NO337424B1 - Fremgangsmåte for tilgang til en datastasjon for en elektronisk anordning - Google Patents

Fremgangsmåte for tilgang til en datastasjon for en elektronisk anordning Download PDF

Info

Publication number
NO337424B1
NO337424B1 NO20076690A NO20076690A NO337424B1 NO 337424 B1 NO337424 B1 NO 337424B1 NO 20076690 A NO20076690 A NO 20076690A NO 20076690 A NO20076690 A NO 20076690A NO 337424 B1 NO337424 B1 NO 337424B1
Authority
NO
Norway
Prior art keywords
electronic device
data
terminal
cryptographic protocol
cryptographic
Prior art date
Application number
NO20076690A
Other languages
English (en)
Other versions
NO20076690L (no
Inventor
Kim Nguyen
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Publication of NO20076690L publication Critical patent/NO20076690L/no
Publication of NO337424B1 publication Critical patent/NO337424B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Computer And Data Communications (AREA)

Description

Oppfinnelsen angår en fremgangsmåte for å knytte en elektronisk innretning til en dataterminal samt et dataprogram, en elektronisk innretning og en dataterminal.
Fremgangsmåter for elektronisk lagring av data under kryptografisk beskyttelse er allerede godt kjent i faget. En form for beskyttet lagring som har funnet bred anvendelse over de siste 20 år er elektroniske brikkekort som er standardisert av ISO 7816 avsnitt 1-4. Ett av de viktigste anvendelsesområder for brikkekort i fremtiden er innføring av maskinlesbare reisedokumenter. Forventede fordeler med dette omfatter en økning av sikkerheten samt effektivitet ved kontroll av passasjerer, især når det kommer til global flyreise. I løpet av de siste årene har den internasjonale organisasjon for sivil luftfart, ICAO, utgitt standarder for maskinlesbare reisedokumenter.
Målet med sikker lagring av personlige data i maskinlesbare reisedokumenter er en forenkling av sikkerhetskontrollen for et størst mulig antall myndighets- og andre organisasjoner og hvor personlige data må beskyttes mot avlesning uten autorisasjon. En passende balanse mellom disse kravene må gi rom for forskjeller for å tilveiebringe lovlig databeskyttelse og de varierende utstrekninger som de enkelte dataobj ekter beskyttes under.
I dokumentet WO 03/005143 A2 beskrives en metode for å kontrollere ektheten til et objekt i en elektronisk enhet som inneholder krypterte data som leses av en datastasjon og bekrefter om autentisiteten av data kan kontrolleres. I dokumentet US 6101477 A beskrives en metode og apparat for et smartkortsystem som på en sikker og konvensjonell måte innlemmer viktige reiserelaterte anvendelser, eksempelvis ved betaling på fly, hotell, bilutleie eller lignende. I dokumentet US 2005/0097320 Alvises et system som muliggjør kommunikasjon mellom en bruker og en institusjon, slik som en bank. Kommunikasjonen foregår over et nettverk. En risikovurdering for transaksjonen inntreffer hver gang en bruker skaffer tilgang til institusjonens system, som utleder risikoen for den gjeldende transaksjonen.
Den foreliggende oppfinnelse er rettet mot en fremgangsmåte for en dataterminal for å få adgang til et antall dataobj ekter lagret i en elektronisk enhet som angitt i krav 1. Den foreliggende oppfinnelse er også rettet mot et dataprogramprodukt med en allokeringstabell som angitt i krav 11 og en elektronisk enhet som angitt i krav 15.1 henhold til den foreliggende oppfinnelse er det også tilveiebragt en dataterminal i henhold til krav 29, for å lese et dataobj ekt fra et minne av en elektronisk enhet. Videre angår den foreliggende oppfinnelse å identifisere et dokument som angitt i krav 37, med en integrert elektronisk enhet.
Ifølge oppfinnelsen er det tilveiebrakt en fremgangsmåte for å gi en dataterminal adgang til et antall dataobjekter lagret i en elektronisk innretning, der den elektroniske innretning har en allokeringstabell i hvilken en kryptografisk protokoll av et annet sikkerhetsnivå blir tildelt de forskjellige dataobjekter. Dataterminalen sender først anmodning til den elektroniske innretning for et bestemt antall dataobj ekt. Ved hjelp av allokeringstabellen angir den elektroniske innretning en kryptografisk protokoll for dataobjektet. Den elektroniske innretning og dataterminalen implementerer den kryptografiske protokoll. Forutsatt vellykket implementering, sender den elektroniske innretning dataobjektet til dataterminalen.
Oppfinnelsen har en vesentlig fordel ved at den gjør det mulig å klassifisere dataobjekter for forskjellige nivåer av beskyttelse, hvilke deretter blir lagret i en elektronisk innretning som tjener som en databærer for beskyttelse i forskjellig grad, og på denne måte oppnå fleksibilitet ved motstridende behov for adgangsmuligheten til de lagrede dataobjekter.
Ifølge en utførelse av oppfinnelsen tilveiebringer den elektroniske innretningen en programvareapplikasjon som inneholder allokeringstabellen. Ved hjelp av allokeringstabellen bestemmer programvaren den kryptografiske protokoll, implementerer den spesifikke kryptografiske protokoll med dataterminalen og programvareapplikasjonen og, om vellykket, sender deretter dataobjektet til dataterminalen. Følgelig blir alle prosedyretrinnene og den elektroniske innretning implementert av programvaren, hvilket har den fordel at den elektroniske innretning blir bygget opp for å bruke standardiserte og kostnadseffektivt produsert maskinvare, og at nivået av kryptografisk beskyttelse av dataobj ektene lett kan tilpasses individuelle krav.
Ifølge én utførelse av oppfinnelsen har den elektroniske innretning et operativt system som hindrer uautorisert endring eller fjerning av programvareapplikasjonen og tillater bare adgang til dataobj ektene via programvaren. Denne funksjon av operativsystemet sikrer at beskyttelsen av dataobj ektene implementert av programvaren ikke kan omgås eller brytes av en uautorisert part. Fortrinnsvis gjør imidlertid operativsystemet det mulig å endre eller fjerne programvaren etter autentiseringen som administrator for den elektroniske innretning. Dette er især fordelaktig siden allokeringen av de enkelte dataobjekter til kryptografiske protokoller eller selve de kryptografiske protokoller kan endres for eksempel uten å måtte skifte ut den elektroniske innretning. I en foretrukket, men ikke begrensende utførelse, gjelder oppfinnelsen en programvare som implementerer fremgangsmåten for et brikkekort, især en Java-Applet for et brikkekort med et operativt system som omfatter en visuell Java maskin.
Ifølge én utførelse av oppfinnelsen er den elektroniske innretning integrert i et identitetsdokument, idet identitetsdokumenter kan omfatte for eksempel brikkekort i bankkortformat eller dokumenter av andre formater, for eksempel pass eller visa hvor den elektroniske innretning er bakt inn i. Især kan identitetsdokumentet gjelde for et maskinlesbart reisedokument i samsvar med ePassport-standardiseringene til den internasjonale sivile luftfartsorganisasjon, ICAO. ICAO definerer et filsystem som samsvarer med brikkekortstandarden ISO 7816-4 for maskinlesbare reisedokumenter med benevnelsen Logical Data Structure (LDS) samt en interoperabel struktur av dataene lagret i filsystemet.
Ifølge én utførelse av oppfinnelsen omfatter minst ett av dataobj ektene personlige biometriske data. For et maskinlesbart reisedokument ifølge ePassport-standardiseringene, blir banenavn og filformater av personlige og også biometriske data bestemt av LDS. Især blir oppbevaring av dokumentholderens fotografi, fingeravtrykk og irisdata standardisert. Utførelsen er især fordelaktig innen for eksempel et annet og kanskje lavere nivå av beskyttelse og således kan en kryptografisk protokoll med et lavere sikkerhetsnivå tildeles fotografiet istedenfor fingeravtrykk eller irisdata.
Avhengig av oppfinnelsens utførelse, kan repertoaret av de kryptografiske protokoller tilgjengelig fra den elektroniske innretning og dataterminalen omfatte forskjellige protokoller, og allokeringen av de individuelle dataobjekter lagret i den elektroniske innretning kan defineres på forskjellige måter for de individuelle, tilgjengelige kryptografiske protokoller. Ifølge oppfinnelsen kan lesningsadgangen fritt tildeles og knyttes til implementeringen av en eller flere kryptografisk protokoller som er gjort tilgjengelig for valg eller knyttet til en nødvendig implementering av flere kryptografiske protokoller. Fortrinnsvis blir fri adgang tildelt minst ett av antall dataobjekter i allokeringstabellen uten en nødvendig kryptografisk protokoll.
Ifølge én utførelse av oppfinnelsen blir en kryptografisk protokoll med forhøyet sikkerhetsnivå tildelt minst ett dataobj ekt som krever autentisering av dataterminalen til den elektroniske innretning ved hjelp av en Challenge-Response-prosedyre, som er basert på en symmetrisk, kryptografisk algoritme. En enhetsspesifikk nøkkel blir brukt her som dataterminalen må hente fra maskinlesbare trykte data tilknyttet den elektroniske innretning. En generell nøkkel som må være kjent for den elektroniske innretning og dataterminalen kan også kreves for å hente ut en enhetsspesifikk nøkkel.
Ifølge én utførelse av oppfinnelsen blir en kryptografisk protokoll med høyere sikkerhetsnivå tildelt minst ett dataobj ekt som krever autentisering av dataterminalen tilknyttet den elektroniske innretning ved hjelp av en Challenge-Response-prosedyre basert på en asymmetrisk, kryptografisk algoritme. Dataterminalen har både en offentlig og en privat nøkkel i dette tilfellet. Dataterminalen sender sin offentlige nøkkel til den elektroniske innretning som fortrinnsvis er forsynt med en digital signatur som kan verifiseres av den elektroniske innretning via en sertifikatkjede. Dataterminalen beviser deretter til den elektroniske innretning i en Challenge-Response-sekvens at den også er i besittelse av den tilhørende, private nøkkel. Fortrinnsvis blir implementeringen av den kryptografiske protokoll med høyere sikkerhetsnivå påkrevd i tillegg protokollen for høyt sikkerhetsnivå.
Ifølge én utførelse av oppfinnelsen skjer kommunikasjonen mellom dataterminalen og den elektroniske innretning kontaktløst, fortrinnsvis via et kontaktløst grensesnitt tilsvarende normene ISO/IEC 14443, avsnitt 1-4, som stipulert av ICAO og i tilfellet maskinlesbare reisedokumenter. For å hindre uautorisert overvåking av den kontaktløse kommunikasjon av tredjepart, er det foretrukket også å tildele en krypteringsprotokoll med et annet sikkerhetsnivå til forskjellige dataobjekter i allokeringstabellen, ifølge hvilke dataterminalen og den elektroniske innretning kommuniserer på en kryptert måte. På denne måten kan dataterminalen og den elektroniske innretning fortrinnsvis utveksle en sesjonsnøkkel på en sikker måte.
Oppfinnelsen skal beskrives nærmere i det følgende, der figur 1 er et blokkskjema av en utførelse av dataterminalen ifølge oppfinnelsen og den elektroniske innretning ifølge oppfinnelsen, figur 2 er et flytskjema av fremgangsmåten ifølge oppfinnelsen, figur 3 er et flytskjema av trinnene implementert av én utførelse av den elektroniske innretning ifølge oppfinnelsen og figur 4 er et flytskjema av trinnene implementert av én utførelse av dataterminalen ifølge oppfinnelsen.
Figur 1 viser et blokkskjema av en utførelse av dataterminal 100 og av den elektroniske innretning 102 som er integrert i identitetsdokument 114. Identifiseringsdokumentet er presentert som et pass i et skjematisk perspektivriss og har en sone med maskinlesbare trykte data 116. Integrering av den elektroniske innretning i identitetsdokumentet kan for eksempel utføres ved å bake det inn i omslaget eller hovedsiden av et pass.
Både den elektroniske innretning 102 og dataterminal 100 kan ha et kontaktløst grensesnitt 142 og 142' som er koplet til både en sender 130 eller 130' og mottaker 128 eller 128' og som muliggjør kontaktløs kommunikasjon mellom dataterminalen og den elektroniske innretning. Elektronisk innretning 102 kan ha et minne 126 for et antall dataobjekter 104. Personlige, biometriske data, for eksempel et fotografi, fingeravtrykk eller irisdata av eieren av identitetsdokumentet 114 kan lagres i ett eller flere dataobjekter 104. Lagring av dataobjekter 104 i minnet 126 kan følge den standardiserte serie 9303 "Machine-readable Travel Documents" fra den sivile luftfartsorganisasjon, ICAO. Under benevnelsen "Logical Data Structure" (LDS), definerer ICAO et filsystem som samsvarer med brikkekortstandarden ISO 7816-4 samt en interoperabel struktur av dataobj ektene lagret i dette filsystemet.
Dataterminalen 100 kan programmeres med datamaskinutførende instrukser 124' som gjør at den kan lese inn dataaksessobjekter 104 lagret i minnet 126 av elektronisk innretning 102 via kontaktløse grensesnitt 142' og 142. For å beskytte de personlige, biometriske data fra en uautorisert lesing, har den elektroniske innretning 102 programinstrukser 104 som kan knytte leseaksess til dataobjektene 104 til den vellykkede implementeringen av en kryptografisk protokoll med dataterminalen 100. En slik fremgangsmåte anbefales av ICAO som nevner støtte av et antall databeskyttelsesvalg som et nødvendig krav fra den standardiserte LDS.
Forskjellige typer personlige, biometriske data som skal beskyttes på forskjellig nivå, kan lagres i forskjellige dataobjekter 104. For eksempel kan bare litt følsomhet tildeles et fotografi mens fingeravtrykk eller irisdata får et høyere nivå av beskyttelse. De forskjellige vurderinger av beskyttelse av de forskjellige dataobjekter 110 blir kodet av allokeringstabellen 106 av den elektroniske innretning 102. Hvert dataobj ekt 104 i allokeringstabellen får tildelt en kryptografisk protokoll 108 av et annet sikkerhetsnivå. Allokeringstabellen kan tildele fri adgang uten nødvendig implementering av en kryptografisk protokoll til ett eller flere dataobjekter 104.
Under bruk mottar den elektroniske innretning 102 en anmodning om ett av dataobjektene 104 fra dataterminalen 100 via mottakeren 128 og det kontaktløse grensesnitt 142. Ved å bruke allokeringstabellen 106, angir den elektroniske innretning deretter en kryptografisk protokoll 108, idet den vellykkede utførelsen av dette blir satt som betingelse ved lesningsadgang for dataterminalen til ett av dataobjektene. Den elektroniske innretning og dataterminalen kan utføre den kryptografiske protokoll og, hvis vellykket, sender den elektroniske innretning dataobjektet til dataterminalen.
Den elektroniske innretning 102 kan ha en programvareapplikasjon 110 som omfatter allokeringstabellen 106. Den kryptografiske protokoll 108 blir således angitt av programvaren, idet den kryptografiske protokoll blir utført av dataterminalen og programvaren og objektet blir sendt av programvaren. Den elektroniske innretning har et operativsystem 112 som sammen med programvaren av den elektroniske innretning hindrer eventuell uautorisert endring eller fjerning av programvaren og at det bare er adgang til dataobjektene 104 via programvaren. På denne måten blir det mulig å implementere den elektroniske innretning 102 på basis av masseprodusert, standardisert maskinvare, og samtidig kan spesifikasjonen av de kryptografiske protokoller som blir brukt og den kodede allokering av dataobjektene i allokeringstabellen 126 tilpasses kryptografiske protokoller av varierende krav. Den elektroniske irmretning kan være et Java-kort med en virtuell Java-maskin på hvilken programvareapplikasjon 110 er installert i form av et Java Applet.
Operativsystemet 112 kan beskytte programvaren 110 med allokeringstabellen 126 mot uautorisert endring eller fjerning og samtidig ha en administratorfunksjon 140, som muliggjør endring eller fjerning av programvaren etter en autentisering som administrator av den elektroniske innretning 102. Administratorfunksjonen er spesielt fordelaktig, siden den elektroniske innretning kan tilpasses endrede krav istedenfor å bli erstattet med en ny elektronisk innretning. Endrede krav kan for eksempel være forbedrede, kryptografiske protokoller 108 eller en revidert klassifikasjon av beskyttelseskravet for de forskjellige dataobjekter 104.
Forskjellige krypteringsprotokoller 104 kan også tildeles de forskjellige dataobjekter i allokeringstabellen 106, ifølge hvilke den elektroniske innretning 102 og dataterminalen 100 kan kryptere sin kommunikasjon. Krypteringen er især fordelaktig siden den gjør det mulig å hindre at tredjeparter overvåker den kontaktløse kommunikasjon mellom den elektroniske innretning og dataterminalen.
Den elektroniske innretning 102 og dataterminalen 100 kan ha passende, kryptografiske nøkler 118, 120 og 146 som blir bruke for å utføre forskjellige kryptografiske protokoller.
Dataterminalen 100 kan hente en annen innretningsspesifikk nøkkel for den elektroniske innretning 102 fra de maskinlesbare, trykte data 116. For å oppnå dette kan dataterminalen ha en optisk føler for å avlese trykte data 116 visuelt. En symmetrisk nøkkel for å kommunisere med den elektroniske innretning 102 kan således hentes fra de registrerte data. I en utførelse brukes dataene 116 som en symmetrisk nøkkel. Denne symmetriske nøkkel kan lages i ubeskyttet eller beskyttet form i den elektroniske innretning 102. Alternativt er den elektroniske innretning 102 konstruert på en slik måte at den om nødvendig kan generere denne symmetriske nøkkel fra dataene 116 som også er elektronisk lagret i den elektroniske innretning 102.
En generell nøkkel 146 og 146' kan også brukes og som er kjent for både den elektroniske innretning og dataterminalen 100. Dataterminalen kan også ha et symmetrisk par av nøkler fra offentlige 118 og private 120 nøkler, hvorved den kan overføre sin offentlige nøkkel til en elektronisk innretning som del av en kryptografisk protokoll. Den offentlige nøkkel kan forsynes med en digital signatur 122, som gjør at den kan verifisere autentisiteten av nøkkelen 118 ved hjelp av en sertifikatkjede.
Den generelle nøkkel 146' kan brukes fra dataterminalen 100, for eksempel for å generere den ekstra symmetriske nøkkel fra de optisk registrerte data 116. For å oppnå dette blir en generell nøkkel 146' og dataene 116 knyttet sammen.
Figur 2 er et flytskjema som viser fremgangsmåten ifølge oppfinnelsen for at dataterminalen kan få adgang til ett av dataobjektene lagret i den elektroniske innretning. I trinnet 216 overfører dataterminalen en anmodning til den elektroniske innretning for et bestemt dataobj ekt. I trinn 218 bruker den elektroniske innretning sin allokeringstabell for å angi en kryptografisk protokoll. I trinn 222 utfører den elektroniske innretning og dataterminalen den kryptografiske protokoll. I trinn 220 overfører den elektroniske innretning dataobjektet til dataterminalen.
I denne sammenheng kan den kodede informasjon i allokeringstabellen til den elektroniske innretning hvis kryptografiske protokoll er tildelt et dataobj ekt, allerede være kjent for dataterminalen, selv før overføringen 216 av anmodningen. For eksempel kan allokeringstabellen som for tiden finnes i den elektroniske innretning ha innhold angitt av en standard som dataterminalen også har kopi av. Alternativt kan den elektroniske innretning overføre en spesifikasjon av den kryptografiske protokoll til dataterminalen før dens implementering 122, hvorved spesifikasjonen må tilsvare den kryptografiske protokoll ut fra flere som dataterminalen kan implementere. Som et annet alternativ kan den elektroniske innretning overføre spesifikasjonen av flere kryptografiske protokoller til dataterminalen hvorfra dataterminalen kan velge en ønsket protokoll som kan implementeres.
Figur 3 viser a flytskjema over trinnene implementert av en foretrukket utførelse av den elektroniske innretning ifølge oppfinnelsen. Etter at den elektroniske innretning har mottatt en anmodning om et dataobj ekt fra dataterminalen i trinn 216, angir den i trinn 218, ved hjelp av allokeringstabellen, en kryptografisk protokoll (CP), hvis nødvendig implementering lesningsadgangen skal knyttes til av dataterminalen. Som eksempler fins tre mulige arrangementer, herunder tilknytning til en kryptografisk protokoll med forhøyet sikkerhetsnivå som begynner med trinn 200, tilknytning til en kryptografisk protokoll med høyere sikkerhetsnivå med begynnelse i trinn 210 og fri adgang uten tilknytning til en kryptografisk protokoll.
Når den kryptografiske protokoll med forhøyet sikkerhetsnivå for dataobjektet angis, må dataterminalen autentisere seg selv for den elektroniske innretning i en Challenge-Response prosedyre basert på en symmetrisk, kryptografisk algoritme, for eksempel 3DES eller AES krypteringsalgoritme. For dette sender den elektroniske innretning en anmodning (utfordringen) til dataterminalen i trinn 200 som svarer riktig på anmodningen og sender svaret tilbake til den elektroniske innretning. I trinn 204 mottar den elektroniske innretning svaret fra dataterminalen og forsikrer seg om dets nøyaktighet. Omvendt kan den elektroniske irmretning i trinn 206 motta en anmodning fra dataterminalen som den besvarer i trinn 208 for å autentisere seg selv vis-å-vis dataterminalen. Denne ensidete autentisering kan også finne sted i ett trinn i form av en gjensidig autentisering.
Når den kryptografiske protokoll angis med et høyere sikkerhetsnivå for dataobjektet, må dataterminalen autentiseres helt fra den elektroniske innretning i en Challenge-Response prosedyre basert på en asymmetrisk, kryptografisk algoritme, for eksempel RSA eller elliptisk kurvekryptosystem. For dette mottar den elektroniske innretning den offentlige nøkkel for dataterminalen i trinn 210. Denne kan være forsynt med en digital signatur som den elektroniske innretning verifiserer i trinn 300. Verifiseringen kan også være basert på en sertifikatkjede hvis avslutning må være annet enn øverste sertifiseringsautoritet hvis offentlige nøkkel er tilgjengelig i den elektroniske innretning. Hvis den elektroniske innretning er integrert i identitetsdokumentet, kan den øverste sertifiseringsautoritet utstede en nasjonal autoritet eller en internasjonal organisasjon. I trinn 212 sender den elektroniske innretning en anmodning til dataterminalen som er basert på den mottatte offentlige nøkkel, og i svaret på dette må dataterminalen bevise at den også er i besittelse av den tilhørende private nøkkel. I trinn 214 mottar den elektroniske innretning svare fra dataterminalen og blir følgelig forsikret om dets nøyaktighet.
I trinn 302, og ved hjelp av allokeringstabellen, kan den elektroniske innretning angi en krypteringsprotokoll ifølge hvilken dataterminalen og den elektroniske innretning kommuniserer i kryptert form. Mulige arrangementer som presenteres som eksempler omfatter både kryptering av kommunikasjonen med en sesjonsnøkkel som utvekslet i trinn 304 og en fri, ikke-kryptert kommunikasjon som går utenom trinnet 304. Således blir en Diffie-Hellman nøkkelutveksling eller liknende prosedyre brukt i trinn 304 og som lar den elektroniske innretning og dataterminalen hente en sesjonsnøkkel av høyt nivå på en sikker måte.
Figur 4 viser et flytskjema av trinnene implementert av en foretrukket utførelse av dataterminalen ifølge oppfinnelsen. Etter at dataterminalen har anmodet om et dataobj ekt fra den elektroniske innretning i trinn 216, vil den følge den kryptografiske
protokoll ved grenen 218 ved hvis nødvendig implementering den elektroniske innretning knytter leseadgangen til dataobjektet. Som på figur 3 viser tre mulige arrangementer eksempler på ?knytning av: linking to, s. 10? en kryptografisk protokoll med et sikkerhetsnivå begynnende med trinn 200 og knytter en kryptografisk protokoll med høyere sikkerhetsnivå ved trinn 210 og fri adgang uten tilknytning til en kryptografisk protokoll.
Når det angis en kryptografisk protokoll med forhøyet sikkerhetsnivå for dataobjektet, må dataterminalen autentisere seg selv for den elektroniske innretning i en Challenge-Response prosedyre basert på en symmetrisk, kryptografisk algoritme, for eksempel 3DES- eller AES-krypteringsalgoritme. I trinn 200 mottar dataterminalen en anmodning fra den elektroniske innretning. Den innretningsspesifikke nøkkel som dataterminalen må hente fra de maskinlesbare, trykte data av den elektroniske innretning som svar på anmodningen i trinn 202, kan brukes for den symmetriske, kryptografiske algoritme. Dataterminalen beviser derved at den synlig blir presentert for for eksempel et pass i hvilket den elektroniske innretning er integrert. En generell nøkkel kan også være nødvendig for å hente den innretningsspesifikke nøkkel fra de maskinlesbare, trykte data. I trinn 204 sender dataterminalen responsen til den elektroniske innretning. I trinn 206 kan en dataterminal omvendt sende en anmodning til den elektroniske innretning og motta svaret i trinn 208.
Når den kryptografiske protokoll med høyere sikkerhetsnivå for dataobjektet angis, må dataterminalen autentisere seg selv for den elektroniske innretning i en Challenge-Response prosedyre basert på en asymmetrisk kryptografisk algoritme, for eksempel RSA eller elliptisk kurvekryptosystem. For dette sender dataterminalen sin offentlige nøkkel til den elektroniske innretning i trinn 210. I trinn 212 mottar dataterminalen en anmodning fra den elektroniske innretning som er basert på den overførte offentlige nøkkel, og ved å svare på dette beviser dataterminalen i trinn 214 at den også er i besittelse av den tilhørende, private nøkkel.
Forutsett at for eksempel den elektroniske innretning genererer et vilkårlig tall. Dette blir kryptert med den offentlige nøkkel av dataterminalen, og det resulterende tall blir overført til dataterminalen av den elektroniske innretning. Dataterminalen dekoder sifferet med sin hemmelige nøkkel og sender resultatet av dekodingen (dekryptering) tilbake til den elektroniske innretning. Den elektroniske irmretning sammenlikner så det opprinnelig genererte vilkårlige tall med resultatet av dekodingen mottatt fra dataterminalen. Hvis disse samsvarer, blir dataterminalen klassifisert som autentisk og autorisert.
Den elektroniske innretning kan i tillegg knytte overføringen av dataobjektet til den nødvendige utførelse av trinnene av den kryptografiske protokoll ved et høyere sikkerhetsnivå med trinnene av protokollen for det forhøyede sikkerhetsnivå.
I trinn 302 kan den elektroniske innretning angi, ved hjelp av allokeringstabellen, en krypteringsprotokoll ifølge hvilken dataterminalen og den elektroniske innretning kan kommunisere på kryptert måte. Som et eksempel på mulige arrangementer er kryptering av kommunikasjon med en sesjonsnøkkel som utveksles i trinn 304 og en fri, ikke-kryptert kommunikasjon hvorved trinnet 304 blir omgått.
REFERANSENUMMER

Claims (37)

1. Fremgangsmåte for en dataterminal (100) for å få adgang til et antall dataobjekter (104) lagret i en elektronisk enhet (102), hvorved den elektroniske enhet har en allokeringstabell (106) i hvilken en kryptografisk protokoll (108) av et annet sikkerhetsnivå blir tildelt hver av de forskjellige dataobjekter, hvorved hver av de kryptografiske protokoller brukes til å autentisere dataterminalen (100), og hvor implementeringen av den kryptografiske protokoll tilordnet et av dataobjektene i allokeringstabellen er en betingelse for tilgang av dataterminalen til dette dataobjektet,karakterisert vedfølgende trinn: • transmisjon (216) av en forespørsel fra dataterminal (100) til den elektroniske enhet for det ene spesielle dataobj ekt, • bestemmelse (218) av en kryptografisk protokoll for et bestemt dataobj ekt ved hjelp av allokeringstabellen, av den elektroniske enheten • utføre (222) kryptografisk protokoll av den elektroniske enheten og dataterminalen (100), og • transmisjon (220) av det ene dataobjektet av den elektroniske enheten, hvorved elektronisk enhet (102) er integrert i et identifiseringsdokument (114).
2. Fremgangsmåte ifølge krav 1 hvorved identifiseringsdokumentet har maskinlesbare data (116), hvorved, i allokeringstabellen (106), en kryptografisk protokoll (108) av et forhøyet sikkerhetsnivå blir tildelt minst et første av flere dataobjekter (104), hvorved den kryptografiske protokoll med forhøyet sikkerhetsnivåkarakterisert vedfølgende trinn: • plassering (200) av en anmodning til en dataterminal (100) basert på en symmetrisk, kryptografisk algoritme, hvorved en enhetsspesifikk nøkkel (144) blir brukt som kan avledes fra de maskinlesbare data av den elektroniske enhet, • avledning (202) av den enhetsspesifikke nøkkel fra de maskinlesbare data av dataterminalen, • svare (204) på anmodningen for å autentisere seg for den elektroniske enhet ved hjelp av dataterminalen, og hvorved dataterminalen (100) har en offentlig nøkkel (118) og en privat nøkkel (120), hvorved, i allokeringstabellen (106), en kryptografisk protokoll (108) med høyere sikkerhetsnivå blir tildelt minst et andre av flere dataobjekter, hvorved den kryptografiske protokoll med høyere sikkerhetsnivå omfatter følgende trinn: • overføring (210) av den offentlige nøkkel til den elektroniske enhet ved hjelp av dataterminalen, • plassere (212) en anmodning til dataterminalen av den elektroniske enhet ved å bruke den offentlige nøkkel for hvilken den private nøkkel kreves for å svare, ved hjelp av den elektroniske enhet, • svare (214) på anmodningen for autentisering med hensyn til den elektroniske enhet, ved hjelp av dataterminalen, hvorved minst det første og andre dataobjekter omfatter personlige, biometriske data, hvorved, i allokeringstabellen, minst en av flere dataobjekter (104) blir tildelt fri adgang uten en kryptografisk protokoll (108), hvorved den kryptografiske protokoll med forhøyet sikkerhetsnivå ved hjelp av den elektroniske enhet (102) og dataterminalen (100) når det ene dataobj ekt gjelder det første dataobjekt og den kryptografiske protokoll med høyere sikkerhetsnivå ved hjelp av den elektroniske enhet og dataterminalen når det ene dataobjekt gjelder det andre dataobjekt.
3. Fremgangsmåte ifølge krav 1 eller 2,karakterisert vedat den elektroniske enhet (102) har en programvare (110), som inneholder allokeringstabell (106), hvorved den kryptografiske protokoll (108) blir angitt av programvaren, hvorved den kryptografiske protokoll blir implementert av dataterminalen og programvaren og det ene dataobjekt blir overført av programvaren.
4. Fremgangsmåte ifølge krav 3,karakterisert vedat den elektroniske enhet (102) har et operativsystem (112) som hindrer uautorisert hindring eller fjerning av programvaren (110) og bare tillater adgang for dataobjektene (104) via programvaren.
5. Fremgangsmåte ifølge krav 4,karakterisert vedat operativsystemet (112), etter autentiseringen som administrator av den elektroniske enhet (102) tillater endring eller fjerning av programvaren.
6. Fremgangsmåte ifølge et av de foregående krav,karakterisert vedat dataterminalen (100) og den elektroniske enhet (102) kommuniserer kontaktløst.
7. Fremgangsmåte ifølge krav 6,karakterisert vedat, i allokeringstabellen (106), en krypteringsprotokoll (109) med et annet sikkerhetsnivå videre blir tildelt forskjellige dataobjekter (104) ifølge hvilke dataterminalen og den elektroniske enhet kommuniserer på en kryptert måte.
8. Fremgangsmåte ifølge et av de foregående krav,karakterisert vedat en generell nøkkel (146) som er kjent for den elektroniske enhet (102) og dataterminalen (100) kreves for å avlede enhetsspesifikke nøkkel (144) fra maskinlesbare data (116).
9. Fremgangsmåte ifølge et av de foregående krav,karakterisert vedat den kryptografiske protokoll med forhøyet sikkerhetsnivå (108) videre omfatter følgende trinn: • plassere (206) en anmodning fra dataterminalen (100) til den elektroniske enhet (102) basert på en symmetrisk, kryptografisk algoritme, hvorved innretningsspesifikk nøkkel blir brukt, • svare (208) på anmodningen av den elektroniske enhet for å autentisere seg for dataterminalen.
10. Fremgangsmåte ifølge et av de foregående krav, hvorved den offentlige nøkkel (118) karakteriseres av en digital signatur (122) og den elektroniske enhet verifiserer (300) den digitale signatur.
11. Dataprogramprodukt med en allokeringstabell (106) i hvilken forskjellige dataobjekter (104) hver blir tildelt en kryptografisk protokoll (108) med et annet sikkerhetsnivå, hvorved hver av de kryptografiske protokoller blir brukt for å autentisere en dataterminal og hvorved implementeringen av den kryptografiske protokoll tildelt det ene dataobjekt i allokeringstabellen er en tilstand for å få adgang til dataterminalen til dette dataobjekt og datautføringsbare instrukser for • motta en anmodning for et av et antall flere dataobjekter (104) fra en dataterminal (100), • angi en kryptografisk protokoll for det ene bestemte dataobjekt ved hjelp av allokeringstabellen, • implementere den kryptografiske protokoll med dataterminalen, • sende det ene, bestemte dataobjekt til dataterminalen.
12. Datamaskinprogramprodukt ifølge krav 11,karakterisert vedat allokeringstabellen (106) og datamaskinutføringsbare instrukser (124) kan installeres i en elektronisk enhet med et operativsystem på en slik måte at operativsystemet hindrer uautorisert endring eller fjerning av allokeringstabellen eller de datamaskinutføringsbare instrukser.
13. Datamaskinprogramprodukt ifølge krav 12,karakterisert vedat det også omfatter datamaskinutføringsbare instrukser (124) og adgang til dataobjekter (104) bare er mulig via de datamaskinutføringsbare instrukser.
14. Digitalt lagringsmedium ifølge et datamaskinprogramprodukt ifølge et av kravene 11,12 eller 13.
15. Elektronisk enhet (102),karakterisert ved: • et minne (126) for et antall dataobj ekter (104), • en mottaker (128) for å motta en anmodning for et av dataobjektene fra en dataterminal (100), • en allokeringstabell (106) i hvilken en kryptografisk protokoll (108) med et annet sikkerhetsnivå blir tildelt forskjellige dataobjekter, hvorved hver av de kryptografiske protokoller blir brukt for å autentisere dataterminalen og hvorved implementeringen av den kryptografiske protokoll tildelt et av dataobjektene i allokeringstabellen er en tilstand for å få adgang til dataterminalen til dette dataobjekt, • programinstrukser (124) for å angi en kryptografisk protokoll for det ene dataobjekt ved hjelp av allokeringstabellen, • programinstrukser (124) for å implementere den kryptografiske protokoll med dataterminalen, • en sender (130) for å sende det ene dataobjekt til dataterminalen.
16. Elektronisk enhet (102) ifølge krav 15,karakterisert vedat den har en programvare (110) som omfatter programinstrukser (124), hvorved programvaren omfatter en allokeringstabell (106), hvorved den kryptografiske protokoll (108) kan velges av programvaren, hvorved den kryptografiske protokoll kan implementeres av dataterminalen (100) og programvaren og det ene dataobjekt (104) kan overføres via programvaren.
17. Elektronisk enhet (102) ifølge krav 16,karakterisert vedat den har et operativsystem (112), hvorved operativsystemet er konstruert for å hindre uautorisert endring eller fjerning av programvaren (110) og hindre adgang til dataobjektene (104) ved å omføre programvareapplikasjonen.
18. Elektronisk enhet (102) ifølge krav 17,karakterisert vedat operativsystemet (112) har en administratorfunksjon (140) for å autentisere som administrator, hvorved, etter autentisering som administrator for den elektroniske enhet, det blir mulig å fjerne eller endre programvaren.
19. Elektronisk enhet (102) ifølge et av kravene 15-18,karakterisert vedat den elektroniske enhet er integrert i et identifiseringsdokument (114).
20. Elektronisk enhet (102) ifølge et av kravene 14-18,karakterisert vedat minst et av dataobjektene (104) omfatter personlig, biometriske data.
21. Elektronisk enhet (102) ifølge et av kravene 15-20,karakterisert vedat den har et grensesnitt (142) for kontaktløs kommunikasjon med dataterminalen (100).
22. Elektronisk enhet (102) ifølge krav 21,karakterisert vedat, i allokeringstabellen (106), en krypteringsprotokoll (109) med et annet sikkerhetsnivå også blir tildelt forskjellige dataobjekter ifølge hvilke dataterminalen (100) og den elektroniske enhet kan kommunisere på en kryptert måte.
23. Elektronisk enhet (102) ifølge et av kravene 15-22,karakterisert vedat, i allokeringstabellen (106), minst et av flere dataobjekter (104) blir tildelt fri adgang uten kryptografisk protokoll (108).
24. Elektronisk enhet (102) ifølge krav 23,karakterisert vedat den elektroniske enhet har maskinlesbare data (116), hvorved, i allokeringstabellen (106), en kryptografisk protokoll (108) med forhøyet sikkerhetsnivå blir tildelt minst et av flere dataobjekter som omfatter følgende trinn: • plassere (200) en anmodning til dataterminalen (100) basert på en symmetrisk, kryptografisk algoritme, hvorved en enhetsspesifikk nøkkel (144) blir brukt og som kan avledes fra de maskinlesbare data ved hjelp av den elektroniske enhet, • avlede (202) fra den enhetsspesifikke nøkkel fra de maskinlesbare data ved hjelp av dataterminalen, • svare (204) på anmodningen for å autentisere seg for den elektroniske enhet ved hjelp av dataterminalen.
25. Elektronisk enhet (102) ifølge krav 24,karakterisert vedat en generell nøkkel (146) som er kjent for den elektroniske enhet og dataterminalen (100), kreves for å avlede den enhetsspesifikke nøkkel fra de maskinlesbare data (116).
26. Elektronisk enhet (102) ifølge krav 24 eller 25,karakterisert vedat den kryptografiske protokoll (108) med forhøyet sikkerhetsnivå omfatter også følgende trinn: • plassere (206) en anmodning ved hjelp av dataterminalen (100) til den elektroniske enhet basert på en symmetrisk, kryptografisk algoritme, hvorved den enhetsspesifikke nøkkel (144) blir brukt, • svare (208) på anmodningen av den elektroniske enhet, for å autentisere seg for dataterminalen (100).
27. Elektronisk enhet (102) ifølge et av kravene 23-26,karakterisert vedat terminalen (100) har en offentlig nøkkel (118) og en privat nøkkel (118), hvorved, i allokeringstabellen (106), minst et antall dataobjekter (104) blir tildelt en kryptografisk protokoll (108) med et høyere sikkerhetsnivå som omfatter følgende trinn: overføre (210) en offentlig nøkkel til den elektroniske enhet ved hjelp av dataterminalen, • plassere (212) en arimodning til dataterminalen ved hjelp av den elektroniske enhet ved å bruke den offentlige nøkkel for hvilken den private nøkkel kreves for å svare, ved hjelp av den elektroniske enhet, • svare (214) på anmodningen om autentisering med hensyn til den elektroniske enhet ved hjelp av dataterminalen.
28. Elektronisk enhet (102) ifølge krav 27, hvorved den offentlige nøkkel (118) karakteriseres av en digital signatur (122) og den elektroniske enhet (102) verifiserer den digitale signatur.
29. Dataterminal (100) for å lese et dataobjekt (104) fra et minne (126) av en elektronisk enhet (102) indikert i et identifiseringsdokument (114)karakterisert ved: • en sender (130') for å sende en anmodning om et dataobjekt (104) til en elektronisk enhet, i hvilken et antall dataobjekter (104) er lagret, • en mottaker (128') for å motta en spesifikasjon for en kryptografisk protokoll for det anmodede dataobjekt fra den elektroniske enhet, hvorved den kryptografiske protokoll blir brukt for å autentisere dataterminalen og hvorved implementeringen av den kryptografiske protokoll er en tilstand for dataterminalen for å få adgang til dataobjektet, • programinstrukser (124) for å implementere den kryptografiske protokoll og hvorved mottakeren (128') blir brukt for å motta dataobjektet.
30. Dataterminal (100) ifølge krav 29,karakterisert vedat den har et grensesnitt (142<1>) for kontaktløs kommunikasjon med den elektroniske enhet (102).
31. Dataterminal (100) ifølge krav 30,karakterisert vedat mottakeren (128) videre er konstruert for å motta en spesifikasjon for en krypteringsprotokoll (109) og dataterminalen har en anordning for å kommunisere med den elektroniske enhet (102) som er kryptert ifølge krypteringsprotokollen.
32. Dataterminal (100) ifølge et av kravene 29-31,karakterisert vedat den elektroniske enhet (102) av maskinlesbare data (116), hvorved mottakeren (128) mottar spesifikasjonen for en kryptografisk protokoll (108) med forhøyet sikkerhetsnivå, omfattende følgende trinn: • plassere (200) en anmodning til en dataterminal (100) basert på en symmetrisk, kryptografisk algoritme, hvorved en enhetsspesifikk nøkkel (144) blir brukt og som kan avledes fra de maskinlesbare data ved hjelp av den elektroniske enhet, • avlede (202) den første kryptografiske nøkkel fra de maskinlesbare data ved hjelp av dataterminalen, svare (204) på anmodningen av dataterminalen for å autentisere seg for den elektroniske enhet.
33. Dataterminal (100) ifølge krav 32,karakterisert vedat den andre kryptografiske nøkkel, som er kjent for den elektroniske enhet (102) og dataterminalen, kreves for å avlede enhetsspesifikke nøkkel (144) fra maskinlesbare data (116).
34. Dataterminal (100) ifølge krav 32 eller 33,karakterisert vedat den kryptografiske protokoll (108) med forhøyet sikkerhetsnivå også omfatter følgende trinn: • plassere (206) en anmodning til den elektroniske enhet (102) ved hjelp av dataterminalen basert på en symmetrisk, kryptografisk algoritme, hvorved den enhetsspesifikke nøkkel blir brukt av dataterminalen, • svare (208) på anmodningen av den elektroniske enhet for å autentisere seg for dataterminalen.
35. Dataterminal (100) ifølge et av kravene 29-34,karakterisert vedat dataterminalen har en offentlig nøkkel (118) og en privat nøkkel (120), hvorved mottakeren (128) kan motta spesifikasjonen for en kryptografisk protokoll (108) med høyere sikkerhetsnivå som omfatter følgende trinn: • overføre den offentlige nøkkel til den elektroniske enhet (102) ved hjelp av dataterminalen, • plassere en anmodning til dataterminalen av den elektroniske enhet ifølge den offentlige nøkkel for hvilken den private nøkkel kreves for å svare, ved hjelp av den elektroniske enhet, • svare på anmodningen om autentisering med hensyn til den elektroniske enhet ved hjelp av dataterminalen.
36. Dataterminal (100) ifølge krav 35, hvorved den offentlige nøkkel (118) karakteriseres av en digital signatur (122) og den elektroniske enhet (102) verifiserer den digitale signatur.
37. Identifisere dokument med en integrert, elektronisk enhet ifølge et av kravene 15-28.
NO20076690A 2005-06-02 2007-12-28 Fremgangsmåte for tilgang til en datastasjon for en elektronisk anordning NO337424B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Publications (2)

Publication Number Publication Date
NO20076690L NO20076690L (no) 2007-12-28
NO337424B1 true NO337424B1 (no) 2016-04-11

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20076690A NO337424B1 (no) 2005-06-02 2007-12-28 Fremgangsmåte for tilgang til en datastasjon for en elektronisk anordning

Country Status (22)

Country Link
US (1) US8417946B2 (no)
EP (1) EP1891607B1 (no)
JP (1) JP4846793B2 (no)
CN (2) CN101189644A (no)
AT (1) ATE411578T1 (no)
AU (1) AU2006254192B2 (no)
BR (1) BRPI0613308B8 (no)
CA (1) CA2608834C (no)
CY (1) CY1108694T1 (no)
DE (2) DE102005025806B4 (no)
DK (1) DK1891607T3 (no)
ES (1) ES2317555T3 (no)
HK (1) HK1132052A1 (no)
MX (1) MX2007015200A (no)
NO (1) NO337424B1 (no)
NZ (1) NZ563212A (no)
PL (1) PL1891607T3 (no)
PT (1) PT1891607E (no)
RU (1) RU2380756C2 (no)
SI (1) SI1891607T1 (no)
WO (1) WO2006128829A1 (no)
ZA (1) ZA200709784B (no)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
EP2356617A1 (de) * 2008-12-10 2011-08-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0777890B1 (en) * 1994-08-25 2005-01-19 Geefield Pty. Ltd. Method for providing identification
KR100734692B1 (ko) * 1998-07-31 2007-07-02 마츠시타 덴끼 산교 가부시키가이샤 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US20020008789A1 (en) * 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) * 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20050097320A1 (en) * 2003-09-12 2005-05-05 Lior Golan System and method for risk based authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kinneging, Tom: "Machine Readable Travel Documents - Technical Report - PKI for Machine Readable Travel Documents offering ICC Read-Only Access. Version 1.1." International Civil Aviation Organization., Dated: 01.01.0001 *

Also Published As

Publication number Publication date
RU2380756C2 (ru) 2010-01-27
PT1891607E (pt) 2009-01-12
US8417946B2 (en) 2013-04-09
BRPI0613308A2 (pt) 2010-12-28
JP2008542890A (ja) 2008-11-27
CY1108694T1 (el) 2014-04-09
CA2608834C (en) 2015-02-17
CN101539980A (zh) 2009-09-23
CA2608834A1 (en) 2006-12-07
DE102005025806A1 (de) 2006-12-07
AU2006254192B2 (en) 2011-08-18
BRPI0613308B1 (pt) 2018-02-14
EP1891607A1 (de) 2008-02-27
US20080195858A1 (en) 2008-08-14
EP1891607B1 (de) 2008-10-15
DK1891607T3 (da) 2009-02-16
SI1891607T1 (sl) 2009-04-30
AU2006254192A1 (en) 2006-12-07
WO2006128829A1 (de) 2006-12-07
CN101189644A (zh) 2008-05-28
JP4846793B2 (ja) 2011-12-28
PL1891607T3 (pl) 2009-04-30
DE502006001849D1 (de) 2008-11-27
ES2317555T3 (es) 2009-04-16
ZA200709784B (en) 2008-08-27
RU2007143399A (ru) 2009-07-20
ATE411578T1 (de) 2008-10-15
DE102005025806B4 (de) 2008-04-17
CN101539980B (zh) 2013-11-13
BRPI0613308B8 (pt) 2018-03-13
HK1132052A1 (en) 2010-02-12
NO20076690L (no) 2007-12-28
NZ563212A (en) 2010-01-29
MX2007015200A (es) 2008-02-22

Similar Documents

Publication Publication Date Title
US8417946B2 (en) Method and apparatus for accessing an electronic device by a data terminal
US9130931B2 (en) Method for reading an attribute from an ID token
Hoepman et al. Crossing borders: Security and privacy issues of the european e-passport
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP2721764B1 (en) Revocation status using other credentials
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN1913427A (zh) 用于加密智能卡pin输入的系统与方法
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
US8156548B2 (en) Identification and authentication system and method
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
Avoine et al. A survey of security and privacy issues in ePassport protocols
CN106055931A (zh) 移动终端软件安全元器件系统及用于该系统的密钥系统
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
GB2556625A (en) Secure enrolment of biometric data
WO2019161887A1 (en) Secure enrolment of biometric data
CN112448818B (zh) 储存介质、通信方法、通信设备及通信系统
US20160072979A1 (en) Method of securely transmitting an image from an electronic identity document to a terminal
Bhatta et al. Secure Credential Derivation for Paperless Travel
AU2006319761B2 (en) Authentication and identification system and method
JP2005038222A (ja) Icカードを利用した金融システム
CN111368308A (zh) 图像获取装置、服务器及加密系统的控制方法、控制装置
Říha Electronic passports
KR20020096327A (ko) 인터넷을 이용한 대출 시스템
WO2007062479A1 (en) Authentication and identification system and method