BRPI0613308B1 - “procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação” - Google Patents

“procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação” Download PDF

Info

Publication number
BRPI0613308B1
BRPI0613308B1 BRPI0613308-8A BRPI0613308A BRPI0613308B1 BR PI0613308 B1 BRPI0613308 B1 BR PI0613308B1 BR PI0613308 A BRPI0613308 A BR PI0613308A BR PI0613308 B1 BRPI0613308 B1 BR PI0613308B1
Authority
BR
Brazil
Prior art keywords
electronic device
data
data terminal
fact
cryptographic protocol
Prior art date
Application number
BRPI0613308-8A
Other languages
English (en)
Inventor
Nguyen Kim
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Publication of BRPI0613308A2 publication Critical patent/BRPI0613308A2/pt
Publication of BRPI0613308B1 publication Critical patent/BRPI0613308B1/pt
Publication of BRPI0613308B8 publication Critical patent/BRPI0613308B8/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, produto de programa de computador, mídia de armazenagem digital, dispositivo eletrônico, terminal de dados e documento de identificaçao a presente invenção refere-se a um procedimento de acesso a um objeto de dado por meio de um terminal de dados, de uma pluralidade de objetos de dados armazenados em um dispositivo eletrônico, em que o dito dispositivo eletrônico compreende uma tabela de alocação em que diferentes níveis de segurança de protocolos criptográficos são designados a diferentes objetos de dados. o método da invenção consiste primeiro em transmitir um pedido para um objeto de dado escolhido por um terminal de dados a um dispositivo eletrônico, determinando o protocolo criptográfico para o objeto de dado escolhido, pelo dispositivo eletrônico com o auxílio da tabela de alocação, executando o protocolo criptográfico pelo dispositivo eletrônico e pelo terminal de dados, e transmitindo o objeto de dado escolhido ao terminal de dados, pelo dispositivo eletrônico na condição que o protocolo criptográfico é implementado com sucesso.

Description

(54) Título: PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, DISPOSITIVO ELETRÔNICO, TERMINAL DE DADOS E DOCUMENTO DE IDENTIFICAÇÃO (51) Int.CI.: G07C 9/00 (30) Prioridade Unionista: 02/06/2005 DE 10 2005 025 806.6 (73) Titular(es): BUNDESDRUCKEREI GMBH (72) Inventor(es): KIM NGUYEN
1/14
PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, DISPOSITIVO ELETRÔNICO, TERMINAL DE DADOS E DOCUMENTO DE IDENTIFICAÇÃO
A presente invenção refere-se a um procedimento de acesso a um dispositivo eletrônico por meio de um terminal de dados, bem como um produto de programa de computador, um dispositivo eletrônico e um terminal de dados.
Os procedimetnos para se armazenar dados eletronicamente sob proteção criptográfica já são bem conhecidos desde o mais recente estado da técnica. Uma forma de armazenagem protegida que encontrou ampla aceitação ao longo das duas últimas décadas está em cartões de chip eletrônico, padronizados pelas Seções de 1 a 4 da ISO 7816. Uma das áreas de aplicação mais importantes para a tecnologia de cartões com chips no futuro é a introdução de documentos de viagem com leitura eletrônica. Os benefícios previstos incluem um aumento na segurança, bem como maior eficiência no check-in de passageiros, especialmente em termos de viagens aéreas globais. Ao longo dos últimos anos, a Organização Internacional de Aviação Civil (ICAO) fornece padrões para documentos de viagem com leitura eletrônica.
A armazenagem segura de dados pessoais em documentos de viagem com leitura eletrônica anda lado a lado com a meta de se simplificar as inspeções de segurança pelo maior número possível de organizações governamentais e não-governamentais, além da definição dos dados pessoais que devem ser protegidos de leituras sem autorização. O equilíbrio adequado entre as duas necessidades deve permitir tanto as diferenciações nos métodos de proteção legal de dados, como as variações nos objetos com dados individuais que devam merecer proteção.
Um sistema foi derivado do US 2005/0097320A1, que permite a comunicação entre um usuário e uma instituição, como um banco, por exemplo. A comunicação é feita por meio de uma rede. Uma “avaliação de risco na transação” ocorre [é gerada] toda vez que o usuário acessa o sistema da
Petição 870170075498, de 05/10/2017, pág. 7/17
2/14 instituição, que determina o risco da transação atual.
Um sistema semelhante é conhecido a partir do US 2002/0087894
A1, onde o próprio usuário seleciona o nível de segurança para a transferência de dados.
Com base no documento “Machine Readable Travei Documents,
Technical Report, PKI for Machine Readable Travei Documents offering ICC Read-Only Access, Version 1.1, 1. October 2004, International Civil Aviation Organizatiorí’ [Documentos de Viagem com Leitura Eletrônica, Relatório Técnico, PKI para Documentos de Viagem com Leitura Eletrônica que oferecem
Acesso ICC Somente-Leitura, Versão 1.1 de 01 de outubro de 2004, Organização Internacional de Aviação Civil], publicado pela Autoridade da Secretaria Geral, páginas de 1 a 57, os procedimentos para o Controle Básico de Acesso são conhecidos e têm a finalidade de garantir que o acesso ao chip de um documento de viagem não possa ocorrer sem o conhecimento do portador do documento de identificação. Os procedimentos são também utilizados para proteger a chamada “Troca do Chip”. A única revelação relativa ao Controle de Acesso Estendido é a de que isso pode ser baseado em um processo de codificação simétrico ou assimétrico.
Por outro lado, a invenção tem base na tarefa de se criar melhores procedimentos para o acesso a um dispositivo eletrônico por um terminal de dados, um produto de programa de computador, uma mídia de armazenagem digital, um dispositivo eletrônico, um terminal de dados e um documento de identificação.
Os objetivos da invenção são alcançados pelos aspectos apresentados nas reivindicações independentes 1, 10, 13, 14, 28, 36 e 37. As configurações preferidas são especificadas reivindicações dependentes.
De acordo com a invenção, um procedimento é fornecido para o acesso de um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, sendo que tal dispositivo eletrônico possui uma tabela de alocação na qual um protocolo criptográfico com diferentes níveis de segurança é atribuído a diferentes objetos de dados. Primeiro o terminal de dados transmite uma solicitação ao dispositivo eletrônico para obter um dado específico entre todos os dados. Com o auxílio da tabela de
3/14 alocação, ο dispositivo eletrônico especifica um protocolo criptográfico para aquele dado específico. O dispositivo eletrônico e o terminal de dados implementam o protocolo criptográfico. Pressupondo-se uma implementação bem sucedida, o dispositivo eletrônico transmite aquele objeto de dado para o terminal de dados.
A presente invenção possui uma vantagem particular ao permitir que os objetos de dados classificados como merecedores de diferentes níveis de proteção, que são armazenados juntos em um dispositivo eletrônico que atua como portador de dados, sejam protegidos em diferentes graus e, dessa forma, estejam em conformidade flexível com as demandas conflitantes de acesso aos objetos de dados armazenados.
De acordo com uma configuração desta invenção, o dispositivo eletrônico possui um aplicativo de software que contém a tabela de alocação. Com o auxílio da tabela de alocação, o aplicativo de software determina o protocolo criptográfico, implementa o protocolo criptográfico específico com o terminal de dados e o aplicativo de software e, pressupondo-se o sucesso disso, envia o objeto de dado selecionado para o terminal de dados. Consequentemente, todas as etapas do procedimento do dispositivo eletrônico são implementadas pelo aplicativo de software, que possui a vantagem de o dispositivo eletrônico ser desenvolvido com o uso de hardware padronizado e tendo boa relação custo-benefício, além do fato de que o nível de proteção criptográfica dos objetos de dados pode ser facilmente adaptado às exigências individuais.
De acordo com uma configuração desta invenção, o dispositivo eletrônico possui um sistema operacional que evita alterações não autorizadas ou a remoção do aplicativo de software, permitindo apenas o acesso aos objetos de dados por meio do aplicativo de software. Esta função do sistema operacional garante que a proteção dos objetos de dados implementada pelo aplicativo de software não possa ser contornada ou violada por alguém não autorizado. Preferivelmente, no entanto, o sistema operacional permite a alteração ou remoção do aplicativo de software após a autenticação de um administrador do dispositivo eletrônico. Isto é particularmente vantajoso porque a alocação de objetos de dados individuais a protocolos criptográficos ou os
4/14 próprios protocolos criptográficos podem ser alterados, por exemplo, sem a necessidade de troca do dispositivo eletrônico. De uma maneira preferida, mas não limitada, a invenção diz respeito a um aplicativo de software que implementa o método de um cartão de chip, especialmente um Java-Applet para um cartão de chip com um sistema operacional que inclui uma máquina virtual Java.
De acordo com uma configuração da invenção, o dispositivo eletrônico é integrado a um documento de identificação. Os documentos de identificação podem incluir, por exemplo, cartões de chip no formato de cartões de saque ou documentos de outros formatos, como passaportes ou vistos, nos quais o dispositivo eletrônico é embutido. Especificamente, o documento de identificação pode pertencer a um documento de viagem com leitura eletrônica, de acordo com as padronizações de passaportes eletrônicos (ePassporí) da Organização Internacional de Aviação Civil, ICAO. A ICAO define um sistema de arquivos de acordo com o padrão de cartões de chip ISO 7816-4 para documentos de viagem com leitura eletrônica que possuam a designação Logical Data Structure (LDS) [Estrutura Lógica de Dados], bem como uma estrutura interoperável de dados armazenados no sistema de arquivos.
De acordo com uma configuração da invenção, ao menos um dos objetos de dados inclui dados de biometria pessoal. No caso de um documento de viagem com leitura efetrônica em conformidade com as padronizações de ePassporí, os nomes dos caminhos e formatos de arquivos de dados pessoais e também biométricos - são dispostos peto LDS. Especificamente, a armazenagem de dados de uma fotografia, de impressões digitais e da íris do portador do documento de identificação é padronizada. A configuração possui uma vantagem particular, uma vez que um nível diferente, talvez com menor necessidade de proteção, por exemplo, e, portanto, com um protocolo criptográfico com um nível de segurança menor, pode ser atribuído à fotografia e não aos dados da íris e das impressões digitais.
Dependendo da configuração da invenção, o repertório dos protocolos criptográficos disponíveis para o dispositivo eletrônico e para o terminal de dados pode ser composto de diferentes protocolos e a alocação dos objetos de dados individuais contidos no dispositivo eletrônico pode ser definida
Μ
5/14 de formas diferentes para os protocolos criptográficos individuais disponíveis. De acordo com a invenção, o acesso à leitura pode ser garantido livremente, ligado à implementação de um protocolo criptográfico, ligado à implementação de um dentre diversos protocolos criptográficos disponibilizados para escolha, ou ligado à implementação obrigatória de diversos protocolos criptográficos. Preferivelmente, o acesso livre é atribuído a, pelo menos, um dentre os vários objetos de dados na tabela de alocação, sem um protocolo criptográfico obrigatório.
De acordo com uma configuração da invenção, um protocolo criptográfico com nível de segurança mais alto é atribuído a, pelo menos, um objeto de dado que requer autenticação do terminal de dados para o dispositivo eletrônico por meio de um procedimento de Solicitação-Resposta, o qual se baseia em um algoritmo criptográfico simétrico. Uma chave específica do dispositivo é utilizada aqui, que deve ser derivada pelo terminal de dados a partir dos dados impressos de leitura eletrônica associados ao dispositivo eletrônico. Uma chave geral que deve ser conhecida por todos os dispositivos eletrônicos e terminais de dados pode também ser necessária para se derivar a chave específica do dispositivo.
De acordo com uma configuração da invenção, um protocolo criptográfico de nível de segurança mais alto é atribuído a, no mínimo, um objeto de dado que requer autenticação do terminal de dados, no que diz respeito ao dispositivo eletrônico, por meio de um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico. O terminal de dados possui uma chave pública e uma chave privada nesse caso. O terminal de dados envia ao dispositivo eletrônico sua chave pública, que é preferivelmente fornecida com uma assinatura digital que pode ser verificada pelo dispositivo eletrônico por meio de uma cadeia certificada. Em seguida, o terminal de dados comprova ao dispositivo eletrônico, em uma seqüência de Solicitação-Resposta, que também possui uma chave privada associada. Preferivelmente, a implementação do protocolo criptográfico de nível de segurança mais alto é necessária, além do protocolo de nível de segurança elevado.
De acordo com uma configuração da invenção, a comunicação entre o terminal de dados e o dispositivo eletrônico não inclui contato,
6/14 preferencialmente por meio de uma interface sem contato que corresponde às normas ISO/IEC 14443, Partes 1 a 4, conforme estipulado pela ÍCAO no caso de documentos de viagem com leitura eletrônica. Para evitar o monitoramento não autorizado da comunicação sem contato por terceiros, é preferível também atribuir um protocolo de encriptação com um nível de segurança diferente para [os] diferentes objetos de dados na tabela de alocação, segundo o qual o terminal de dados e o dispositivo eletrônico comunicam-se de forma codificada. Dessa forma, o terminal de dados e o dispositivo eletrônico intercambiam, preferivelmente, a chave da sessão de forma segura.
Em outros aspectos, as configurações preferíveis da invenção são explicadas em mais detalhes com referências aos desenhos. Eles incluem:
Figura 1 um diagrama de blocos de uma configuração do terminal de dados e o dispositivo eletrônico, de acordo com a invenção,
Figura 2 um fluxograma do método, de acordo com a invenção,
Figura 3 um fluxograma das etapas do procedimento implementadas por uma configuração do dispositivo eletrônico, de acordo com a invenção, e
Figura 4 um fluxograma das etapas do procedimento 20 implementadas por uma configuração do terminal de dados, de acordo com a invenção.
A Figura 1 mostra um diagrama de blocos de uma configuração do terminal de dados 100 e do dispositivo eletrônico 102, o qual está integrado em um documento de identificação 114. O documento de identificação é apresentado como um passaporte em perspectiva, de forma esquemática, e possui uma zona de dados impressos para leitura eletrônica 116. A integração do dispositivo eletrônico dentro do documento de identificação pode ser feita, por exemplo, embutindo-o na capa ou na página principal de um passaporte.
Tanto o dispositivo eletrônico 102 como o terminal de dados 100 podem possuir uma interface sem contato 142 ou 142’, a qual é conectada a um transmissor 130 ou 130’ e a um receptor 128 ou 128’, facilitando a comunicação sem contato entre o terminal de dados e o dispositivo eletrônico. O dispositivo eletrônico 102 pode possuir uma memória 126 para diversos objetos de dados /όγ
7/14
104. Dados biométricos pessoais, tais como fotografia, impressões digitais, ou dados da íris do proprietário do documento de identificação 114 podem ser armazenados em um ou mais objetos de dados 104. A armazenagem dos objetos de dados 104 na memória 126 pode seguir o padrão de série 9303 “Machine-readabfe Travei Documents” [Documentos de Viagem com Leitura Eletrônica] da Organização Internacional de Aviação Civil, ICAO. Sob a designação “Logical Data Structure (LDS) [Estrutura Lógica de Dados], a ICAO define o sistema de arquivos que se conforma ao padrão de cartões de chip ISO 7816-4, bem como uma estrutura interoperávei dos objetos de dados armazenados neste sistema de arquivos.
O terminal de dados 100 pode ser programado com instruções executáveis por computador 124’, permitindo-lhe o acesso à leitura de objetos de dados 104 armazenados na memória 126 do dispositivo eletrônico 102 por meio de interfaces sem contato 142’ e 142. Para proteger os dados biométricos pessoais, especialmente de leituras não autorizadas, o dispositivo eletrônico 102 possui instruções de programa 124 que podem ligar o acesso à leitura de objetos de dados 104 à implementação bem sucedida de um protocolo criptográfico com o terminal de dados 100. Tal medida é recomendada pela ICAO, que menciona também o suporte a diversas opções de proteção de dados como um requisito obrigatório do LDS padronizado.
Diversos tipos de dados biométricos pessoais que merecem proteção em diversos níveis podem ser armazenados em diferentes objetos de dados 104. Por exemplo, apenas uma leve sensibilidade pode ser atribuída a uma fotografia, enquanto as impressões digitais ou os dados da íris possam merecer um alto nível de proteção. As diversas avaliações da necessidade de proteção de diferentes objetos de dados 104 são codificadas pela tabela de alocação 106 do dispositivo eletrônico 102. A cada objeto de dado 104 na tabela de alocação é atribuído um protocolo criptográfico 108 com um nível de segurança diferente. A tabela de alocação pode atribuir livre acesso sem a implementação obrigatória de um protocolo criptográfico a um ou mais objetos de dados 104.
Em operação, o dispositivo eletrônico 102 recebe do terminal de dados 100 uma solicitação para um dos objetos de dados 104 por meio do
A,
8/14 receptor 128 e da interface sem contato 142. Em seguida, utilizando-se da tabela de alocação 106, o dispositivo eletrônico especifica um protocolo criptográfico 108, cuja execução bem sucedida é definida como uma condição para o acesso do terminal de dados à leitura de um dos objetos de dados. O dispositivo eletrônico e o terminal de dados executam o protocolo criptográfico e, se bem sucedido, o dispositivo eletrônico transmite o objeto de dado ao terminal de dados.
O dispositivo eletrônico 102 pode conter um aplicativo de software 110, que inclui uma tabela de alocação 106. Sendo assim, o protocolo criptográfico 108 é especificado pelo aplicativo de software, o protocolo criptográfico é executado pelo terminal de dados e pelo aplicativo de software, e o objeto de dado é transmitido pelo aplicativo de software. O dispositivo eletrônico pode conter um sistema operacional 112, o qual, ao trabalhar junto com o hardware do dispositivo eletrônico, previne qualquer alteração não autorizada ou remoção do aplicativo de software, permitindo apenas o acesso aos objetos de dados 104 por meio do aplicativo de software. Dessa forma, é possível implementar o dispositivo eletrônico 102 por produção em massa, com hardware padronizado, enquanto, as especificações dos protocolos criptográficos estão sendo usados e a alocação codificada dos objetos de dados 104 na tabela de alocação 126 podem ser adaptadas aos protocolos criptográficos de diferentes requisitos. O dispositivo eletrônico pode ser um cartão Java com uma máquina Java virtual, no qual o aplicativo de software 110 é instalado na forma de um Java Applet.
O sistema operacional 112 pode proteger o aplicativo de software 110, incluindo a tabela de alocação 126, de alterações ou remoções não autorizadas, ao mesmo tempo em que possui uma função de administrador 140 que permite a alteração ou remoção do aplicativo de software após a autenticação do administrador do dispositivo eletrônico 102. A função de administrador é particularmente vantajosa, uma vez que o dispositivo eletrônico pode ser adaptado a requisitos revisados, ao invés de substituído por um novo dispositivo eletrônico. Os requisitos revisados podem pertencer, por exemplo, a protocolos criptográficos 108 melhorados, ou a revisão da classificação de merecimento de proteção de diferentes objetos de dados 104.
/5 '5
9/14
Vários protocolos de codificação 109 podem também ser atribuídos a diferentes objetos de dados na tabela de alocação 106, segundo o qual o dispositivo eletrônico 102 e terminal de dados 100 podem codificar sua comunicação. A codificação é particularmente vantajosa, uma vez que ela permite evitar que terceiros monitorem as comunicações sem contato entre o dispositivo eletrônico e o terminal de dados.
O dispositivo eletrônico 102 e o terminai de dados 100 podem ter chaves criptográficas adequadas 118, 120 e 146, que são utilizadas na execução de diversos protocolos criptográficos.
O terminal de dados 100 pode derivar outra chave específica de dispositivos para o dispositivo eletrônico 102 a partir dos dados impressos de leitura eletrônica 116. Para essa finalidade, o terminal de dados pode possuir um sensor ótico para ler os dados impressos 116 visualmente. Uma chave simétrica para a comunicação com o dispositivo eletrônico 102 pode, dessa forma, ser obtida a partir dos dados assim registrados. Em uma execução, os dados 116 são utilizados como uma chave simétrica. Essa chave simétrica pode ser armazenada de forma protegida ou não protegida no dispositivo eletrônico 102. Alternativamente, o dispositivo eletrônico 102 é desenhado de tal forma que, se necessário, ele possa gerar essa chave simétrica a partir dos dados 116, também eletronicamente armazenados no dispositivo eletrônico 102.
Uma chave geral 146 ou 146’ também pode ser utilizada, uma vez que é familiar tanto para o dispositivo eletrônico como para o terminal de dados 100. O terminal de dados pode também possuir um par assimétrico de chaves formado pela chave pública 118 e pela chave privada 120, por meio do qual ele transmite sua chave pública para o dispositivo eletrônico como parte de um protocolo criptográfico. A chave pública pode ser fornecida com uma assinatura digital 122, que permite que o dispositivo verifique a autenticidade da chave 118 por meio de uma cadeia certificada.
A chave geral 146’ pode ser utilizada a partir do terminal de dados 100, por exemplo, para gerar a chave simétrica adicional a partir dos dados registrados de forma ótica 116. Para isso, a chave geral 146’ e os dados 116 são ligados entre si.
A Figura 2 é um fluxograma que mostra o método de acordo com a
10/14 invenção para que o terminal de dados acesse um dos objetos de dados armazenados no dispositivo eletrônico. Na etapa 216, o termina! de dados transmite uma solicitação ao dispositivo eletrônico para obter um objeto de dado específico. Na etapa 218, o dispositivo eletrônico utiliza sua tabela de alocação para especificar um protocolo criptográfico. Na etapa 222, o dispositivo eletrônico e o terminal de dados executam o protocolo criptográfico. Na etapa 220, o dispositivo eletrônico transmite o objeto de dado para o terminal de dados.
Neste contexto, a informação codificada na tabela de alocação do dispositivo eletrônico, cujo protocolo criptográfico é atribuído a um objeto de dado, pode já ser conhecida pelo terminal de dados mesmo antes da transmissão 216 da solicitação. Por exemplo, a tabela de alocação existente atualmente no dispositivo eletrônico pode conter conteúdos especificados por um padrão, dos quais o terminal de dados também possui uma cópia. Alternativamente, o dispositivo eletrônico pode transmitir uma especificação do protocolo criptográfico para o terminal de dados antes da implementação 222, quando então a especificação deve corresponder a um certo protocolo criptográfico dentre outros vários que o terminal de dados é capaz de implementar. Em outra alternativa, o dispositivo eletrônico pode transmitir a especificação de diversos protocolos criptográficos ao terminal de dados, a partir da qual o terminal de dados pode selecionar qualquer protocolo desejado que possa implementar.
A Figura 3 mostra um fluxograma das etapas do procedimento implementado por uma execução preferível do dispositivo eletrônico de acordo com a invenção. Depois de o dispositivo eletrônico ter recebido do terminal de dados na etapa 216 uma solicitação para obter um objeto de dado, ele especifica, na etapa 218, com o auxílio da tabela de alocação, um protocolo criptográfico (CP), cuja implementação obrigatória deve estar ligada ao acesso de leitura pelo terminal de dados. Três disposições possíveis são apresentadas como exemplos, incluindo a ligação a um protocolo criptográfico com nível elevado de segurança, Iniciando na etapa 200, a ligação a um protocolo criptográfico com nível de segurança mais alto, iniciando na etapa 210, e livre acesso, sem ligação a um protocolo criptográfico.
Figure BRPI0613308B1_D0001
11/14
Ao especificar o protocolo criptográfico de nível de segurança elevado para o objeto de dado, o terminal de dados deve autenticar a si mesmo para o dispositivo eletrônico em um procedimento Solicitação-Resposta baseado em um algoritmo criptográfico simétrico, tal como o algoritmo de codificação
3DES ou AES. Para isso, o dispositivo eletrônico envia uma solicitação (o interpelador) ao o terminal de dados na etapa 200, o qual deve responder corretamente à solicitação e devolver uma resposta ao dispositivo eletrônico. Na etapa 204, o dispositivo eletrônico recebe a resposta do terminal de dados e certifica-se de sua precisão. Vice-versa, na etapa 206, o dispositivo eletrônico pode receber uma solicitação do terminal de dados, à qual responde na etapa 208 para autenticar a si mesmo perante o terminal de dados. Esta respectiva autenticação unilateral pode também acontecer em uma etapa na forma de uma autenticação mútua.
Ao especificar o protocolo criptográfico com nível de segurança mais alto para o objeto de dado, o terminal de dados deve autenticar a si mesmo para o dispositivo eletrônico em um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico, tal como o RSA ou um sistema de codificação elíptica. Para isso, o dispositivo eletrônico recebe a chave pública do terminal de dados na etapa 210. Isto pode ser fornecido com uma assinatura digital, verificada pelo dispositivo eletrônico na etapa 300. A verificação pode também ser baseada em uma cadeia certificada, em cujo final deve estar a maior autoridade de certificação, cuja chave pública é disponível no dispositivo eletrônico. Se o dispositivo eletrônico for integrado a um documento de identificação, a maior autoridade de certificação pode ser a autoridade nacional emissora ou uma organização internacional. Na etapa 212, o dispositivo eletrônico envia uma solicitação ao terminal de dados baseada na chave pública recebida e, através da resposta, o terminal de dados deve provar que também possui a chave privada associada. Na etapa 214, o dispositivo eletrônico recebe a resposta do terminal de dados e, portanto, é assegurada sua precisão.
Na etapa 302, com o auxílio da tabela de alocação, o dispositivo eletrônico pode especificar um protocolo de codificação segundo o qual o terminal de dados e o dispositivo eletrônico se comunicam de forma codificada.
12/14
Possíveis disposições, apresentadas como exemplos, incluem tanto uma codificação da comunicação com uma chave de sessão, que é intercambiada na etapa 304, como uma comunicação livre e não codificada que contorna a etapa 304. Assim, o intercâmbio de chaves Diffie-Hellman, ou um procedimento semelhante, é utilizado na etapa 304, permitindo que o dispositivo eletrônico e o terminal de dados derivem uma chave de sessão de alta magnitude e de maneira segura.
A Figura 4 mostra um fluxograma das etapas do procedimento implementado por uma execução preferível do terminal de dados de acordo com a invenção. Depois de o terminal de dados ter solicitado ao dispositivo eletrônico um objeto de dado na etapa 216, ele segue o protocolo criptográfico na ramificação 218, a cuja implementação obrigatória o dispositivo eletrônico liga o acesso à leitura do objeto de dado. De forma semelhante à Figura 3, três possíveis disposições mostram exemplos de ligações a um protocolo criptográfico com nível de segurança elevado, com início na etapa 200, ligação a um protocolo criptográfico de nível de segurança mais alto, com início na etapa 210, e com livre acesso, sem ligação a um protocolo criptográfico.
Ao especificar o protocolo criptográfico de nível de segurança elevado para o objeto de dado, o terminal de dados deve autenticar-se perante o dispositivo eletrônico em um procedimento de Soíicitação-Resposta baseado em um algoritmo criptográfico simétrico, como o algoritmo de codificação 3DES ou AES. Na etapa 200, o terminal de dados recebe uma solicitação do dispositivo eletrônico. A chave específica do dispositivo, que deve ser derivada pelo terminal de dados a partir dos dados impressos de leitura eletrônica do dispositivo eletrônico para responder à solicitação da etapa 202, pode ser utilizada para o algoritmo criptográfico simétrico. Dessa forma, o terminal de dados comprova que isso foi visivelmente apresentado com um passaporte, por exemplo, ao qual o dispositivo eletrônico está integrado. Uma chave geral pode também ser necessária para se derivar a chave específica do dispositivo a partir dos dados impressos de leitura eletrônica. Na etapa 204, o terminal de dados envia a resposta ao dispositivo eletrônico. De forma inversa, na etapa 206, um terminal de dados pode enviar uma solicitação ao dispositivo eletrônico e receber a resposta na etapa 208.
Ó13/14
Ao especificar o protocolo criptográfico de nível de segurança mais alto para o objeto de dado, o terminal de dados deve autenticar-se perante o dispositivo eletrônico em um procedimento de Solicitação-Resposta baseado em um algoritmo criptográfico assimétrico, tal como o RSA ou um criptosistema de curva elíptica. Para isso, o terminal de dados envia sua chave pública ao dispositivo eletrônico na etapa 210. Na etapa 212, o terminal de dados recebe uma solicitação do dispositivo eletrônico baseada na chave pública transmitida e, através da resposta a tal solicitação, o terminal de dados comprova, na etapa 214, possuir também a chave privada associada.
Por exemplo, suponhamos que o dispositivo eletrônico gere um número aleatório. Isto é codificado com a chave pública do terminal de dados e a cifra resultante é transmitida ao terminal de dados pelo dispositivo eletrônico. O terminal de dados decodifica a cifra com sua chave secreta e envia o resultado da decodificação de volta para o dispositivo eletrônico. O dispositivo eletrônico então compara o número aleatório gerado originalmente com o resultado da decodificação recebido do terminai de dados. Se ambos concordarem, o termina! de dados é classificado como autêntico e autorizado.
O dispositivo eletrônico pode, ainda, ligar a transmissão do objeto de dado à execução obrigatória das etapas do protocolo criptográfico de nível de segurança mais alto, com as etapas do protocolo de nível de segurança elevado.
Na etapa 302 o dispositivo eletrônico pode especificar, com o auxílio da tabela de alocação, um protocolo de codificação segundo o qual o terminal de dados e o dispositivo eletrônico possam se comunicar de forma codificada. Os exemplos de execuções possíveis apresentados abaixo mostram a codificação da comunicação com uma chave de sessão, a qual é intercambiada na etapa 304, e uma comunicação livre e não codificada, pela qual a etapa 304 é contornada.
Lista de Números de Referência
100 Terminal de dados
102 Dispositivo eletrônico
104 Objetos de dados 106 Tabela de alocação
14/14
108 Protocolo criptográfico
109 Protocolo de codificação
110 Aplicativo de software 112 Sistema operacional
114 Documento de identificação
116 Dados impressos de leitura eletrônica 118 Chave pública
120 Chave privada 122 Assinatura digital
124, 124’ Instruções executáveis por computador
126 Memória [armazenagem]
128, 128’ Receptor
130, 130' Transmissor
140 Função de administrador
142, 142’ Interface sem contato
146, 146’ Chave geral
1/9

Claims (11)

  1. REIVINDICAÇÕES
    1. PROCEDIMENTO DE ACESSO POR UM TERMINAL DE DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, caracterizado pelo fato de que o dispositivo
    5 eletrônico (102) é integrado a um documento de identificação (114) e que o dispositivo eletrônico possui uma tabela de alocação (106) na qual um protocolo criptográfico (108) com um nível de segurança diferente é atribuído a cada um dos diferentes objetos de dados, e que o documento de identificação possui dados impressos de leitura eletrônica (116), onde na tabela de alocação (106),
    10 um protocolo criptográfico (108) com um nível de segurança elevado é atribuído, pelo menos, ao primeiro de vários objetos de dados (104) e um protocolo criptográfico com nível de segurança elevado compreendendo as seguintes etapas:
    - Colocação (200) de uma solicitação ao terminal de dados (100) com base em
    15 um algoritmo criptográfico simétrico que utiliza uma chave específica do dispositivo (144), a qual pode ser derivada a partir dos dados impressos de leitura eletrônica, pelo dispositivo eletrônico;
    - Derivação (202) da chave específica do dispositivo a partir dos dados impressos de leitura eletrônica pelo terminal de dados;
    20 - Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico;
    e em que o terminal de dados (100) possui uma chave pública (118) e uma chave privada (120), em que, na tabela de alocação (106), um protocolo criptográfico (108) com um nível de segurança mais alto é atribuído, pelo menos,
    25 ao segundo de vários objetos de dados, em que o protocolo criptográfico com alto nível de segurança compreende as seguintes etapas:
    - Transmissão (210) da chave pública para o dispositivo eletrônico pelo terminal de dados;
    - Colocação (212) de uma solicitação ao terminal de dados pelo dispositivo
    30 eletrônico utilizando a chave pública, cuja resposta do dispositivo eletrônico requer o uso da chave privada;
    - Resposta (214) do terminal de dados à solicitação para autenticar-se ao dispositivo eletrônico,
    Petição 870170075498, de 05/10/2017, pág. 8/17
  2. 2/9 sendo que, pelo menos, o primeiro e o segundo objeto de dados contêm dados biométricos pessoais, e que, na tabela de alocação, pelo menos um dos vários objetos de dados (104) é atribuído com livre acesso sem um protocolo criptográfico (108),
    5 sendo que o procedimento compreende as seguintes etapas:
    - Transmissão (216) pelo terminal de dados (100) de uma solicitação ao dispositivo eletrônico (102) para um objeto de dado específico;
    - Especificação (218) de um protocolo criptográfico pelo dispositivo eletrônico para o objeto de dado com o auxílio da tabela de alocação;
    10 - Implementação (222) do protocolo criptográfico com nível de segurança elevado pelo dispositivo eletrônico (102) e pelo terminal de dados (100) quando o objeto de dado pertence ao objeto de dado, e implementação (222) do protocolo criptográfico de alto nível de segurança pelo dispositivo eletrônico e pelo terminal de dados quando o objeto de dado pertence ao segundo objeto de
    15 dado;
    - Transmissão (220) do objeto de dado pelo dispositivo eletrônico.
    2. PROCEDIMENTO de acordo com a reivindicação 0, caracterizado pelo fato de que o dispositivo eletrônico (102) possui um aplicativo de software (110), sendo que o aplicativo de software contém uma tabela de
    20 alocação (106) em que um protocolo criptográfico (108) é especificado pelo aplicativo de software, e que o protocolo criptográfico é implementado pelo terminal de dados e pelo aplicativo de software, e que o objeto de dado é transmitido pelo aplicativo de software.
  3. 3. PROCEDIMENTO de acordo com a reivindicação 2,
    25 caracterizado pelo fato de que o dispositivo eletrônico (102) possui um sistema operacional (112) que previne qualquer alteração ou remoção não autorizada do aplicativo de software (110), permitindo apenas o acesso aos objetos de dados (104) por meio do aplicativo de software.
  4. 4. PROCEDIMENTO de acordo com a reivindicação 3,
    30 caracterizado pelo fato de que o sistema operacional (112), após a autenticação como administrador do dispositivo eletrônico (102), permite a alteração ou remoção do aplicativo de software.
  5. 5. PROCEDIMENTO de acordo com qualquer das reivindicações
    Petição 870170075498, de 05/10/2017, pág. 9/17
    3/9
    1 a 4, caracterizado pelo fato de que o terminal de dados (100) e o dispositivo eletrônico (102) comunicam-se sem contato.
  6. 6. PROCEDIMENTO de acordo com a reivindicação 5, caracterizado pelo fato de que, na tabela de alocação (106), um protocolo de
    5 codificação (109) com um nível de segurança diferente é, ainda, atribuído a diferentes objetos de dados (104), de acordo com o qual o terminal de dados e o dispositivo eletrônico comunicam-se de forma codificada.
  7. 7. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que uma chave geral (146),
    10 conhecida pelo dispositivo eletrônico (102) e pelo terminal de dados (100), é necessária para se derivar a chave específica do dispositivo (144) a partir dos dados impressos de leitura eletrônica (116).
  8. 8. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o protocolo criptográfico com
    15 nível de segurança elevado (108) compreende, ainda, as seguintes etapas:
    - Colocação (206) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico (102) com base em um algoritmo criptográfico simétrico, utilizando a chave específica do dispositivo;
    - Resposta (208) à solicitação pelo dispositivo eletrônico, para autenticar-se
    20 perante o terminal de dados.
  9. 9. PROCEDIMENTO de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma assinatura eletrônica (122), e em que o dispositivo eletrônico verifica (300) a assinatura eletrônica.
    25 10. DISPOSITIVO ELETRÔNICO (102) da reivindicação 1 caracterizado pelo fato de compreender:
    - Uma memória (126) para vários objetos de dados (104);
    - Um receptor (128) para receber uma solicitação de um terminal de dados (100) para um dos objetos de dados;
    30 - Uma tabela de alocação (106), na qual um protocolo criptográfico (108) com um nível de segurança diferente é atribuído a diferentes objetos de dados, sendo que cada um dos protocolos criptográficos é utilizado para autenticar o terminal de dados, e em que a implementação do protocolo criptográfico atribuído a um
    Petição 870170075498, de 05/10/2017, pág. 10/17
    4/9 objeto de dado na tabela de alocação é uma condição para o acesso do terminal de dados a tal objeto de dado,
    - Instruções de programa (124) para especificar um protocolo criptográfico para um objeto de dado com o auxílio da tabela de alocação;
    5 - Instruções de programa (124) para implementar o protocolo criptográfico com o terminal de dados;
    - Um transmissor (130) para enviar o objeto de dado para o terminal de dados.
    11. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 10, caracterizado pelo fato de que possui um aplicativo de software
  10. 10 (110) que inclui instruções de programa (124), caracterizado pelo fato de que o aplicativo de software inclui uma tabela de alocação (106) e que um protocolo criptográfico (108) pode ser selecionado pelo aplicativo de software, sendo que o protocolo criptográfico pode ser implementado pelo terminal de dados (100) e pelo aplicativo de software, e que o objeto de dado específico (104) pode ser
    15 transmitido por meio do aplicativo de software.
    12. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 11, possuindo um sistema operacional (112) desenvolvido para evitar qualquer alteração ou remoção não autorizada do aplicativo de software (110) e para evitar o acesso aos objetos de dados (104) sem o uso do aplicativo
    20 de software.
    13. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 12, caracterizado pelo fato de que o sistema operacional (112) possui uma função de administrador (140) para autenticar-se como administrador, em que, após a autenticação como administrador do dispositivo
    25 eletrônico, é possível alterar ou remover o aplicativo de software (110).
    14. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 13, caracterizado pelo fato de que o dispositivo eletrônico é integrado a um documento de identificação (114).
    15. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer 30 uma das reivindicações 10 a 14, caracterizado pelo fato de que pelo menos um dos objetos de dados (104) inclui dados biométricos pessoais.
    16. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 15, caracterizado pelo fato de que possui uma
    Petição 870170075498, de 05/10/2017, pág. 11/17
    5/9 interface (142) para comunicação sem contato com o terminal de dados (100).
    17. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 16, caracterizado pelo fato de que, na tabela de alocação (106), um protocolo de codificação (109) com um nível de segurança diferente é
    5 também atribuído a diferentes objetos de dados, segundo o qual o terminal de dados (100) e o dispositivo eletrônico podem comunicar-se de forma codificada.
    18. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 10 a 17, caracterizado pelo fato de que, na tabela de alocação (106), pelo menos um dos vários objetos de dados (104) é atribuído
    10 com livre acesso sem protocolo criptográfico (108).
    19. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 18, caracterizado pelo fato de que o dispositivo eletrônico possui dados impressos de leitura eletrônica (116), e em que, na tabela de alocação (106), um protocolo criptográfico (108) com nível de segurança elevado é
    15 atribuído a pelo menos um dos vários objetos de dados, incluindo as seguintes etapas:
    - Colocação (200) de uma solicitação ao terminal de dados (100) com base em um algoritmo criptográfico simétrico, utilizando uma chave específica do dispositivo (144) que pode ser derivada pelo dispositivo eletrônico a partir dos
    20 dados impressos de leitura eletrônica;
    - Derivação (202) da chave específica do dispositivo a partir dos dados impressos de leitura eletrônica pelo terminal de dados;
    - Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico.
    25 20. DISPOSITIVO ELETRÔNICO (102) de acordo com a reivindicação 19, caracterizado pelo fato de que uma chave geral (146), conhecida pelo dispositivo eletrônico e pelo terminal de dados (100), é necessária para se derivar a chave específica do dispositivo a partir dos dados impressos de leitura eletrônica (116).
    30 21. DISPOSITIVO ELETRÔNICO (102) de acordo com qualquer uma das reivindicações 19 ou 20, caracterizado pelo fato de que o protocolo criptográfico (108) com nível de segurança elevado compreende também as seguintes etapas:
    Petição 870170075498, de 05/10/2017, pág. 12/17
    6/9
    - Colocação (206) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico com base em um algoritmo criptográfico simétrico, em que se utiliza a chave específica do dispositivo (144);
    - Resposta (208) do dispositivo eletrônico à solicitação para autenticar-se ao
    5 terminal de dados (100).
    22. DISPOSITIVO ELETRÔNICO (102), de acordo com qualquer uma das reivindicações 18 a 21, caracterizado pelo fato de que o terminal de dados (100) possui uma chave pública (118) e uma chave privada (118), sendo que, na tabela de alocação (106), pelo menos um dos vários objetos de dados
    10 (104) é atribuído com um protocolo criptográfico (108) de alto nível de segurança que compreende as seguintes etapas:
    - Transmissão (210) da chave pública para o dispositivo eletrônico pelo terminal de dados;
    - Colocação (212) de uma solicitação ao terminal de dados pelo dispositivo 15 eletrônico utilizando a chave pública, cuja resposta do dispositivo eletrônico requer o uso da chave privada,
    - Resposta (214) à solicitação de autenticação para o dispositivo eletrônico pelo terminal de dados.
    23. DISPOSITIVO ELETRÔNICO (102) de acordo com a 20 reivindicação 22, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma assinatura eletrônica (122), e em que o dispositivo eletrônico (102) verifica a assinatura eletrônica.
    24. TERMINAL DE DADOS (100) para leitura de um objeto de dado (104) a partir de uma memória (126) do dispositivo eletrônico (102) da
    25 reivindicação 10 integrado a um documento de identificação (114) caracterizado pelo fato de que comprrende:
    - Um transmissor (130') para transmitir uma solicitação por um objeto de dado (104) a um dispositivo eletrônico em que vários objetos de dados (104) estão armazenados;
    30 - Um receptor (128') para receber do dispositivo eletrônico a especificação de um protocolo criptográfico para o objeto de dado solicitado, sendo que o protocolo criptográfico é utilizado para autenticar o terminal de dados, e sendo que a implementação do protocolo criptográfico é uma condição para que o
    Petição 870170075498, de 05/10/2017, pág. 13/17
    7/9 terminal de dados acesse o objeto de dado;
    - Instruções de programa (124) para implementar o protocolo criptográfico; e considerando-se que o receptor (128') é utilizado para receber objeto de dado.
    25. TERMINAL DE DADOS (100) de acordo com a reivindicação
    5 24, caracterizado pelo fato de que possui uma interface (142') para comunicação sem contato com dispositivo eletrônico (102).
    26. TERMINAL DE DADOS (100) de acordo com a reivindicação 25, caracterizado pelo fato de que o receptor (128) é também desenvolvido para receber a especificação de um protocolo de codificação (109), e em que o
    10 terminal de dados possui um meio de comunicação com o dispositivo eletrônico (102), codificada de acordo com o protocolo de codificação.
    27. TERMINAL DE DADOS (100), de acordo com qualquer uma das reivindicações 24 a 26, caracterizado pelo fato de que o dispositivo eletrônico (102) possui dados impressos de leitura eletrônica (116), sendo que o
    15 receptor (128) recebe a especificação de um protocolo criptográfico (108) com nível de segurança elevado que compreende as seguintes etapas:
    - Colocação (200) de uma solicitação ao terminal de dados (100) com base em um algoritmo criptográfico simétrico, em que é utilizada uma chave específica do dispositivo (144) que pode ser derivada pelo dispositivo eletrônico a partir dos
    20 dados impressos de leitura eletrônica;
    - Derivação (202) da primeira chave criptográfica a partir dos dados impressos de leitura eletrônica pelo terminal de dados;
    - Resposta (204) do terminal de dados à solicitação para autenticar-se perante o dispositivo eletrônico.
    25 28. TERMINAL DE DADOS (100) de acordo com a reivindicação
    27, caracterizado pelo fato de que uma segunda chave criptográfica, conhecida pelo dispositivo eletrônico (102) e pelo terminal de dados, é necessária para se derivar a chave específica do dispositivo (144) a partir dos dados impressos de leitura eletrônica (116).
    30 29. TERMINAL DE DADOS (100) de acordo com qualquer uma das reivindicações 27 ou 28, caracterizado pelo fato de que o protocolo criptográfico (108) com nível de segurança elevado compreende também as seguintes etapas:
    Petição 870170075498, de 05/10/2017, pág. 14/17
    8/9
    - Colocação (206) de uma solicitação ao dispositivo eletrônico (102) pelo terminal de dados com base em um algoritmo criptográfico simétrico, em que se utiliza a chave específica do dispositivo pelo terminal de dados;
    - Resposta (208) do dispositivo eletrônico à solicitação para autenticar-se ao
    5 terminal de dados.
    30. TERMINAL DE DADOS (100), de acordo com qualquer uma das reivindicações 24 a 29, caracterizado pelo fato de que o terminal de dados possui uma chave pública (118) e uma chave privada (120), e em que o receptor (128) pode receber a especificação de um protocolo criptográfico (108) de alto
    10 nível de segurança, compreendendo as seguintes etapas:
    - Transmissão da chave pública ao dispositivo eletrônico (102) pelo terminal de dados;
    - Colocação de uma solicitação ao terminal de dados pelo dispositivo eletrônico utilizando a chave pública, cuja resposta pelo dispositivo eletrônico requer o uso
    15 da chave privada;
    - Resposta à solicitação para autenticação do dispositivo eletrônico pelo terminal de dados.
    31. TERMINAL DE DADOS (100) de acordo com a reivindicação 30, caracterizado pelo fato de que a chave pública (118) é caracterizada por uma
    20 assinatura eletrônica (122), e em que o dispositivo eletrônico (102) verifica a assinatura eletrônica.
    32. DOCUMENTO DE IDENTIFICAÇÃO caracterizado pelo fato de que compreende um dispositivo eletrônico integrado, de acordo com uma das reivindicações 10 a 23.
    25 33. PROCEDIMENTO DE ACESSO POR UM TERMINAL DE
    DADOS A UM DENTRE VÁRIOS OBJETOS DE DADOS ARMAZENADOS EM UM DISPOSITIVO ELETRÔNICO, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo eletrônico possui uma tabela de alocação (106) na qual protocolos criptográficos (108) com níveis de segurança
    30 diferentes são atribuídos aos diferentes objetos de dados, sendo que cada um dos protocolos criptográficos é utilizado para autenticar o terminal de dados (100), e sendo que a implementação do protocolo criptográfico atribuído a um dos objetos de dados na tabela de alocação é uma condição para o acesso do
    Petição 870170075498, de 05/10/2017, pág. 15/17
    9/9 terminal de dados a tal objeto de dado, com as seguintes etapas:
    - Transmissão (216) de uma solicitação pelo terminal de dados (100) para o dispositivo eletrônico para um objeto de dado específico,
    - Especificação (218) de um protocolo criptográfico para um objeto de dado 5 específico com o auxílio da tabela de alocação, pelo dispositivo eletrônico;
    - Implementação (222) do protocolo criptográfico pelo dispositivo eletrônico e pelo terminal de dados (100); e
    - Transmissão (220) do objeto de dado pelo dispositivo eletrônico, sendo que o dispositivo eletrônico (102) é integrado a um documento de 10 identificação (114).
    Petição 870170075498, de 05/10/2017, pág. 16/17
    C~) O xΦ
    D)
    C «O *Q.
    E
  11. 11J
    CD *D
    C φ
    co
    O_ rCi
    Π) c
    Ό
    C
    Φ c
    CO (D k_
    CO £
    O
    CO
    CL· > A è <<<£, / v~ c-M 0 OO
    'O br \
    X
    E
    Φ o w ó~ω ? cn <
    φ +Φ CO
    O
    S 2 fl
    ÊS n
    <
    o vx
    Φ
    J=
    D
    Φ
    CL
    CO
    V oJ v
    O r\|
    O
    O tf m tf C0
    ϊ. N ~ tr D ®
    N Ç O)
    QC Ol LU. o
    Õ o V t
    9- o <N O tf CO L·. o CD
    CO
    1É5
BRPI0613308A 2005-06-02 2006-05-24 “procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação” BRPI0613308B8 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005025806.6 2005-06-02
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Publications (3)

Publication Number Publication Date
BRPI0613308A2 BRPI0613308A2 (pt) 2010-12-28
BRPI0613308B1 true BRPI0613308B1 (pt) 2018-02-14
BRPI0613308B8 BRPI0613308B8 (pt) 2018-03-13

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0613308A BRPI0613308B8 (pt) 2005-06-02 2006-05-24 “procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação”

Country Status (22)

Country Link
US (1) US8417946B2 (pt)
EP (1) EP1891607B1 (pt)
JP (1) JP4846793B2 (pt)
CN (2) CN101189644A (pt)
AT (1) ATE411578T1 (pt)
AU (1) AU2006254192B2 (pt)
BR (1) BRPI0613308B8 (pt)
CA (1) CA2608834C (pt)
CY (1) CY1108694T1 (pt)
DE (2) DE102005025806B4 (pt)
DK (1) DK1891607T3 (pt)
ES (1) ES2317555T3 (pt)
HK (1) HK1132052A1 (pt)
MX (1) MX2007015200A (pt)
NO (1) NO337424B1 (pt)
NZ (1) NZ563212A (pt)
PL (1) PL1891607T3 (pt)
PT (1) PT1891607E (pt)
RU (1) RU2380756C2 (pt)
SI (1) SI1891607T1 (pt)
WO (1) WO2006128829A1 (pt)
ZA (1) ZA200709784B (pt)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) * 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
WO2010103754A1 (ja) * 2009-03-12 2010-09-16 パナソニック株式会社 帳票リーダ装置、帳票認証方法およびプログラム
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
CA2230230C (en) * 1994-08-25 2006-08-15 Geefield Pty. Ltd. Method and apparatus for providing identification
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
CN1326085C (zh) * 1998-07-31 2007-07-11 松下电器产业株式会社 Ic卡、终端装置和通信系统
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
CN104200152B (zh) * 2003-09-12 2020-02-14 Emc公司 用于基于风险的验证的系统和方法
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
CN101539980B (zh) 2013-11-13
DE102005025806B4 (de) 2008-04-17
EP1891607B1 (de) 2008-10-15
ES2317555T3 (es) 2009-04-16
US20080195858A1 (en) 2008-08-14
CN101539980A (zh) 2009-09-23
JP2008542890A (ja) 2008-11-27
AU2006254192B2 (en) 2011-08-18
HK1132052A1 (en) 2010-02-12
BRPI0613308B8 (pt) 2018-03-13
ATE411578T1 (de) 2008-10-15
PL1891607T3 (pl) 2009-04-30
NO20076690L (no) 2007-12-28
CA2608834A1 (en) 2006-12-07
RU2007143399A (ru) 2009-07-20
NO337424B1 (no) 2016-04-11
DE502006001849D1 (de) 2008-11-27
CA2608834C (en) 2015-02-17
RU2380756C2 (ru) 2010-01-27
BRPI0613308A2 (pt) 2010-12-28
US8417946B2 (en) 2013-04-09
CY1108694T1 (el) 2014-04-09
EP1891607A1 (de) 2008-02-27
AU2006254192A1 (en) 2006-12-07
WO2006128829A1 (de) 2006-12-07
DK1891607T3 (da) 2009-02-16
DE102005025806A1 (de) 2006-12-07
CN101189644A (zh) 2008-05-28
ZA200709784B (en) 2008-08-27
MX2007015200A (es) 2008-02-22
PT1891607E (pt) 2009-01-12
SI1891607T1 (sl) 2009-04-30
JP4846793B2 (ja) 2011-12-28
NZ563212A (en) 2010-01-29

Similar Documents

Publication Publication Date Title
BRPI0613308B1 (pt) “procedimento de acesso por um terminal de dados a um dentre vários objetos de dados armazenados em um dispositivo eletrônico, dispositivo eletrônico, terminal de dados e documento de identificação”
US9369287B1 (en) System and method for applying a digital signature and authenticating physical documents
Hoepman et al. Crossing borders: Security and privacy issues of the european e-passport
ES2589050T3 (es) Procedimiento para leer atributos de un testigo de ID
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
JP2006246015A5 (pt)
PT2041729E (pt) Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador
JP2004021755A (ja) 記憶装置
EP2361416A1 (en) Secure storage device
JP2005534125A (ja) 許可ドキュメントの保有者を自動確認するためのシステムおよび方法
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
KR101062624B1 (ko) Ic 태그 시스템
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
JP3983097B2 (ja) Icカードの再発行方法及びシステム
KR101619290B1 (ko) 문서 위조 방지를 위한 방법, 서버 및 태그
JP2000232442A (ja) 情報処理方法及びシステム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
ES2396965T3 (es) Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable
KR20050079951A (ko) 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
BR102016017113A2 (pt) Sistema e método de provisionamento e personalização digital de documentos de identificação eletrônicos (eid) e método de verificação da autenticidade de documento identificação eletrônicos (eid)
JP4680538B2 (ja) 認証装置、利用者端末、認証方法および認証システム

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B06J Correction of requirement [chapter 6.10 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B16C Correction of notification of the grant [chapter 16.3 patent gazette]