RU2007143399A - Способ осуществления доступа информационного терминала к электронному устройству - Google Patents
Способ осуществления доступа информационного терминала к электронному устройству Download PDFInfo
- Publication number
- RU2007143399A RU2007143399A RU2007143399/09A RU2007143399A RU2007143399A RU 2007143399 A RU2007143399 A RU 2007143399A RU 2007143399/09 A RU2007143399/09 A RU 2007143399/09A RU 2007143399 A RU2007143399 A RU 2007143399A RU 2007143399 A RU2007143399 A RU 2007143399A
- Authority
- RU
- Russia
- Prior art keywords
- electronic device
- information terminal
- cryptographic protocol
- data
- distribution table
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
1. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство (102) встроено в идентификационный документ (114), и электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, а идентификационный документ содержит машиночитаемые печатные данные, причем в таблице (106) распределения по меньшей мере одному первому объекту данных из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, включающий в себя следующие шаги: ! с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных; ! на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных; ! с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве; ! причем информационный терминал (100) содержит открытый ключ (118) и секретный ключ (120), а в таблице (106) распределения по меньшей мере одному второму объекту данных из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, включающий в себя следующие шаги: ! с информационного терминала передают (210) на электронное устройство открытый ключ; ! с электронного устройства передают (2
Claims (36)
1. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство (102) встроено в идентификационный документ (114), и электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, а идентификационный документ содержит машиночитаемые печатные данные, причем в таблице (106) распределения по меньшей мере одному первому объекту данных из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, включающий в себя следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве;
причем информационный терминал (100) содержит открытый ключ (118) и секретный ключ (120), а в таблице (106) распределения по меньшей мере одному второму объекту данных из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, включающий в себя следующие шаги:
с информационного терминала передают (210) на электронное устройство открытый ключ;
с электронного устройства передают (212) на информационный терминал запрос, сформированный с использованием указанного закрытого ключа, причем для формирования подтверждения на указанный запрос необходим соответствующий секретный ключ;
с информационного терминала передают (214) на электронное устройство запрос на аутентификацию;
причем по меньшей мере первый и второй объекты данных содержать персональные биометрические данные, а в таблица распределения по меньшей мере одному из множества объектов данных присвоен свободный доступ без криптографического протокола (108),
причем способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных.
2. Способ по п.1, отличающийся тем, что электронное устройство (102) содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) определяют за счет программного обеспечения, причем криптографический протокол выполняют посредством информационного терминала и программного обеспечения, а один из объектов данных передают посредством программного обеспечения.
3. Способ по п.2, причем электронное устройство (102) содержит операционную систему (112), выполненную с возможностью предотвращения неправомочного изменения или удаления программного обеспечения и предоставления доступа к объектам данных только посредством программного обеспечения.
4. Способ по п.3, отличающийся тем, что посредством операционной системы (112) разрешают изменение или удаление программного обеспечения после аутентификации в качестве администратора электронного устройства (102).
5. Способ по одному из пп.1-4, отличающийся тем, что связь между информационным терминалом (100) и электронным устройством (102) осуществляют бесконтактно.
6. Способ по п.5, отличающийся тем, что в таблице (106) распределения различным объектам (104) данных присвоены протоколы (109) шифрования различного уровня безопасности, и связь между информационным терминалом и электронным устройством осуществляют с шифрованием в соответствии с указанным присваиванием.
7. Способ по одному из пп.1-4, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим общий ключ (146), известный как электронному устройству (102), так и информационному терминалу (100).
8. Способ по одному из пп.1-4, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
с информационного терминала (100) на электронное устройство (102) передают (206) запрос, сформированный на основании симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа;
с электронного устройства на информационный терминал передают (208) подтверждение для аутентификации электронного устройства на информационном терминале.
9. Способ по одному из предыдущих пунктов, отличающийся тем, что открытый ключ (118) имеет цифровую подпись (122), и эту электронную подпись проверяют (300) посредством электронного устройства.
10. Цифровой машиночитаемый носитель, содержащий компьютерный программный продукт, содержащий таблицу (106) распределения, в которой различным объектам (104) данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, а также выполняемые компьютером команды для
приема от информационного терминала (100) запроса на один из множества объектов данных (104);
определение криптографического протокола для одного выбранного объекта данных посредством таблицы распределения;
выполнения криптографического протокола с информационным терминалом;
отправки одного выбранного объекта данных информационному терминалу.
11. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что таблица распределения (106) и выполняемые компьютером команды (124) могут быть установлены в электронном устройстве, содержащим операционную систему, таким образом, что операционная система препятствует неправомочному изменению или удалению таблицы распределения или выполняемых компьютером команд.
12. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что дополнительно содержит выполняемые компьютером команды (124), и доступ к объектам (104) данных возможен только через выполняемые компьютером команды.
13. Электронное устройство (102), содержащее
память (126) для множества объектов (104) данных,
приемник (128) для получения запроса от информационного терминала (100) на один из объектов данных,
таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу;
программные команды (124) для определения криптографического протокола для одного из объектов данных с помощью таблицы распределения,
программные команды (124) для выполнения криптографического протокола с информационным терминалом,
передатчик (130) для передачи одного из объектов данных на информационный терминал.
14. Электронное устройство (102) по п.13, отличающееся тем, что содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) может быть выбран посредством программного обеспечения, причем криптографический протокол может выть выполнен информационным терминалом (100) и программным обеспечением, а один из объектов (104) данных может быть передан посредством программного обеспечения.
15. Электронное устройство (102) по п.14, отличающееся тем, что содержит операционную систему (112), причем операционная система выполнена с возможностью предотвращения неправомочного изменения или удаления программного обеспечения (110) и для предотвращения доступа к объектам (104) данных с обходом программного обеспечения.
16. Электронное устройство (102) по п.15, отличающееся тем, что операционная система (112) имеет функции (140) администрирования, которые после аутентификации в качестве администратора электронного устройства (102) допускают изменение или удаление программного обеспечения (110).
17. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что электронное устройство встроено в документ (114), удостоверяющий личность.
18. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что по меньшей мере один из объектов (104) данных содержит персональные биометрические данные.
19. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что оно содержит интерфейс (142) для бесконтактной связи с информационным терминалом (100).
20. Электронное устройство (102) по п.19, отличающееся тем, что в таблице (106) распределения различным объектам данных дополнительно присвоен протокол (109) шифрования различного уровня безопасности, и связь между информационным терминалом (100) и электронным устройством осуществляется с шифрованием в соответствии с указанным присваиванием.
21. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что в таблице (106) распределения по меньшей мере одному из множества объектов (104) данных присвоен свободный доступ без криптографического протокола (108).
22. Электронное устройство (102) по п.21, отличающееся тем, что электронное устройство содержит машиночитаемые печатные данные (116), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, который содержит следующие шаги:
от электронного устройства на информационный терминал (100) отправляют (200) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144), который может быть получен из машиночитаемых печатных данных,
на информационном терминале получают (202) из машиночитаемых печатных данных специфичный для данного устройства ключ,
с информационного терминала отправляют (204) подтверждение на запрос, чтобы аутентифицировать информационный терминал на электронном устройстве.
23. Электронное устройство (102) по п.22, отличающееся тем, что для получения специфичного для данного устройства ключа из машиночитаемых печатных данных (116) необходим общий ключ (146), который известен электронного устройству и информационному терминалу (100).
24. Электронное устройство (102) по п.22 или 23, отличающееся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
от информационного терминала (100) на электронное устройство отправляют (206) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144),
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
25. Электронное устройство (102) по п.21, отличающееся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
26. Электронное устройство (102) по п.25, отличающееся тем, что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
27. Информационный терминал (100) для чтения объекта (104) данных из памяти (126) электронного устройства (102), встроенного в идентификационный документ (114), причем информационный терминал содержит:
передатчик (130') для передачи запроса на объект (104) данных на электронное устройство, в котором сохранено множество объектов (104) данных,
приемник (128') для приема определения криптографического протокола для запрошенного объекта данных от электронного устройства, причем криптографический протокол используется для аутентификации информационного терминала, и выполнение криптографического протокола является условием предоставления информационному терминалу доступа к объекту данных;
программные команды (124) для выполнения криптографического протокола;
причем приемник (128) выполнен с возможностью приема объекта данных.
28. Информационный терминал (100) по п.27, отличающийся тем, что содержит интерфейс (142') для бесконтактной связи с электронным устройством (102).
29. Информационный терминал (100) по п.28, отличающийся тем, что приемник (128) выполнен также с возможностью приема определения протокола (109) шифрования, а информационный терминал содержит средства для осуществления связи с шифрованием с электронным устройством (102) согласно протоколу шифрования.
30. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что электронное устройство (102) содержит машиночитаемые печатные данные (116), причем приемник (128) принимает определение криптографического протокола (108) повышенного уровня безопасности, причем криптографический протокол (108) содержит следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве.
31. Информационный терминал (100) по п.30, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим второй криптографический ключ, который известен электронного устройству (102) и информационному терминалу.
32. Информационный терминал (100) по п.31, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности содержит следующие шаги:
с информационного терминала на электронное устройство (102) отправляют (206) запрос, сформированный с использованием симметричного криптографического алгоритма, причем используется специфичный для данного устройства ключ,
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
33. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
34. Информационный терминал (100) по п.33, отличающийся тем, что что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
35. Идентификационный документ со встроенным электронным устройством по одному из пп.13-26.
36. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, и каждый из указанных криптографических протоколов используют для аутентификации информационного терминала (100), причем выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных,
причем электронное устройство (120) встроено в идентификационный документ (114).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005025806.9 | 2005-06-02 | ||
DE102005025806A DE102005025806B4 (de) | 2005-06-02 | 2005-06-02 | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007143399A true RU2007143399A (ru) | 2009-07-20 |
RU2380756C2 RU2380756C2 (ru) | 2010-01-27 |
Family
ID=36841012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007143399/09A RU2380756C2 (ru) | 2005-06-02 | 2006-05-24 | Способ осуществления доступа информационного терминала к электронному устройству |
Country Status (22)
Country | Link |
---|---|
US (1) | US8417946B2 (ru) |
EP (1) | EP1891607B1 (ru) |
JP (1) | JP4846793B2 (ru) |
CN (2) | CN101539980B (ru) |
AT (1) | ATE411578T1 (ru) |
AU (1) | AU2006254192B2 (ru) |
BR (1) | BRPI0613308B8 (ru) |
CA (1) | CA2608834C (ru) |
CY (1) | CY1108694T1 (ru) |
DE (2) | DE102005025806B4 (ru) |
DK (1) | DK1891607T3 (ru) |
ES (1) | ES2317555T3 (ru) |
HK (1) | HK1132052A1 (ru) |
MX (1) | MX2007015200A (ru) |
NO (1) | NO337424B1 (ru) |
NZ (1) | NZ563212A (ru) |
PL (1) | PL1891607T3 (ru) |
PT (1) | PT1891607E (ru) |
RU (1) | RU2380756C2 (ru) |
SI (1) | SI1891607T1 (ru) |
WO (1) | WO2006128829A1 (ru) |
ZA (1) | ZA200709784B (ru) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
DE102006046640A1 (de) * | 2006-09-29 | 2008-04-03 | Bundesdruckerei Gmbh | RFID-Lesegerät für ein Dokument |
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
US7324287B1 (en) * | 2006-11-07 | 2008-01-29 | Corning Incorporated | Multi-fluid lenses and optical devices incorporating the same |
DE102007009257A1 (de) | 2007-02-22 | 2008-09-04 | Bundesdruckerei Gmbh | Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt |
JP4795303B2 (ja) * | 2007-04-25 | 2011-10-19 | キヤノン株式会社 | 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
DE102007024678A1 (de) | 2007-05-25 | 2008-11-27 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
DE102007048236A1 (de) * | 2007-10-08 | 2009-04-09 | Giesecke & Devrient Gmbh | Altersabhängige Zugangsberechtigung |
DE102007050480B4 (de) | 2007-10-19 | 2019-03-21 | Bundesdruckerei Gmbh | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000874A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000879B4 (de) | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000885A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000880A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000887A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000883A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000888A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000889B8 (de) | 2007-11-12 | 2010-04-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000890B4 (de) | 2007-11-12 | 2014-06-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008000676A1 (de) | 2008-03-14 | 2009-09-17 | Bundesdruckerei Gmbh | Dokument mit einer emissiven Anzeigevorrichtung |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008001149A1 (de) | 2008-04-14 | 2009-10-15 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008041990A1 (de) | 2008-09-11 | 2010-03-25 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem |
EP2356617A1 (de) * | 2008-12-10 | 2011-08-17 | Siemens Aktiengesellschaft | Verfahren und system zum bereitstellen einer zielangabe |
JP4377450B1 (ja) * | 2009-03-12 | 2009-12-02 | パナソニック株式会社 | 帳票リーダ装置および帳票認証方法 |
WO2010103754A1 (ja) * | 2009-03-12 | 2010-09-16 | パナソニック株式会社 | 帳票リーダ装置、帳票認証方法およびプログラム |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
DE102009045186B4 (de) | 2009-09-30 | 2018-09-20 | Bundesdruckerei Gmbh | RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt |
DE102009045544A1 (de) | 2009-10-09 | 2011-05-05 | Bundesdruckerei Gmbh | Dokument |
DE102010003853B4 (de) | 2010-04-12 | 2019-02-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102012100538A1 (de) | 2011-01-21 | 2012-07-26 | Franz Leopoldseder | Dokument mit Authentizierungseinrichtung |
DE102011076004A1 (de) | 2011-05-17 | 2012-11-22 | Bundesdruckerei Gmbh | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10902081B1 (en) * | 2013-05-06 | 2021-01-26 | Veeva Systems Inc. | System and method for controlling electronic communications |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US8995774B1 (en) | 2013-09-19 | 2015-03-31 | IDChecker, Inc. | Automated document recognition, identification, and data extraction |
DE102013222273A1 (de) | 2013-11-01 | 2015-05-07 | Bundesdruckerei Gmbh | Lesegerät |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432641B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
WO2018125991A1 (en) * | 2016-12-29 | 2018-07-05 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
EP3949463A1 (en) * | 2019-04-05 | 2022-02-09 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
CN1166219A (zh) * | 1994-08-25 | 1997-11-26 | 吉菲尔德有限公司 | 对个体进行鉴别的方法和仪器 |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
EP1117064B1 (en) * | 1998-07-31 | 2005-01-26 | Matsushita Electric Industrial Co., Ltd. | A dual-purpose non-contact chip card, a system with terminal appartus and card, and a communication method |
US20020008789A1 (en) * | 2000-03-15 | 2002-01-24 | Harris Glen Mclean | Passive media content access system |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
DE50201053D1 (de) | 2001-07-06 | 2004-10-21 | Koenig & Bauer Ag | Kennzeichnung von gegenständen |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US6839128B2 (en) * | 2002-03-08 | 2005-01-04 | Canadian Bank Note Company, Ltd. | Optoelectronic document reader for reading UV / IR visible indicia |
US20030218328A1 (en) * | 2002-05-22 | 2003-11-27 | Conwell Kent Thomas | Method and system for securing the visual identity of travelers to their travel documents |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
US20050009732A1 (en) * | 2003-02-19 | 2005-01-13 | Medvet Science Pty Ltd. | Method of treatment and agents useful for same |
JP4778899B2 (ja) * | 2003-09-12 | 2011-09-21 | イーエムシー コーポレイション | リスクベース認証のためのシステムおよび方法 |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
KR100601957B1 (ko) * | 2004-07-07 | 2006-07-14 | 삼성전자주식회사 | 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
-
2005
- 2005-06-02 DE DE102005025806A patent/DE102005025806B4/de active Active
-
2006
- 2006-05-24 PT PT06763284T patent/PT1891607E/pt unknown
- 2006-05-24 DK DK06763284T patent/DK1891607T3/da active
- 2006-05-24 CN CN200910133455XA patent/CN101539980B/zh active Active
- 2006-05-24 DE DE502006001849T patent/DE502006001849D1/de active Active
- 2006-05-24 WO PCT/EP2006/062619 patent/WO2006128829A1/de active Search and Examination
- 2006-05-24 PL PL06763284T patent/PL1891607T3/pl unknown
- 2006-05-24 ES ES06763284T patent/ES2317555T3/es active Active
- 2006-05-24 JP JP2008514072A patent/JP4846793B2/ja active Active
- 2006-05-24 US US11/915,502 patent/US8417946B2/en active Active
- 2006-05-24 AU AU2006254192A patent/AU2006254192B2/en active Active
- 2006-05-24 NZ NZ563212A patent/NZ563212A/en unknown
- 2006-05-24 CA CA2608834A patent/CA2608834C/en active Active
- 2006-05-24 RU RU2007143399/09A patent/RU2380756C2/ru active
- 2006-05-24 AT AT06763284T patent/ATE411578T1/de active
- 2006-05-24 EP EP06763284A patent/EP1891607B1/de active Active
- 2006-05-24 CN CNA2006800195107A patent/CN101189644A/zh active Pending
- 2006-05-24 BR BRPI0613308A patent/BRPI0613308B8/pt active IP Right Grant
- 2006-05-24 SI SI200630161T patent/SI1891607T1/sl unknown
- 2006-05-24 MX MX2007015200A patent/MX2007015200A/es active IP Right Grant
-
2007
- 2007-11-08 ZA ZA200709784A patent/ZA200709784B/xx unknown
- 2007-12-28 NO NO20076690A patent/NO337424B1/no unknown
-
2009
- 2009-01-15 CY CY20091100046T patent/CY1108694T1/el unknown
- 2009-10-23 HK HK09109829.9A patent/HK1132052A1/xx unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007143399A (ru) | Способ осуществления доступа информационного терминала к электронному устройству | |
KR101284481B1 (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
US20140093144A1 (en) | More-Secure Hardware Token | |
KR20180026508A (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
EP3257194A1 (en) | Systems and methods for securely managing biometric data | |
CN108243176B (zh) | 数据传输方法和装置 | |
US20100293376A1 (en) | Method for authenticating a clent mobile terminal with a remote server | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2005196776A (ja) | 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム | |
WO2006067739A2 (en) | Method and device for key generation and proving authenticity | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
CN110690956A (zh) | 双向认证方法及系统、服务器和终端 | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
US20090319778A1 (en) | User authentication system and method without password | |
TW201520820A (zh) | 通訊系統及主控裝置 | |
CN109075974B (zh) | 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
KR101326243B1 (ko) | 사용자 인증 방법 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
JP6276023B2 (ja) | 通信システム、通信方法、通信アダプタおよびサーバ | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
KR20170045632A (ko) | 전자 처방전 전송 시스템 및 방법 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN112153638A (zh) | 车载移动终端安全认证方法及设备 |