CN106575372B - 用于读出证明文件的方法 - Google Patents
用于读出证明文件的方法 Download PDFInfo
- Publication number
- CN106575372B CN106575372B CN201580035999.6A CN201580035999A CN106575372B CN 106575372 B CN106575372 B CN 106575372B CN 201580035999 A CN201580035999 A CN 201580035999A CN 106575372 B CN106575372 B CN 106575372B
- Authority
- CN
- China
- Prior art keywords
- chip
- document
- read
- code
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000002360 preparation method Methods 0.000 claims 1
- 230000003287 optical effect Effects 0.000 description 3
- 241000276484 Gadus ogac Species 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/0893—Details of the card reader the card reader reading the card in a contactless manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于读出证明文件的方法、读出终端(10、20)以及读出系统(100)以简化证明文件的多次读出。根据方法在证明文件的芯片内隐藏地存储认证密钥和信息。
Description
技术领域
本发明涉及用于读出证明文件的方法以及读出终端。证明文件使用在海港和/或空港处以用于进行证明检查,且使用在海港和/或空港的免税购物区域内的商户中,以读出例如护照的证明文件。
背景技术
多数目前使用的护照具有非接触接口(例如,根据ISO 14443),通过所述非接触接口可访问存储在证明文件内的数据。为保证证明文件未经持有者同意不被读出(例如,在持有者在口袋内携带证明文件在读出终端旁经过时),要求对于存储在证明文件的芯片内的“可非接触读出”的数据的访问仅通过提供“访问码”方可进行。此访问码例如可以是CAN(Card Access Number,卡访问号码)或可以是以光学方式存储在MRZ(Machine ReadableZone,机器可读区域)内的数据。为实现对于此访问码的访问,证明文件的持有者必需以预先给定的方式将访问码放置在读取装置上。证明文件在正确的方向上的放置、布置(证明文件必需部分地被打开且一定的页必需向上放置)以及在CAN或MRZ内的数据的光学采集要求花费时间且是容易出错的。在空港和/或海港处处理大量的乘客,且因此可能造成较大的延迟。此外,麻烦的是当空港和/或海港的免税区域内的旅客在每次购物时必需重新将其证明文件精确地放置到读取装置上,使得可进行MRZ和/或CAN的读出。
从WO 2004/090800 A2中给出了用于安全地确定非接触的数据载体的有意使用的设备和方法,其中数据载体除非接触接口外具有光学可读出的区域。在所述光学可读出的区域内存储了为读出非接触数据(例如,编码)所需的数据。
发明内容
本发明的任务在于提供用于读出证明文件的方法以及读出终端,所述读出方法和读出终端解决了现有技术中已知的问题且此外适合于通过在授权的读出终端处曾已读入的证明文件来加速位于证明文件的芯片内的数据的安全且可重复的提供。
该任务的解决通过独立权利要求的对象实现。根据本发明的对象的优选的构造由从属权利要求中得到。
本发明基于如下构思,即通过如下方式加速证明文件的重新读出,即使得重新读出在限定的区域内(例如在空港内)可无需重新光学读出证明文件来进行。方法可进一步通过将此数据存储在数据库内且在证明文件的优选地非接触可读出的芯片内存储关于数据在数据库内被存储的提示来加速,其中关于数据的提示在证明文件上被隐藏地存储。
据此,用于读出证明文件的方法包括从证明文件确定为建立与证明文件的第一芯片的安全连接所需的编码,其中在证明文件的第一芯片内和/或在第二芯片内隐藏地存储认证密钥和信息。
为建立与证明文件的第一芯片的安全连接所需的编码例如可以是在MRZ(MachineReadable Zone)内存储在证明文件上的或机器可读出的条形码和/或数据,或可以是CAN(Card Access Number)。仅通过使用此数据方可非接触地读出证明文件的第一芯片。以此方式防止当持有人在读出终端旁运动而未出示证明文件时未经持有人同意地读出证明文件。
以根据本发明的方法特别有利地可在例如空港和/或海港处加速证明文件的多次读出。因为在从证明文件中曾经确定为建立与证明文件的第一芯片的安全连接所需的编码后,此信息可与认证密钥一起存储在第一和/或第二芯片内。与如下的已知方法相比,取消了附加的卡或附加的贴签的必要性,在所述已知方法中证明文件的持有者获得另外的存储卡或条形码贴签,其上存储了证明文件的数据或在数据库内的存储位置。所述已知方法导致的风险是使用者将卡丢失或自身并未携带证明文件而仅凭出示附加的卡可通过证明检查。此外,本发明的方法具有的优点是“认证的读出终端”即具有认证密钥的读出终端不必重新确定编码。因为编码的确定通过耗时地且容易出错地读出MRZ或CAN来进行,所以以此方式可节约大量时间。由于认证密钥和信息“隐藏地”存储在第一和/或第二芯片内,所以在(借助于认证密钥)相对于芯片成功认证之后,可观察到信息是否处在芯片上。因此,以未认证的读出终端不可进行“跟踪”,即根据在证明文件的芯片内存储的数据对于旅客的跟随。未认证的读出终端不具有认证密钥,且因此不可获知加密存储的信息是否处在第一或第二芯片内。认证密钥因此也可称为用于确定信息是否处在第一或第二芯片内的认证密钥。
根据实施形式,认证密钥不可从证明文件的第一和/或第二芯片读出。以此方式,有利地保证仅认证的读出终端进行对于证明文件内的数据的访问。因此,确保了证明文件持有者的个人数据的安全性。
根据另外的实施形式,未经以认证密钥事先成功认证则不可从证明文件的第一和/或第二芯片读出认证密钥和/或信息。因此保证仅获知认证密钥的读出终端方可获得对于证明文件的访问。
此外,信息可包括至少用于建立与证明文件的第一芯片的安全连接的编码。以此方式可明显地加速在认证的读出终端(所述读出终端获知认证密钥)处的证明文件的重复读出,因为可取消对于CAN和/或MRZ的重复的光学读出。
根据另外的实施形式,方法此外包括通过使用与第一芯片的安全连接和在数据库内的数据存储从证明文件的第一芯片读出数据的至少一个部分,其中信息至少具有数据在数据库内的存储位置。以此方式,可明显加速如例如在空港或海港处所要求的对于证明文件的多次读出,因为仅要求借助于MRZ和/或CAN一次读出证明文件。然后以认证密钥的成功认证之后仅要求读出其中存储了数据在数据库内的存储位置的信息,且读出终端可访问存储在数据库内的第一芯片的数据。同时保持了读出的数据的安全性。
根据实施形式,通过使用确定的编码建立与第一芯片的安全连接,和/或通过使用具有编码的信息建立与第一芯片的安全连接。当通过使用具有编码的信息建立连接时,因此这意味着相反地CAN/MRZ已被读出。以此方式可特别有效地形成与芯片的安全连接。
证明文件的第一和/或第二芯片是任意地布置在证明文件上的优选可被非接触地读出的存储元件。换言之,第一和/或第二芯片整合到证明文件内。可实施仅带有第一芯片的证明文件。
为防止未授权地读出对于数据库内的数据的参考,所述读出仅对于具有认证密钥的读出终端可进行。
存储在数据库内的数据优选地被加密地存储在数据库内。以此方式,可以有利地防止从数据库非授权地读出数据以获得存储在证明文件的芯片上的信息。因此,保证了个人数据的安全性。
根据实施形式,读出终端仅在以认证密钥认证之后获得对于信息的读取访问。以此保证,仅由合法的读出终端获得对于信息的访问。以此方式,保证了存储在证明文件上的数据的安全性。仅在成功的认证之后方可识别信息到底是否存储在证明文件上。因此,很大程度上防止了跟踪,即未授权的人员可检查信息是否存储在芯片内。
本发明的优点此外在于带有确定装置和读出装置的读出终端,所述确定装置用于确定为建立与证明文件的第一芯片的安全连接所需的编码,其中确定装置从证明文件确定编码,而所述读出装置用于从证明文件的第一芯片读出数据的至少一个部分,其中读出终端构造为在证明文件的第一芯片和/或第二芯片内隐藏地存储认证密钥和信息。
以此方式,在第一次读出证明文件之后可明显地加速对于证明文件的重复读出,因为不必耗费时间地重复确定为建立与证明文件的第一芯片的安全连接所需的编码。因为证明文件的第一和/或第二芯片优选地可非接触地读出,所以合法的读出终端在相对于芯片的成功认证之后可不需要耗费时间地确定编码而获取隐藏地存储的信息。因此有利地避免了读出错误,如可由于证明文件在确定装置上的错误定位导致的读出错误。
根据实施形式,读出终端构造为将来自证明文件的第一芯片的数据存储在数据库内且将数据在数据库内的存储位置存储在信息内。以此方式,在多次读出证明文件时可有利地访问存储在数据库内的数据,因为所述数据存储在信息内。在使用获知认证密钥的读出终端时可避免费时的且容易出错的对于CAN和/或MRZ的读出。
根据实施形式,读出终端和/或另外的授权的读出终端构造为通过使用存储在信息内的存储位置访问数据库内的数据。以此方式,明显地简化了存储在数据库内的数据和信息之间的关联。因此,可明显地加速对于证明文件的重复读出,因为可省去费时的且经常容易出错的编码确定。因此,可有利地在要求多次读出证明文件的场所加速读出过程。
此外,读出终端可构造为将用于建立与证明文件的第一芯片的安全连接的编码存储在信息内。以此方式,获知认证密钥的读出终端实现了对于第一芯片的访问,其中可避免CAN和/或MRZ的读出。以此方式,明显降低了所需的读出时间。
根据实施形式,可使至少一个第一读出终端与第二读出终端联合地使用在读出系统内,其中获知认证密钥的第二读出终端构造为从证明文件读出信息。因此,在信息存储在第一和/或第二芯片内之后,可获得对于证明文件内的数据的迅速访问。换言之,在证明文件曾被读出且为建立与第一芯片的安全连接所需的编码被加密地存储在信息内之后,不再需要重新确定为建立与证明文件的第一芯片的安全连接所需的编码。因此,省去了CAN和/或MRZ的重新读出,以此在重新读出时可节约大量时间。
附图说明
图1根据流程图示出了的根据本发明的方法的过程;
图2示出了在重新读入证明文件时的过程;和
图3示出了根据本发明的读出系统。
具体实施方式
在下文中通过参考图1至图3根据仅示例性的实施形式描述本发明。
图1示出了根据本发明的方法的经过。在步骤S11中首先从证明文件确定为建立与证明文件的第一芯片的安全连接所需的编码。
证明文件在本发明的意义中可以是护照、身份证明和/或另外类型的证明,例如用于实现员工进入企业的员工证明。护照和证件可根据ICAO-标准(DOC9303)构造。根据ICAO-标准的证明文件构造为通过非接触接口以非接触方式被读出。为防止非授权的且不同意的通过非接触接口的读出,根据ICAO-标准需要在读出前输入CAN(Card Access Number)和/或进行机器可读取区域(MRZ;Machine Readable Zone)的读出。从CAN和/或MRZ产生从证明文件的第一芯片读出数据所需要的编码或密钥。数据的读出可根据ICAO-标准(DOC9303)通过BAC和/或PACE协议通过CAN或MRZ的光学读出进行或通过手工输入进行。芯片可以是MRTD芯片。
在生成编码之后,在下一个步骤S12中将可具有用于建立与第一芯片的安全连接的编码的信息以及认证密钥存储在证明文件的第一芯片内。信息借助于认证密钥隐藏地存储在第一芯片上,使得信息仅在读出终端相对于第一芯片(通过认证密钥)成功认证后方可被读出。替代地,认证密钥和信息可以以类似的方式存储在证明文件的第二芯片内。此第二芯片可整合在证明文件内。通过提供第二芯片,可实现含有个人相关的数据的第一芯片和第二芯片之间的清晰的分离。
认证密钥优选地仅有限次数地在读出终端上使用。例如,有限的次数可涉及空港和/或海港中的读出终端上的封闭的系统。以此方式,可在此港口内明显地加速曾被读出的证明文件的读出,其中同时保持了个人数据的安全性,因为仅向授权的读出终端提供第一密钥。
证明文件的第一芯片可以是任何类型的适合于存储数据的装置。优选地,使用非易失性的、可一次或多次写入的存储构件用于芯片。
在随后的步骤中可借助于信息(如果证明文件已被读出)或CAN和/或MRZ数据产生与证明文件的第一芯片的安全连接,且可读出存储在第一芯片内的数据。
读出的数据可在选择性的下一个步骤中存储在数据库内。数据库优选地构造为使其仅在空港内通过授权的装置可被访问。与数据库的通信优选地通过安全的、电缆连接的和/或无线的网络连接进行。对于数据库的替代的访问形式也是可以的。
替代地,读出的数据可存储在信息内。所述数据在此处安全地且不可被跟踪地存储,因为所述数据的存在仅在以认证密钥相对于证明文件成功认证之后方可被确定。
以此方式保证,为重新访问证明文件的数据,不再需要首先光学地读出证明文件的CAN和/或MRZ,而是在以认证密钥成功认证之后仅需访问存储的信息来访问在数据库和/或第一或第二芯片内存储的证明文件的第一芯片的数据(见图2)。以此方式,可进一步加速证明文件的多次读出,如例如可能在多级证明检查站处所要求。
与其中除证明文件外发放带有证明文件的数据的另外的存储卡的方法相比,可保证在重新读出证明文件时持有者仍具有证明文件而非仅具有附加的发放的存储卡,因为第一和/或第二芯片固定地整合到证明文件内。由此,明显提高了安全性。与附加地施加在证明文件上的条码签相比,也提高了安全性,因为此签可能容易损坏和/或可不合法地与另一个证明文件的签对换。
在存储数据的存储位置时,在证明文件的第一和/或第二芯片上的信息内根据已知的间接参考方法仅存储对于存储在数据库内的数据的指针。指针或数据的存储位置可根据证明文件的第一芯片的序列号和/或根据第二芯片的序列号表示。以此方式,保证了芯片和数据库之间的唯一的关系。
为进一步提高数据在数据库内的安全性,数据在数据库内的存储可加密地进行,且在第一芯片和/或第二芯片内附加地存储为从数据库读出而所要求的另外的密钥。根据实施形式,密钥可仅具有限时的有效期。
此外,可在证明文件的第一芯片和/或第二芯片上不仅存入空港和/或海港的认证密钥,而且存入多个这样的港口的认证密钥。认证密钥优选地具有受限的时间有效性。替代地,认证密钥可时间上不受限地有效。
图2示出了在证明文件的持有者多次在港口的授权的读出终端10、20上进入以在此处可读出其证明文件的过程。读出终端10、20首先在第一步骤S21中检查是否在第一和/或第二芯片上隐藏地存储了信息。为此,读出通过使用认证密钥对终端10、20进行相对于证明文件的认证。
如果认证不成功,则意味着在证明文件上未存储“信息”且证明持有者在步骤S22中被要求将其证明文件放置到读出终端上,以可读出MRZ和/或CAN,以从证明文件确定为建立与证明文件的第一芯片的安全连接所需要的编码。所述确定根据在图1中描述的流程图进行。在该确定时也通过使用CAN/MRZ数据进行认证,但是在该认证中也使用另外的认证密钥。
如果数据已被采集且认证成功地进行,则在下一个步骤S23中进行信息访问。对于通过授权的读出终端的信息访问,要求所述读出终端具有认证密钥。在步骤S23中,取消了从MRZ和/或CAN确定为建立与证明文件的第一芯片的安全连接所需要的编码。由此,可节约读出证明文件时的大量时间,因为不需要将证明文件在限定的位置中放置到读出终端上。在同一过程中由此降低了读出过程的错误可能性。
认证密钥可以是限时有效的密钥。以此方式保证即使授权的读出终端也仅在受限的时间段内,例如在四小时、两天和/或两周内获得对于信息的访问。
图3示出了根据本发明的读出系统100,所述读出系统100带有第一读出终端10和第二读出终端20。在所示的实施例中,第一读出终端10具有读出装置12以及确定装置14。读出终端20仅具有读出装置22。利用读出终端20可以的是,在数据已经通过读出终端10的确定装置14采集之后,仅通过读出装置22,即不要求确定装置,访问隐藏地存储的信息。根据替代,读出终端20可附加地提供有自身的确定装置(未示出),以所述确定装置在如果数据尚未存储在数据库内(见图1)的情况下可将数据存储在数据库内。
例如在空港的出口区域内可提供另外的读出终端,以所述读出终端可删除存储在第一和/或第二芯片内的信息和认证密钥。为此,将证明文件放置到此读出终端上且然后将数据从芯片且如需要从数据库删除。由此,附加地保护了旅客的隐私。
Claims (8)
1.一种用于读出证明文件的方法,所述方法具有如下步骤:
-从证明文件确定为建立与证明文件的第一芯片的安全连接所需要的编码,其中,通过将证明文件放入到第一读出终端内且借助于第一读出终端的确定装置通过光学地采集编码进行编码的确定,
其特征在于以下步骤:
-产生与证明文件的第一芯片的安全连接,
-通过使用与第一芯片的安全连接从证明文件的第一芯片读出数据的至少一个部分,
-将数据存储在数据库内,
-在证明文件的第一芯片和/或第二芯片内隐藏地存储认证密钥和信息,使得能够在无需重新光学读出证明文件的情况下重新读出证明文件,
其中所述信息至少具有用于建立与证明文件的第一芯片的安全连接的编码,
其中所述信息至少具有数据在数据库内的存储位置,
-借助于第二读出终端基于认证密钥在无需随后借助于第二读出终端确定编码的情况下建立与证明文件的第一芯片的第二安全连接。
2.根据权利要求1所述的方法,其特征在于,所述认证密钥不可从证明文件的第一芯片和/或第二芯片读出。
3.根据权利要求1所述的方法,其特征在于,通过使用确定的编码建立与第一芯片的安全连接,和/或通过使用具有编码的信息建立与第一芯片的安全连接。
4.根据权利要求1至3中任一项所述的方法,其特征在于,在所述信息中根据第一芯片和/或第二芯片的序列号标记数据在数据库内的存储位置。
5.根据权利要求1至3中任一项所述的方法,其特征在于,编码是光学可采集地施加在证明文件上的编码,特别是卡访问号码(CAN)和/或机器可读取区域密码(MRZ)。
6.根据权利要求1至3中任一项所述的方法,其特征在于,读出终端(10、20)仅在以认证密钥认证后方可获得对于信息的读取访问。
7.根据权利要求1至3中任一项所述的方法,其特征在于,认证密钥是限时有效的。
8.一种具有至少一个第一读出终端(10)和第二读出终端(20)的读出系统(100),所述读出系统具有:
用于从证明文件确定为建立与证明文件的第一芯片的安全连接所需要的编码的确定装置(14),
用于从证明文件的第一芯片读出数据的至少一个部分的读出装置(12、22),其中,通过将证明文件放入到第一读出终端内且借助于第一读出终端的确定装置通过光学地采集编码进行编码的确定,
其特征在于,
-第一读出终端(10)构造为-产生与证明文件的第一芯片的安全连接,
-通过使用安全连接从证明文件的第一芯片读出数据的至少一个部分,
-将来自证明文件的第一芯片的数据存储在数据库内,
-在证明文件的第一芯片和/或第二芯片内隐藏地存储认证密钥和信息,使得能够在无需重新光学读出证明文件的情况下重新读出证明文件,
其中所述信息至少具有用于建立与证明文件的第一芯片的安全连接的编码,
其中所述信息具有数据在数据库内的存储位置,
-并且第二读出终端(20)构造为,
-基于认证密钥在无需随后借助于第二读出终端(20)确定编码的情况下建立与证明文件的第一芯片的第二安全连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014010339.0A DE102014010339A1 (de) | 2014-07-11 | 2014-07-11 | Verfahren zum Auslesen eines Ausweisdokumentes |
DE102014010339.0 | 2014-07-11 | ||
PCT/EP2015/001436 WO2016005060A1 (de) | 2014-07-11 | 2015-07-10 | Verfahren zum auslesen eines ausweisdokumentes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106575372A CN106575372A (zh) | 2017-04-19 |
CN106575372B true CN106575372B (zh) | 2020-04-14 |
Family
ID=53546569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580035999.6A Expired - Fee Related CN106575372B (zh) | 2014-07-11 | 2015-07-10 | 用于读出证明文件的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10944741B2 (zh) |
EP (1) | EP3167437A1 (zh) |
CN (1) | CN106575372B (zh) |
DE (1) | DE102014010339A1 (zh) |
WO (1) | WO2016005060A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017119803A1 (de) | 2017-08-29 | 2019-02-28 | Bundesdruckerei Gmbh | Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale |
JP7327515B2 (ja) * | 2020-01-07 | 2023-08-16 | 日本電気株式会社 | ゲート装置、サーバ装置、出入国審査システム、ゲート装置の制御方法及びサーバ装置の制御方法 |
US12229320B1 (en) * | 2022-11-11 | 2025-02-18 | Uxstorm, Llc | PDF tracking for local editing and digital signing for applications |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4960982A (en) * | 1987-04-09 | 1990-10-02 | Mitsubishi Denki Kabushiki Kaisha | IC card with secure mass storage memory |
EP1079338A2 (en) * | 1999-08-27 | 2001-02-28 | Hitachi, Ltd. | Method of controlling information written into storage media |
CN1959711A (zh) * | 2005-11-03 | 2007-05-09 | 穆汉姆德A·杰夫瑞 | 电子证明及其认证系统 |
CN102016862A (zh) * | 2008-04-29 | 2011-04-13 | 科里普托马迪克公司 | 安全数据高速缓存 |
CN203414961U (zh) * | 2013-08-23 | 2014-01-29 | 深圳华视微电子有限公司 | 电子护照的手持式阅读装置 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0923040A3 (en) * | 1997-12-12 | 2002-01-02 | Texas Instruments Inc. | Digital information system and portable device therefor |
US6968453B2 (en) * | 2001-01-17 | 2005-11-22 | International Business Machines Corporation | Secure integrated device with secure, dynamically-selectable capabilities |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
DE10317257A1 (de) | 2003-04-14 | 2004-11-04 | Giesecke & Devrient Gmbh | Kontaktloser Datenträger |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
IL159802A0 (en) | 2004-01-11 | 2004-06-20 | Supercom Ltd | Attendance monitoring system |
US7420458B1 (en) * | 2004-01-20 | 2008-09-02 | Charles A. Eldering | Secondary card reader |
US7118027B2 (en) * | 2004-02-04 | 2006-10-10 | Lester Sussman | Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises |
WO2006082310A1 (fr) * | 2005-02-07 | 2006-08-10 | France Telecom | Procede de pre-authentification rapide par reconnaissance de la distance |
NL1030558C2 (nl) * | 2005-11-30 | 2007-05-31 | Sdu Identification Bv | Systeem en werkwijze voor het aanvragen en verstrekken van een autorisatiedocument. |
DE102006027253A1 (de) * | 2006-06-09 | 2007-12-20 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
EP2047414B1 (fr) * | 2006-08-03 | 2013-10-02 | Smart Packaging Solutions (SPS) | Document sécurisé, notamment passeport électronique à sécurité renforcée |
DE202007007418U1 (de) * | 2007-05-24 | 2007-09-13 | Schmidt, Ulrich, Dr. | Sicherheitseinrichtung für mit RFIDs versehene Reisepässe |
WO2009002139A1 (en) * | 2007-06-28 | 2008-12-31 | Iris Corporation Berhad | Method of reading mrz using sam for electronic chip based travel document or identification document |
DE102007050024A1 (de) * | 2007-10-17 | 2009-04-23 | Bundesdruckerei Gmbh | Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
GB0818271D0 (en) * | 2008-10-06 | 2008-11-12 | Rue De Int Ltd | Document security feature |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
RS51531B (en) * | 2009-05-29 | 2011-06-30 | Vlatacom D.O.O. | MANUAL PORTABLE DEVICE FOR VERIFICATION OF PASSENGERS AND PERSONAL DOCUMENTS, READING BIOMETRIC DATA |
US20120199653A1 (en) * | 2009-10-15 | 2012-08-09 | Mmrb Holdings Llc | Biometric identification system |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
US8373540B2 (en) * | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US9373114B2 (en) * | 2011-02-25 | 2016-06-21 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated teller machine with an encrypting card reader and an encrypting pin pad |
US20130254117A1 (en) * | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
DE102012203313A1 (de) * | 2012-03-02 | 2013-09-05 | Bundesdruckerei Gmbh | Verfahren zum Identifizieren einer Person |
EP2825993A1 (en) * | 2012-03-16 | 2015-01-21 | L-1 Secure Credentialing, Inc. | Ipassport method and apparatus |
US9087204B2 (en) * | 2012-04-10 | 2015-07-21 | Sita Information Networking Computing Ireland Limited | Airport security check system and method therefor |
DE102012108645A1 (de) * | 2012-09-14 | 2014-03-20 | Paschalis Papagrigoriou | Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen |
US9355531B2 (en) * | 2012-12-18 | 2016-05-31 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Deposit management system that employs preregistered deposits |
US9122911B2 (en) * | 2013-03-28 | 2015-09-01 | Paycasso Verify Ltd. | System, method and computer program for verifying a signatory of a document |
GB2500823B (en) * | 2013-03-28 | 2014-02-26 | Paycasso Verify Ltd | Method, system and computer program for comparing images |
GB2515142B (en) * | 2013-06-14 | 2020-12-16 | Sita Information Networking Computing Ireland Ltd | Portable user control system and method therefor |
-
2014
- 2014-07-11 DE DE102014010339.0A patent/DE102014010339A1/de not_active Withdrawn
-
2015
- 2015-07-10 CN CN201580035999.6A patent/CN106575372B/zh not_active Expired - Fee Related
- 2015-07-10 US US15/325,382 patent/US10944741B2/en active Active
- 2015-07-10 EP EP15737986.8A patent/EP3167437A1/de not_active Withdrawn
- 2015-07-10 WO PCT/EP2015/001436 patent/WO2016005060A1/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4960982A (en) * | 1987-04-09 | 1990-10-02 | Mitsubishi Denki Kabushiki Kaisha | IC card with secure mass storage memory |
EP1079338A2 (en) * | 1999-08-27 | 2001-02-28 | Hitachi, Ltd. | Method of controlling information written into storage media |
CN1959711A (zh) * | 2005-11-03 | 2007-05-09 | 穆汉姆德A·杰夫瑞 | 电子证明及其认证系统 |
CN102016862A (zh) * | 2008-04-29 | 2011-04-13 | 科里普托马迪克公司 | 安全数据高速缓存 |
CN203414961U (zh) * | 2013-08-23 | 2014-01-29 | 深圳华视微电子有限公司 | 电子护照的手持式阅读装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106575372A (zh) | 2017-04-19 |
US10944741B2 (en) | 2021-03-09 |
WO2016005060A1 (de) | 2016-01-14 |
DE102014010339A1 (de) | 2016-01-14 |
EP3167437A1 (de) | 2017-05-17 |
US20170195309A1 (en) | 2017-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ATE318426T1 (de) | System und verfahren zum lesen einer sicherheitsfreigabekarte | |
NL1020903C2 (nl) | Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument. | |
KR101915676B1 (ko) | 카드 결제 단말 및 카드 결제 시스템 | |
US20020070273A1 (en) | Authentication system using information on position | |
AU2021351519A1 (en) | Biometric-based identity authentication | |
EP1755061A2 (en) | Protection of non-promiscuous data in an RFID transponder | |
CA2903341A1 (en) | Smart card and smart card system with enhanced security features | |
EA200000145A1 (ru) | Система опознавательных карточек | |
ATE349051T1 (de) | Selbstauthentifikation von wertdokumenten mittels digitaler unterschriften | |
US10242259B2 (en) | Methods, a system and an analyze server for verifying an authenticity of an identity document and extracting textual information therefrom | |
WO2007087194A2 (en) | System and method for the automated processing of physical objects | |
CN106778189A (zh) | 一种用于对终端进行访问控制的方法和装置 | |
CN106575372B (zh) | 用于读出证明文件的方法 | |
US8410902B2 (en) | Apparatuses, system and method for authentication | |
AU2017203424A1 (en) | Method for reading out access authorizations or ID's from at least one customer medium by means of at least one reader of an access control device and for evaluating the selected ID's or access authorizations | |
US20170352039A1 (en) | Counterfeit Prevention and Detection of University and Academic Institutions Documents Using Unique Codes | |
KR101550825B1 (ko) | 무선단말을 이용한 카드 결제방법 | |
EP0982688A1 (en) | Method for preventing or detecting fraud in an identification system | |
JP2005346447A (ja) | 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。 | |
US20090037744A1 (en) | Biometric pin block | |
RU2536367C1 (ru) | Способ определения подлинности документов, денежных знаков, ценных предметов | |
KR101298224B1 (ko) | 2차원 코드를 이용한 인증 방법 | |
JP5973599B2 (ja) | カードリーダ・ホルダおよび情報処理システム | |
RU133953U1 (ru) | Устройство для проверки подлинности документов, денежных знаков, ценных предметов | |
Spagnolo et al. | Analogue Fingerprinting for painting authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170810 Address after: Munich, Germany Applicant after: GIESECKE & DEVRIENT GmbH Address before: Munich, Germany Applicant before: Giesecke & Devrient GmbH |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200414 |
|
CF01 | Termination of patent right due to non-payment of annual fee |