RU2380756C2 - Способ осуществления доступа информационного терминала к электронному устройству - Google Patents
Способ осуществления доступа информационного терминала к электронному устройству Download PDFInfo
- Publication number
- RU2380756C2 RU2380756C2 RU2007143399/09A RU2007143399A RU2380756C2 RU 2380756 C2 RU2380756 C2 RU 2380756C2 RU 2007143399/09 A RU2007143399/09 A RU 2007143399/09A RU 2007143399 A RU2007143399 A RU 2007143399A RU 2380756 C2 RU2380756 C2 RU 2380756C2
- Authority
- RU
- Russia
- Prior art keywords
- electronic device
- information terminal
- cryptographic protocol
- data
- data objects
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Computer And Data Communications (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Изобретение относится к способу осуществления доступа информационного терминала к электронному устройству, а также к компьютерному программному продукту, цифровому машиночитаемому носителю, электронному устройству, идентификационному документу и информационному терминалу. Техническим результатом является обеспечение различной степени безопасности для объектов данных, классифицированных по требуемому уровню защиты и хранящихся совместно в электронном устройстве, служащем носителем данных. Согласно изобретению предлагается способ осуществления доступа информационного терминала ко множеству сохраненных в электронном устройстве объектов данных, причем электронное устройство имеет таблицу распределения, в которой различным объектам данных присвоен криптографический протокол различных уровней безопасности. Электронное устройство и информационный терминал реализуют криптографический протокол. При условии его успешного выполнения электронное устройство передает один из объектов данных на информационный терминал. 6 н. и 30 з.п. ф-лы, 4 ил.
Description
Область техники
Изобретение относится к способу осуществления доступа информационного терминала к электронному устройству, а также к компьютерному программному продукту, цифровому машиночитаемому носителю, электронному устройству, идентификационному документу и информационному терминалу.
Уровень техники
Из области техники известны способы электронного сохранения данных с криптографической защитой. Одной из формой защищенного хранилища, получившей в последние два десятилетия широкое распространение, являются карты с микропроцессором (далее для краткости называемые смарт-картами), стандарты которых установлены по ISO 7816 части 1-4. К важнейшим будущим областям применения технологии смарт-карт относится введение машиночитаемых проездных документов, от которой ожидается повышение безопасности, а также эффективности контроля пассажиров, в особенности при авиаперелетах по всему миру. Международной организацией гражданской авиации (ICAO, International Civil Aviation Organization) в последние годы были представлены стандарты по машиночитаемым проездным документам.
Задачами, для решения которых используется надежное сохранение персональных данных в машиночитаемых проездных документах, являются, с одной стороны, упрощение проверок безопасности со стороны по возможности большого числа государственных и негосударственных организаций, и, с другой стороны, гарантия защиты персональных данных от неправомочного считывания. Баланс между обоими требованиями учитывает как различия в области права охраны сведений, не подлежащих оглашению, так и различную гарантию защиты отдельных объектов данных.
Из патентного документа US 2005/0097320 А1 известна система, обеспечивающая связь между пользователем и учреждением, например банком. Связь происходит по сети. При каждом доступе пользователя к системе учреждения происходит так называемая «оценка риска сделки» (transaction risk assessment), при которой определяется риск данной сделки.
Из патентного документа US 2002/0087894 А1 известна похожая система, при которой пользователь сам выбирает уровень безопасности передачи данных.
Из документа Международной организацией гражданской авиации «Машиночитаемые проездные документы, технический отчет, инфраструктура открытых ключей для машиночитаемых проездных документов, предоставляющая доступ к смарт-картам только для чтения» версии 1.1, опубликованного 1 октября 2004 года уполномоченным генерального секретаря (стр.1-57) известны процедуры базового контроля доступа, обеспечивающего невозможность осуществления доступа к микропроцессору проездного документа незаметно для владельца этого документа. Эти процедуры также обеспечивают защиту от так называемой «подмены микропроцессора» (chip substitution). Единственное упоминание, относящееся к расширенному контролю доступа, состоит в указании на то, что такой контроль может быть построен на базе симметричного или ассиметричного способа шифрования.
Раскрытие изобретения
С одной стороны, задача, на решение которой направлено настоящее изобретение, состоит в создании улучшенных способов доступа информационного терминала к электронному устройству, а также компьютерного программного продукта, цифрового машиночитаемого носителя, электронного устройства, идентификационного документа и информационного терминала.
Эта задача решается с использованием признаков независимых пунктов 1, 10, 13, 14, 28, 36 и 37 формулы изобретения. Предпочтительные варианты осуществления изобретения раскрыты в соответствующих зависимых пунктах.
Согласно изобретению предлагается способ осуществления доступа информационного терминала ко множеству сохраненных в электронном устройстве объектов данных, причем электронное устройство имеет таблицу распределения, в которой различным объектам данных присвоен криптографический протокол различных уровней безопасности. При этом информационный терминал сначала передает электронному устройству запрос на один из объектов данных. Электронное устройство с помощью таблицы распределения определяет криптографический протокол для указанного объекта данных. Электронное устройство и информационный терминал реализуют криптографический протокол. При условии его успешного выполнения электронное устройство передает один из объектов данных на информационный терминал.
Преимуществом настоящего изобретение является то, что оно позволяет обеспечивать различные степени безопасности для объектов данных, классифицированных по требуемому уровню защиты и хранящихся совместно в электронном устройстве, служащем носителем данных, и, таким образом, гибко соответствовать находящимся в противоречии друг с другом требованиям к доступности сохраненных объектов данных.
По одному из вариантов осуществления изобретения электронное устройство содержит программное обеспечение (далее называемое также для краткости приложением), включающее в себя таблицу распределения. Программное обеспечение определяет с помощью таблицы распределения криптографический протокол, осуществляет определенный криптографический протокол между информационным терминалом и программным обеспечением и при условии успешного осуществления отправляет один из объектов данных на информационный терминал. Таким образом, все технологические шаги на стороне электронного устройства реализованы за счет программного обеспечения. Преимуществом этого является то, что электронное устройство может быть построено с помощью стандартных, экономично изготовленных аппаратных средств, а степень криптографической защиты объектов данных может быть легко адаптирована к индивидуальным требованиям.
По одному из вариантов осуществления изобретения электронное устройство имеет операционную систему, которая предотвращает неправомочное изменение или удаление программного обеспечения и разрешает доступ к объектам данных только через программное обеспечение. Эта функция операционной системы гарантирует, что реализованная за счет программного обеспечения защита объектов данных не может быть обойдена или взломана неавторизованной стороной. Тем не менее, операционная система предпочтительно допускает изменение или удаление приложения программного обеспечения после аутентификации в качестве администратора электронного устройства. Это является существенным, так как, например, присваивание отдельных объектов данных криптографическим протоколам или сами криптографические протоколы могут быть изменены без необходимости заменять при этом электронное устройство. Изобретение предпочтительно относится (но не ограничивается этим) к приложению программного обеспечения для смарт-карты, реализующему способ, в особенности к Java-аплету для смарт-карты с операционной системой, которая включает в себя виртуальную Java-машину.
По одному из вариантов осуществления изобретения электронное устройство встроено в документ, удостоверяющий личность. Документами, удостоверяющими личность, могут быть, например, смарт-карты в формате чековой карточки, а также и документы других форматов, как, например, паспорта или визы, в которые встроено электронное устройство. В частности, документ, удостоверяющего личность, может представлять собой машиночитаемый проездной документ согласно системе стандартизации электронных паспортов Международной организации гражданской авиации. Международная организация гражданской авиации определяет для машиночитаемых проездных документов с обозначением «логическая структура данных» (LDS) соответствующую стандарту смарт-карт ISO 7816-4 файловую систему, а также структуру записанных в файловой системе данных, имеющую возможность взаимодействовать с другой структурой.
По одному из вариантов осуществления изобретения по меньшей мере один из объектов данных содержит персональные биометрические данные. В случае машиночитаемого проездного документа в соответствии со стандартом электронных паспортов благодаря LDS вносятся имена составные имена и форматы файлов персональных, в том числе и биометрических, данных. В частности, стандартизовано сохранение фотографии, отпечатков пальцев, а также данных радужной оболочки глаз владельца документа, удостоверяющего личность. Преимуществом варианта осуществления является то, что, например, фотографии может быть присвоена другая, например более низкая, степень защиты и, тем самым, криптографический протокол более низкого уровня безопасности по сравнению с отпечатками пальцев или с данными радужной оболочки глаз.
В зависимости от варианта осуществления изобретения множество криптографических протоколов, доступных электронному устройству и информационному терминалу, может содержать различные протоколы и различным образом устанавливать присваивание отдельных сохраненных в электронном устройстве объектов данных отдельным имеющимся криптографическим протоколам. Согласно изобретению при этом доступ для чтения может быть свободным, может быть связан с выполнением криптографического протокола, может быть связан с выполнением одного из нескольких имеющихся на выбор криптографических протоколов или также быть связан с обязательным выполнением нескольких криптографических протоколов, В таблице распределения предпочтительно по меньшей мере одному из множества объектов данных присвоен свободный доступ без обязательного криптографического протокола.
По одному из вариантов осуществления изобретения по меньшей мере одному объекту данных присвоен криптографический протокол повышенного уровня безопасности, причем этот протокол требует аутентификации информационного терминала относительно электронного устройства посредством схемы «запрос-подтверждение», которая основывается на симметричном криптографическом алгоритме. При этом вступает в действие специфичный для данного устройства ключ, который информационный терминал должен ввести из машиночитаемых печатных данных, которые соединены с электронным устройством. Для вывода специфичного для данного устройства ключа дополнительно может потребоваться общий ключ, который должен быть известен электронному устройству и информационному терминалу.
По одному из вариантов осуществления изобретения по меньшей мере одному объекту данных присвоен криптографический протокол более высокого уровня безопасности, причем этот протокол требует аутентификации информационного терминала относительно электронного устройства посредством схемы «запрос-подтверждение», которая основывается на асимметричном криптографическом алгоритме. При этом информационный терминал имеет в своем распоряжении открытый ключ и секретный ключ. Информационный терминал посылает электронному устройству свой открытый ключ, который предпочтительно снабжен цифровой подписью, которая может быть проверена электронным устройством посредством цепочки сертификатов. Далее информационный терминал подтверждает электронному устройству в последовательности запросов и подтверждений, что он также владеет соответствующим секретным ключом. Предпочтительно требуется выполнение криптографического протокола более высокого уровня безопасности дополнительно к протоколу повышенного уровня безопасности.
По одному из вариантов осуществления изобретения связь между информационным терминалом и электронным устройством происходит бесконтактным образом, предпочтительно за счет бесконтактного интерфейса в соответствии с нормами ISO/IEC 14443 части 1-4, как это требуется ICAO для случая машиночитаемых проездных документов. Чтобы предотвратить неавторизированное отслеживание бесконтактной связи со стороны третьих лиц, предпочтительно в таблице распределения различным объектам данных далее сопоставляется шифрующий протокол различных уровней безопасности, согласно которому информационный терминал и электронное устройство связываются шифрованным образом. При этом информационный терминал и электронное устройство обмениваются предпочтительно безопасным образом ключом сеанса связи.
Краткий перечень фигур чертежей
Далее поясняются предпочтительные варианты осуществления изобретения со ссылкой на схемы. На них показано следующее.
Фиг.1: структурная схема варианта осуществления информационного терминала по настоящему изобретению и электронного устройства по настоящему изобретению.
Фиг.2: блок-схема способа по настоящему изобретению.
Фиг.3: блок-схема технологических шагов, реализованных в соответствии с вариантом осуществления электронного устройства по настоящему изобретению.
Фиг.4: блок-схема технологических шагов, реализованных в соответствии с вариантом осуществления информационного терминала по настоящему изобретению.
Осуществление изобретения
Фиг.1 показывает структурную схему варианта осуществления информационного терминала 100 и электронного устройства 102, которое интегрировано в документ 114, удостоверяющий личность. Документ, удостоверяющий личность, представлен в виде паспорта в схематичной аксонометрической проекции и имеет зону с машиночитаемыми печатными данными 116. Встраивание электронного устройства в документ, удостоверяющий личность, может происходить, например, заделыванием в обложку или в главную страницу паспорта.
Как электронное устройство 102, так и информационный терминал 100 могут иметь бесконтактный интерфейс 142 или 142', который соединен с передатчиком 130 или 130' и приемником 128 или 128' и способствует бесконтактной связи между информационным терминалом и электронным устройством. Электронное устройство 102 может иметь память 126 для множества объектов 104 данных. В одном или нескольких объектов 104 данных могут быть записаны персональные биометрические данные, такие как фотография, отпечатки пальцев или данные радужной оболочки глаз владельца документа 114, удостоверяющего личность. Сохранение объектов 104 данных в памяти 126 может следовать из стандартной серии 9303 «Машиночитаемые дорожные документы» ICAO. Под названием «логическая структура данных» (LDS) понимаются установленные ICAO файловая система, соответствующая стандарту смарт-карт ISO 7816-4, а также структура сохраненных в этой файловой системе объектов данных, имеющая возможность взаимодействия с другой структурой.
Информационный терминал 100 может программироваться выполняемыми компьютером командами 124', которые позволяют информационному терминалу 100 за счет бесконтактных интерфейсов 142' и 142 иметь доступ на чтение к сохраненным в памяти 126 электронного устройства 102 объектам 104 данных. Для защиты в персональных биометрических данных, в частности, от неправомочного считывания электронное устройство 102 имеет программные команды 124, которые могут связывать считываемый доступ к объектам 104 данных с успешным выполнением криптографического протокола с информационным терминалом 100. Такую меру рекомендует ICAO, которая относит поддержку множества опций защиты данных к обязательному требованию, предъявляемому к стандартной LDS.
В различных объектах 104 данных могут быть записаны различные виды персональных биометрических данных, которые заслуживают различной степени защиты. Например, фотографии может быть отведена только небольшая чувствительность, а отпечаткам пальцев или данным радужной оболочки глаз, напротив, защита более высокой степени. Различная оценка защиты различных объектов 104 данных кодируется таблицей 106 распределения электронного устройства 102. В таблице 106 распределения объекту 104 данных присвоен криптографический протокол 108 различных уровней безопасности. Таблица распределения может присвоить одному или нескольким объектам 104 данных свободный доступ без обязательного выполнения криптографического протокола.
В процессе работы электронное устройство 102 принимает от информационного терминала 100 через приемник 128 и бесконтактный интерфейс 142 запрос на один из объектов 104 данных. Затем электронное устройство определяет на основании таблицы распределения криптографический протокол 108, успешное выполнение которого установлено в качестве условия для доступа на чтение информационного терминала к одному из объектов данных. Электронное устройство и информационный терминал выполняют криптографический протокол, а электронное устройство передает в случае успеха один из объектов данных на информационный терминал.
Электронное устройство 102 может включать в себя программное обеспечение 110, содержащее таблицу 106 распределения. При этом криптографический протокол определен программным обеспечением 110, криптографический протокол выполняется информационным терминалом и программным обеспечением 110, и один из объектов данных передается за счет программного обеспечения. Электронное устройство может иметь операционную систему 112, которая во взаимодействии с аппаратными средствами электронного устройства предотвращает неправомочное изменение или удаление программного обеспечения 110 и разрешает доступ к объектам 104 данных только через программное обеспечение 110. Таким образом, возможно реализовать электронное устройство 102 на базе массового стандартного аппаратного средства. Одновременно с этим к различным требованиям могут быть адаптированы спецификация используемых криптографических протоколов и закодированное в таблице 106 распределения присвоение объектов 104 данных криптографическим протоколам. Электронным устройством может быть Java-карта с виртуальной Java-машиной, на которой установлено программное обеспечение 110 в форме Java-аплета.
Операционная система 112 может защищать программное обеспечение 110, включая таблицу 106 распределения, от неправомочного изменения и удаления, но одновременно иметь в своем распоряжении функции 140 администрирования, которые после аутентификации в качестве администратора электронного устройства (102) допускают изменение или удаление программного обеспечения (110). Функции администрирования являются существенными, так как электронное устройство может быть адаптировано к измененным требованиям, вместо того чтобы заменять его на новое электронное устройство. Измененные требования могут относиться, например, к улучшенным криптографическим протоколам 108 или к измененной градации уровней защиты различных объектов 104 данных.
В таблице 106 распределения различным объектам данных могут быть сопоставлены различные протоколы 109 шифрования, с использованием которых электронное устройство 102 и информационный терминал 100 могут шифровать связь. Преимуществом шифрования является предотвращение отслеживание бесконтактной связи между электронным устройством и информационным терминалом третьими лицами.
Электронное устройство 102 и информационный терминал 100 могут иметь соответствующие криптографические ключи 118, 120 и 146, которые применяются при выполнении различных криптографических протоколов.
Информационный терминал 100 может получать другой специфичный для данного устройства ключ электронного устройства 102 из машиночитаемых печатных данных 116. Кроме того, информационный терминал может иметь оптический датчик, чтобы оптически считывать печатные данные 116. Из полученных таким образом данных получается, например, симметричный ключ для связи с электронным устройством 102. В одном из вариантов осуществления в качестве симметричного ключа применяются данные 116. Этот симметричный ключ может быть сохранен в незащищенной или защищенной форме в электронном устройстве 102. Альтернативно электронное устройство 102 может быть выполнено с возможностью генерирования в случае необходимости из данных 116, сохраненных также электронным образом в электронном устройстве 102, этот симметричный ключ.
Дополнительно может использоваться общий ключ 146 или 146', который известен как электронному устройству 102, так и информационному терминалу 100. Информационный терминал также может иметь пару асимметричных ключей, состоящую из открытого ключа 118 и секретного ключа 120, причем он передает электронному устройству 102 в рамках криптографического протокола свой открытый ключ. Открытый ключ может быть снабжен цифровой подписью 122, которая позволяет проверять подлинность ключа 118 с помощью цепочки сертификатов.
Общий ключ 146' может использоваться, например, информационным терминалом 100 для того, чтобы из полученных оптическим образом данных 116 генерировать другой симметричный ключ. Например, для этого общий ключ 146' и данные 116 объединяются.
Фиг.2 представляет в виде блок-схемы предложенный изобретением способ осуществления доступа информационного терминала к одному из сохраненных в электронном устройстве объектов данных. На шаге 216 информационный терминал передает на электронное устройство запрос на один из объектов данных. На шаге 218 электронное устройство с помощью своей таблицы распределения определяет криптографический протокол. На шаге 222 электронное устройство и информационный терминал выполняют криптографический протокол. На шаге 220 электронное устройство передает один из объектов данных на информационный терминал.
При этом закодированная в таблице распределения электронного устройства информация о том, какой криптографический протокол присвоен одному из объектов данных, может быть известна информационному терминалу уже перед отправлением (шаг 216) запроса. Например, имеющаяся в электронном устройстве таблица распределения может содержать установленное нормативами содержание, копию которого имеет также информационный терминал. Альтернативно этому электронное устройство может передавать спецификацию криптографического протокола перед его выполнением на шаге 222 на информационный терминал, причем спецификация должна соответствовать одному из множества криптографических протоколов, выполнить которые информационный терминал в состоянии. В качестве другой альтернативы электронное устройство может передавать на информационный терминал спецификацию нескольких криптографических протоколов, среди которых информационный терминал может выбрать любой протокол, который он в состоянии выполнить.
Фиг.3 показывает блок-схему шагов работы в соответствии с предпочтительным вариантом осуществления электронного устройства. После того как электронное устройство на шаге 216 получило от информационного терминала запрос на объект данных, информационный терминал на шаге 218 с помощью таблицы распределения определяет криптографический протокол (КП), с обязательным выполнением которого должен быть связан доступ на чтение для информационного терминала. В качестве трех возможных вариантов представлены как пример выбор криптографического протокола повышенного уровня безопасности начиная с шага 200, криптографического протокола наивысшего уровня безопасности начиная с шага 210 и свободный доступ без криптографического протокола.
Для случая определения криптографического протокола повышенного уровня безопасности для объекта данных информационный терминал должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на симметричном криптографическом алгоритме, например на шифрующих алгоритмах стандартов 3DES (3 Data Encryption Standard, тройной стандарт шифрования данных) или AES (Advanced Encryption Standard, улучшенный стандарт шифрования). На шаге 200 электронное устройство отправляет запрос на информационный терминал, который должен правильно ответить на этот запрос и отправить подтверждение на электронное устройство. На шаге 204 электронное устройство получает подтверждение информационного терминала и убеждается в его правильности. Электронное устройство может на шаге 206 получить в обратном порядке запрос информационного терминала, на которое оно отправить подтверждение на шаге 208, чтобы получить встречную аутентификацию на информационном терминале. Эта односторонняя аутентификация может происходить также в виде взаимной аутентификации за один шаг.
Для случая криптографического протокола наивысшего уровня безопасности для объекта данных система данных должна аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на асимметричном криптографическом алгоритме, например RSA (Rivest, Shamir, Adelman, система Райвиса-Шамира-Эйдельмана) или криптосистеме на эллиптических кривых. Для этого электронное устройство на шаге 210 получает открытый ключ информационного терминала. Этот ключ может иметь цифровую подпись, которую электронное устройство проверяет на шаге 300. При этом проверка может основываться на цепочке сертификатов, на конце которой должен находиться центр сертификации наивысшего уровня, открытый ключ которого имеется в электронном устройстве. В случае интеграции электронного устройства в документ, удостоверяющий личность, центр сертификации наивысшего уровня может быть национальным органом выдачи или международной организацией. На шаге 212 электронное устройство высылает запрос на информационный терминал, причем запрос основывается на полученном открытом ключе, и за счет ответа на этот вопрос информационный терминал должен подтвердить, что он имеет соответствующий секретный ключ. На шаге 214 электронное устройство принимает подтверждение информационного терминала и убеждается в правильности ответа.
На шаге 302 электронное устройство может с помощью таблицы распределения определить протокол шифрования, с использованием которого информационный терминал и электронное устройство осуществляют связь с шифрованием. В качестве примера возможных вариантов представлены шифрование связи с сеансовым ключом, обмен которым происходит на шаге 304, и связь без шифрования, при которой шаг 304 не выполняется. При этом на шаге 304 используется обмен ключами по Диффи-Хеллману или подобный способ, который позволяет электронному устройству и информационному терминалу надежным образом получать сеансовый ключ высокой силы.
Фиг.4 показывает блок-схему шагов, выполняемых при работе информационного терминала согласно предпочтительному варианту осуществления настоящего изобретения. После того как информационный терминал на шаге 216 запросил объект данных от электронного устройства, информационный терминал на разветвлении 218 следует криптографическому протоколу, обязательное выполнение которого требуется электронным устройством для доступа на чтение к объекту данных. Аналогично фиг.3 в качестве примера трех возможных вариантов представлены выбор криптографического протокола повышенного уровня безопасности начиная с шага 200, криптографического протокола наивысшего уровня безопасности начиная с шага 210 и свободный доступ без криптографического протокола.
Для случая определения криптографического протокола повышенного уровня безопасности для объекта данных информационному терминалу должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на симметричном криптографическом алгоритме, например на шифрующих алгоритмах стандартов 3DES или AES. На шаге 200 информационный терминал принимает от электронного устройства запрос. В случае симметричного криптографического алгоритма может использоваться специфичный для данного устройства ключ, который должен быть получен из машиночитаемых печатных данных информационным терминалом для ответа на запрос на шаге 202. Таким образом информационный терминал подтверждает, что ему был предъявлен, например, паспорт, в который интегрировано электронное устройство. Дополнительно может потребоваться общий ключ, чтобы получить специфичный для данного устройства ключ из машиночитаемых печатных данных. На шаге 204 информационный терминал отправляет подтверждение на электронное устройство. На шаге 206 информационный терминал может отправить запрос на электронное устройство и получить подтверждение на шаге 208.
Для случая криптографического протокола наивысшего уровня безопасности для объекта данных информационный терминал должен аутентифицироваться на электронном устройстве по технологии «запрос-подтверждение», основанной на асимметричном криптографическом алгоритме, как, например, RSA, или криптосистеме на эллиптических кривых. Для этого информационный терминал отправляет на электронное устройство на шаге 210 свой открытый ключ. На шаге 212 информационный терминал получает запрос от электронного устройства, основанный на отправленном открытом ключе, и посредством подтверждения на шаге 214 информационный терминал подтверждает, что он также владеет соответствующим секретным ключом.
Например, электронное устройство генерирует случайное число. Оно шифруется открытым ключом информационного терминала и получающийся шифр передается из электронного устройства на информационный терминал. Информационный терминал дешифрует шифр с помощью своего секретного ключа и отправляет результат дешифровки обратно на электронное устройство. Затем электронное устройство сравнивает изначально генерированное случайное число с полученным от информационного терминала результатом дешифровки. Если оба числа совпадают, информационный терминал классифицируется как прошедший аутентификацию и авторизацию.
Дополнительно к шагам протокола повышенного уровня безопасности электронное устройство может обязать потребовать выполнения шагов криптографического протокола наивысшего уровня безопасности при передаче объекта данных.
Электронное устройство может с помощью таблицы распределения определить на шаге 302 протокол шифрования, согласно которому информационный терминал и электронное устройство осуществляют связь с шифрованием. В качестве примера возможных присвоений представлены шифрование связи с сеансовым ключом, который заменяется на шаге 304, и свободная незашифрованная связь, при которой шаг 304 не выполняется.
Claims (36)
1. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство (102) встроено в идентификационный документ (114), и электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, а идентификационный документ содержит машиночитаемые печатные данные, причем в таблице (106) распределения по меньшей мере одному первому объекту данных из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, включающий в себя следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве; причем информационный терминал (100) содержит открытый ключ (118) и секретный ключ (120), а в таблице (106) распределения по меньшей мере одному второму объекту данных из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, включающий в себя следующие шаги:
с информационного терминала передают (210) на электронное устройство открытый ключ;
с электронного устройства передают (212) на информационный терминал запрос, сформированный с использованием указанного закрытого ключа, причем для формирования подтверждения на указанный запрос необходим соответствующий секретный ключ;
с информационного терминала передают (214) на электронное устройство запрос на аутентификацию;
причем по меньшей мере первый и второй объекты данных содержат персональные биометрические данные, а в таблице распределения по меньшей мере одному из множества объектов данных присвоен свободный доступ без криптографического протокола (108), причем способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных.
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве; причем информационный терминал (100) содержит открытый ключ (118) и секретный ключ (120), а в таблице (106) распределения по меньшей мере одному второму объекту данных из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, включающий в себя следующие шаги:
с информационного терминала передают (210) на электронное устройство открытый ключ;
с электронного устройства передают (212) на информационный терминал запрос, сформированный с использованием указанного закрытого ключа, причем для формирования подтверждения на указанный запрос необходим соответствующий секретный ключ;
с информационного терминала передают (214) на электронное устройство запрос на аутентификацию;
причем по меньшей мере первый и второй объекты данных содержат персональные биометрические данные, а в таблице распределения по меньшей мере одному из множества объектов данных присвоен свободный доступ без криптографического протокола (108), причем способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных.
2. Способ по п.1, отличающийся тем, что электронное устройство (102) содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) определяют за счет программного обеспечения, причем криптографический протокол выполняют посредством информационного терминала и программного обеспечения, а один из объектов данных передают посредством программного обеспечения.
3. Способ по п.2, причем электронное устройство (102) содержит операционную систему (112), выполненную с возможностью предотвращения неправомочного изменения или удаления программного обеспечения и предоставления доступа к объектам данных только посредством программного обеспечения.
4. Способ по п.3, отличающийся тем, что посредством операционной системы (112) разрешают изменение или удаление программного обеспечения после аутентификации в качестве администратора электронного устройства (102).
5. Способ по одному из пп.1-4, отличающийся тем, что связь между информационным терминалом (100) и электронным устройством (102) осуществляют бесконтактно.
6. Способ по п.5, отличающийся тем, что в таблице (106) распределения различным объектам (104) данных присвоены протоколы (109) шифрования различного уровня безопасности и связь между информационным терминалом и электронным устройством осуществляют с шифрованием в соответствии с указанным присваиванием.
7. Способ по одному из пп.1-4, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим общий ключ (146), известный как электронному устройству (102), так и информационному терминалу (100).
8. Способ по одному из пп.1-4, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
с информационного терминала (100) на электронное устройство (102) передают (206) запрос, сформированный на основании симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа;
с электронного устройства на информационный терминал передают (208) подтверждение для аутентификации электронного устройства на информационном терминале.
с информационного терминала (100) на электронное устройство (102) передают (206) запрос, сформированный на основании симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа;
с электронного устройства на информационный терминал передают (208) подтверждение для аутентификации электронного устройства на информационном терминале.
9. Способ по одному из предыдущих пунктов, отличающийся тем, что открытый ключ (118) имеет цифровую подпись (122) и эту электронную подпись проверяют (300) посредством электронного устройства.
10. Цифровой машиночитаемый носитель, содержащий компьютерный программный продукт, содержащий таблицу (106) распределения, в которой различным объектам (104) данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, а также выполняемые компьютером команды для
приема от информационного терминала (100) запроса на один из множества объектов данных (104);
определения криптографического протокола для одного выбранного объекта данных посредством таблицы распределения;
выполнения криптографического протокола с информационным терминалом;
отправки одного выбранного объекта данных информационному терминалу.
приема от информационного терминала (100) запроса на один из множества объектов данных (104);
определения криптографического протокола для одного выбранного объекта данных посредством таблицы распределения;
выполнения криптографического протокола с информационным терминалом;
отправки одного выбранного объекта данных информационному терминалу.
11. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что таблица распределения (106) и выполняемые компьютером команды (124) могут быть установлены в электронном устройстве, содержащем операционную систему, таким образом, что операционная система препятствует неправомочному изменению или удалению таблицы распределения или выполняемых компьютером команд.
12. Цифровой машиночитаемый носитель по п.10, отличающийся тем, что дополнительно содержит выполняемые компьютером команды (124) и доступ к объектам (104) данных возможен только через выполняемые компьютером команды.
13. Электронное устройство (102), содержащее
память (126) для множества объектов (104) данных,
приемник (128) для получения запроса от информационного терминала (100) на один из объектов данных,
таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу;
программные команды (124) для определения криптографического протокола для одного из объектов данных с помощью таблицы распределения,
программные команды (124) для выполнения криптографического протокола с информационным терминалом,
передатчик (130) для передачи одного из объектов данных на информационный терминал.
память (126) для множества объектов (104) данных,
приемник (128) для получения запроса от информационного терминала (100) на один из объектов данных,
таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности, причем каждый из указанных криптографических протоколов выполнен с возможностью аутентификации информационного терминала, и выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу;
программные команды (124) для определения криптографического протокола для одного из объектов данных с помощью таблицы распределения,
программные команды (124) для выполнения криптографического протокола с информационным терминалом,
передатчик (130) для передачи одного из объектов данных на информационный терминал.
14. Электронное устройство (102) по п.13, отличающееся тем, что содержит программное обеспечение (110), причем программное обеспечение содержит таблицу (106) распределения, и криптографический протокол (108) может быть выбран посредством программного обеспечения, причем криптографический протокол может выть выполнен информационным терминалом (100) и программным обеспечением, а один из объектов (104) данных может быть передан посредством программного обеспечения.
15. Электронное устройство (102) по п.14, отличающееся тем, что содержит операционную систему (112), причем операционная система выполнена с возможностью предотвращения неправомочного изменения или удаления программного обеспечения (110) и для предотвращения доступа к объектам (104) данных с обходом программного обеспечения.
16. Электронное устройство (102) по п.15, отличающееся тем, что операционная система (112) имеет функции (140) администрирования, которые после аутентификации в качестве администратора электронного устройства (102) допускают изменение или удаление программного обеспечения(110).
17. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что электронное устройство встроено в документ (114), удостоверяющий личность.
18. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что по меньшей мере один из объектов (104) данных содержит персональные биометрические данные.
19. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что оно содержит интерфейс (142) для бесконтактной связи с информационным терминалом (100).
20. Электронное устройство (102) по п.19, отличающееся тем, что в таблице (106) распределения различным объектам данных дополнительно присвоен протокол (109) шифрования различного уровня безопасности и связь между информационным терминалом (100) и электронным устройством осуществляется с шифрованием в соответствии с указанным присваиванием.
21. Электронное устройство (102) по одному из пп.13-16, отличающееся тем, что в таблице (106) распределения по меньшей мере одному из множества объектов (104) данных присвоен свободный доступ без криптографического протокола (108).
22. Электронное устройство (102) по п.21, отличающееся тем, что электронное устройство содержит машиночитаемые печатные данные (116), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) повышенного уровня безопасности, который содержит следующие шаги:
от электронного устройства на информационный терминал (100) отправляют (200) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144), который может быть получен из машиночитаемых печатных данных,
на информационном терминале получают (202) из машиночитаемых печатных данных специфичный для данного устройства ключ,
с информационного терминала отправляют (204) подтверждение на запрос, чтобы аутентифицировать информационный терминал на электронном устройстве.
от электронного устройства на информационный терминал (100) отправляют (200) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144), который может быть получен из машиночитаемых печатных данных,
на информационном терминале получают (202) из машиночитаемых печатных данных специфичный для данного устройства ключ,
с информационного терминала отправляют (204) подтверждение на запрос, чтобы аутентифицировать информационный терминал на электронном устройстве.
23. Электронное устройство (102) по п.22, отличающееся тем, что для получения специфичного для данного устройства ключа из машиночитаемых печатных данных (116) необходим общий ключ (146), который известен электронного устройству и информационному терминалу (100).
24. Электронное устройство (102) по п.22 или 23, отличающееся тем, что криптографический протокол (108) повышенного уровня безопасности дополнительно содержит следующие шаги:
от информационного терминала (100) на электронное устройство отправляют (206) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144),
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
от информационного терминала (100) на электронное устройство отправляют (206) запрос, сформированный на основе симметричного криптографического алгоритма с использованием специфичного для данного устройства ключа (144),
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
25. Электронное устройство (102) по п.21, отличающееся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
26. Электронное устройство (102) по п.25, отличающееся тем, что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
27. Информационный терминал (100) для чтения объекта (104) данных из памяти (126) электронного устройства (102), встроенного в идентификационный документ (114), причем информационный терминал содержит:
передатчик (130') для передачи запроса на объект (104) данных на электронное устройство, в котором сохранено множество объектов (104) данных,
приемник (128') для приема определения криптографического протокола для запрошенного объекта данных от электронного устройства, причем криптографический протокол используется для аутентификации информационного терминала, и выполнение криптографического протокола является условием предоставления информационному терминалу доступа к объекту данных;
программные команды (124) для выполнения криптографического протокола;
причем приемник (128) выполнен с возможностью приема объекта данных.
передатчик (130') для передачи запроса на объект (104) данных на электронное устройство, в котором сохранено множество объектов (104) данных,
приемник (128') для приема определения криптографического протокола для запрошенного объекта данных от электронного устройства, причем криптографический протокол используется для аутентификации информационного терминала, и выполнение криптографического протокола является условием предоставления информационному терминалу доступа к объекту данных;
программные команды (124) для выполнения криптографического протокола;
причем приемник (128) выполнен с возможностью приема объекта данных.
28. Информационный терминал (100) по п.27, отличающийся тем, что содержит интерфейс (142') для бесконтактной связи с электронным устройством (102).
29. Информационный терминал (100) по п.28, отличающийся тем, что приемник (128) выполнен также с возможностью приема определения протокола (109) шифрования, а информационный терминал содержит средства для осуществления связи с шифрованием с электронным устройством (102) согласно протоколу шифрования.
30. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что электронное устройство (102) содержит машиночитаемые печатные данные (116), причем приемник (128) принимает определение криптографического протокола (108) повышенного уровня безопасности, причем криптографический протокол (108) содержит следующие шаги:
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве.
с электронного устройства на информационный терминал (100) отправляют (200) запрос, основанный на симметричном криптографическом алгоритме, причем используют специфичный для данного устройства ключ (144), который может быть получен из машиночитаемых печатных данных;
на информационном терминале получают (204) специфичный для данного устройства ключ (144), полученный из машиночитаемых печатных данных;
с информационного терминала передают (204) подтверждения с целью аутентификации информационного терминала на электронном устройстве.
31. Информационный терминал (100) по п.30, отличающийся тем, что для получения специфичного для данного устройства ключа (144) из машиночитаемых печатных данных (116) необходим второй криптографический ключ, который известен электронного устройству (102) и информационному терминалу.
32. Информационный терминал (100) по п.31, отличающийся тем, что криптографический протокол (108) повышенного уровня безопасности содержит следующие шаги:
с информационного терминала на электронное устройство (102) отправляют (206) запрос, сформированный с использованием симметричного криптографического алгоритма, причем используется специфичный для данного устройства ключ,
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
с информационного терминала на электронное устройство (102) отправляют (206) запрос, сформированный с использованием симметричного криптографического алгоритма, причем используется специфичный для данного устройства ключ,
с электронного устройства отправляют (208) подтверждение на запрос, чтобы аутентифицировать электронное устройство на информационном терминале.
33. Информационный терминал (100) по одному из пп.27-29, отличающийся тем, что информационный терминал (100) имеет открытый ключ (118) и секретный ключ (120), причем в таблице (106) распределения по меньшей мере одному из множества объектов данных присвоен криптографический протокол (108) наивысшего уровня безопасности, который содержит следующие шаги:
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
от информационного терминала на электронное устройство передают (210) открытый ключ,
от электронного устройства на информационный терминал отправляют (212) запрос с использованием открытого ключа, причем для формирования подтверждения на запрос необходим секретный ключ,
от информационного терминала отправляют (214) подтверждение для аутентификации на электронном устройстве.
34. Информационный терминал (100) по п.33, отличающийся тем, что открытый ключ (118) содержит цифровую подпись (122), а электронное устройство (102) проверяет указанную цифровую подпись.
35. Идентификационный документ со встроенным электронным устройством по одному из пп.13-26.
36. Способ осуществления доступа информационного терминала (100) к одному из множества сохраненных в электронном устройстве (102) объектов (104) данных, причем электронное устройство имеет таблицу (106) распределения, в которой различным объектам данных присвоен криптографический протокол (108) различного уровня безопасности и каждый из указанных криптографических протоколов используют для аутентификации информационного терминала (100), причем выполнение криптографического протокола, присвоенного одному объекту данных в таблице распределения, является условием предоставления информационному терминалу доступа к этому объекту данных, способ включает в себя следующие шаги:
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных,
причем электронное устройство (120) встроено в идентификационный документ (114).
с информационного терминала (100) передают (216) на электронное устройство (102) запрос на один выбранный объект данных;
на электронном устройстве посредством таблицы распределения определяют (218) криптографический протокол для указанного одного объекта данных;
на электронном устройстве (102) и информационном терминале (100) выполняют (222) указанный криптографический протокол повышенного уровня безопасности, если указанный один объект данных является первым объектом данных, или выполняют (222) указанный криптографический протокол наивысшего уровня безопасности, если указанный один объект данных является вторым объектом данных;
от электронного устройства передают (220) указанный один объект данных,
причем электронное устройство (120) встроено в идентификационный документ (114).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005025806.9 | 2005-06-02 | ||
DE102005025806A DE102005025806B4 (de) | 2005-06-02 | 2005-06-02 | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007143399A RU2007143399A (ru) | 2009-07-20 |
RU2380756C2 true RU2380756C2 (ru) | 2010-01-27 |
Family
ID=36841012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007143399/09A RU2380756C2 (ru) | 2005-06-02 | 2006-05-24 | Способ осуществления доступа информационного терминала к электронному устройству |
Country Status (22)
Country | Link |
---|---|
US (1) | US8417946B2 (ru) |
EP (1) | EP1891607B1 (ru) |
JP (1) | JP4846793B2 (ru) |
CN (2) | CN101539980B (ru) |
AT (1) | ATE411578T1 (ru) |
AU (1) | AU2006254192B2 (ru) |
BR (1) | BRPI0613308B8 (ru) |
CA (1) | CA2608834C (ru) |
CY (1) | CY1108694T1 (ru) |
DE (2) | DE102005025806B4 (ru) |
DK (1) | DK1891607T3 (ru) |
ES (1) | ES2317555T3 (ru) |
HK (1) | HK1132052A1 (ru) |
MX (1) | MX2007015200A (ru) |
NO (1) | NO337424B1 (ru) |
NZ (1) | NZ563212A (ru) |
PL (1) | PL1891607T3 (ru) |
PT (1) | PT1891607E (ru) |
RU (1) | RU2380756C2 (ru) |
SI (1) | SI1891607T1 (ru) |
WO (1) | WO2006128829A1 (ru) |
ZA (1) | ZA200709784B (ru) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
DE102006046640A1 (de) * | 2006-09-29 | 2008-04-03 | Bundesdruckerei Gmbh | RFID-Lesegerät für ein Dokument |
US7324287B1 (en) * | 2006-11-07 | 2008-01-29 | Corning Incorporated | Multi-fluid lenses and optical devices incorporating the same |
DE102007009257A1 (de) * | 2007-02-22 | 2008-09-04 | Bundesdruckerei Gmbh | Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt |
JP4795303B2 (ja) * | 2007-04-25 | 2011-10-19 | キヤノン株式会社 | 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
DE102007024678A1 (de) | 2007-05-25 | 2008-11-27 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
DE102007048236A1 (de) * | 2007-10-08 | 2009-04-09 | Giesecke & Devrient Gmbh | Altersabhängige Zugangsberechtigung |
DE102007050480B4 (de) | 2007-10-19 | 2019-03-21 | Bundesdruckerei Gmbh | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000879B4 (de) | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000890B4 (de) | 2007-11-12 | 2014-06-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000888A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000880A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000883A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000889B8 (de) | 2007-11-12 | 2010-04-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000874A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000885A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000887A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008000676A1 (de) | 2008-03-14 | 2009-09-17 | Bundesdruckerei Gmbh | Dokument mit einer emissiven Anzeigevorrichtung |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008001149B4 (de) | 2008-04-14 | 2024-09-26 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008041990A1 (de) | 2008-09-11 | 2010-03-25 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem |
US8981935B2 (en) | 2008-12-10 | 2015-03-17 | Siemens Aktiengesellschaft | Method and system for supplying target information |
EP2336941A1 (en) * | 2009-03-12 | 2011-06-22 | Panasonic Corporation | Form reader, form authentication method, and program |
JP4377450B1 (ja) * | 2009-03-12 | 2009-12-02 | パナソニック株式会社 | 帳票リーダ装置および帳票認証方法 |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
DE102009045186B4 (de) | 2009-09-30 | 2018-09-20 | Bundesdruckerei Gmbh | RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt |
DE102009045544A1 (de) | 2009-10-09 | 2011-05-05 | Bundesdruckerei Gmbh | Dokument |
DE102010003853B4 (de) | 2010-04-12 | 2019-02-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102012100538A1 (de) | 2011-01-21 | 2012-07-26 | Franz Leopoldseder | Dokument mit Authentizierungseinrichtung |
DE102011076004A1 (de) | 2011-05-17 | 2012-11-22 | Bundesdruckerei Gmbh | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10902081B1 (en) | 2013-05-06 | 2021-01-26 | Veeva Systems Inc. | System and method for controlling electronic communications |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US8995774B1 (en) | 2013-09-19 | 2015-03-31 | IDChecker, Inc. | Automated document recognition, identification, and data extraction |
DE102013222273A1 (de) | 2013-11-01 | 2015-05-07 | Bundesdruckerei Gmbh | Lesegerät |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US10432641B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
WO2018125991A1 (en) * | 2016-12-29 | 2018-07-05 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
US20230094432A1 (en) * | 2019-04-05 | 2023-03-30 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
CA2230230C (en) * | 1994-08-25 | 2006-08-15 | Geefield Pty. Ltd. | Method and apparatus for providing identification |
US6101477A (en) | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
CN1326085C (zh) * | 1998-07-31 | 2007-07-11 | 松下电器产业株式会社 | Ic卡、终端装置和通信系统 |
US20020008789A1 (en) | 2000-03-15 | 2002-01-24 | Harris Glen Mclean | Passive media content access system |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
WO2003005143A2 (de) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US6839128B2 (en) * | 2002-03-08 | 2005-01-04 | Canadian Bank Note Company, Ltd. | Optoelectronic document reader for reading UV / IR visible indicia |
US20030218328A1 (en) * | 2002-05-22 | 2003-11-27 | Conwell Kent Thomas | Method and system for securing the visual identity of travelers to their travel documents |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
US20050009732A1 (en) | 2003-02-19 | 2005-01-13 | Medvet Science Pty Ltd. | Method of treatment and agents useful for same |
EP1664687A4 (en) * | 2003-09-12 | 2009-01-14 | Rsa Security Inc | SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
KR100601957B1 (ko) * | 2004-07-07 | 2006-07-14 | 삼성전자주식회사 | 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
-
2005
- 2005-06-02 DE DE102005025806A patent/DE102005025806B4/de active Active
-
2006
- 2006-05-24 RU RU2007143399/09A patent/RU2380756C2/ru active
- 2006-05-24 CA CA2608834A patent/CA2608834C/en active Active
- 2006-05-24 WO PCT/EP2006/062619 patent/WO2006128829A1/de active Search and Examination
- 2006-05-24 NZ NZ563212A patent/NZ563212A/en unknown
- 2006-05-24 AU AU2006254192A patent/AU2006254192B2/en active Active
- 2006-05-24 JP JP2008514072A patent/JP4846793B2/ja active Active
- 2006-05-24 PL PL06763284T patent/PL1891607T3/pl unknown
- 2006-05-24 CN CN200910133455XA patent/CN101539980B/zh active Active
- 2006-05-24 EP EP06763284A patent/EP1891607B1/de active Active
- 2006-05-24 ES ES06763284T patent/ES2317555T3/es active Active
- 2006-05-24 DE DE502006001849T patent/DE502006001849D1/de active Active
- 2006-05-24 SI SI200630161T patent/SI1891607T1/sl unknown
- 2006-05-24 DK DK06763284T patent/DK1891607T3/da active
- 2006-05-24 US US11/915,502 patent/US8417946B2/en active Active
- 2006-05-24 CN CNA2006800195107A patent/CN101189644A/zh active Pending
- 2006-05-24 AT AT06763284T patent/ATE411578T1/de active
- 2006-05-24 PT PT06763284T patent/PT1891607E/pt unknown
- 2006-05-24 MX MX2007015200A patent/MX2007015200A/es active IP Right Grant
- 2006-05-24 BR BRPI0613308A patent/BRPI0613308B8/pt active IP Right Grant
-
2007
- 2007-11-08 ZA ZA200709784A patent/ZA200709784B/xx unknown
- 2007-12-28 NO NO20076690A patent/NO337424B1/no unknown
-
2009
- 2009-01-15 CY CY20091100046T patent/CY1108694T1/el unknown
- 2009-10-23 HK HK09109829.9A patent/HK1132052A1/xx unknown
Non-Patent Citations (2)
Title |
---|
INFINEON TECHNOLOGIES: "Security & Chip Card ICs SLE 55R16", 31.01.2001<URL:http://www.vct.com/VCT/pdf/infineon/SLE%20Contactless/SPI_SLE55R16_0101.pdf>. * |
PUBLISHED BY AUTHORITY OF THE SECRETARY GENERAL: "Machine Readable Travel Documents Technical Report Pki For Machine Readable Travel Documents Offering Icc Read-Only Access Version 1.1", 01.10.2004<URL:http://www.csca-si.gov.si/TR-PKI_mrtds_ICC_read-only_access_v1_1.pdf>. * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2380756C2 (ru) | Способ осуществления доступа информационного терминала к электронному устройству | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
US9596089B2 (en) | Method for generating a certificate | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
US9722792B2 (en) | Reading of an attribute from an ID token | |
JP5104188B2 (ja) | サービス提供システム及び通信端末装置 | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
AU2001283128A1 (en) | Trusted authentication digital signature (TADS) system | |
US20120191977A1 (en) | Secure transaction facilitator | |
US20030135731A1 (en) | CA in a card | |
PT2041729E (pt) | Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR101360843B1 (ko) | 차세대 금융 거래 시스템 | |
RU2736507C1 (ru) | Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом | |
EP4407490A1 (en) | Secure on-boarding of personal attributes on an external entity | |
WO2009156414A1 (en) | Identifier calculation method for web services | |
EP2704071A1 (en) | System and method for secure customization of a personal token during a personalization step | |
Aichinger | Security Target | |
KR20020096327A (ko) | 인터넷을 이용한 대출 시스템 | |
Morpho | Filename 7301-9301-112 ASE-Lite IDeal Pass v2-SAC-EAC JC ePassport 4.0. 0 (SAC-EAC configuration) v1. 0.3. doc Document version 1.0. 3 approved Date 2013-11-28 Author Morpho BV | |
MorphoePass | Security Target |