RU2380756C2 - Способ осуществления доступа информационного терминала к электронному устройству - Google Patents

Способ осуществления доступа информационного терминала к электронному устройству Download PDF

Info

Publication number
RU2380756C2
RU2380756C2 RU2007143399/09A RU2007143399A RU2380756C2 RU 2380756 C2 RU2380756 C2 RU 2380756C2 RU 2007143399/09 A RU2007143399/09 A RU 2007143399/09A RU 2007143399 A RU2007143399 A RU 2007143399A RU 2380756 C2 RU2380756 C2 RU 2380756C2
Authority
RU
Russia
Prior art keywords
electronic device
information terminal
cryptographic protocol
data
data objects
Prior art date
Application number
RU2007143399/09A
Other languages
English (en)
Other versions
RU2007143399A (ru
Inventor
Ким НГУЕН (DE)
Ким НГУЕН
Original Assignee
Бундесдрукерай Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Бундесдрукерай Гмбх filed Critical Бундесдрукерай Гмбх
Publication of RU2007143399A publication Critical patent/RU2007143399A/ru
Application granted granted Critical
Publication of RU2380756C2 publication Critical patent/RU2380756C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Изобретение относится к способу осуществления доступа информационного терминала к электронному устройству, а также к компьютерному программному продукту, цифровому машиночитаемому носителю, электронному устройству, идентификационному документу и информационному терминалу. Техническим результатом является обеспечение различной степени безопасности для объектов данных, классифицированных по требуемому уровню защиты и хранящихся совместно в электронном устройстве, служащем носителем данных. Согласно изобретению предлагается способ осуществления доступа информационного терминала ко множеству сохраненных в электронном устройстве объектов данных, причем электронное устройство имеет таблицу распределения, в которой различным объектам данных присвоен криптографический протокол различных уровней безопасности. Электронное устройство и информационный терминал реализуют криптографический протокол. При условии его успешного выполнения электронное устройство передает один из объектов данных на информационный терминал. 6 н. и 30 з.п. ф-лы, 4 ил.

Description

Область техники
Изобретение относится к способу осуществления доступа информационного терминала к электронному устройству, а также к компьютерному программному продукту, цифровому машиночитаемому носителю, электронному устройству, идентификационному документу и информационному терминалу.
Уровень техники
Из области техники известны способы электронного сохранения данных с криптографической защитой. Одной из формой защищенного хранилища, получившей в последние два десятилетия широкое распространение, являются карты с микропроцессором (далее для краткости называемые смарт-картами), стандарты которых установлены по ISO 7816 части 1-4. К важнейшим будущим областям применения технологии смарт-карт относится введение машиночитаемых проездных документов, от которой ожидается повышение безопасности, а также эффективности контроля пассажиров, в особенности при авиаперелетах по всему миру. Международной организацией гражданской авиации (ICAO, International Civil Aviation Organization) в последние годы были представлены стандарты по машиночитаемым проездным документам.
Задачами, для решения которых используется надежное сохранение персональных данных в машиночитаемых проездных документах, являются, с одной стороны, упрощение проверок безопасности со стороны по возможности большого числа государственных и негосударственных организаций, и, с другой стороны, гарантия защиты персональных данных от неправомочного считывания. Баланс между обоими требованиями учитывает как различия в области права охраны сведений, не подлежащих оглашению, так и различную гарантию защиты отдельных объектов данных.
Из патентного документа US 2005/0097320 А1 известна система, обеспечивающая связь между пользователем и учреждением, например банком. Связь происходит по сети. При каждом доступе пользователя к системе учреждения происходит так называемая «оценка риска сделки» (transaction risk assessment), при которой определяется риск данной сделки.
Из патентного документа US 2002/0087894 А1 известна похожая система, при которой пользователь сам выбирает уровень безопасности передачи данных.
Из документа Международной организацией гражданской авиации «Машиночитаемые проездные документы, технический отчет, инфраструктура открытых ключей для машиночитаемых проездных документов, предоставляющая доступ к смарт-картам только для чтения» версии 1.1, опубликованного 1 октября 2004 года уполномоченным генерального секретаря (стр.1-57) известны процедуры базового контроля доступа, обеспечивающего невозможность осуществления доступа к микропроцессору проездного документа незаметно для владельца этого документа. Эти процедуры также обеспечивают защиту от так называемой «подмены микропроцессора» (chip substitution). Единственное упоминание, относящееся к расширенному контролю доступа, состоит в указании на то, что такой контроль может быть построен на базе симметричного или ассиметричного способа шифрования.
Раскрытие изобретения
С одной стороны, задача, на решение которой направлено настоящее изобретение, состоит в создании улучшенных способов доступа информационного терминала к электронному устройству, а также компьютерного программного продукта, цифрового машиночитаемого носителя, электронного устройства, идентификационного документа и информационного терминала.
Эта задача решается с использованием признаков независимых пунктов 1, 10, 13, 14, 28, 36 и 37 формулы изобретения. Предпочтительные варианты осуществления изобретения раскрыты в соответствующих зависимых пунктах.
Согласно изобретению предлагается способ осуществления доступа информационного терминала ко множеству сохраненных в электронном устройстве объектов данных, причем электронное устройство имеет таблицу распределения, в которой различным объектам данных присвоен криптографический протокол различных уровней безопасности. При этом информационный терминал сначала передает электронному устройству запрос на один из объектов данных. Электронное устройство с помощью таблицы распределения определяет криптографический протокол для указанного объекта данных. Электронное устройство и информационный терминал реализуют криптографический протокол. При условии его успешного выполнения электронное устройство передает один из объектов данных на информационный терминал.
Преимуществом настоящего изобретение является то, что оно позволяет обеспечивать различные степени безопасности для объектов данных, классифицированных по требуемому уровню защиты и хранящихся совместно в электронном устройстве, служащем носителем данных, и, таким образом, гибко соответствовать находящимся в противоречии друг с другом требованиям к доступности сохраненных объектов данных.
По одному из вариантов осуществления изобретения электронное устройство содержит программное обеспечение (далее называемое также для краткости приложением), включающее в себя таблицу распределения. Программное обеспечение определяет с помощью таблицы распределения криптографический протокол, осуществляет определенный криптографический протокол между информационным терминалом и программным обеспечением и при условии успешного осуществления отправляет один из объектов данных на информационный терминал. Таким образом, все технологические шаги на стороне электронного устройства реализованы за счет программного обеспечения. Преимуществом этого является то, что электронное устройство может быть построено с помощью стандартных, экономично изготовленных аппаратных средств, а степень криптографической защиты объектов данных может быть легко адаптирована к индивидуальным требованиям.
По одному из вариантов осуществления изобретения электронное устройство имеет операционную систему, которая предотвращает неправомочное изменение или удаление программного обеспечения и разрешает доступ к объектам данных только через программное обеспечение. Эта функция операционной системы гарантирует, что реализованная за счет программного обеспечения защита объектов данных не может быть обойдена или взломана неавторизованной стороной. Тем не менее, операционная система предпочтительно допускает изменение или удаление приложения программного обеспечения после аутентификации в качестве администратора электронного устройства. Это является существенным, так как, например, присваивание отдельных объектов данных криптографическим протоколам или сами криптографические протоколы могут быть изменены без необходимости заменять при этом электронное устройство. Изобретение предпочтительно относится (но не ограничивается этим) к приложению программного обеспечения для смарт-карты, реализующему способ, в особенности к Java-аплету для смарт-карты с операционной системой, которая включает в себя виртуальную Java-машину.
По одному из вариантов осуществления изобретения электронное устройство встроено в документ, удостоверяющий личность. Документами, удостоверяющими личность, могут быть, например, смарт-карты в формате чековой карточки, а также и документы других форматов, как, например, паспорта или визы, в которые встроено электронное устройство. В частности, документ, удостоверяющего личность, может представлять собой машиночитаемый проездной документ согласно системе стандартизации электронных паспортов Международной организации гражданской авиации. Международная организация гражданской авиации определяет для машиночитаемых проездных документов с обозначением «логическая структура данных» (LDS) соответствующую стандарту смарт-карт ISO 7816-4 файловую систему, а также структуру записанных в файловой системе данных, имеющую возможность взаимодействовать с другой структурой.
По одному из вариантов осуществления изобретения по меньшей мере один из объектов данных содержит персональные биометрические данные. В случае машиночитаемого проездного документа в соответствии со стандартом электронных паспортов благодаря LDS вносятся имена составные имена и форматы файлов персональных, в том числе и биометрических, данных. В частности, стандартизовано сохранение фотографии, отпечатков пальцев, а также данных радужной оболочки глаз владельца документа, удостоверяющего личность. Преимуществом варианта осуществления является то, что, например, фотографии может быть присвоена другая, например более низкая, степень защиты и, тем самым, криптографический протокол более низкого уровня безопасности по сравнению с отпечатками пальцев или с данными радужной оболочки глаз.
В зависимости от варианта осуществления изобретения множество криптографических протоколов, доступных электронному устройству и информационному терминалу, может содержать различные протоколы и различным образом устанавливать присваивание отдельных сохраненных в электронном устройстве объектов данных отдельным имеющимся криптографическим протоколам. Согласно изобретению при этом доступ для чтения может быть свободным, может быть связан с выполнением криптографического протокола, может быть связан с выполнением одного из нескольких имеющихся на выбор криптографических протоколов или также быть связан с обязательным выполнением нескольких криптографических протоколов, В таблице распределения предпочтительно по меньшей мере одному из множества объектов данных присвоен свободный доступ без обязательного криптографического протокола.
По одному из вариантов осуществления изобретения по меньшей мере одному объекту данных присвоен криптографический протокол повышенного уровня безопасности, причем этот протокол требует аутентификации информационного терминала относительно электронного устройства посредством схемы «запрос-подтверждение», которая основывается на симметричном криптографическом алгоритме. При этом вступает в действие специфичный для данного устройства ключ, который информационный терминал должен ввести из машиночитаемых печатных данных, которые соединены с электронным устройством. Для вывода специфичного для данного устройства ключа дополнительно может потребоваться общий ключ, который должен быть известен электронному устройству и информационному терминалу.
По одному из вариантов осуществления изобретения по меньшей мере одному объекту данных присвоен криптографический протокол более высокого уровня безопасности, причем этот протокол требует аутентификации информационного терминала относительно электронного устройства посредством схемы «запрос-подтверждение», которая основывается на асимметричном криптографическом алгоритме. При этом информационный терминал имеет в своем распоряжении открытый ключ и секретный ключ. Информационный терминал посылает электронному устройству свой открытый ключ, который предпочтительно снабжен цифровой подписью, которая может быть проверена электронным устройством посредством цепочки сертификатов. Далее информационный терминал подтверждает электронному устройству в последовательности запросов и подтверждений, что он также владеет соответствующим секретным ключом. Предпочтительно требуется выполнение криптографического протокола более высокого уровня безопасности дополнительно к протоколу повышенного уровня безопасности.
По одному из вариантов осуществления изобретения связь между информационным терминалом и электронным устройством происходит бесконтактным образом, предпочтительно за счет бесконтактного интерфейса в соответствии с нормами ISO/IEC 14443 части 1-4, как это требуется ICAO для случая машиночитаемых проездных документов. Чтобы предотвратить неавторизированное отслеживание бесконтактной связи со стороны третьих лиц, предпочтительно в таблице распределения различным объектам данных далее сопоставляется шифрующий протокол различных уровней безопасности, согласно которому информационный терминал и электронное устройство связываются шифрованным образом. При этом информационный терминал и электронное устройство обмениваются предпочтительно безопасным образом ключом сеанса связи.
Краткий перечень фигур чертежей
Далее поясняются предпочтительные варианты осуществления изобретения со ссылкой на схемы. На них показано следующее.
Фиг.1: структурная схема варианта осуществления информационного терминала по настоящему изобретению и электронного устройства по настоящему изобретению.
Фиг.2: блок-схема способа по настоящему изобретению.
Фиг.3: блок-схема технологических шагов, реализованных в соответствии с вариантом осуществления электронного устройства по настоящему изобретению.
Фиг.4: блок-схема технологических шагов, реализованных в соответствии с вариантом осуществления информационного терминала по настоящему изобретению.
Осуществление изобретения
Фиг.1 показывает структурную схему варианта осуществления информационного терминала 100 и электронного устройства 102, которое интегрировано в документ 114, удостоверяющий личность. Документ, удостоверяющий личность, представлен в виде паспорта в схематичной аксонометрической проекции и имеет зону с машиночитаемыми печатными данными 116. Встраивание электронного устройства в документ, удостоверяющий личность, может происходить, например, заделыванием в обложку или в главную страницу паспорта.
Как электронное устройство 102, так и информационный терминал 100 могут иметь бесконтактный интерфейс 142 или 142', который соединен с передатчиком 130 или 130' и приемником 128 или 128' и способствует бесконтактной связи между информационным терминалом и электронным устройством. Электронное устройство 102 может иметь память 126 для множества объектов 104 данных. В одном или нескольких объектов 104 данных могут быть записаны персональные биометрические данные, такие как фотография, отпечатки пальцев или данные радужной оболочки глаз владельца документа 114, удостоверяющего личность. Сохранение объектов 104 данных в памяти 126 может следовать из стандартной серии 9303 «Машиночитаемые дорожные документы» ICAO. Под названием «логическая структура данных» (LDS) понимаются установленные ICAO файловая система, соответствующая стандарту смарт-карт ISO 7816-4, а также структура сохраненных в этой файловой системе объектов данных, имеющая возможность взаимодействия с другой структурой.
Информационный терминал 100 может программироваться выполняемыми компьютером командами 124', которые позволяют информационному терминалу 100 за счет бесконтактных интерфейсов 142' и 142 иметь доступ на чтение к сохраненным в памяти 126 электронного устройства 102 объектам 104 данных. Для защиты в персональных биометрических данных, в частности, от неправомочного считывания электронное устройство 102 имеет программные команды 124, которые могут связывать считываемый доступ к объектам 104 данных с успешным выполнением криптографического протокола с информационным терминалом 100. Такую меру рекомендует ICAO, которая относит поддержку множества опций защиты данных к обязательному требованию, предъявляемому к стандартной LDS.
В различных объектах 104 данных могут быть записаны различные виды персональных биометрических данных, которые заслуживают различной степени защиты. Например, фотографии может быть отведена только небольшая чувствительность, а отпечаткам пальцев или данным радужной оболочки глаз, напротив, защита более высокой степени. Различная оценка защиты различных объектов 104 данных кодируется таблицей 106 распределения электронного устройства 102. В таблице 106 распределения объекту 104 данных присвоен криптографический протокол 108 различных уровней безопасности. Таблица распределения может присвоить одному или нескольким объектам 104 данных свободный доступ без обязательного выполнения криптографического протокола.
В процессе работы электронное устройство 102 принимает от информационного терминала 100 через приемник 128 и бесконтактный интерфейс 142 запрос на один из объектов 104 данных. Затем электронное устройство определяет на основании таблицы распределения криптографический протокол 108, успешное выполнение которого установлено в качестве условия для доступа на чтение информационного терминала к одному из объектов данных. Электронное устройство и информационный терминал выполняют криптографический протокол, а электронное устройство передает в случае успеха один из объектов данных на информационный терминал.
Электронное устройство 102 может включать в себя программное обеспечение 110, содержащее таблицу 106 распределения. При этом криптографический протокол определен программным обеспечением 110, криптографический протокол выполняется информационным терминалом и программным обеспечением 110, и один из объектов данных передается за счет программного обеспечения. Электронное устройство может иметь операционную систему 112, которая во взаимодействии с аппаратными средствами электронного устройства предотвращает неправомочное изменение или удаление программного обеспечения 110 и разрешает доступ к объектам 104 данных только через программное обеспечение 110. Таким образом, возможно реализовать электронное устройство 102 на базе массового стандартного аппаратного средства. Одновременно с этим к различным требованиям могут быть адаптированы спецификация используемых криптографических протоколов и закодированное в таблице 106 распределения присвоение объектов 104 данных криптографическим протоколам. Электронным устройством может быть Java-карта с виртуальной Java-машиной, на которой установлено программное обеспечение 110 в форме Java-аплета.
Операционная система 112 может защищать программное обеспечение 110, включая таблицу 106 распределения, от неправомочного изменения и удаления, но одновременно иметь в своем распоряжении функции 140 администрирования, которые после аутентификации в качестве администратора электронного устройства (102) допускают изменение или удаление программного обеспечения (110). Функции администрирования являются существенными, так как электронное устройство может быть адаптировано к измененным требованиям, вместо того чтобы заменять его на новое электронное устройство. Измененные требования могут относиться, например, к улучшенным криптографическим протоколам 108 или к измененной градации уровней защиты различных объектов 104 данных.
В таблице 106 распределения различным объектам данных могут быть сопоставлены различные протоколы 109 шифрования, с использованием которых электронное устройство 102 и информационный терминал 100 могут шифровать связь. Преимуществом шифрования является предотвращение отслеживание бесконтактной связи между электронным устройством и информационным терминалом третьими лицами.
Электронное устройство 102 и информационный терминал 100 могут иметь соответствующие криптографические ключи 118, 120 и 146, которые применяются при выполнении различных криптографических протоколов.
Информационный терминал 100 может получать другой специфичный для данного устройства ключ электронного устройства 102 из машиночитаемых печатных данных 116. Кроме того, информационный терминал может иметь оптический датчик, чтобы оптически считывать печатные данные 116. Из полученных таким образом данных получается, например, симметричный ключ для связи с электронным устройством 102. В одном из вариантов осуществления в качестве симметричного ключа применяются данные 116. Этот симметричный ключ может быть сохранен в незащищенной или защищенной форме в электронном устройстве 102. Альтернативно электронное устройство 102 может быть выполнено с возможностью генерирования в случае необходимости из данных 116, сохраненных также электронным образом в электронном устройстве 102, этот симметричный ключ.
Дополнительно может использоваться общий ключ 146 или 146', который известен как электронному устройству 102, так и информационному терминалу 100. Информационный терминал также может иметь пару асимметричных ключей, состоящую из открытого ключа 118 и секретного ключа 120, причем он передает электронному устройству 102 в рамках криптографического протокола свой открытый ключ. Открытый ключ может быть снабжен цифровой подписью 122, которая позволяет проверять подлинность ключа 118 с помощью цепочки сертификатов.
Общий ключ 146' может использоваться, например, информационным терминалом 100 для того, чтобы из полученных оптическим образом данных 116 генерировать другой симметричный ключ. Например, для этого общий ключ 146' и данные 116 объединяются.
Фиг.2 представляет в виде блок-схемы предложенный изобретением способ осуществления доступа информационного терминала к одному из сохраненных в электронном устройстве объектов данных. На шаге 216 информационный терминал передает на электронное устройство запрос на один из объектов данных. На шаге 218 электронное устройство с помощью своей таблицы распределения определяет криптографический протокол. На шаге 222 электронное устройство и информационный терминал выполняют криптографический протокол. На шаге 220 электронное устройство передает один из объектов данных на информационный терминал.
При этом закодированная в таблице распределения электронного устройства информация о том, какой криптографический протокол присвоен одному из объектов данных, может быть известна информационному терминалу уже перед отправлением (шаг 216) запроса. Например, имеющаяся в электронном устройстве таблица распределения может содержать установленное нормативами содержание, копию которого имеет также информационный терминал. Альтернативно этому электронное устройство может передавать спецификацию криптографического протокола перед его выполнением на шаге 222 на информационный терминал, причем спецификация должна соответствовать одному из множества криптографических протоколов, выполнить которые информационный терминал в состоянии. В качестве другой альтернативы электронное устройство может передавать на информационный терминал спецификацию нескольких криптографических протоколов, среди которых информационный терминал может выбрать любой протокол, который он в состоянии выполнить.
Фиг.3 показывает блок-схему шагов работы в соответствии с предпочтительным вариантом осуществления электронного устройства. После того как электронное устройство на шаге 216 получило от информационного терминала запрос на объект данных, информационный терминал на шаге 218 с помощью таблицы распределения определяет криптографический протокол (КП), с обязательным выполнением которого должен быть связан доступ на чтение для информационного терминала. В качестве трех возможных вариантов представлены как пример выбор криптографического протокола повышенного уровня безопасности начиная с шага 200, криптографического протокола наивысшего уровня безопасности начиная с шага 210 и свободный доступ без криптографического протокола.
Для случая определения криптографического протокола повышенного уровня безопасности для объекта данных информационный терминал должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на симметричном криптографическом алгоритме, например на шифрующих алгоритмах стандартов 3DES (3 Data Encryption Standard, тройной стандарт шифрования данных) или AES (Advanced Encryption Standard, улучшенный стандарт шифрования). На шаге 200 электронное устройство отправляет запрос на информационный терминал, который должен правильно ответить на этот запрос и отправить подтверждение на электронное устройство. На шаге 204 электронное устройство получает подтверждение информационного терминала и убеждается в его правильности. Электронное устройство может на шаге 206 получить в обратном порядке запрос информационного терминала, на которое оно отправить подтверждение на шаге 208, чтобы получить встречную аутентификацию на информационном терминале. Эта односторонняя аутентификация может происходить также в виде взаимной аутентификации за один шаг.
Для случая криптографического протокола наивысшего уровня безопасности для объекта данных система данных должна аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на асимметричном криптографическом алгоритме, например RSA (Rivest, Shamir, Adelman, система Райвиса-Шамира-Эйдельмана) или криптосистеме на эллиптических кривых. Для этого электронное устройство на шаге 210 получает открытый ключ информационного терминала. Этот ключ может иметь цифровую подпись, которую электронное устройство проверяет на шаге 300. При этом проверка может основываться на цепочке сертификатов, на конце которой должен находиться центр сертификации наивысшего уровня, открытый ключ которого имеется в электронном устройстве. В случае интеграции электронного устройства в документ, удостоверяющий личность, центр сертификации наивысшего уровня может быть национальным органом выдачи или международной организацией. На шаге 212 электронное устройство высылает запрос на информационный терминал, причем запрос основывается на полученном открытом ключе, и за счет ответа на этот вопрос информационный терминал должен подтвердить, что он имеет соответствующий секретный ключ. На шаге 214 электронное устройство принимает подтверждение информационного терминала и убеждается в правильности ответа.
На шаге 302 электронное устройство может с помощью таблицы распределения определить протокол шифрования, с использованием которого информационный терминал и электронное устройство осуществляют связь с шифрованием. В качестве примера возможных вариантов представлены шифрование связи с сеансовым ключом, обмен которым происходит на шаге 304, и связь без шифрования, при которой шаг 304 не выполняется. При этом на шаге 304 используется обмен ключами по Диффи-Хеллману или подобный способ, который позволяет электронному устройству и информационному терминалу надежным образом получать сеансовый ключ высокой силы.
Фиг.4 показывает блок-схему шагов, выполняемых при работе информационного терминала согласно предпочтительному варианту осуществления настоящего изобретения. После того как информационный терминал на шаге 216 запросил объект данных от электронного устройства, информационный терминал на разветвлении 218 следует криптографическому протоколу, обязательное выполнение которого требуется электронным устройством для доступа на чтение к объекту данных. Аналогично фиг.3 в качестве примера трех возможных вариантов представлены выбор криптографического протокола повышенного уровня безопасности начиная с шага 200, криптографического протокола наивысшего уровня безопасности начиная с шага 210 и свободный доступ без криптографического протокола.
Для случая определения криптографического протокола повышенного уровня безопасности для объекта данных информационному терминалу должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на симметричном криптографическом алгоритме, например на шифрующих алгоритмах стандартов 3DES или AES. На шаге 200 информационный терминал принимает от электронного устройства запрос. В случае симметричного криптографического алгоритма может использоваться специфичный для данного устройства ключ, который должен быть получен из машиночитаемых печатных данных информационным терминалом для ответа на запрос на шаге 202. Таким образом информационный терминал подтверждает, что ему был предъявлен, например, паспорт, в который интегрировано электронное устройство. Дополнительно может потребоваться общий ключ, чтобы получить специфичный для данного устройства ключ из машиночитаемых печатных данных. На шаге 204 информационный терминал отправляет подтверждение на электронное устройство. На шаге 206 информационный терминал может отправить запрос на электронное устройство и получить подтверждение на шаге 208.
Для случая криптографического протокола наивысшего уровня безопасности для объекта данных информационный терминал должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на асимметричном криптографическом алгоритме, как, например, RSA, или криптосистеме на эллиптических кривых. Для этого информационный терминал отправляет на электронное устройство на шаге 210 свой открытый ключ. На шаге 212 информационный терминал получает запрос от электронного устройства, основанный на отправленном открытом ключе, и посредством подтверждения на шаге 214 информационный терминал подтверждает, что он также владеет соответствующим секретным ключом.
Например, электронное устройство генерирует случайное число. Оно шифруется открытым ключом информационного терминала и получающийся шифр передается из электронного устройства на информационный терминал. Информационный терминал дешифрует шифр с помощью своего секретного ключа и отправляет результат дешифровки обратно на электронное устройство. Затем электронное устройство сравнивает изначально генерированное случайное число с полученным от информационного терминала результатом дешифровки. Если оба числа совпадают, информационный терминал классифицируется как прошедший аутентификацию и авторизацию.
Дополнительно к шагам протокола повышенного уровня безопасности электронное устройство может обязать потребовать выполнения шагов криптографического протокола наивысшего уровня безопасности при передаче объекта данных.
Электронное устройство может с помощью таблицы распределения определить на шаге 302 протокол шифрования, согласно которому информационный терминал и электронное устройство осуществляют связь с шифрованием. В качестве примера возможных присвоений представлены шифрование связи с сеансовым ключом, который заменяется на шаге 304, и свободная незашифрованная связь, при которой шаг 304 не выполняется.

Claims (36)

1. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство (102) встроено в идентификационный документ (114), и электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, а идентификационный документ содержит машиночитаемые печатные данные, причем в таблице (106) распределения по меньшей мере одному первому объекту данных из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, включающий в себя следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве; причем информационный терминал (100) содержит открытый ключ (118) и секретный ключ (120), а в таблице (106) распределения по меньшей мере одному второму объекту данных из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, включающий в себя следующие шаги:
с информационного терминала передают (210) на электронное устройство открытый ключ;
с электронного устройства передают (212) на информационный терминал запрос, сформированный с использованием указанного закрытого ключа, причем для формирования подтверждения на указанный запрос необходим соответствующий секретный ключ;
с информационного терминала передают (214) на электронное устройство запрос на аутентификацию;
причем по меньшей мере первый и второй объекты данных содержат персональные биометрические данные, а в таблице распределения по меньшей мере одному из множества объектов данных присвоен свободный доступ без криптографического протокола (108), причем способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных.
2. Способ по п.1, отличающийся тем, что электронное устройство (102) содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) определяют за счет программного обеспечения, причем криптографический протокол выполняют посредством информационного терминала и программного обеспечения, а один из объектов данных передают посредством программного обеспечения.
3. Способ по п.2, причем электронное устройство (102) содержит операционную систему (112), выполненную с возможностью предотвращения неправомочного изменения или удаления программного обеспечения и предоставления доступа к объектам данных только посредством программного обеспечения.
4. Способ по п.3, отличающийся тем, что посредством операционной системы (112) разрешают изменение или удаление программного обеспечения после аутентификации в качестве администратора электронного устройства (102).
5. Способ по одному из пп.1-4, отличающийся тем, что связь между информационным терминалом (100) и электронным устройством (102) осуществляют бесконтактно.
6. Способ по п.5, отличающийся тем, что в таблице (106) распределения различным объектам (104) данных присвоены протоколы (109) шифрования различного уровня безопасности и связь между информационным терминалом и электронным устройством осуществляют с шифрованием в соответствии с указанным присваиванием.
7. Способ по одному из пп.1-4, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим общий ключ (146), известный как электронному устройству (102), так и информационному терминалу (100).
8. Способ по одному из пп.1-4, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
с информационного терминала (100) на электронное устройство (102) передают (206) запрос, сформированный на основании симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа;
с электронного устройства на информационный терминал передают (208) подтверждение для аутентификации электронного устройства на информационном терминале.
9. Способ по одному из предыдущих пунктов, отличающийся тем, что открытый ключ (118) имеет цифровую подпись (122) и эту электронную подпись проверяют (300) посредством электронного устройства.
10. Цифровой машиночитаемый носитель, содержащий компьютерный программный продукт, содержащий таблицу (106) распределения, в которой различным объектам (104) данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, а также выполняемые компьютером команды для
приема от информационного терминала (100) запроса на один из множества объектов данных (104);
определения криптографического протокола для одного выбранного объекта данных посредством таблицы распределения;
выполнения криптографического протокола с информационным терминалом;
отправки одного выбранного объекта данных информационному терминалу.
11. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что таблица распределения (106) и выполняемые компьютером команды (124) могут быть установлены в электронном устройстве, содержащем операционную систему, таким образом, что операционная система препятствует неправомочному изменению или удалению таблицы распределения или выполняемых компьютером команд.
12. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что дополнительно содержит выполняемые компьютером команды (124) и доступ к объектам (104) данных возможен только через выполняемые компьютером команды.
13. Электронное устройство (102), содержащее
память (126) для множества объектов (104) данных,
приемник (128) для получения запроса от информационного терминала (100) на один из объектов данных,
таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу;
программные команды (124) для определения криптографического протокола для одного из объектов данных с помощью таблицы распределения,
программные команды (124) для выполнения криптографического протокола с информационным терминалом,
передатчик (130) для передачи одного из объектов данных на информационный терминал.
14. Электронное устройство (102) по п.13, отличающееся тем, что содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) может быть выбран посредством программного обеспечения, причем криптографический протокол может выть выполнен информационным терминалом (100) и программным обеспечением, а один из объектов (104) данных может быть передан посредством программного обеспечения.
15. Электронное устройство (102) по п.14, отличающееся тем, что содержит операционную систему (112), причем операционная система выполнена с возможностью предотвращения неправомочного изменения или удаления программного обеспечения (110) и для предотвращения доступа к объектам (104) данных с обходом программного обеспечения.
16. Электронное устройство (102) по п.15, отличающееся тем, что операционная система (112) имеет функции (140) администрирования, которые после аутентификации в качестве администратора электронного устройства (102) допускают изменение или удаление программного обеспечения(110).
17. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что электронное устройство встроено в документ (114), удостоверяющий личность.
18. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что по меньшей мере один из объектов (104) данных содержит персональные биометрические данные.
19. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что оно содержит интерфейс (142) для бесконтактной связи с информационным терминалом (100).
20. Электронное устройство (102) по п.19, отличающееся тем, что в таблице (106) распределения различным объектам данных дополнительно присвоен протокол (109) шифрования различного уровня безопасности и связь между информационным терминалом (100) и электронным устройством осуществляется с шифрованием в соответствии с указанным присваиванием.
21. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что в таблице (106) распределения по меньшей мере одному из множества объектов (104) данных присвоен свободный доступ без криптографического протокола (108).
22. Электронное устройство (102) по п.21, отличающееся тем, что электронное устройство содержит машиночитаемые печатные данные (116), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, который содержит следующие шаги:
от электронного устройства на информационный терминал (100) отправляют (200) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144), который может быть получен из машиночитаемых печатных данных,
на информационном терминале получают (202) из машиночитаемых печатных данных специфичный для данного устройства ключ,
с информационного терминала отправляют (204) подтверждение на запрос, чтобы аутентифицировать информационный терминал на электронном устройстве.
23. Электронное устройство (102) по п.22, отличающееся тем, что для получения специфичного для данного устройства ключа из машиночитаемых печатных данных (116) необходим общий ключ (146), который известен электронного устройству и информационному терминалу (100).
24. Электронное устройство (102) по п.22 или 23, отличающееся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
от информационного терминала (100) на электронное устройство отправляют (206) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144),
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
25. Электронное устройство (102) по п.21, отличающееся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
26. Электронное устройство (102) по п.25, отличающееся тем, что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
27. Информационный терминал (100) для чтения объекта (104) данных из памяти (126) электронного устройства (102), встроенного в идентификационный документ (114), причем информационный терминал содержит:
передатчик (130') для передачи запроса на объект (104) данных на электронное устройство, в котором сохранено множество объектов (104) данных,
приемник (128') для приема определения криптографического протокола для запрошенного объекта данных от электронного устройства, причем криптографический протокол используется для аутентификации информационного терминала, и выполнение криптографического протокола является условием предоставления информационному терминалу доступа к объекту данных;
программные команды (124) для выполнения криптографического протокола;
причем приемник (128) выполнен с возможностью приема объекта данных.
28. Информационный терминал (100) по п.27, отличающийся тем, что содержит интерфейс (142') для бесконтактной связи с электронным устройством (102).
29. Информационный терминал (100) по п.28, отличающийся тем, что приемник (128) выполнен также с возможностью приема определения протокола (109) шифрования, а информационный терминал содержит средства для осуществления связи с шифрованием с электронным устройством (102) согласно протоколу шифрования.
30. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что электронное устройство (102) содержит машиночитаемые печатные данные (116), причем приемник (128) принимает определение криптографического протокола (108) повышенного уровня безопасности, причем криптографический протокол (108) содержит следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве.
31. Информационный терминал (100) по п.30, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим второй криптографический ключ, который известен электронного устройству (102) и информационному терминалу.
32. Информационный терминал (100) по п.31, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности содержит следующие шаги:
с информационного терминала на электронное устройство (102) отправляют (206) запрос, сформированный с использованием симметричного криптографического алгоритма, причем используется специфичный для данного устройства ключ,
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
33. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
34. Информационный терминал (100) по п.33, отличающийся тем, что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
35. Идентификационный документ со встроенным электронным устройством по одному из пп.13-26.
36. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности и каждый из указанных криптографических протоколов используют для аутентификации информационного терминала (100), причем выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных,
причем электронное устройство (120) встроено в идентификационный документ (114).
RU2007143399/09A 2005-06-02 2006-05-24 Способ осуществления доступа информационного терминала к электронному устройству RU2380756C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025806.9 2005-06-02
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät

Publications (2)

Publication Number Publication Date
RU2007143399A RU2007143399A (ru) 2009-07-20
RU2380756C2 true RU2380756C2 (ru) 2010-01-27

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007143399/09A RU2380756C2 (ru) 2005-06-02 2006-05-24 Способ осуществления доступа информационного терминала к электронному устройству

Country Status (22)

Country Link
US (1) US8417946B2 (ru)
EP (1) EP1891607B1 (ru)
JP (1) JP4846793B2 (ru)
CN (2) CN101539980B (ru)
AT (1) ATE411578T1 (ru)
AU (1) AU2006254192B2 (ru)
BR (1) BRPI0613308B8 (ru)
CA (1) CA2608834C (ru)
CY (1) CY1108694T1 (ru)
DE (2) DE102005025806B4 (ru)
DK (1) DK1891607T3 (ru)
ES (1) ES2317555T3 (ru)
HK (1) HK1132052A1 (ru)
MX (1) MX2007015200A (ru)
NO (1) NO337424B1 (ru)
NZ (1) NZ563212A (ru)
PL (1) PL1891607T3 (ru)
PT (1) PT1891607E (ru)
RU (1) RU2380756C2 (ru)
SI (1) SI1891607T1 (ru)
WO (1) WO2006128829A1 (ru)
ZA (1) ZA200709784B (ru)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
US8981935B2 (en) 2008-12-10 2015-03-17 Siemens Aktiengesellschaft Method and system for supplying target information
EP2336941A1 (en) * 2009-03-12 2011-06-22 Panasonic Corporation Form reader, form authentication method, and program
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0777890B1 (en) * 1994-08-25 2005-01-19 Geefield Pty. Ltd. Method for providing identification
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
EP1405151B1 (de) * 2001-07-06 2004-09-15 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
INFINEON TECHNOLOGIES: "Security & Chip Card ICs SLE 55R16", 31.01.2001<URL:http://www.vct.com/VCT/pdf/infineon/SLE%20Contactless/SPI_SLE55R16_0101.pdf>. *
PUBLISHED BY AUTHORITY OF THE SECRETARY GENERAL: "Machine Readable Travel Documents Technical Report Pki For Machine Readable Travel Documents Offering Icc Read-Only Access Version 1.1", 01.10.2004<URL:http://www.csca-si.gov.si/TR-PKI_mrtds_ICC_read-only_access_v1_1.pdf>. *

Also Published As

Publication number Publication date
RU2007143399A (ru) 2009-07-20
ES2317555T3 (es) 2009-04-16
DE102005025806B4 (de) 2008-04-17
WO2006128829A1 (de) 2006-12-07
PT1891607E (pt) 2009-01-12
JP2008542890A (ja) 2008-11-27
JP4846793B2 (ja) 2011-12-28
NZ563212A (en) 2010-01-29
ATE411578T1 (de) 2008-10-15
NO337424B1 (no) 2016-04-11
CN101539980A (zh) 2009-09-23
PL1891607T3 (pl) 2009-04-30
BRPI0613308A2 (pt) 2010-12-28
ZA200709784B (en) 2008-08-27
MX2007015200A (es) 2008-02-22
EP1891607B1 (de) 2008-10-15
CN101539980B (zh) 2013-11-13
DE102005025806A1 (de) 2006-12-07
US8417946B2 (en) 2013-04-09
SI1891607T1 (sl) 2009-04-30
AU2006254192B2 (en) 2011-08-18
EP1891607A1 (de) 2008-02-27
DE502006001849D1 (de) 2008-11-27
BRPI0613308B1 (pt) 2018-02-14
US20080195858A1 (en) 2008-08-14
CA2608834C (en) 2015-02-17
AU2006254192A1 (en) 2006-12-07
BRPI0613308B8 (pt) 2018-03-13
CN101189644A (zh) 2008-05-28
CA2608834A1 (en) 2006-12-07
HK1132052A1 (en) 2010-02-12
NO20076690L (no) 2007-12-28
DK1891607T3 (da) 2009-02-16
CY1108694T1 (el) 2014-04-09

Similar Documents

Publication Publication Date Title
RU2380756C2 (ru) Способ осуществления доступа информационного терминала к электронному устройству
US10142324B2 (en) Method for reading attributes from an ID token
US9596089B2 (en) Method for generating a certificate
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
JP5104188B2 (ja) サービス提供システム及び通信端末装置
US9722792B2 (en) Reading of an attribute from an ID token
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
AU2001283128A1 (en) Trusted authentication digital signature (TADS) system
US20120191977A1 (en) Secure transaction facilitator
US20030135731A1 (en) CA in a card
PT2041729E (pt) Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
US20240129139A1 (en) User authentication using two independent security elements
KR101360843B1 (ko) 차세대 금융 거래 시스템
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
WO2009156414A1 (en) Identifier calculation method for web services
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
EP2704071A1 (en) System and method for secure customization of a personal token during a personalization step
Aichinger Security Target
RU122509U1 (ru) Автоматизированная система предоставления услуг с использованием идентификационного (ид) приложения универсальной электронной карты
KR20020096327A (ko) 인터넷을 이용한 대출 시스템
Morpho Filename 7301-9301-112 ASE-Lite IDeal Pass v2-SAC-EAC JC ePassport 4.0. 0 (SAC-EAC configuration) v1. 0.3. doc Document version 1.0. 3 approved Date 2013-11-28 Author Morpho BV
MorphoePass Security Target