WO2016005060A1 - Verfahren zum auslesen eines ausweisdokumentes - Google Patents

Verfahren zum auslesen eines ausweisdokumentes Download PDF

Info

Publication number
WO2016005060A1
WO2016005060A1 PCT/EP2015/001436 EP2015001436W WO2016005060A1 WO 2016005060 A1 WO2016005060 A1 WO 2016005060A1 EP 2015001436 W EP2015001436 W EP 2015001436W WO 2016005060 A1 WO2016005060 A1 WO 2016005060A1
Authority
WO
WIPO (PCT)
Prior art keywords
chip
document
information
code
data
Prior art date
Application number
PCT/EP2015/001436
Other languages
English (en)
French (fr)
Inventor
Frank Schmalz
Jan Eichholz
Christopher Schmid
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to US15/325,382 priority Critical patent/US10944741B2/en
Priority to CN201580035999.6A priority patent/CN106575372B/zh
Priority to EP15737986.8A priority patent/EP3167437A1/de
Publication of WO2016005060A1 publication Critical patent/WO2016005060A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention relates to a method for reading an identification document and a readout terminal.
  • Read-out terminals are used at sea and / or airports to handle ID card checks and in shops in the duty-free shopping area of a sea and / or airport to read an ID document such as a passport.
  • Identification document "contactless readable” stored data only by providing an "access code” is possible.
  • This access code may be, for example, the CAN (Card Access Number) or optical data stored in the MRZ (Machine Readable Zone).
  • the holder of the identification document In order to allow access to this access code, the holder of the identification document must hang this on a reader in a predetermined manner. Both the placement of the ID document in the correct orientation, the layout (the ID document must be partially open and a particular page must be on top) as well as the optical capture of the data in the CAN or MRZ require Time and are error prone. At airports and / or shipping ports, the handling of large numbers of passengers takes place and it can therefore become larger
  • Identification document must place exactly on the reader, so that a reading of the MRZ and / or the CAN is possible.
  • WO 2004/090800 A2 is an apparatus and a method for securely detecting the willful use of a contactless
  • Disk in which the disk in addition to a
  • contactless interface has an optically readable area.
  • data is stored, which for
  • Reading the kon tactless data are required (for example, a code).
  • the invention has for its object to provide a method for reading a passport document as well as a readout terminal, which solves the known problems of the prior art and also suitable for the safe and repeated provision of data contained in a chip of the identity document by means of a previously read-in identity document to an authorized person
  • the object is achieved by the subject matter of the independent claims. Preferred embodiments of the subject invention emerge from the dependent claims.
  • the invention is based on the idea of speeding up the read-out of an identity document in that a renewed readout in a defined area (for example within an airport) can take place without renewed optical read-out of the identity document.
  • the method can be further accelerated by storing these data in a database and storing a reference to the data in the database in a preferably contactlessly readable chip of the identity document, the reference to the data being stored hidden on the identity document.
  • a method for reading out an identification document comprises determining a code necessary for setting up a secure connection to a first chip of the identification document from the
  • Identification document wherein in the first chip and / or in a second chip of the identification document, an authentication key and information are stored hidden.
  • the code necessary for setting up a secure connection to the first chip of the identity document may, for example, be a barcode and / or data which is stored on the
  • Identification document in the MRZ (Machine Readable Zone) are stored or can be read by machine or it may be the C AN (Card Access Number). Only by using this data, it is possible to read out the first chip of the ID document without contact. This will prevent the ID document without
  • Consent of the owner is read out, if this moves past a reading terminal without showing the identity document.
  • Authentication keys are stored in the first and / or the second chip.
  • the holder of the identity document receives another memory card or a barcode label on which the data of the identity document or the storage location are stored in the database, the
  • the method according to the invention has the advantage that "authorized"
  • Readout terminals i. Readout terminals owned by the
  • Reading the MRZ or the CAN is done can be saved in this way a lot of time. Due to the fact that the authentication key and the information "hidden” are stored in the first and / or second chip, it is possible to see whether the information is on the chip after successful authentication with respect to the chip (with the aid of the authentication key).
  • Authentication keys may also be referred to as authenticating keys for determining whether the information is on the first and / or the second chip.
  • the authentication key from the first and / or the second chip of the identity document is not readable. In this way, it is advantageously ensured that only authorized reading terminals are allowed access to the data in the identity document. Thus, the security of the personal data of the
  • the authentication key and / or the information from the first chip and / or the second chip of the identity document can not be read out without prior successful authentication with the authentication key. This ensures that only read-out terminals that are in the knowledge of the authentication key, get access to the ID document.
  • the information may include at least the code for establishing the secure connection to the first chip of the identification document. In this way, the repeated readout of the
  • the method further comprises reading out at least part of the data from the first chip of the first chip An identification document using the secure connection to the first chip and storing the data in a database, wherein the information comprises at least the storage location of the data in the database.
  • the readout terminal can access the data of the first chip stored in the database. At the same time the remains
  • the secure connection to the first chip is established using the determined code and / or the secure connection to the first chip is established using the information comprising the code. Conversely, if the connection is established using the information containing the code, this means that the CAN / MRZ has already been read out. In this way, a secure connection to the chip can be made particularly efficient.
  • the first and / or the second chip of the document of identification is any storage element arranged on the identity document, which may preferably be read without contact.
  • the first and / or the second chip is in the
  • ID card integrated. It is possible to execute the ID document only with a first chip. To prevent the unauthorized reading of the reference to the data in the database, this is only in the possession of the
  • the data stored in the database are preferably encrypted stored in the database. In this way it can be prevented with advantage that an unauthorized reading of the data from the database leads to the receipt of information stored on the chip of the document of information. Thus, the security of personal information is guaranteed.
  • the readout terminal only has a read access to the information after being authenticated with the authentication key. This ensures that only authorized
  • Reading terminals get access to the information. In this way, the security of the data stored on the ID card is maintained. Only after successful authentication, it is possible to detect whether the information is even stored in the identity document. Thus, tracking is prevented so that unauthorized persons can see if the information is stored in the chip.
  • a readout terminal with a determination device for determining a code necessary for setting up a secure connection to a first chip of an ID document, wherein the determination device determines the code from the ID document, and a read-out device for reading at least a part of Data from the first chip of the Identification document, wherein the readout terminal is adapted to store in the first chip and / or in a second chip of the identification document hidden an authentication key and information.
  • Identification document the repeated readout of the ID document are significantly accelerated, since the time-consuming, repeated determination of the necessary to build a secure connection to the first chip of the document of identification code deleted. Since the first and / or second chip of the identity document are preferably contactlessly readable, it is possible for legitimate readout terminals without the costly determination of the code after successful authentication with respect to the chip to reach the hidden information stored. Readout error, as caused by incorrect positioning of the ID document in the
  • Detection device may arise, are avoided with advantage.
  • the readout terminal is configured to store the data from the first chip of the identification document in a database and to store in the information a storage location of the data in the database
  • the readout terminal and / or another, authorized readout terminal is designed for the data in the Database using the information stored in the information
  • the read-out terminal can be designed to code for establishing the secure connection to the first chip of the
  • At least a first readout terminal can be used in conjunction with a second readout terminal in a readout system, wherein the second readout terminal, which is in the knowledge of the authentication key, is adapted to read the information from the passport document.
  • the second readout terminal which is in the knowledge of the authentication key, is adapted to read the information from the passport document.
  • Fig. 1 shows the sequence of a method according to the invention with reference to a flow chart
  • FIG. 2 shows the sequence when reading in an identification document again
  • Fig. 3 shows a readout system according to the invention.
  • Fig. 1 shows the sequence of a method according to the invention.
  • step Sil a code necessary for setting up a secure connection to a first chip of the identity document is first of all made from the
  • An identity document in the sense of the invention can be a passport, an identity card and / or another type of identification card, such as an employee ID card, which is used to allow an employee access to a company.
  • Passports and ID cards may be in accordance with the ICAO standard (DOC 9303).
  • ID documents in accordance with the ICAO Standard are designed to be read by a contactless interface in a contactless manner. To an unauthorized and
  • MRZ machine-readable zone
  • the chip may be an MRTD chip.
  • a next step S12 information which may comprise the code for establishing the secure connection to the first chip and an authentication key are stored in the first chip of the identity document.
  • the information is stored with the help of the authentication key hidden on the first chip so that it can be read only after successful authentication (using the authentication key) of a readout terminal relative to the first chip.
  • Authentication key and the information stored in a similar manner in a second chip of the identification document can be integrated in the identity document.
  • This second chip By providing the second chip, a clear separation between the first chip containing personal data and the second chip is enabled.
  • the authentication key is preferred only a limited
  • Number of reading terminals provided can the limited number refer to a closed system of readout terminals in an airport and / or seaport. In this way, within such a port, the reading of the already read once Ausweisdocument be significantly accelerated, while maintaining the security of the personal data, since only legitimate readout terminals, the first key is provided.
  • the first chip of the identification document may be any type of device suitable for storing data.
  • nonvolatile memory devices that can be written once or repeatedly are used for the chip.
  • Identity document has already been read out once) or the CAN and / or the MRZ data a secure connection to the first chip of the identity document are prepared and the data stored there can be read.
  • This read-out data may be stored in a database in an optional next step.
  • the database is preferably designed so that it can be accessed only within the airport by authorized facilities.
  • the communication with the database preferably takes place via a secure, cable-bound and / or wireless network connection. Alternative forms of access to the database are also possible.
  • the read-out data can be stored in the information. They are stored there safely and not traceable because their Existence only after successful authentication with the
  • Authentication key access to the stored information is sufficient to access the data stored in the database and / or in the first and second chip data of the first chip of the identification document (see Fig. 2). In this way, a repeated reading of the identity document, as for example at multi-level
  • Identification control stations may be required to be further accelerated.
  • ID card another memory card, with the data of the
  • Identification document is issued, it can be ensured that when re-reading the ID document the owner still in possession of the ID document and not only in possession of the additional
  • the location of the data is in the information on the first chip and / or on the second chip of the identification document according to a known indirect referencing method, only a pointer to the data stored in the database deposited.
  • the pointer or the storage location of the data may be in accordance with the serial number of the first chip and / or according to the serial number of the second chip of the
  • Identification document are designated. In this way a clear allocation between chip and database is guaranteed.
  • the storage of the data in the database can be encrypted and in the first chip and / or in the second chip additionally required for reading from the database further keys are deposited.
  • the key may have only a limited validity period. Furthermore, it is possible that not only an authentication key of an airport and / or ferry port but also the authentication keys of a plurality of such ports are stored on the first chip and / or on the second chip of the identity document.
  • Authentication keys preferably have a limited validity. Alternatively, the authentication keys are valid for an unlimited time.
  • FIG. 2 shows the sequence when a holder of an identity document repeatedly arrives at an authorized read terminal 10, 20 of a port in order to have his identity document read there.
  • Readout terminal 10, 20 first checks in a first step S21 whether the information is stored hidden on the first and / or second chip. For this purpose, the readout terminal 10, 20 initiates an authentication with respect to the identity document using the authentication key. If the authentication fails, this means that no "information" is stored on the ID card and the
  • step S22 Badge holder is prompted in step S22 to place his identity document on the read-out terminal in such a way that the MRZ and / or CAN can be read out in order to determine the code from the identity document necessary to establish a secure connection to the first chip of the identity document.
  • the determination is made in accordance with the flowchart described in FIG. In this determination, an authentication using the CAN / MRZ data is also carried out, however, this authentication is another authentication key
  • step S23 it is not necessary to determine the code from MRZ and / or CAN necessary for establishing a secure connection to the first chip of the identity document.
  • FIG. 3 shows a readout system 100 according to the invention with a first readout terminal 10 and a second readout terminal 20.
  • the first readout terminal 10 has a readout terminal 10
  • Read-out device 12 and a detection device 14.
  • Read terminal 20 has only one read-out device 22. With the readout terminal 20 it is possible, after the data has already been detected once with the detection means 14 of the readout terminal 10, only by means of the read-out means 22, i. without the requirement of
  • the read-out terminal 20 can additionally be provided with its own determination device (not shown) with which, if the data has not yet been stored in the database (see FIG. 1), the data can be stored in the database.
  • the identification document is placed on this readout terminal and then the data is deleted from the chip and possibly from the database. This additionally protects the privacy of the traveler.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Auslesen eines Aus weisdokumentes, ein Ausleseterminal (10, 20) sowie ein Auslesesystem (100), mit dem das mehrfache Auslesen von Ausweisdokumenten vereinfacht wird. Gemäß dem Verfahren in dem Chip des Ausweisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert.

Description

Verfahren zum Auslesen eines Ausweisdokumentes
Technisches Gebiet
Die vorliegende Erfindung betrifft ein Verfahren zum Auslesen eines Ausweisdokumentes sowie ein Ausleseterminal. Ausleseterminals kommen an See- und/ oder Flughäfen zur Abwicklung der Ausweiskontrolle und in Geschäften im zollfreien Einkaufsbereich eines See- und/ oder Flughafens zum Einsatz, um ein Ausweisdokument, wie beispielsweise einen Reisepass, auszulesen.
Stand der Technik Eine Vielzahl der heutzutage eingesetzten Reisepässe verfügt über eine
Kontaktlosschnittstelle (beispielsweise gemäß ISO 14443) mittels der auf die in dem Ausweisdokument gespeicherten Daten zugegriffen werden kann. Damit sichergestellt ist, dass das Ausweisdokument nicht ohne Einwilligung des Inhabers ausgelesen wird (beispielsweise, wenn der Inhaber mit dem Aus weisdokument in der Tasche an einem Ausleseterminal vorbeigeht), ist es erforderlich, dass ein Zugriff auf die in dem Chip des
Ausweisdokumentes„kontaktlos auslesbar" gespeicherten Daten nur durch Bereitstellen eines„Zugangscodes" möglich ist. Bei diesem Zugangscode kann es sich beispielsweise um die CAN (Card Access Number) oder in der MRZ (Machine Readable Zone) auf optische Weise gespeicherte Daten handeln. Um einen Zugriff auf diesen Zugangscode zu ermöglichen, muss der Inhaber des Ausweisdokumentes dieses auf eine vorgegebene Weise auf ein Lesegerät auflegen. Sowohl das Auflegen des Ausweisdokumentes in der richtigen Ausrichtung, die Anordnung (das Ausweisdokument muss teilweise geöffnet sein und eine bestimmte Seite muss oben auf liegen) als auch das optische Erfassen der Daten in der CAN oder der MRZ erfordern Zeit und sind fehleranfällig. Auf Flug- und/ oder Schiffshäfen erfolgt die Abwicklung großer Passagierzahlen und es kann daher zu größeren
Verzögerungen kommen. Ferner ist es lästig, wenn Reisende, die im zollfreien Bereich des Hafens einkaufen, bei jedem Einkauf erneut ihr
Ausweisdokument exakt auf das Lesegerät auflegen müssen, so dass ein Auslesen der MRZ und/ oder der CAN möglich wird.
Aus der WO 2004/090800 A2 geht eine Vorrichtung sowie ein Verfahren zur sicheren Feststellung der willentlichen Benutzung eines kontaktlosen
Datenträgers hervor, bei dem der Datenträger zusätzlich zu einer
kontaktlosen Schnittstelle über einen optisch auslesbaren Bereich verfügt. In dem optisch auslesbaren Bereich sind Daten gespeichert, welche zum
Auslesen der kon taktlosen Daten erforderlich sind (beispielsweise ein Code). Darstellung der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Auslesen eines Ausweisdokumentes sowie ein Ausleseterminal zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist das sichere und wiederholte Bereitstellen der in einem Chip des Ausweisdokumentes befindlichen Daten mittels eines bereits einmal eingelesenen Ausweisdokumentes an autorisierten
Ausleseterminalen zu beschleunigen. Die Lösung der Aufgabe erfolgt durch den Gegenstand der unabhängigen Patentansprüche. Bevorzugte Ausgestaltungen des erfindungsgemäßen Gegenstands ergeben sich aus den Unteransprüchen. Die Erfindung basiert auf dem Gedanken, das erneute Auslesen eines Ausweisdokumentes dadurch zu beschleunigen, dass ein erneutes Auslesen in einem definierten Bereich (bspw. innerhalb eines Flughafens) ohne erneutes optisches Auslesen des Ausweisdokuments erfolgen kann. Das Verfahren kann weiter beschleunigt werden indem diese Daten in einer Datenbank gespeichert werden und in einem bevorzugt kontaktlos auslesbaren Chip des Ausweisdokumentes ein Hinweis auf die Daten in der Datenbank gespeichert wird, wobei der Hinweis auf die Daten auf dem Ausweisdokument versteckt gespeichert ist.
Demgemäß umf asst ein Verfahren zum Auslesen eines Ausweisdokumentes das Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem
Ausweisdokument, wobei in dem ersten Chip und/ oder in einem zweiten Chip des Ausweisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert werden.
Bei dem zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code kann es sich beispielsweise um einen Barcode und/ oder um Daten handeln, welche auf dem
Ausweisdokument in der MRZ (Machine Readable Zone) gespeichert sind oder maschinell ausgelesen werden können oder es kann sich um die C AN (Card Access Number) handeln. Nur unter Ausnutzung dieser Daten, ist es möglich den ersten Chip des Ausweisdokumentes kontaktlos auszulesen. Auf diese Weise wird verhindert, dass das Ausweisdokument ohne
Einwilligung des Inhabers ausgelesen wird, wenn dieser sich an einem Ausleseterminal vorbei bewegt ohne das Ausweisdokument vorzuzeigen. Mit dem erfindungsgemäßen Verfahren ist es besonders vorteilhaft möglich, ein mehrmaliges Auslesen eines Ausweisdokumentes beispielsweise an einem Flughafen und/ oder an einem Seehafen zu beschleunigen. Denn nach einem erstmaligen Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument, kann diese Information gemeinsam mit dem
Authentifizierungsschlüssel in dem ersten und/ oder dem zweiten Chip gespeichert werden. Im Vergleich zu bekannten Verfahren, bei welchen der Inhaber des Ausweisdokumentes eine weitere Speicherkarte oder einen Barcodeaufkleber erhält, auf der die Daten des Ausweisdokumentes oder der Speicherort in der Datenbank gespeichert werden, entfällt die
Notwendigkeit einer zusätzlichen Karte oder eines zusätzlichen Aufklebers. Diese bringen die Gefahr mit sich, dass der Nutzer die Karte verliert oder ohne sein Ausweisdokument bei sich zu haben nur durch Vorzeigen der zusätzlichen Karte eine Ausweiskontrolle passieren kann. Ferner weist das erfindungsgemäße Verfahren den Vorteil auf, dass„autorisierte"
Ausleseterminals, d.h. Ausleseterminals, die in Besitz des
Authentifizierungsschlüssels sind, den Code nicht erneut ermitteln müssen. Da das Ermitteln des Codes durch zeitintensives und fehleranfälliges
Auslesen der MRZ bzw. der CAN erfolgt, kann auf diese Weise viel Zeit eingespart werden. Bedingt dadurch, dass der Authentifizierungsschlüssel und die Information„versteckt" in dem ersten und/ oder zweiten Chip gespeichert werden, ist es nach erfolgreicher Authentifizierung gegenüber dem Chip (mit Hilfe des Authentifizierungsschlüssels) möglich zu sehen, ob sich die Information auf dem Chip befindet. Ein„Tracing", d.h. ein
Nachverfolgen des Reisenden anhand der in dem Chip des
Ausweisdokuments gespeicherten Daten, ist mit einem nichtautorisierten Ausleseterminal somit unmöglich. Ein nichtautorisiertes Ausleseterminal ist nicht in Besitz des Authentifizierungsschlüssels und kann somit nicht in Erfahrung bringen, ob sich in dem ersten oder dem zweiten Chip die verschlüsselt gespeicherte Information befindet. Der
Authentifizierungsschlüssel könnt auch als Authentif izierungsschlüssel zum Ermitteln, ob sich die Information auf dem ersten und/ oder dem zweiten Chip befindet bezeichnet werden.
Gemäß einer Ausführungsform ist der Authentifizierungsschlüssel aus dem ersten und/ oder dem zweiten Chip des Ausweisdokuments nicht auslesbar. Auf diese Weise wird mit Vorteil sichergestellt, dass nur autorisierten Ausleseterminalen ein Zugriff auf die Daten in dem Ausweisdokument gestattet ist. Somit bleibt die Sicherheit der persönlichen Daten des
Ausweisinhabers gewahrt.
Gemäß einer weiteren Ausführungsform ist der Authentifizierungsschlüssel und/ oder die Information aus dem ersten Chip und/ oder dem zweiten Chip des Ausweisdokuments ohne vorherige erfolgreiche Authentisierung mit dem Authentifizierungsschlüssel nicht auslesbar. Somit wird sichergestellt, dass nur Ausleseterminale, die in Kenntnis des Authentisierungsschlüssels sind, Zugriff auf das Ausweisdokument erhalten.
Ferner kann die Information zumindest den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokuments umfassen. Auf diese Weise kann das wiederholte Auslesen des
Ausweisdokuments an autorisierten Ausleseterminalen (die in Kenntnis des Authentifizierungsschlüssels sind) wesentlich beschleunigt werden, da ein wiederholtes optisches Auslesen der CAN und/ oder MRZ entfallen kann.
Gemäß einer weiteren Ausführungsform umfasst das Verfahren ferner das Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments unter Verwendung der gesicherten Verbindung zu dem ersten Chip und das Speichern der Daten in einer Datenbank, wobei die Information zumindest den Speicherort der Daten in der Datenbank aufweist. Auf diese Weise ist es möglich das mehrmalige Auslesen eines Ausweisdokumentes, wie es beispielsweise auf Flughäfen oder Seehäfen erforderlich ist, deutlich zu beschleunigen, da nur einmal das Auslesen eines Aus weisdokumentes unter Zuhilfenahme der MRZ und/ oder der CAN erforderlich ist. Anschließend ist es lediglich erforderlich die Information, in der der Speicherort der Daten in der Datenbank gespeichert ist, nach erfolgreicher Authentisierung mit dem Authentisierungsschlüssel
auszulesen, und das Ausleseterminal kann auf die in der Datenbank gespeicherten Daten des ersten Chips zugreifen. Zugleich bleibt die
Sicherheit der ausgelesenen Daten erhalten. Gemäß einer Ausführungsform wird die gesicherte Verbindung zu dem ersten Chip unter Verwendung des ermittelten Codes aufgebaut und/ oder die gesicherte Verbindung zu dem ersten Chip wird unter Verwendung der den Code aufweisenden Information aufgebaut. Wenn die Verbindung unter Verwendung der den Code aufweisenden Information aufgebaut wird, so bedeutet dies im Umkehrschluss, dass die CAN/ MRZ bereits ausgelesen wurde. Auf diese Weise kann besonders effizient eine gesicherte Verbindung zu dem Chip hergestellt werden.
Bei dem ersten und/ oder dem zweiten Chip des Aus weisdokumentes handelt es sich um ein beliebiges auf dem Ausweisdokument angeordnetes Speicherelement, das bevorzugt kontaktlos ausgelesen werden kann. In anderen Worten ist der erste und/ oder der zweite Chip in das
Ausweisdokument integriert. Es ist möglich das Ausweisdokument lediglich mit einem ersten Chip auszuführen. Um das unberechtigte Auslesen des Verweises auf die Daten in der Datenbank zu verhindern, ist dies nur für sich in Besitz des
Authentifizierungsschlüssels befindende Ausleseterminale möglich.
Die in der Datenbank gespeicherten Daten werden bevorzugt verschlüsselt in der Datenbank abgespeichert. Auf diese Weise kann mit Vorteil verhindert werden, dass ein unbefugtes Auslesen der Daten aus der Datenbank zum Erhalt der auf dem Chip des Aus weisdokumentes gespeicherten Informationen führt. Somit bleibt die Sicherheit der persönlichen Daten gewährleistet.
Gemäß einer Ausführungsform erhält das Ausleseterminal nur nach Authentisierung mit dem Authentisierungsschlüssel einen Lesezugriff auf die Information. Somit wird sichergestellt, dass nur berechtigte
Ausleseterminale einen Zugriff auf die Information erhalten. Auf diese Weise bleibt die Sicherheit der auf dem Ausweisdokument gespeicherten Daten gewahrt. Erst nach erfolgreicher Authentisierung, ist es möglich zu erkennen, ob die Information überhaupt in dem Ausweisdokument gespeichert ist. Somit wird ein Tracking dahingehend verhindert, dass unbefugte Personen nachsehen können, ob die Information in dem Chip gespeichert ist.
Die Vorteile der Erfindung zeigen sich ferner in einem Ausleseterminal mit einer Ermittlungseinrichtung zum Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip eines Ausweisdokumentes notwendigen Codes, wobei die Ermittlungseinrichtung den Code aus dem Ausweisdokument ermittelt, und einer Ausleseeinrichtung zum Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokumentes, wobei das Ausleseterminal dazu ausgebildet ist in dem ersten Chip und/ oder in einem zweiten Chip des Ausweisdokumentes einen Authentifizierungsschlüssel und eine Information versteckt zu speichern.
Auf diese Weise kann nach einem erstmaligen Auslesen des
Ausweisdokumentes das wiederholte Auslesen des Ausweisdokumentes deutlich beschleunigt werden, da das zeitaufwendige, wiederholte Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Aus weisdokumentes notwendigen Codes entfällt. Da der erste und/ oder zweite Chip des Ausweisdokuments bevorzugt kontaktlos auslesbar sind, ist es für berechtigte Ausleseterminale möglich ohne das aufwendige Ermitteln des Codes nach erfolgreicher Authentisierung gegenüber dem Chip an die versteckt gespeicherte Information zu gelangen. Auslesefehler, wie sie durch falsche Positionierung des Ausweisdokumentes in der
Ermittlungseinrichtung entstehen können, werden so mit Vorteil vermieden.
Gemäß einer Ausführungsform ist das Ausleseterminal dazu ausgebildet die Daten aus dem ersten Chip des Ausweisdokuments in einer Datenbank zu speichern und in der Information einen Speicherort der Daten in der
Datenbank zu speichern. Auf diese Weise kann beim mehrmaligen Auslesen des Ausweisdokuments mit Vorteil auf die in der Datenbank gespeicherten Daten zugegriffen werden, da diese in der Information hinterlegt sind. Ein zeitaufwendiges und fehleranfälliges Auslesen der CAN und/ oder MRZ kann bei Verwendung von Ausleseterminals, die in Kenntnis des
Authentifizierungsschlüssels sind, vermieden werden.
Gemäß einer Ausführungsform ist das Ausleseterminal und/ oder ein weiteres, berechtigtes Ausleseterminal dazu ausgebildet auf die Daten in der Datenbank unter Verwendung des in der Information gespeicherten
Speicherortes zuzugreifen. Auf diese Weise wird die Zuordnung zwischen den in der Datenbank gespeicherten Daten und der Information wesentlich erleichtert. Somit kann das wiederholte Auslesen des Ausweisdokumentes wesentlich beschleunigt werden, da die zeitaufwendige und oft
fehleranfällige Ermittlung des Codes entfallen kann. Folglich kann mit Vorteil an Orten, an denen ein mehrmaliges Auslesen des
Ausweisdokumentes erforderlich ist, der Auslesevorgang beschleunigt werden.
Ferner kann das Ausleseterminal dazu ausgebildet sein den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des
Ausweisdokumentes in der Information zu speichern. Auf diese Weise wird es Ausleseterminalen, die in Kenntnis des Authentifizierungsschlüssels sind, ermöglicht auf den ersten Chip zuzugreifen, wobei ein Auslesen der CAN und/ oder MRZ vermieden werden kann. Auf diese Weise wird die benötigte Auslesezeit wesentlich verringert.
Gemäß einer Ausführungsform kann zumindest ein erstes Ausleseterminal in Verbindung mit einem zweiten Ausleseterminal in einem Auslesesystem zum Einsatz kommen, wobei das zweite Ausleseterminal, das in Kenntnis des Authentifizierungsschlüssels ist, dazu ausgebildet ist die Information aus dem Ausweisdokument auszulesen. Somit ist es möglich, nachdem die Information in dem ersten und/ oder zweiten Chip abgespeichert wurde, einen raschen Zugriff auf die Daten in dem Ausweisdokument zu erhalten. In anderen Worten ist es, nachdem das Ausweisdokument einmal
ausgelesen wurde und der zum Aufbau der gesicherten Verbindung zu dem ersten Chip notwendige Code verschlüsselt in der Information gespeichert wurde, nicht erneut notwendig den zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code noch einmal zu ermitteln. Es entfällt also das erneute Auslesen der RZ und/ oder der CAN, wodurch viel Zeit beim erneuten Auslesen eingespart werden kann.
Kurze Beschreibung der Zeichnungen
Fig. 1 zeigt den Ablauf eines erfindungsgemäßen Verfahrens anhand eines Flussdiagramms;
Fig. 2 zeigt den Ablauf beim erneuten Einlesen eines Ausweisdokuments; und
Fig. 3 zeigt ein erfindungsgemäßes Auslesesystem.
Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
Im Folgenden wird die Erfindung unter Bezugnahme auf die Figuren 1-3 anhand rein beispielhafter Ausführungsformen beschrieben.
Fig. 1 zeigt den Ablauf eines erfindungsgemäßen Verfahrens. Im Schritt Sil wird zunächst ein zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendiger Code aus dem
Ausweisdokument ermittelt.
Bei einem Ausweisdokument im Sinne der Erfindung kann es sich um einen Reisepass, einen Personalausweis und/ oder eine andere Art von Ausweis, wie beispielsweise einen Mitarbeiterausweis handeln, der dazu verwendet wird, um einem Mitarbeiter den Zutritt zu einem Unternehmen zu ermöglichen. Reisepässe und Ausweise können gemäß dem ICAO-Standard (DOC 9303) ausgeführt sein. Ausweisdokumente gemäß dem ICAO- Standard sind dazu ausgebildet, um mittels einer Kontaktlosschnittstelle auf kontaktlose Weise ausgelesen zu werden. Um ein unbefugtes und
ungewolltes Auslesen über die Kontaktlosschnittstelle zu verhindern, ist es gemäß dem ICAO-Standard notwendig, dass vor dem Auslesen die Eingabe einer CAN (Card Access Number) und/ oder das Auslesen eines
maschinenlesbaren Bereichs (MRZ; Machine Readable Zone) erfolgt. Aus der CAN und/ oder der MRZ wird ein Code bzw. ein Schlüssel erzeugt, welcher notwendig ist, um die Daten aus dem ersten Chip des Ausweisdokumentes auszulesen. Das Auslesen der Daten kann mittels des BAC- und/ oder des PACE-Protokolls gemäß ICAO-Standard (DOC 9303) durch optisches
Auslesen der MRZ bzw. der CAN oder durch manuelle Eingabe erfolgen. Bei dem Chip kann es sich um einen MRTD-Chip handeln.
Nach dem Erzeugen des Codes wird in einem nächsten Schritt S12 eine Information, die den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip aufweisen kann, sowie ein Authentifizierungsschlüssel in dem ersten Chip des Ausweisdokumentes gespeichert. Die Information wird mit Hilfe des Authentifizierungsschlüssels derart versteckt auf dem ersten Chip gespeichert, dass sie nur nach erfolgreicher Authentifizierung (mittels des Authentifizierungsschlüssels) eines Ausleseterminals gegenüber dem ersten Chip ausgelesen werden kann. Alternativ können der
Authentifizierungsschlüssel und die Information auf analoge Weise in einem zweiten Chip des Ausweisdokuments gespeichert werden. Dieser zweite Chip kann in das Ausweisdokument integriert sein. Durch Vorsehen des zweiten Chips wird eine klare Trennung zwischen dem ersten Chip, der personenbezogene Daten enthält, und dem zweiten Chip ermöglicht.
Der Authentifizierungsschlüssel wird bevorzugt nur einer begrenzten
Anzahl an Ausleseterminalen zur Verfügung gestellt. Beispielsweise kann die begrenzte Anzahl sich auf ein geschlossenes System an Ausleseterminalen in einem Flughafen und/ oder einem Seehafen beziehen. Auf diese Weise kann innerhalb eines solchen Hafens das Auslesen des bereits einmal ausgelesenen Ausweisdokuments wesentlich beschleunigt werden, wobei gleichzeitig die Sicherheit der persönlichen Daten erhalten bleibt, da nur berechtigten Ausleseterminalen der erste Schlüssel zur Verfügung gestellt wird.
Bei dem ersten Chip des Ausweisdokumentes kann es sich um jedwede Art von Einrichtung handeln, die dazu geeignet ist, um Daten zu speichern. Bevorzugt werden für den Chip nichtflüchtige, einmalig oder mehrmals beschreibbare Speicherbausteine eingesetzt.
In einem nächsten Schritt kann mit Hilfe der Information (falls das
Ausweisdokument bereits einmal ausgelesen wurde) bzw. der CAN- und/ oder der MRZ-Daten eine gesicherte Verbindung zu dem ersten Chip des Ausweisdokuments hergestellt werden und die dort gespeicherten Daten können ausgelesen werden. Diese ausgelesenen Daten können in einem fakultativen, nächsten Schritt in einer Datenbank gespeichert werden. Die Datenbank ist bevorzugt so ausgeführt, dass auf diese nur innerhalb des Flughafens durch berechtige Einrichtungen zugegriffen werden kann. Die Kommunikation mit der Datenbank erfolgt bevorzugt über eine sichere, kabel gebundene und/ oder eine kabellose Netzwerkverbindung. Alternative Zugriffsformen auf die Datenbank sind ebenfalls möglich.
Alternativ können die ausgelesenen Daten in der Information gespeichert werden. Sie sind dort sicher und nicht nachverfolgbar gespeichert, da deren Existenz erst nach erfolgreicher Authentisierung mit dem
Authentisierungsschlüssel gegenüber dem Ausweisdokument feststellbar ist.
Auf diese Weise wird sichergestellt, dass es, um erneut auf die Daten des Ausweisdokumentes zuzugreifen, nicht mehr notwendig ist, zunächst optisch die MRZ und/ oder die CAN des Ausweisdokumentes auszulesen, sondern dass nach erfolgreicher Authentisierung mit dem
Authentisierungsschlüssel ein Zugriff auf die gespeicherte Information ausreichend ist, um auf die in der Datenbank und/ oder in dem ersten bzw. zweiten Chip gespeicherten Daten des ersten Chips des Ausweisdokumentes zuzugreifen (siehe Fig. 2). Auf diese Weise kann ein mehrmaliges Auslesen des Ausweisdokumentes, wie es beispielsweise an mehrstufigen
Ausweiskontrollstationen erforderlich sein kann, weiter beschleunigt werden.
Im Vergleich zu einem Verfahren, bei dem zusätzlich zu dem
Ausweisdokument eine weitere Speicherkarte, mit den Daten des
Ausweisdokumentes ausgegeben wird, kann sichergestellt werden, dass beim erneuten Auslesen des Ausweisdokumentes der Inhaber noch im Besitz des Ausweisdokumentes und nicht nur im Besitz der zusätzlich
ausgegebenen Speicherkarte ist, da der erste und/ oder zweite Chip fest in das Ausweisdokument integriert sind. Dadurch wird die Sicherheit wesentlich erhöht. Im Vergleich zu zusätzlich auf dem Ausweisdokument aufgebrachten Barcodestickern wird ebenfalls die Sicherheit erhöht, da diese Sticker leicht beschädigt werden können und/ oder unberechtigterweise mit Stickern von anderen Ausweisdokumenten getauscht werden können.
Beim Speichern des Speicherorts der Daten wird in der Information auf dem ersten Chip und/ oder auf dem zweiten Chip des Ausweisdokumentes gemäß einem bekannten indirekten Referenzierungsverfahren lediglich ein Pointer auf die in der Datenbank gespeicherten Daten hinterlegt. Der Pointer bzw. der Speicherort der Daten kann gemäß der Seriennummer des ersten Chips und/ oder gemäß der Seriennummer des zweiten Chips des
Ausweisdokumentes bezeichnet werden. Auf diese Weise ist eine eindeutige Zuordnung zwischen Chip und Datenbank gewährleistet.
Um die Sicherheit der Daten in der Datenbank weiter zu erhöhen, kann das Speichern der Daten in der Datenbank verschlüsselt erfolgen und in dem ersten Chip und/ oder in dem zweiten Chip zusätzlich ein zum Auslesen aus der Datenbank erforderlicher weiterer Schlüssel hinterlegt werden. Gemäß einer Ausführungsform kann der Schlüssel lediglich über eine zeitlich begrenzte Gültigkeitsdauer verfügen. Ferner ist es möglich, dass auf dem ersten Chip und/ oder auf dem zweiten Chip des Ausweisdokumentes nicht nur ein Authentifizierungsschlüssel eines Flug- und/ oder Fährhafens sondern die Authentifizierungsschlüssel einer Vielzahl solcher Häfen abgelegt werden. Die
Authentifizierungsschlüssel weisen bevorzugt eine beschränkte zeitliche Gültigkeit auf. Alternativ sind die Authentifizierungsschlüssel zeitlich unbeschränkt gültig.
Fig. 2 zeigt den Ablauf, wenn ein Inhaber eines Ausweisdokumentes zum wiederholten Mal an einem berechtigten Ausleseterminal 10, 20 eines Hafens eintrifft, um dort sein Ausweisdokument auslesen zu lassen. Das
Ausleseterminal 10, 20 überprüft zunächst in einem ersten Schritt S21, ob auf dem ersten und/ oder zweiten Chip die Information versteckt gespeichert ist. Dazu leitet das Ausleseterminal 10, 20 eine Authentisierung gegenüber dem Ausweisdokument unter Verwendung des Authentifizierungsschlüssels ein. Falls die Authentifizierung fehl schlägt so bedeutet dies, dass auf dem Ausweisdokument keine„Information" gespeichert ist und der
Ausweisinhaber wird im Schritt S22 aufgefordert sein Ausweisdokument so auf das Ausleseterminal aufzulegen, dass die MRZ und/ oder CAN ausgelesen werden kann, um den zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Code aus dem Ausweisdokument zu ermitteln. Die Ermittlung erfolgt gemäß dem in Fig. 1 beschriebenen Flussdiagramm. Bei dieser Ermittlung erfolgt ebenfalls eine Authentisierung unter Verwendung der CAN-/MRZ-Daten, allerdings wird bei dieser Authentisierung ein anderer Authentisierungsschlüssel
verwendet.
Falls die Daten bereits erfasst wurden und die Authentisierung erfolgreich verläuft, so erfolgt in einem nächsten Schritt S23 der Zugriff auf die
Information. Für den Zugriff auf die Information durch ein berechtigtes Ausleseterminal ist es erforderlich, dass das Ausleseterminal in Besitz des Authentif izierungsschlüssels ist. Bei dem Schritt S23 entfällt das Ermitteln des zum Aufbau einer gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes notwendigen Codes aus MRZ und/ oder CAN.
Dadurch kann viel Zeit beim Auslesen des Ausweisdokumentes eingespart werden, da es nicht notwendig ist das Ausweisdokument in einer definierten Lage auf das Ausleseterminal aufzulegen. Im selben Zuge reduziert sich dadurch die Fehleranfälligkeit des Ausleseverfahrens. Bei dem Authentifizierungsschlüssel kann es sich um einen zeitlich begrenzt gültigen Schlüssel handeln. Auf diese Weise wird sichergestellt, dass selbst berechtigte Ausleseterminale nur für einen begrenzten Zeitraum, bspw. vier Stunden, zwei Tage und/ oder zwei Wochen, Zugang zu der Information erhalten. Fig. 3 zeigt ein erfindungsgemäßes Auslesesystem 100 mit einem ersten Ausleseterminal 10 und einem zweiten Ausleseterminal 20. In dem gezeigten Ausführungsbeispiel weist das erste Ausleseterminal 10 eine
Ausleseeinrichtung 12 sowie eine Ermittlungseinrichtung 14 auf. Das
Ausleseterminal 20 weist lediglich eine Ausleseeinrichtung 22 auf. Mit dem Ausleseterminal 20 ist es möglich, nachdem die Daten bereits einmal mit der Ermittlungseinrichtung 14 des Ausleseterminals 10 erfasst wurden, lediglich mittels der Ausleseeinrichtung 22, d.h. ohne das Erfordernis der
Ermittlungseinrichtung, auf die versteckt gespeicherte Information zuzugreifen. Gemäß einer Alternative kann das Ausleseterminal 20 zusätzlich mit einer eigenen Ermittlungseinrichtung (nicht gezeigt) versehen sein, mit der, falls die Daten noch nicht in der Datenbank gespeichert wurden (siehe Fig. 1), die Daten in der Datenbank gespeichert werden können.
Es kann ein weiteres Ausleseterminal beispielsweise im Ausgangsbereich des Flughafens vorgesehen sein, mit welchem es möglich ist, die in dem ersten und/ oder zweiten Chip gespeicherte Information und den
Authentifizierungsschlüssel zu löschen. Dazu wird das Ausweisdokument auf dieses Ausleseterminal aufgelegt und anschließend werden die Daten von dem Chip und ggf. aus der Datenbank gelöscht. Dadurch wird die Privatsphäre des Reisenden zusätzlich geschützt.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Auslesen eines Ausweisdokumentes, aufweisend die folgenden Schritte:
- Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip des Ausweisdokumentes notwendigen Codes aus dem
Ausweisdokument,
dadurch gekennzeichnet,
- dass in dem ersten Chip und/ oder in einem zweiten Chip des
Aus weisdokumentes ein Authentifizierungsschlüssel und eine Information versteckt gespeichert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Authentifizierungsschlüssel aus dem ersten Chip und/ oder dem zweiten Chip des Ausweisdokumentes nicht auslesbar ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Information zumindest den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip des Ausweisdokumentes aufweist.
4. Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend die folgenden Schritte:
- Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments unter Verwendung der gesicherten Verbindung zu dem ersten Chip,
- Speichern der Daten in einer Datenbank, wobei die Information zumindest den Speicher ort der Daten in der Datenbank aufweist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gesicherte Verbindung zu dem ersten Chip unter Verwendung des ermittelten Codes aufgebaut wird und/ oder dass die gesicherte Verbindung zu dem ersten Chip unter Verwendung der den Code aufweisenden Information aufgebaut wird.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass in der Information der Speicherort der Daten in der Datenbank gemäß einer Seriennummer des ersten Chips und/ oder des zweiten Chips bezeichnet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ermitteln des Codes durch Einbringen des
Ausweises in ein Ausleseterminal und durch optisches Erfassen des Codes mittels einer Ermittlungseinrichtung des Ausleseterminals erfolgt.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, dass das Ermitteln des Codes durch manuelle Eingabe des Codes in ein Ausleseterminal erfolgt.
9. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, dass es sich bei dem Code um einen optisch erfassbar an dem Ausweisdokument angebrachten Code, insbesondere um eine Card Access Number (CAN) und/ oder ein Machine- Readable-Zone -Passwort (MRZ) handelt.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Ausleseterminal (10, 20) nur nach Authentisierung mit dem Authentisierungsschlüssel einen Lesezugriff auf die Information erhält.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungsschlüssel zeitlich begrenzt gültig ist.
12. Ausleseterminal (10, 20) aufweisend:
eine Ermittlungseinrichtung (14) zum Ermitteln eines zum Aufbau einer gesicherten Verbindung zu einem ersten Chip eines Ausweisdokumentes notwendigen Codes aus dem Ausweisdokument,
eine Ausleseeinrichtung (12, 22) zum Auslesen von zumindest einem Teil der Daten aus dem ersten Chip des Ausweisdokuments,
dadurch gekennzeichnet,
dass das Ausleseterminal (10) dazu ausgebildet ist in dem ersten Chip und/ oder in einem zweiten Chip des Ausweisdokumentes einen
Authentifizierungsschlüssel und eine Information versteckt zu speichern.
13. Ausleseterminal nach Anspruch 12, dadurch gekennzeichnet, dass das Ausleseterminal dazu ausgebildet ist die Daten aus dem ersten Chip des
Ausweisdokuments in einer Datenbank zu speichern und dass das
Ausleseterminal (10) dazu ausgebildet ist in der Information einen
Speicherort der Daten in der Datenbank zu speichern.
14. Ausleseterminal nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Ausleseterminal dazu ausgebildet ist den Code zum Aufbau der gesicherten Verbindung zu dem ersten Chip eines Ausweisdokumentes in der Information zu speichern.
15. Auslesesystem (100), aufweisend zumindest ein erstes
Ausleseterminal (10) nach einem der vorherigen Ansprüche 12 bis 14 und ein zweites Ausleseterminal (20) das in Kenntnis des
Authentifizierungsschlüssels dazu ausgebildet ist die Information aus dem Ausweisdokument auszulesen.
PCT/EP2015/001436 2014-07-11 2015-07-10 Verfahren zum auslesen eines ausweisdokumentes WO2016005060A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/325,382 US10944741B2 (en) 2014-07-11 2015-07-10 Method for reading an identity document
CN201580035999.6A CN106575372B (zh) 2014-07-11 2015-07-10 用于读出证明文件的方法
EP15737986.8A EP3167437A1 (de) 2014-07-11 2015-07-10 Verfahren zum auslesen eines ausweisdokumentes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014010339.0 2014-07-11
DE102014010339.0A DE102014010339A1 (de) 2014-07-11 2014-07-11 Verfahren zum Auslesen eines Ausweisdokumentes

Publications (1)

Publication Number Publication Date
WO2016005060A1 true WO2016005060A1 (de) 2016-01-14

Family

ID=53546569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/001436 WO2016005060A1 (de) 2014-07-11 2015-07-10 Verfahren zum auslesen eines ausweisdokumentes

Country Status (5)

Country Link
US (1) US10944741B2 (de)
EP (1) EP3167437A1 (de)
CN (1) CN106575372B (de)
DE (1) DE102014010339A1 (de)
WO (1) WO2016005060A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017119803A1 (de) * 2017-08-29 2019-02-28 Bundesdruckerei Gmbh Verfahren und System zum Erfassen von Nutzeridentitätsdaten für ein Identitätskonto an einem Point-of-Sale
US20230025272A1 (en) * 2020-01-07 2023-01-26 Nec Corporation Gate apparatus, server apparatus, emigration and immigration examination system,control method of gate apparatus, and control method of server apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4960982A (en) * 1987-04-09 1990-10-02 Mitsubishi Denki Kabushiki Kaisha IC card with secure mass storage memory
EP0923040A2 (de) * 1997-12-12 1999-06-16 Texas Instruments Inc. Digitales Informationssystem und dafür geeignete tragbare Einheit
EP1079338A2 (de) * 1999-08-27 2001-02-28 Hitachi, Ltd. Kontrollverfahren von Information aufgezeichnet auf Speicherträgern
WO2005066910A1 (en) * 2004-01-11 2005-07-21 Supercom Ltd. Attendance monitoring system
US20100245034A1 (en) * 2007-06-28 2010-09-30 Iris Corporation Berhad Method of reading mrz using sam for electronic chip based travel document or identification document
WO2013153118A1 (en) * 2012-04-10 2013-10-17 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
DE10317257A1 (de) 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7420458B1 (en) * 2004-01-20 2008-09-02 Charles A. Eldering Secondary card reader
US7118027B2 (en) * 2004-02-04 2006-10-10 Lester Sussman Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises
JP5264182B2 (ja) * 2005-02-07 2013-08-14 フランス・テレコム 距離認識による高速事前認証のための方法
CN1959711B (zh) * 2005-11-03 2012-02-15 穆汉姆德A·杰夫瑞 电子证明及其认证***
NL1030558C2 (nl) * 2005-11-30 2007-05-31 Sdu Identification Bv Systeem en werkwijze voor het aanvragen en verstrekken van een autorisatiedocument.
DE102006027253A1 (de) * 2006-06-09 2007-12-20 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
SI2047414T1 (sl) * 2006-08-03 2014-01-31 Smart Packaging Solutions (Sps) Varnostni dokument, še posebej potni list z izboljšano varnostjo
DE202007007418U1 (de) * 2007-05-24 2007-09-13 Schmidt, Ulrich, Dr. Sicherheitseinrichtung für mit RFIDs versehene Reisepässe
DE102007050024A1 (de) * 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
GB2459662B (en) * 2008-04-29 2012-05-23 Cryptomathic Ltd Secure data cache
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
GB0818271D0 (en) * 2008-10-06 2008-11-12 Rue De Int Ltd Document security feature
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
RS51531B (en) * 2009-05-29 2011-06-30 Vlatacom D.O.O. MANUAL PORTABLE DEVICE FOR VERIFICATION OF PASSENGERS AND PERSONAL DOCUMENTS, READING BIOMETRIC DATA
WO2011046556A1 (en) * 2009-10-15 2011-04-21 Mmrb Holdings Llc Biometric identification system
EP2474931A1 (de) * 2010-12-31 2012-07-11 Gemalto SA System, das eine verbesserte Abwehr gegen Datendiebstahl für ein elektronisches Identitätsdokument bereitstellt
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
DE102012203313A1 (de) * 2012-03-02 2013-09-05 Bundesdruckerei Gmbh Verfahren zum Identifizieren einer Person
US20130243266A1 (en) * 2012-03-16 2013-09-19 L-1 Secure Credentialing, Inc. iPassport Apparatus and Method
DE102012108645A1 (de) * 2012-09-14 2014-03-20 Paschalis Papagrigoriou Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen
US9355531B2 (en) * 2012-12-18 2016-05-31 Diebold Self-Service Systems, Division Of Diebold, Incorporated Deposit management system that employs preregistered deposits
US9122911B2 (en) * 2013-03-28 2015-09-01 Paycasso Verify Ltd. System, method and computer program for verifying a signatory of a document
GB2500823B (en) * 2013-03-28 2014-02-26 Paycasso Verify Ltd Method, system and computer program for comparing images
GB2515142B (en) * 2013-06-14 2020-12-16 Sita Information Networking Computing Ireland Ltd Portable user control system and method therefor
CN203414961U (zh) * 2013-08-23 2014-01-29 深圳华视微电子有限公司 电子护照的手持式阅读装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4960982A (en) * 1987-04-09 1990-10-02 Mitsubishi Denki Kabushiki Kaisha IC card with secure mass storage memory
EP0923040A2 (de) * 1997-12-12 1999-06-16 Texas Instruments Inc. Digitales Informationssystem und dafür geeignete tragbare Einheit
EP1079338A2 (de) * 1999-08-27 2001-02-28 Hitachi, Ltd. Kontrollverfahren von Information aufgezeichnet auf Speicherträgern
WO2005066910A1 (en) * 2004-01-11 2005-07-21 Supercom Ltd. Attendance monitoring system
US20100245034A1 (en) * 2007-06-28 2010-09-30 Iris Corporation Berhad Method of reading mrz using sam for electronic chip based travel document or identification document
WO2013153118A1 (en) * 2012-04-10 2013-10-17 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor

Also Published As

Publication number Publication date
CN106575372A (zh) 2017-04-19
DE102014010339A1 (de) 2016-01-14
US20170195309A1 (en) 2017-07-06
CN106575372B (zh) 2020-04-14
US10944741B2 (en) 2021-03-09
EP3167437A1 (de) 2017-05-17

Similar Documents

Publication Publication Date Title
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE3811378C2 (de)
EP3704674A1 (de) System und verfahren zur zutrittskontrolle von personen
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102011076004A1 (de) Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
WO2009049918A1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
EP3249615A1 (de) Verfahren zum auslesen von zugangsberechtigungen oder von ids aus zumindest einem kundenmedium mittels mehrerer leseeinrichtungen einer zugangskontrollvorrichtung und zur auswertung der ausgelesenen ids oder zugangsberechtigungen
EP1282846B2 (de) Smartcards zur authentisierungsprüfung in maschinensteuerungen
WO2016005060A1 (de) Verfahren zum auslesen eines ausweisdokumentes
EP1686541A2 (de) Identifizierungssystem
EP1185960B1 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE102014016606A1 (de) Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung
DE102015220798A1 (de) Zugangskontrollsystem für einen Lagerbereich sowie Verfahren zur Zugangskontrolle
EP3032501B1 (de) Verfahren zum Betreiben eines ID-basierten Zugangskontrollsystems
EP3192014B1 (de) Identifizierungssystem, verfahren und benutzermedium
DE102005025447B4 (de) Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
DE102018104302A1 (de) Kassensystem, Verfahren zur Authentifizierung an einem Kassensystem, Computerprogramm sowie computerlesbares Medium
DE102004026557A1 (de) Authentifizierungsverfahren und Authentifizierungssystem
DE4422016C2 (de) Verfahren zur automatischen Überprüfung von Magnetkarten
WO2005010810A1 (de) Verfahren zur ausgabe eines tragbaren datenträgers
DE102022103369A1 (de) Verfahren zur Erstellung eines digitalen Impfausweises
DE102018001673A1 (de) Verfahren und System zum Isolieren von sofort ausgegebenen Karten mit visuellen Unzulänglichkeiten
EP3685289A1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
DE202013001698U1 (de) Anordnung zur Authentifizierung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15737986

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15325382

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015737986

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015737986

Country of ref document: EP