BRPI0613308B1 - procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação - Google Patents
procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação Download PDFInfo
- Publication number
- BRPI0613308B1 BRPI0613308B1 BRPI0613308-8A BRPI0613308A BRPI0613308B1 BR PI0613308 B1 BRPI0613308 B1 BR PI0613308B1 BR PI0613308 A BRPI0613308 A BR PI0613308A BR PI0613308 B1 BRPI0613308 B1 BR PI0613308B1
- Authority
- BR
- Brazil
- Prior art keywords
- electronic device
- data
- data terminal
- fact
- cryptographic protocol
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, produto de programa de computador, mídia de armazenagem digital, dispositivo eletrônico, terminal de dados e documento de identificaçao a presente invenção refere-se a um procedimento de acesso a um objeto de dado por meio de um terminal de dados, de uma pluralidade de objetos de dados armazenados em um dispositivo eletrônico, em que o dito dispositivo eletrônico compreende uma tabela de alocação em que diferentes níveis de segurança de protocolos criptográficos são designados a diferentes objetos de dados. o método da invenção consiste primeiro em transmitir um pedido para um objeto de dado escolhido por um terminal de dados a um dispositivo eletrônico, determinando o protocolo criptográfico para o objeto de dado escolhido, pelo dispositivo eletrônico com o auxílio da tabela de alocação, executando o protocolo criptográfico pelo dispositivo eletrônico e pelo terminal de dados, e transmitindo o objeto de dado escolhido ao terminal de dados, pelo dispositivo eletrônico na condição que o protocolo criptográfico é implementado com sucesso.
Description
(54) Título: PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, DISPOSITIVO ELETRÔNICO, TERMINAL DE DADOS E DOCUMENTO DE IDENTIFICAÇÃO (51) Int.CI.: G07C 9/00 (30) Prioridade Unionista: 02/06/2005 DE 10 2005 025 806.6 (73) Titular(es): BUNDESDRUCKEREI GMBH (72) Inventor(es): KIM NGUYEN
1/14
PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, DISPOSITIVO ELETRÔNICO, TERMINAL DE DADOS E DOCUMENTO DE IDENTIFICAÇÃO
A presente invenção refere-se a um procedimento de acesso a um dispositivo eletrônico por meio de um terminal de dados, bem como um produto de programa de computador, um dispositivo eletrônico e um terminal de dados.
Os procedimetnos para se armazenar dados eletronicamente sob proteção criptográfica já são bem conhecidos desde o mais recente estado da técnica. Uma forma de armazenagem protegida que encontrou ampla aceitação ao longo das duas últimas décadas está em cartões de chip eletrônico, padronizados pelas Seções de 1 a 4 da ISO 7816. Uma das áreas de aplicação mais importantes para a tecnologia de cartões com chips no futuro é a introdução de documentos de viagem com leitura eletrônica. Os benefícios previstos incluem um aumento na segurança, bem como maior eficiência no check-in de passageiros, especialmente em termos de viagens aéreas globais. Ao longo dos últimos anos, a Organização Internacional de Aviação Civil (ICAO) fornece padrões para documentos de viagem com leitura eletrônica.
A armazenagem segura de dados pessoais em documentos de viagem com leitura eletrônica anda lado a lado com a meta de se simplificar as inspeções de segurança pelo maior número possível de organizações governamentais e não-governamentais, além da definição dos dados pessoais que devem ser protegidos de leituras sem autorização. O equilíbrio adequado entre as duas necessidades deve permitir tanto as diferenciações nos métodos de proteção legal de dados, como as variações nos objetos com dados individuais que devam merecer proteção.
Um sistema foi derivado do US 2005/0097320A1, que permite a comunicação entre um usuário e uma instituição, como um banco, por exemplo. A comunicação é feita por meio de uma rede. Uma “avaliação de risco na transação” ocorre [é gerada] toda vez que o usuário acessa o sistema da
Petição 870170075498, de 05/10/2017, pág. 7/17
2/14 instituição, que determina o risco da transação atual.
Um sistema semelhante é conhecido a partir do US 2002/0087894
A1, onde o próprio usuário seleciona o nível de segurança para a transferência de dados.
Com base no documento “Machine Readable Travei Documents,
Technical Report, PKI for Machine Readable Travei Documents offering ICC Read-Only Access, Version 1.1, 1. October 2004, International Civil Aviation Organizatiorí’ [Documentos de Viagem com Leitura Eletrônica, Relatório Técnico, PKI para Documentos de Viagem com Leitura Eletrônica que oferecem
Acesso ICC Somente-Leitura, Versão 1.1 de 01 de outubro de 2004, Organização Internacional de Aviação Civil], publicado pela Autoridade da Secretaria Geral, páginas de 1 a 57, os procedimentos para o Controle Básico de Acesso são conhecidos e têm a finalidade de garantir que o acesso ao chip de um documento de viagem não possa ocorrer sem o conhecimento do portador do documento de identificação. Os procedimentos são também utilizados para proteger a chamada “Troca do Chip”. A única revelação relativa ao Controle de Acesso Estendido é a de que isso pode ser baseado em um processo de codificação simétrico ou assimétrico.
Por outro lado, a invenção tem base na tarefa de se criar melhores procedimentos para o acesso a um dispositivo eletrônico por um terminal de dados, um produto de programa de computador, uma mídia de armazenagem digital, um dispositivo eletrônico, um terminal de dados e um documento de identificação.
Os objetivos da invenção são alcançados pelos aspectos apresentados nas reivindicações independentes 1, 10, 13, 14, 28, 36 e 37. As configurações preferidas são especificadas reivindicações dependentes.
De acordo com a invenção, um procedimento é fornecido para o acesso de um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, sendo que tal dispositivo eletrônico possui uma tabela de alocação na qual um protocolo criptográfico com diferentes níveis de segurança é atribuído a diferentes objetos de dados. Primeiro o terminal de dados transmite uma solicitação ao dispositivo eletrônico para obter um dado específico entre todos os dados. Com o auxílio da tabela de
3/14 alocação, ο dispositivo eletrônico especifica um protocolo criptográfico para aquele dado específico. O dispositivo eletrônico e o terminal de dados implementam o protocolo criptográfico. Pressupondo-se uma implementação bem sucedida, o dispositivo eletrônico transmite aquele objeto de dado para o terminal de dados.
A presente invenção possui uma vantagem particular ao permitir que os objetos de dados classificados como merecedores de diferentes níveis de proteção, que são armazenados juntos em um dispositivo eletrônico que atua como portador de dados, sejam protegidos em diferentes graus e, dessa forma, estejam em conformidade flexível com as demandas conflitantes de acesso aos objetos de dados armazenados.
De acordo com uma configuração desta invenção, o dispositivo eletrônico possui um aplicativo de software que contém a tabela de alocação. Com o auxílio da tabela de alocação, o aplicativo de software determina o protocolo criptográfico, implementa o protocolo criptográfico específico com o terminal de dados e o aplicativo de software e, pressupondo-se o sucesso disso, envia o objeto de dado selecionado para o terminal de dados. Consequentemente, todas as etapas do procedimento do dispositivo eletrônico são implementadas pelo aplicativo de software, que possui a vantagem de o dispositivo eletrônico ser desenvolvido com o uso de hardware padronizado e tendo boa relação custo-benefício, além do fato de que o nível de proteção criptográfica dos objetos de dados pode ser facilmente adaptado às exigências individuais.
De acordo com uma configuração desta invenção, o dispositivo eletrônico possui um sistema operacional que evita alterações não autorizadas ou a remoção do aplicativo de software, permitindo apenas o acesso aos objetos de dados por meio do aplicativo de software. Esta função do sistema operacional garante que a proteção dos objetos de dados implementada pelo aplicativo de software não possa ser contornada ou violada por alguém não autorizado. Preferivelmente, no entanto, o sistema operacional permite a alteração ou remoção do aplicativo de software após a autenticação de um administrador do dispositivo eletrônico. Isto é particularmente vantajoso porque a alocação de objetos de dados individuais a protocolos criptográficos ou os
4/14 próprios protocolos criptográficos podem ser alterados, por exemplo, sem a necessidade de troca do dispositivo eletrônico. De uma maneira preferida, mas não limitada, a invenção diz respeito a um aplicativo de software que implementa o método de um cartão de chip, especialmente um Java-Applet para um cartão de chip com um sistema operacional que inclui uma máquina virtual Java.
De acordo com uma configuração da invenção, o dispositivo eletrônico é integrado a um documento de identificação. Os documentos de identificação podem incluir, por exemplo, cartões de chip no formato de cartões de saque ou documentos de outros formatos, como passaportes ou vistos, nos quais o dispositivo eletrônico é embutido. Especificamente, o documento de identificação pode pertencer a um documento de viagem com leitura eletrônica, de acordo com as padronizações de passaportes eletrônicos (ePassporí) da Organização Internacional de Aviação Civil, ICAO. A ICAO define um sistema de arquivos de acordo com o padrão de cartões de chip ISO 7816-4 para documentos de viagem com leitura eletrônica que possuam a designação Logical Data Structure (LDS) [Estrutura Lógica de Dados], bem como uma estrutura interoperável de dados armazenados no sistema de arquivos.
De acordo com uma configuração da invenção, ao menos um dos objetos de dados inclui dados de biometria pessoal. No caso de um documento de viagem com leitura efetrônica em conformidade com as padronizações de ePassporí, os nomes dos caminhos e formatos de arquivos de dados pessoais e também biométricos - são dispostos peto LDS. Especificamente, a armazenagem de dados de uma fotografia, de impressões digitais e da íris do portador do documento de identificação é padronizada. A configuração possui uma vantagem particular, uma vez que um nível diferente, talvez com menor necessidade de proteção, por exemplo, e, portanto, com um protocolo criptográfico com um nível de segurança menor, pode ser atribuído à fotografia e não aos dados da íris e das impressões digitais.
Dependendo da configuração da invenção, o repertório dos protocolos criptográficos disponíveis para o dispositivo eletrônico e para o terminal de dados pode ser composto de diferentes protocolos e a alocação dos objetos de dados individuais contidos no dispositivo eletrônico pode ser definida
Μ
5/14 de formas diferentes para os protocolos criptográficos individuais disponíveis. De acordo com a invenção, o acesso à leitura pode ser garantido livremente, ligado à implementação de um protocolo criptográfico, ligado à implementação de um dentre diversos protocolos criptográficos disponibilizados para escolha, ou ligado à implementação obrigatória de diversos protocolos criptográficos. Preferivelmente, o acesso livre é atribuído a, pelo menos, um dentre os vários objetos de dados na tabela de alocação, sem um protocolo criptográfico obrigatório.
De acordo com uma configuração da invenção, um protocolo criptográfico com nível de segurança mais alto é atribuído a, pelo menos, um objeto de dado que requer autenticação do terminal de dados para o dispositivo eletrônico por meio de um procedimento de Solicitação-Resposta, o qual se baseia em um algoritmo criptográfico simétrico. Uma chave específica do dispositivo é utilizada aqui, que deve ser derivada pelo terminal de dados a partir dos dados impressos de leitura eletrônica associados ao dispositivo eletrônico. Uma chave geral que deve ser conhecida por todos os dispositivos eletrônicos e terminais de dados pode também ser necessária para se derivar a chave específica do dispositivo.
De acordo com uma configuração da invenção, um protocolo criptográfico de nível de segurança mais alto é atribuído a, no mínimo, um objeto de dado que requer autenticação do terminal de dados, no que diz respeito ao dispositivo eletrônico, por meio de um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico. O terminal de dados possui uma chave pública e uma chave privada nesse caso. O terminal de dados envia ao dispositivo eletrônico sua chave pública, que é preferivelmente fornecida com uma assinatura digital que pode ser verificada pelo dispositivo eletrônico por meio de uma cadeia certificada. Em seguida, o terminal de dados comprova ao dispositivo eletrônico, em uma seqüência de Solicitação-Resposta, que também possui uma chave privada associada. Preferivelmente, a implementação do protocolo criptográfico de nível de segurança mais alto é necessária, além do protocolo de nível de segurança elevado.
De acordo com uma configuração da invenção, a comunicação entre o terminal de dados e o dispositivo eletrônico não inclui contato,
6/14 preferencialmente por meio de uma interface sem contato que corresponde às normas ISO/IEC 14443, Partes 1 a 4, conforme estipulado pela ÍCAO no caso de documentos de viagem com leitura eletrônica. Para evitar o monitoramento não autorizado da comunicação sem contato por terceiros, é preferível também atribuir um protocolo de encriptação com um nível de segurança diferente para [os] diferentes objetos de dados na tabela de alocação, segundo o qual o terminal de dados e o dispositivo eletrônico comunicam-se de forma codificada. Dessa forma, o terminal de dados e o dispositivo eletrônico intercambiam, preferivelmente, a chave da sessão de forma segura.
Em outros aspectos, as configurações preferíveis da invenção são explicadas em mais detalhes com referências aos desenhos. Eles incluem:
Figura 1 um diagrama de blocos de uma configuração do terminal de dados e o dispositivo eletrônico, de acordo com a invenção,
Figura 2 um fluxograma do método, de acordo com a invenção,
Figura 3 um fluxograma das etapas do procedimento implementadas por uma configuração do dispositivo eletrônico, de acordo com a invenção, e
Figura 4 um fluxograma das etapas do procedimento 20 implementadas por uma configuração do terminal de dados, de acordo com a invenção.
A Figura 1 mostra um diagrama de blocos de uma configuração do terminal de dados 100 e do dispositivo eletrônico 102, o qual está integrado em um documento de identificação 114. O documento de identificação é apresentado como um passaporte em perspectiva, de forma esquemática, e possui uma zona de dados impressos para leitura eletrônica 116. A integração do dispositivo eletrônico dentro do documento de identificação pode ser feita, por exemplo, embutindo-o na capa ou na página principal de um passaporte.
Tanto o dispositivo eletrônico 102 como o terminal de dados 100 podem possuir uma interface sem contato 142 ou 142’, a qual é conectada a um transmissor 130 ou 130’ e a um receptor 128 ou 128’, facilitando a comunicação sem contato entre o terminal de dados e o dispositivo eletrônico. O dispositivo eletrônico 102 pode possuir uma memória 126 para diversos objetos de dados /όγ
7/14
104. Dados biométricos pessoais, tais como fotografia, impressões digitais, ou dados da íris do proprietário do documento de identificação 114 podem ser armazenados em um ou mais objetos de dados 104. A armazenagem dos objetos de dados 104 na memória 126 pode seguir o padrão de série 9303 “Machine-readabfe Travei Documents” [Documentos de Viagem com Leitura Eletrônica] da Organização Internacional de Aviação Civil, ICAO. Sob a designação “Logical Data Structure (LDS) [Estrutura Lógica de Dados], a ICAO define o sistema de arquivos que se conforma ao padrão de cartões de chip ISO 7816-4, bem como uma estrutura interoperávei dos objetos de dados armazenados neste sistema de arquivos.
O terminal de dados 100 pode ser programado com instruções executáveis por computador 124’, permitindo-lhe o acesso à leitura de objetos de dados 104 armazenados na memória 126 do dispositivo eletrônico 102 por meio de interfaces sem contato 142’ e 142. Para proteger os dados biométricos pessoais, especialmente de leituras não autorizadas, o dispositivo eletrônico 102 possui instruções de programa 124 que podem ligar o acesso à leitura de objetos de dados 104 à implementação bem sucedida de um protocolo criptográfico com o terminal de dados 100. Tal medida é recomendada pela ICAO, que menciona também o suporte a diversas opções de proteção de dados como um requisito obrigatório do LDS padronizado.
Diversos tipos de dados biométricos pessoais que merecem proteção em diversos níveis podem ser armazenados em diferentes objetos de dados 104. Por exemplo, apenas uma leve sensibilidade pode ser atribuída a uma fotografia, enquanto as impressões digitais ou os dados da íris possam merecer um alto nível de proteção. As diversas avaliações da necessidade de proteção de diferentes objetos de dados 104 são codificadas pela tabela de alocação 106 do dispositivo eletrônico 102. A cada objeto de dado 104 na tabela de alocação é atribuído um protocolo criptográfico 108 com um nível de segurança diferente. A tabela de alocação pode atribuir livre acesso sem a implementação obrigatória de um protocolo criptográfico a um ou mais objetos de dados 104.
Em operação, o dispositivo eletrônico 102 recebe do terminal de dados 100 uma solicitação para um dos objetos de dados 104 por meio do
A,
8/14 receptor 128 e da interface sem contato 142. Em seguida, utilizando-se da tabela de alocação 106, o dispositivo eletrônico especifica um protocolo criptográfico 108, cuja execução bem sucedida é definida como uma condição para o acesso do terminal de dados à leitura de um dos objetos de dados. O dispositivo eletrônico e o terminal de dados executam o protocolo criptográfico e, se bem sucedido, o dispositivo eletrônico transmite o objeto de dado ao terminal de dados.
O dispositivo eletrônico 102 pode conter um aplicativo de software 110, que inclui uma tabela de alocação 106. Sendo assim, o protocolo criptográfico 108 é especificado pelo aplicativo de software, o protocolo criptográfico é executado pelo terminal de dados e pelo aplicativo de software, e o objeto de dado é transmitido pelo aplicativo de software. O dispositivo eletrônico pode conter um sistema operacional 112, o qual, ao trabalhar junto com o hardware do dispositivo eletrônico, previne qualquer alteração não autorizada ou remoção do aplicativo de software, permitindo apenas o acesso aos objetos de dados 104 por meio do aplicativo de software. Dessa forma, é possível implementar o dispositivo eletrônico 102 por produção em massa, com hardware padronizado, enquanto, as especificações dos protocolos criptográficos estão sendo usados e a alocação codificada dos objetos de dados 104 na tabela de alocação 126 podem ser adaptadas aos protocolos criptográficos de diferentes requisitos. O dispositivo eletrônico pode ser um cartão Java com uma máquina Java virtual, no qual o aplicativo de software 110 é instalado na forma de um Java Applet.
O sistema operacional 112 pode proteger o aplicativo de software 110, incluindo a tabela de alocação 126, de alterações ou remoções não autorizadas, ao mesmo tempo em que possui uma função de administrador 140 que permite a alteração ou remoção do aplicativo de software após a autenticação do administrador do dispositivo eletrônico 102. A função de administrador é particularmente vantajosa, uma vez que o dispositivo eletrônico pode ser adaptado a requisitos revisados, ao invés de substituído por um novo dispositivo eletrônico. Os requisitos revisados podem pertencer, por exemplo, a protocolos criptográficos 108 melhorados, ou a revisão da classificação de merecimento de proteção de diferentes objetos de dados 104.
/5 '5
9/14
Vários protocolos de codificação 109 podem também ser atribuídos a diferentes objetos de dados na tabela de alocação 106, segundo o qual o dispositivo eletrônico 102 e terminal de dados 100 podem codificar sua comunicação. A codificação é particularmente vantajosa, uma vez que ela permite evitar que terceiros monitorem as comunicações sem contato entre o dispositivo eletrônico e o terminal de dados.
O dispositivo eletrônico 102 e o terminai de dados 100 podem ter chaves criptográficas adequadas 118, 120 e 146, que são utilizadas na execução de diversos protocolos criptográficos.
O terminal de dados 100 pode derivar outra chave específica de dispositivos para o dispositivo eletrônico 102 a partir dos dados impressos de leitura eletrônica 116. Para essa finalidade, o terminal de dados pode possuir um sensor ótico para ler os dados impressos 116 visualmente. Uma chave simétrica para a comunicação com o dispositivo eletrônico 102 pode, dessa forma, ser obtida a partir dos dados assim registrados. Em uma execução, os dados 116 são utilizados como uma chave simétrica. Essa chave simétrica pode ser armazenada de forma protegida ou não protegida no dispositivo eletrônico 102. Alternativamente, o dispositivo eletrônico 102 é desenhado de tal forma que, se necessário, ele possa gerar essa chave simétrica a partir dos dados 116, também eletronicamente armazenados no dispositivo eletrônico 102.
Uma chave geral 146 ou 146’ também pode ser utilizada, uma vez que é familiar tanto para o dispositivo eletrônico como para o terminal de dados 100. O terminal de dados pode também possuir um par assimétrico de chaves formado pela chave pública 118 e pela chave privada 120, por meio do qual ele transmite sua chave pública para o dispositivo eletrônico como parte de um protocolo criptográfico. A chave pública pode ser fornecida com uma assinatura digital 122, que permite que o dispositivo verifique a autenticidade da chave 118 por meio de uma cadeia certificada.
A chave geral 146’ pode ser utilizada a partir do terminal de dados 100, por exemplo, para gerar a chave simétrica adicional a partir dos dados registrados de forma ótica 116. Para isso, a chave geral 146’ e os dados 116 são ligados entre si.
A Figura 2 é um fluxograma que mostra o método de acordo com a
10/14 invenção para que o terminal de dados acesse um dos objetos de dados armazenados no dispositivo eletrônico. Na etapa 216, o termina! de dados transmite uma solicitação ao dispositivo eletrônico para obter um objeto de dado específico. Na etapa 218, o dispositivo eletrônico utiliza sua tabela de alocação para especificar um protocolo criptográfico. Na etapa 222, o dispositivo eletrônico e o terminal de dados executam o protocolo criptográfico. Na etapa 220, o dispositivo eletrônico transmite o objeto de dado para o terminal de dados.
Neste contexto, a informação codificada na tabela de alocação do dispositivo eletrônico, cujo protocolo criptográfico é atribuído a um objeto de dado, pode já ser conhecida pelo terminal de dados mesmo antes da transmissão 216 da solicitação. Por exemplo, a tabela de alocação existente atualmente no dispositivo eletrônico pode conter conteúdos especificados por um padrão, dos quais o terminal de dados também possui uma cópia. Alternativamente, o dispositivo eletrônico pode transmitir uma especificação do protocolo criptográfico para o terminal de dados antes da implementação 222, quando então a especificação deve corresponder a um certo protocolo criptográfico dentre outros vários que o terminal de dados é capaz de implementar. Em outra alternativa, o dispositivo eletrônico pode transmitir a especificação de diversos protocolos criptográficos ao terminal de dados, a partir da qual o terminal de dados pode selecionar qualquer protocolo desejado que possa implementar.
A Figura 3 mostra um fluxograma das etapas do procedimento implementado por uma execução preferível do dispositivo eletrônico de acordo com a invenção. Depois de o dispositivo eletrônico ter recebido do terminal de dados na etapa 216 uma solicitação para obter um objeto de dado, ele especifica, na etapa 218, com o auxílio da tabela de alocação, um protocolo criptográfico (CP), cuja implementação obrigatória deve estar ligada ao acesso de leitura pelo terminal de dados. Três disposições possíveis são apresentadas como exemplos, incluindo a ligação a um protocolo criptográfico com nível elevado de segurança, Iniciando na etapa 200, a ligação a um protocolo criptográfico com nível de segurança mais alto, iniciando na etapa 210, e livre acesso, sem ligação a um protocolo criptográfico.
11/14
Ao especificar o protocolo criptográfico de nível de segurança elevado para o objeto de dado, o terminal de dados deve autenticar a si mesmo para o dispositivo eletrônico em um procedimento Solicitação-Resposta baseado em um algoritmo criptográfico simétrico, tal como o algoritmo de codificação
3DES ou AES. Para isso, o dispositivo eletrônico envia uma solicitação (o interpelador) ao o terminal de dados na etapa 200, o qual deve responder corretamente à solicitação e devolver uma resposta ao dispositivo eletrônico. Na etapa 204, o dispositivo eletrônico recebe a resposta do terminal de dados e certifica-se de sua precisão. Vice-versa, na etapa 206, o dispositivo eletrônico pode receber uma solicitação do terminal de dados, à qual responde na etapa 208 para autenticar a si mesmo perante o terminal de dados. Esta respectiva autenticação unilateral pode também acontecer em uma etapa na forma de uma autenticação mútua.
Ao especificar o protocolo criptográfico com nível de segurança mais alto para o objeto de dado, o terminal de dados deve autenticar a si mesmo para o dispositivo eletrônico em um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico, tal como o RSA ou um sistema de codificação elíptica. Para isso, o dispositivo eletrônico recebe a chave pública do terminal de dados na etapa 210. Isto pode ser fornecido com uma assinatura digital, verificada pelo dispositivo eletrônico na etapa 300. A verificação pode também ser baseada em uma cadeia certificada, em cujo final deve estar a maior autoridade de certificação, cuja chave pública é disponível no dispositivo eletrônico. Se o dispositivo eletrônico for integrado a um documento de identificação, a maior autoridade de certificação pode ser a autoridade nacional emissora ou uma organização internacional. Na etapa 212, o dispositivo eletrônico envia uma solicitação ao terminal de dados baseada na chave pública recebida e, através da resposta, o terminal de dados deve provar que também possui a chave privada associada. Na etapa 214, o dispositivo eletrônico recebe a resposta do terminal de dados e, portanto, é assegurada sua precisão.
Na etapa 302, com o auxílio da tabela de alocação, o dispositivo eletrônico pode especificar um protocolo de codificação segundo o qual o terminal de dados e o dispositivo eletrônico se comunicam de forma codificada.
12/14
Possíveis disposições, apresentadas como exemplos, incluem tanto uma codificação da comunicação com uma chave de sessão, que é intercambiada na etapa 304, como uma comunicação livre e não codificada que contorna a etapa 304. Assim, o intercâmbio de chaves Diffie-Hellman, ou um procedimento semelhante, é utilizado na etapa 304, permitindo que o dispositivo eletrônico e o terminal de dados derivem uma chave de sessão de alta magnitude e de maneira segura.
A Figura 4 mostra um fluxograma das etapas do procedimento implementado por uma execução preferível do terminal de dados de acordo com a invenção. Depois de o terminal de dados ter solicitado ao dispositivo eletrônico um objeto de dado na etapa 216, ele segue o protocolo criptográfico na ramificação 218, a cuja implementação obrigatória o dispositivo eletrônico liga o acesso à leitura do objeto de dado. De forma semelhante à Figura 3, três possíveis disposições mostram exemplos de ligações a um protocolo criptográfico com nível de segurança elevado, com início na etapa 200, ligação a um protocolo criptográfico de nível de segurança mais alto, com início na etapa 210, e com livre acesso, sem ligação a um protocolo criptográfico.
Ao especificar o protocolo criptográfico de nível de segurança elevado para o objeto de dado, o terminal de dados deve autenticar-se perante o dispositivo eletrônico em um procedimento de Soíicitação-Resposta baseado em um algoritmo criptográfico simétrico, como o algoritmo de codificação 3DES ou AES. Na etapa 200, o terminal de dados recebe uma solicitação do dispositivo eletrônico. A chave específica do dispositivo, que deve ser derivada pelo terminal de dados a partir dos dados impressos de leitura eletrônica do dispositivo eletrônico para responder à solicitação da etapa 202, pode ser utilizada para o algoritmo criptográfico simétrico. Dessa forma, o terminal de dados comprova que isso foi visivelmente apresentado com um passaporte, por exemplo, ao qual o dispositivo eletrônico está integrado. Uma chave geral pode também ser necessária para se derivar a chave específica do dispositivo a partir dos dados impressos de leitura eletrônica. Na etapa 204, o terminal de dados envia a resposta ao dispositivo eletrônico. De forma inversa, na etapa 206, um terminal de dados pode enviar uma solicitação ao dispositivo eletrônico e receber a resposta na etapa 208.
Ó13/14
Ao especificar o protocolo criptográfico de nível de segurança mais alto para o objeto de dado, o terminal de dados deve autenticar-se perante o dispositivo eletrônico em um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico, tal como o RSA ou um criptosistema de curva elíptica. Para isso, o terminal de dados envia sua chave pública ao dispositivo eletrônico na etapa 210. Na etapa 212, o terminal de dados recebe uma solicitação do dispositivo eletrônico baseada na chave pública transmitida e, através da resposta a tal solicitação, o terminal de dados comprova, na etapa 214, possuir também a chave privada associada.
Por exemplo, suponhamos que o dispositivo eletrônico gere um número aleatório. Isto é codificado com a chave pública do terminal de dados e a cifra resultante é transmitida ao terminal de dados pelo dispositivo eletrônico. O terminal de dados decodifica a cifra com sua chave secreta e envia o resultado da decodificação de volta para o dispositivo eletrônico. O dispositivo eletrônico então compara o número aleatório gerado originalmente com o resultado da decodificação recebido do terminai de dados. Se ambos concordarem, o termina! de dados é classificado como autêntico e autorizado.
O dispositivo eletrônico pode, ainda, ligar a transmissão do objeto de dado à execução obrigatória das etapas do protocolo criptográfico de nível de segurança mais alto, com as etapas do protocolo de nível de segurança elevado.
Na etapa 302 o dispositivo eletrônico pode especificar, com o auxílio da tabela de alocação, um protocolo de codificação segundo o qual o terminal de dados e o dispositivo eletrônico possam se comunicar de forma codificada. Os exemplos de execuções possíveis apresentados abaixo mostram a codificação da comunicação com uma chave de sessão, a qual é intercambiada na etapa 304, e uma comunicação livre e não codificada, pela qual a etapa 304 é contornada.
Lista de Números de Referência
100 Terminal de dados
102 Dispositivo eletrônico
104 Objetos de dados 106 Tabela de alocação
14/14
108 Protocolo criptográfico
109 Protocolo de codificação
110 Aplicativo de software 112 Sistema operacional
114 Documento de identificação
116 Dados impressos de leitura eletrônica 118 Chave pública
120 Chave privada 122 Assinatura digital
124, 124’ Instruções executáveis por computador
126 Memória [armazenagem]
128, 128’ Receptor
130, 130' Transmissor
140 Função de administrador
142, 142’ Interface sem contato
146, 146’ Chave geral
1/9
Claims (11)
- REIVINDICAÇÕES1. PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, caracterizado pelo fato de que o dispositivo5 eletrônico (102) é integrado a um documento de identificação (114) e que o dispositivo eletrônico possui uma tabela de alocação (106) na qual um protocolo criptográfico (108) com um nível de segurança diferente é atribuído a cada um dos diferentes objetos de dados, e que o documento de identificação possui dados impressos de leitura eletrônica (116), onde na tabela de alocação (106),10 um protocolo criptográfico (108) com um nível de segurança elevado é atribuído, pelo menos, ao primeiro de vários objetos de dados (104) e um protocolo criptográfico com nível de segurança elevado compreendendo as seguintes etapas:- Colocação (200) de uma solicitação ao terminal de dados (100) com base em15 um algoritmo criptográfico simétrico que utiliza uma chave específica do dispositivo (144), a qual pode ser derivada a partir dos dados impressos de leitura eletrônica, pelo dispositivo eletrônico;- Derivação (202) da chave específica do dispositivo a partir dos dados impressos de leitura eletrônica pelo terminal de dados;20 - Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico;e em que o terminal de dados (100) possui uma chave pública (118) e uma chave privada (120), em que, na tabela de alocação (106), um protocolo criptográfico (108) com um nível de segurança mais alto é atribuído, pelo menos,25 ao segundo de vários objetos de dados, em que o protocolo criptográfico com alto nível de segurança compreende as seguintes etapas:- Transmissão (210) da chave pública para o dispositivo eletrônico pelo terminal de dados;- Colocação (212) de uma solicitação ao terminal de dados pelo dispositivo30 eletrônico utilizando a chave pública, cuja resposta do dispositivo eletrônico requer o uso da chave privada;- Resposta (214) do terminal de dados à solicitação para autenticar-se ao dispositivo eletrônico,Petição 870170075498, de 05/10/2017, pág. 8/17
- 2/9 sendo que, pelo menos, o primeiro e o segundo objeto de dados contêm dados biométricos pessoais, e que, na tabela de alocação, pelo menos um dos vários objetos de dados (104) é atribuído com livre acesso sem um protocolo criptográfico (108),5 sendo que o procedimento compreende as seguintes etapas:- Transmissão (216) pelo terminal de dados (100) de uma solicitação ao dispositivo eletrônico (102) para um objeto de dado específico;- Especificação (218) de um protocolo criptográfico pelo dispositivo eletrônico para o objeto de dado com o auxílio da tabela de alocação;10 - Implementação (222) do protocolo criptográfico com nível de segurança elevado pelo dispositivo eletrônico (102) e pelo terminal de dados (100) quando o objeto de dado pertence ao objeto de dado, e implementação (222) do protocolo criptográfico de alto nível de segurança pelo dispositivo eletrônico e pelo terminal de dados quando o objeto de dado pertence ao segundo objeto de15 dado;- Transmissão (220) do objeto de dado pelo dispositivo eletrônico.2. PROCEDIMENTO de acordo com a reivindicação 0, caracterizado pelo fato de que o dispositivo eletrônico (102) possui um aplicativo de software (110), sendo que o aplicativo de software contém uma tabela de20 alocação (106) em que um protocolo criptográfico (108) é especificado pelo aplicativo de software, e que o protocolo criptográfico é implementado pelo terminal de dados e pelo aplicativo de software, e que o objeto de dado é transmitido pelo aplicativo de software.
- 3. PROCEDIMENTO de acordo com a reivindicação 2,25 caracterizado pelo fato de que o dispositivo eletrônico (102) possui um sistema operacional (112) que previne qualquer alteração ou remoção não autorizada do aplicativo de software (110), permitindo apenas o acesso aos objetos de dados (104) por meio do aplicativo de software.
- 4. PROCEDIMENTO de acordo com a reivindicação 3,30 caracterizado pelo fato de que o sistema operacional (112), após a autenticação como administrador do dispositivo eletrônico (102), permite a alteração ou remoção do aplicativo de software.
- 5. PROCEDIMENTO de acordo com qualquer das reivindicaçõesPetição 870170075498, de 05/10/2017, pág. 9/173/91 a 4, caracterizado pelo fato de que o terminal de dados (100) e o dispositivo eletrônico (102) comunicam-se sem contato.
- 6. PROCEDIMENTO de acordo com a reivindicação 5, caracterizado pelo fato de que, na tabela de alocação (106), um protocolo de5 codificação (109) com um nível de segurança diferente é, ainda, atribuído a diferentes objetos de dados (104), de acordo com o qual o terminal de dados e o dispositivo eletrônico comunicam-se de forma codificada.
- 7. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que uma chave geral (146),10 conhecida pelo dispositivo eletrônico (102) e pelo terminal de dados (100), é necessária para se derivar a chave específica do dispositivo (144) a partir dos dados impressos de leitura eletrônica (116).
- 8. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o protocolo criptográfico com15 nível de segurança elevado (108) compreende, ainda, as seguintes etapas:- Colocação (206) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico (102) com base em um algoritmo criptográfico simétrico, utilizando a chave específica do dispositivo;- Resposta (208) à solicitação pelo dispositivo eletrônico, para autenticar-se20 perante o terminal de dados.
- 9. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma assinatura eletrônica (122), e em que o dispositivo eletrônico verifica (300) a assinatura eletrônica.25 10. DISPOSITIVO ELETRÔNICO (102) da reivindicação 1 caracterizado pelo fato de compreender:- Uma memória (126) para vários objetos de dados (104);- Um receptor (128) para receber uma solicitação de um terminal de dados (100) para um dos objetos de dados;30 - Uma tabela de alocação (106), na qual um protocolo criptográfico (108) com um nível de segurança diferente é atribuído a diferentes objetos de dados, sendo que cada um dos protocolos criptográficos é utilizado para autenticar o terminal de dados, e em que a implementação do protocolo criptográfico atribuído a umPetição 870170075498, de 05/10/2017, pág. 10/174/9 objeto de dado na tabela de alocação é uma condição para o acesso do terminal de dados a tal objeto de dado,- Instruções de programa (124) para especificar um protocolo criptográfico para um objeto de dado com o auxílio da tabela de alocação;5 - Instruções de programa (124) para implementar o protocolo criptográfico com o terminal de dados;- Um transmissor (130) para enviar o objeto de dado para o terminal de dados.11. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 10, caracterizado pelo fato de que possui um aplicativo de software
- 10 (110) que inclui instruções de programa (124), caracterizado pelo fato de que o aplicativo de software inclui uma tabela de alocação (106) e que um protocolo criptográfico (108) pode ser selecionado pelo aplicativo de software, sendo que o protocolo criptográfico pode ser implementado pelo terminal de dados (100) e pelo aplicativo de software, e que o objeto de dado específico (104) pode ser15 transmitido por meio do aplicativo de software.12. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 11, possuindo um sistema operacional (112) desenvolvido para evitar qualquer alteração ou remoção não autorizada do aplicativo de software (110) e para evitar o acesso aos objetos de dados (104) sem o uso do aplicativo20 de software.13. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 12, caracterizado pelo fato de que o sistema operacional (112) possui uma função de administrador (140) para autenticar-se como administrador, em que, após a autenticação como administrador do dispositivo25 eletrônico, é possível alterar ou remover o aplicativo de software (110).14. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 13, caracterizado pelo fato de que o dispositivo eletrônico é integrado a um documento de identificação (114).15. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer 30 uma das reivindicações 10 a 14, caracterizado pelo fato de que pelo menos um dos objetos de dados (104) inclui dados biométricos pessoais.16. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 15, caracterizado pelo fato de que possui umaPetição 870170075498, de 05/10/2017, pág. 11/175/9 interface (142) para comunicação sem contato com o terminal de dados (100).17. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 16, caracterizado pelo fato de que, na tabela de alocação (106), um protocolo de codificação (109) com um nível de segurança diferente é5 também atribuído a diferentes objetos de dados, segundo o qual o terminal de dados (100) e o dispositivo eletrônico podem comunicar-se de forma codificada.18. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 17, caracterizado pelo fato de que, na tabela de alocação (106), pelo menos um dos vários objetos de dados (104) é atribuído10 com livre acesso sem protocolo criptográfico (108).19. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 18, caracterizado pelo fato de que o dispositivo eletrônico possui dados impressos de leitura eletrônica (116), e em que, na tabela de alocação (106), um protocolo criptográfico (108) com nível de segurança elevado é15 atribuído a pelo menos um dos vários objetos de dados, incluindo as seguintes etapas:- Colocação (200) de uma solicitação ao terminal de dados (100) com base em um algoritmo criptográfico simétrico, utilizando uma chave específica do dispositivo (144) que pode ser derivada pelo dispositivo eletrônico a partir dos20 dados impressos de leitura eletrônica;- Derivação (202) da chave específica do dispositivo a partir dos dados impressos de leitura eletrônica pelo terminal de dados;- Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico.25 20. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 19, caracterizado pelo fato de que uma chave geral (146), conhecida pelo dispositivo eletrônico e pelo terminal de dados (100), é necessária para se derivar a chave específica do dispositivo a partir dos dados impressos de leitura eletrônica (116).30 21. DISPOSITIVO ELETRÔNICO (102) de acordo com qualquer uma das reivindicações 19 ou 20, caracterizado pelo fato de que o protocolo criptográfico (108) com nível de segurança elevado compreende também as seguintes etapas:Petição 870170075498, de 05/10/2017, pág. 12/176/9- Colocação (206) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico com base em um algoritmo criptográfico simétrico, em que se utiliza a chave específica do dispositivo (144);- Resposta (208) do dispositivo eletrônico à solicitação para autenticar-se ao5 terminal de dados (100).22. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 18 a 21, caracterizado pelo fato de que o terminal de dados (100) possui uma chave pública (118) e uma chave privada (118), sendo que, na tabela de alocação (106), pelo menos um dos vários objetos de dados10 (104) é atribuído com um protocolo criptográfico (108) de alto nível de segurança que compreende as seguintes etapas:- Transmissão (210) da chave pública para o dispositivo eletrônico pelo terminal de dados;- Colocação (212) de uma solicitação ao terminal de dados pelo dispositivo 15 eletrônico utilizando a chave pública, cuja resposta do dispositivo eletrônico requer o uso da chave privada,- Resposta (214) à solicitação de autenticação para o dispositivo eletrônico pelo terminal de dados.23. DISPOSITIVO ELETRÔNICO (102) de acordo com a 20 reivindicação 22, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma assinatura eletrônica (122), e em que o dispositivo eletrônico (102) verifica a assinatura eletrônica.24. TERMINAL DE DADOS (100) para leitura de um objeto de dado (104) a partir de uma memória (126) do dispositivo eletrônico (102) da25 reivindicação 10 integrado a um documento de identificação (114) caracterizado pelo fato de que comprrende:- Um transmissor (130') para transmitir uma solicitação por um objeto de dado (104) a um dispositivo eletrônico em que vários objetos de dados (104) estão armazenados;30 - Um receptor (128') para receber do dispositivo eletrônico a especificação de um protocolo criptográfico para o objeto de dado solicitado, sendo que o protocolo criptográfico é utilizado para autenticar o terminal de dados, e sendo que a implementação do protocolo criptográfico é uma condição para que oPetição 870170075498, de 05/10/2017, pág. 13/177/9 terminal de dados acesse o objeto de dado;- Instruções de programa (124) para implementar o protocolo criptográfico; e considerando-se que o receptor (128') é utilizado para receber objeto de dado.25. TERMINAL DE DADOS (100) de acordo com a reivindicação5 24, caracterizado pelo fato de que possui uma interface (142') para comunicação sem contato com dispositivo eletrônico (102).26. TERMINAL DE DADOS (100) de acordo com a reivindicação 25, caracterizado pelo fato de que o receptor (128) é também desenvolvido para receber a especificação de um protocolo de codificação (109), e em que o10 terminal de dados possui um meio de comunicação com o dispositivo eletrônico (102), codificada de acordo com o protocolo de codificação.27. TERMINAL DE DADOS (100), de acordo com qualquer uma das reivindicações 24 a 26, caracterizado pelo fato de que o dispositivo eletrônico (102) possui dados impressos de leitura eletrônica (116), sendo que o15 receptor (128) recebe a especificação de um protocolo criptográfico (108) com nível de segurança elevado que compreende as seguintes etapas:- Colocação (200) de uma solicitação ao terminal de dados (100) com base em um algoritmo criptográfico simétrico, em que é utilizada uma chave específica do dispositivo (144) que pode ser derivada pelo dispositivo eletrônico a partir dos20 dados impressos de leitura eletrônica;- Derivação (202) da primeira chave criptográfica a partir dos dados impressos de leitura eletrônica pelo terminal de dados;- Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico.25 28. TERMINAL DE DADOS (100) de acordo com a reivindicação27, caracterizado pelo fato de que uma segunda chave criptográfica, conhecida pelo dispositivo eletrônico (102) e pelo terminal de dados, é necessária para se derivar a chave específica do dispositivo (144) a partir dos dados impressos de leitura eletrônica (116).30 29. TERMINAL DE DADOS (100) de acordo com qualquer uma das reivindicações 27 ou 28, caracterizado pelo fato de que o protocolo criptográfico (108) com nível de segurança elevado compreende também as seguintes etapas:Petição 870170075498, de 05/10/2017, pág. 14/178/9- Colocação (206) de uma solicitação ao dispositivo eletrônico (102) pelo terminal de dados com base em um algoritmo criptográfico simétrico, em que se utiliza a chave específica do dispositivo pelo terminal de dados;- Resposta (208) do dispositivo eletrônico à solicitação para autenticar-se ao5 terminal de dados.30. TERMINAL DE DADOS (100), de acordo com qualquer uma das reivindicações 24 a 29, caracterizado pelo fato de que o terminal de dados possui uma chave pública (118) e uma chave privada (120), e em que o receptor (128) pode receber a especificação de um protocolo criptográfico (108) de alto10 nível de segurança, compreendendo as seguintes etapas:- Transmissão da chave pública ao dispositivo eletrônico (102) pelo terminal de dados;- Colocação de uma solicitação ao terminal de dados pelo dispositivo eletrônico utilizando a chave pública, cuja resposta pelo dispositivo eletrônico requer o uso15 da chave privada;- Resposta à solicitação para autenticação do dispositivo eletrônico pelo terminal de dados.31. TERMINAL DE DADOS (100) de acordo com a reivindicação 30, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma20 assinatura eletrônica (122), e em que o dispositivo eletrônico (102) verifica a assinatura eletrônica.32. DOCUMENTO DE IDENTIFICAÇÃO caracterizado pelo fato de que compreende um dispositivo eletrônico integrado, de acordo com uma das reivindicações 10 a 23.25 33. PROCEDIMENTO DE ACESSO POR UM TERMINAL DEDADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo eletrônico possui uma tabela de alocação (106) na qual protocolos criptográficos (108) com níveis de segurança30 diferentes são atribuídos aos diferentes objetos de dados, sendo que cada um dos protocolos criptográficos é utilizado para autenticar o terminal de dados (100), e sendo que a implementação do protocolo criptográfico atribuído a um dos objetos de dados na tabela de alocação é uma condição para o acesso doPetição 870170075498, de 05/10/2017, pág. 15/179/9 terminal de dados a tal objeto de dado, com as seguintes etapas:- Transmissão (216) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico para um objeto de dado específico,- Especificação (218) de um protocolo criptográfico para um objeto de dado 5 específico com o auxílio da tabela de alocação, pelo dispositivo eletrônico;- Implementação (222) do protocolo criptográfico pelo dispositivo eletrônico e pelo terminal de dados (100); e- Transmissão (220) do objeto de dado pelo dispositivo eletrônico, sendo que o dispositivo eletrônico (102) é integrado a um documento de 10 identificação (114).Petição 870170075498, de 05/10/2017, pág. 16/17C~) O xΦD)C «O *Q.E
- 11JCD *DC φcoO_ rCiΠ) cΌCΦ cCO (D k_CO £OCO
CL· > A è <<<£, / v~ c-M 0 OO 'O br \XCÁEΦ o w ó~ω ? cn <φ +Φ COOS 2 flÊS n<o vxΦJ=DΦCLCOV oJ vO r\|OO tf m tf C0ϊ. N ~ tr D ®N Ç O)QC Ol LU. oÕ o V t9- o <N O tf CO L·. o CDCO1É5
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005025806.6 | 2005-06-02 | ||
DE102005025806A DE102005025806B4 (de) | 2005-06-02 | 2005-06-02 | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
PCT/EP2006/062619 WO2006128829A1 (de) | 2005-06-02 | 2006-05-24 | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät |
Publications (3)
Publication Number | Publication Date |
---|---|
BRPI0613308A2 BRPI0613308A2 (pt) | 2010-12-28 |
BRPI0613308B1 true BRPI0613308B1 (pt) | 2018-02-14 |
BRPI0613308B8 BRPI0613308B8 (pt) | 2018-03-13 |
Family
ID=36841012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0613308A BRPI0613308B8 (pt) | 2005-06-02 | 2006-05-24 | procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação |
Country Status (22)
Country | Link |
---|---|
US (1) | US8417946B2 (pt) |
EP (1) | EP1891607B1 (pt) |
JP (1) | JP4846793B2 (pt) |
CN (2) | CN101189644A (pt) |
AT (1) | ATE411578T1 (pt) |
AU (1) | AU2006254192B2 (pt) |
BR (1) | BRPI0613308B8 (pt) |
CA (1) | CA2608834C (pt) |
CY (1) | CY1108694T1 (pt) |
DE (2) | DE102005025806B4 (pt) |
DK (1) | DK1891607T3 (pt) |
ES (1) | ES2317555T3 (pt) |
HK (1) | HK1132052A1 (pt) |
MX (1) | MX2007015200A (pt) |
NO (1) | NO337424B1 (pt) |
NZ (1) | NZ563212A (pt) |
PL (1) | PL1891607T3 (pt) |
PT (1) | PT1891607E (pt) |
RU (1) | RU2380756C2 (pt) |
SI (1) | SI1891607T1 (pt) |
WO (1) | WO2006128829A1 (pt) |
ZA (1) | ZA200709784B (pt) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
DE102006046640A1 (de) * | 2006-09-29 | 2008-04-03 | Bundesdruckerei Gmbh | RFID-Lesegerät für ein Dokument |
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
US7324287B1 (en) * | 2006-11-07 | 2008-01-29 | Corning Incorporated | Multi-fluid lenses and optical devices incorporating the same |
DE102007009257A1 (de) * | 2007-02-22 | 2008-09-04 | Bundesdruckerei Gmbh | Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt |
JP4795303B2 (ja) * | 2007-04-25 | 2011-10-19 | キヤノン株式会社 | 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
DE102007024678A1 (de) | 2007-05-25 | 2008-11-27 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt |
JP5111963B2 (ja) | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
DE102007048236A1 (de) * | 2007-10-08 | 2009-04-09 | Giesecke & Devrient Gmbh | Altersabhängige Zugangsberechtigung |
DE102007050480B4 (de) | 2007-10-19 | 2019-03-21 | Bundesdruckerei Gmbh | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments |
DE102007000889B8 (de) | 2007-11-12 | 2010-04-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000888A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000883A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000887A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000880A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000874A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000890B4 (de) | 2007-11-12 | 2014-06-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000879B4 (de) | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000885A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008000676A1 (de) | 2008-03-14 | 2009-09-17 | Bundesdruckerei Gmbh | Dokument mit einer emissiven Anzeigevorrichtung |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008001149A1 (de) | 2008-04-14 | 2009-10-15 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008041990A1 (de) | 2008-09-11 | 2010-03-25 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem |
WO2010066480A1 (de) * | 2008-12-10 | 2010-06-17 | Siemens Aktiengesellschaft | Verfahren und system zum bereitstellen einer zielangabe |
WO2010103754A1 (ja) * | 2009-03-12 | 2010-09-16 | パナソニック株式会社 | 帳票リーダ装置、帳票認証方法およびプログラム |
JP4377450B1 (ja) * | 2009-03-12 | 2009-12-02 | パナソニック株式会社 | 帳票リーダ装置および帳票認証方法 |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
DE102009045186B4 (de) | 2009-09-30 | 2018-09-20 | Bundesdruckerei Gmbh | RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt |
DE102009045544A1 (de) | 2009-10-09 | 2011-05-05 | Bundesdruckerei Gmbh | Dokument |
DE102010003853B4 (de) | 2010-04-12 | 2019-02-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102012100538A1 (de) | 2011-01-21 | 2012-07-26 | Franz Leopoldseder | Dokument mit Authentizierungseinrichtung |
DE102011076004A1 (de) | 2011-05-17 | 2012-11-22 | Bundesdruckerei Gmbh | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10902081B1 (en) * | 2013-05-06 | 2021-01-26 | Veeva Systems Inc. | System and method for controlling electronic communications |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US8995774B1 (en) | 2013-09-19 | 2015-03-31 | IDChecker, Inc. | Automated document recognition, identification, and data extraction |
DE102013222273A1 (de) | 2013-11-01 | 2015-05-07 | Bundesdruckerei Gmbh | Lesegerät |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US10747895B2 (en) | 2015-09-25 | 2020-08-18 | T-Mobile Usa, Inc. | Distribute big data security architecture |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US10432641B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
WO2018125991A1 (en) * | 2016-12-29 | 2018-07-05 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
EP3949463A1 (en) * | 2019-04-05 | 2022-02-09 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
CA2230230C (en) * | 1994-08-25 | 2006-08-15 | Geefield Pty. Ltd. | Method and apparatus for providing identification |
US6101477A (en) | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
CN1326085C (zh) * | 1998-07-31 | 2007-07-11 | 松下电器产业株式会社 | Ic卡、终端装置和通信系统 |
US20020008789A1 (en) | 2000-03-15 | 2002-01-24 | Harris Glen Mclean | Passive media content access system |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
WO2003005143A2 (de) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US6839128B2 (en) * | 2002-03-08 | 2005-01-04 | Canadian Bank Note Company, Ltd. | Optoelectronic document reader for reading UV / IR visible indicia |
US20030218328A1 (en) * | 2002-05-22 | 2003-11-27 | Conwell Kent Thomas | Method and system for securing the visual identity of travelers to their travel documents |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
US20050009732A1 (en) | 2003-02-19 | 2005-01-13 | Medvet Science Pty Ltd. | Method of treatment and agents useful for same |
CN104200152B (zh) * | 2003-09-12 | 2020-02-14 | Emc公司 | 用于基于风险的验证的系统和方法 |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
KR100601957B1 (ko) * | 2004-07-07 | 2006-07-14 | 삼성전자주식회사 | 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
-
2005
- 2005-06-02 DE DE102005025806A patent/DE102005025806B4/de active Active
-
2006
- 2006-05-24 WO PCT/EP2006/062619 patent/WO2006128829A1/de active Search and Examination
- 2006-05-24 AU AU2006254192A patent/AU2006254192B2/en active Active
- 2006-05-24 US US11/915,502 patent/US8417946B2/en active Active
- 2006-05-24 SI SI200630161T patent/SI1891607T1/sl unknown
- 2006-05-24 DE DE502006001849T patent/DE502006001849D1/de active Active
- 2006-05-24 PT PT06763284T patent/PT1891607E/pt unknown
- 2006-05-24 ES ES06763284T patent/ES2317555T3/es active Active
- 2006-05-24 CN CNA2006800195107A patent/CN101189644A/zh active Pending
- 2006-05-24 CA CA2608834A patent/CA2608834C/en active Active
- 2006-05-24 CN CN200910133455XA patent/CN101539980B/zh active Active
- 2006-05-24 PL PL06763284T patent/PL1891607T3/pl unknown
- 2006-05-24 RU RU2007143399/09A patent/RU2380756C2/ru active
- 2006-05-24 EP EP06763284A patent/EP1891607B1/de active Active
- 2006-05-24 BR BRPI0613308A patent/BRPI0613308B8/pt active IP Right Grant
- 2006-05-24 DK DK06763284T patent/DK1891607T3/da active
- 2006-05-24 JP JP2008514072A patent/JP4846793B2/ja active Active
- 2006-05-24 AT AT06763284T patent/ATE411578T1/de active
- 2006-05-24 NZ NZ563212A patent/NZ563212A/en unknown
- 2006-05-24 MX MX2007015200A patent/MX2007015200A/es active IP Right Grant
-
2007
- 2007-11-08 ZA ZA200709784A patent/ZA200709784B/xx unknown
- 2007-12-28 NO NO20076690A patent/NO337424B1/no unknown
-
2009
- 2009-01-15 CY CY20091100046T patent/CY1108694T1/el unknown
- 2009-10-23 HK HK09109829.9A patent/HK1132052A1/xx unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0613308B1 (pt) | procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação | |
US9369287B1 (en) | System and method for applying a digital signature and authenticating physical documents | |
Hoepman et al. | Crossing borders: Security and privacy issues of the european e-passport | |
ES2589050T3 (es) | Procedimiento para leer atributos de un testigo de ID | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
JP2006246015A5 (pt) | ||
PT2041729E (pt) | Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador | |
JP2004021755A (ja) | 記憶装置 | |
EP2361416A1 (en) | Secure storage device | |
JP2005534125A (ja) | 許可ドキュメントの保有者を自動確認するためのシステムおよび方法 | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
KR20140126976A (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
KR101062624B1 (ko) | Ic 태그 시스템 | |
GB2386803A (en) | Protecting a digital certificate stored on a physical token using biometric authentication | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
ES2826601T3 (es) | Procedimiento para la generación de una firma electrónica | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
KR101619290B1 (ko) | 문서 위조 방지를 위한 방법, 서버 및 태그 | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
ES2396965T3 (es) | Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable | |
KR20050079951A (ko) | 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템 | |
BR102016017113A2 (pt) | Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid) | |
JP4680538B2 (ja) | 認証装置、利用者端末、認証方法および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B06J | Correction of requirement [chapter 6.10 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] | ||
B16C | Correction of notification of the grant [chapter 16.3 patent gazette] |