines Sicherheitsmerkmals bei der Herstellung des Wert- oder Sicherheitsdokuments sowie Verfahren und Mittel zur Verifikation
AT507372A1 (de) * 2008-10-07 2010-04-15 Nanoident Technologies Ag Identifikationsmerkmal
DE102009022222A1 (de) * 2009-05-20 2010-11-25 Giesecke & Devrient Gmbh Anordnung zur Anzeige von Informationen, Verfahren zur Anzeige von Informationen und elektronische Endgeräteeinrichhtung
US8926065B2 (en) 2009-08-14 2015-01-06 Advanced Liquid Logic, Inc. Droplet actuator devices and methods
DE102009028991A1 (de) 2009-08-28 2011-05-05 Bundesdruckerei Gmbh Dokument mit einem integrierten Display und Verfahren zu seiner Herstellung
DE102009038904A1 (de) * 2009-08-29 2011-03-10 Bundesdruckerei Gmbh Gegenstand mit einem Organic Light Emitting Display
KR101065369B1 (ko) * 2010-01-13 2011-09-19 주식회사 이미지앤머터리얼스 위변조 방지를 위한 전기 영동 패널 및 이를 이용한 위변조 방지 방법
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
GB201107559D0 (en) * 2011-05-06 2011-06-22 Harkes Erik EC-tag
DE102011050794A1 (de) * 2011-06-01 2012-12-06 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument und Verfahren zu dessen Herstellung
DE102011078121A1 (de) * 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
WO2013039395A1 (en) * 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
EP2973238B1 (en) * 2013-03-14 2019-08-07 X-Card Holdings, LLC Information carrying card for displaying one time passcodes, and method of making the same
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013113871A1 (de) * 2013-12-11 2015-06-11 Mac Oliver Downes Transferkarte für virtuelles Geld
US9877296B2 (en) 2013-12-24 2018-01-23 Ec Solution Group B.V. Electronic tag with cellular communication module
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
DE102015210719A1 (de) * 2015-06-11 2016-12-15 Bundesdruckerei Gmbh Verfahren zum Aktualisieren von Personalisierungsdaten
JP6631195B2 (ja) * 2015-11-20 2020-01-15 株式会社リコー 情報出力装置、情報出力システム、情報処理装置およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2000417A (en) * 1933-06-07 1935-05-07 Lamson Co Conveyer
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5151684A (en) * 1991-04-12 1992-09-29 Johnsen Edward L Electronic inventory label and security apparatus
US6019284A (en) * 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
WO1999038117A1 (en) * 1998-01-27 1999-07-29 Viztec Inc. Transmitting advertisements to smart cards
US6753830B2 (en) * 1998-09-11 2004-06-22 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
US6340965B1 (en) * 1999-03-18 2002-01-22 Xerox Corporation Modifiable display having fixed image patterns
JP2003288573A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp Icカード及びその製造方法
JP2003285581A (ja) * 2002-03-28 2003-10-07 Toppan Printing Co Ltd 電子パスポート
JP2003296678A (ja) * 2002-03-29 2003-10-17 Dainippon Printing Co Ltd Icカード
US7440771B2 (en) * 2003-02-28 2008-10-21 American Express Travel Related Services Company, Inc. Transaction card providing displayed information
EP1604315A1 (en) * 2003-03-04 2005-12-14 Pricer AB Electronic label
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
US20050134461A1 (en) * 2003-09-03 2005-06-23 Alexander Gelbman Electronically updateable label and display
JP4002949B2 (ja) * 2004-03-17 2007-11-07 独立行政法人科学技術振興機構 両面発光有機elパネル
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
CN1790393A (zh) * 2004-12-28 2006-06-21 上海中策工贸有限公司 无线标签电子纸车牌
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder

Also Published As

Publication number Publication date
EP2038811A1 (de) 2009-03-25
CN101479739A (zh) 2009-07-08
WO2008000764A1 (de) 2008-01-03
SI2038811T1 (sl) 2013-06-28
KR20090026160A (ko) 2009-03-11
US20100066072A1 (en) 2010-03-18
KR101405830B1 (ko) 2014-06-11
DE102006030406A1 (de) 2008-01-03
MX2009000071A (es) 2009-01-23
CN101479739B (zh) 2013-09-18
JP2009541883A (ja) 2009-11-26
CA2655401A1 (en) 2008-01-03
EP2038811B1 (de) 2013-01-02
PL2038811T3 (pl) 2013-05-31
CA2655401C (en) 2016-09-06

Similar Documents

Publication Publication Date Title
JP5077591B2 (ja) 少なくとも2つの表示デバイスを備えるセキュリティ文書または重要文書
US8810816B2 (en) Electronic document having a component of an integrated display and a component of an electronic circuit formed on a common substrate and a method of manufacture thereof
JP4759505B2 (ja) 非接触データキャリア
JP5317355B2 (ja) 文書及び通信方法
CN101484324B (zh) 带有显示装置的价值文件或安全文件及其通讯方法
US20120181333A1 (en) Secure ID Credential With Bi-State Display For Unlocking Devices
US9033247B2 (en) Batteryless re-usable self-boarding pass
US20090199004A1 (en) System and method for self-authenticating token
WO2013039395A1 (en) Active matrix display smart card
JP2011134290A (ja) ディスプレイ機能を有するフレキシブル・カード
CN101107635A (zh) 安全信用卡适配器
US9111082B2 (en) Secure electronic identification device
US20130075469A1 (en) My Vacation Card
CN115715397A (zh) 具有用户可信纽带的多用智能卡
GB2564655A (en) Biometric bank card
KR20100098391A (ko) 내장형 디스플레이 소자를 포함하는 문서
KR101547805B1 (ko) 내장형 디스플레이 소자를 포함하는 문서
US8110008B2 (en) Secure paper comprising a fiber layer and an electronic chip
US20130075475A1 (en) Personal secure multi-identification device
JP4720199B2 (ja) データキャリア
KR20110045271A (ko) 키패드를 장착한 스마트카드
Srichumpuang Smart card technologies and system implementation
JP2004287984A (ja) 非接触icカード応用システム、及びその制御ユニット

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120814

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5077591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250