ES2317555T3 - Procedimiento de acceso desde una estacion de datos a un aparato electronico. - Google Patents

Procedimiento de acceso desde una estacion de datos a un aparato electronico. Download PDF

Info

Publication number
ES2317555T3
ES2317555T3 ES06763284T ES06763284T ES2317555T3 ES 2317555 T3 ES2317555 T3 ES 2317555T3 ES 06763284 T ES06763284 T ES 06763284T ES 06763284 T ES06763284 T ES 06763284T ES 2317555 T3 ES2317555 T3 ES 2317555T3
Authority
ES
Spain
Prior art keywords
data
electronic device
station
cryptographic
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06763284T
Other languages
English (en)
Inventor
Kim Nguyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2317555T3 publication Critical patent/ES2317555T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Procedimiento de acceso desde una estación de datos (100) a uno de una pluralidad de objetos de datos (104) almacenados en un aparato electrónico (102), en donde el aparato electrónico presenta una tabla de asignaciones (106) en la que están asignados protocolos criptográficos (108) de etapas de seguridad diferentes a objetos de datos diferentes, en donde cada uno de los protocolos criptográficos sirve para autenticar la estación de datos (100) y en donde la ejecución del protocolo criptográfico asignado a uno de los objetos de datos en la tabla de asignaciones es condición necesaria para el acceso de la estación de datos a este objeto de datos, con los pasos siguientes: - transmisión (216) de una petición para el uno de los objetos de datos al aparato electrónico por parte de la estación de datos (100), - determinación (218) de un protocolo criptográfico para el uno de los objetos de datos con ayuda de la tabla de asignaciones por parte del aparato electrónico, - realización (222) del protocolo criptográfico por el aparato electrónico y la estación de datos (100), y - transmisión (220) del uno de los objetos de datos por el aparato electrónico, en donde el aparato electrónico (102) está integrado en un documento de identidad (114).

Description

Procedimiento de acceso desde una estación de datos a un aparato electrónico.
La presente invención concierne a un procedimiento de acceso desde una estación de datos a un aparato electrónico, así como a un producto de programa informático, un medio de memoria digital, un aparato electrónico, un documento de identidad y una estación de datos.
Se conocen por el estado de la técnica procedimientos para almacenar electrónicamente datos con protección criptográfica de los mismos. Una forma de memorias protegidas que ha alcanzado gran difusión en los dos decenios pasados son tarjetas electrónicas inteligentes que están normalizadas por ISO 7816, Partes 1 a 4. Entre los más importantes campos de aplicación de la tecnología de las tarjetas inteligentes se encuentra la introducción de documentos de viaje legibles a máquina, con los cuales se espera lograr un incremento de la seguridad y también de la eficiencia de los controles de los pasajeros, especialmente en los viajes aéreos de ámbito mundial. En los últimos años se han presentado por la Organización Internacional de la Aviación Civil ICAO normas para documentos de viaje legibles a máquina.
En el almacenamiento seguro de datos personales en documentos de viaje legibles a máquina están enfrentados con el objetivo de facilitar controles de seguridad mediante un número lo más grande posible de organizaciones estatales y no estatales y el derecho de protección de datos personales contra una lectura no autorizada. Un balance apropiado entre ambos requisitos ha de tener en cuenta tanto diferencias de naturaleza legal de protección de datos como el diferente derecho de protección de objetos de datos individuales.
Se conoce por el documento US 2005/0097320A1 un sistema que hace posible una comunicación entre un usuario y una institución, por ejemplo un banco. La comunicación se efectúa a través de una red. Con cada acceso del usuario al sistema de la institución se efectúa un "transaction risk assessment", en el que se determina el riesgo de la transacción actual.
Se conoce por el documento US 2002/0087894 A1 un sistema semejante en el que el propio usuario elige la etapa de seguridad para la transferencia de datos.
Por "Machine Readable Travel Documents, Technical Report, PKI for Machine Readable Travel Documents offering ICC Read-Only Access", Versión 1.1, 1 de octubre de 2004, Organización Internacional de la Aviación Civil, publicado por Autorización de la Secretaría General, páginas 1-57, se conocen procedimientos para el control de acceso básico que pretenden asegurar que no pueda efectuarse inadvertidamente un acceso al chip de un documento de viaje por parte del portador del documento de identidad. Además, estos procedimientos sirven para proteger contra la llamada "sustitución del chip". Respecto de un posible control de acceso extendido se revela únicamente que éste puede basarse en un procedimiento de cifrado simétrico o en un procedimiento de cifrado asimétrico.
Frente a esto, la invención se basa en el problema de crear procedimientos mejorados de acceso desde una estación de datos a un aparato electrónico, un producto de programa informático, un medio de memoria digital, un aparato electrónico, una estación de datos y un documento de identidad.
Los problemas que sirven de base a la invención se resuelven con las características de las reivindicaciones 1, 11, 14, 15, 29 y 37 independientes. En las reivindicaciones subordinadas se indican formas de realización preferidas.
Según la invención, se proporciona un procedimiento de acceso desde una estación de datos a uno de una pluralidad de objetos de datos almacenados en un aparato electrónico, presentando el aparato electrónico una tabla de asignaciones en la que está asignado un protocolo criptográfico de diferente etapa de seguridad a los diferentes objetos de datos. La estación de datos transmite primero al aparato electrónico una petición para el uno de los objetos de datos. El aparato electrónico determina con ayuda de la tabla de asignaciones un protocolo criptográfico para el uno de los objetos de datos. El aparato electrónico y la estación de datos ejecutan el protocolo criptográfico. En el supuesto de una ejecución satisfactoria, el aparato electrónico transmite el uno de los objetos de datos a la estación de datos.
La presente invención es especialmente ventajosa, ya que hace posible que se protejan con diferente nivel objetos de datos clasificados como de diferente derecho de protección que están almacenados conjuntamente en un aparato electrónico que sirve de soporte de datos, y que se satisfagan de esta manera con flexibilidad requisitos que estén en conflicto uno con otro impuestos a la accesibilidad de los objetos de datos almacenados.
Según una forma de realización de la invención, el aparato electrónico presenta una aplicación de software que incluye la tabla de asignaciones. La aplicación de software determina con ayuda de la tabla de asignaciones el protocolo criptográfico, ejecuta el protocolo criptográfico determinado con la estación de datos y la aplicación de software y, en el supuesto de la ejecución satisfactoria, envía el uno de los objetos de datos a la estación de datos. Por tanto, todos los pasos del procedimiento se implementan en el lado del aparato electrónico por medio de la aplicación de software, lo que tiene la ventaja de que el aparato electrónico puede construirse con un hardware normalizado producido a bajo coste y el nivel de la protección criptográfica de los objetos de datos puede adaptarse fácilmente a requisitos individuales.
Según una forma de realización de la invención, el aparato electrónico presenta un sistema operativo que impide una modificación o retirada no autorizada de la aplicación de software y admite el acceso a los objetos de datos únicamente a través de la aplicación de software. Debido a este funcionamiento del sistema operativo se garantiza que la protección de los objetos de datos implementada por la aplicación de software no pueda eludirse o quebrantarse por una parte no autorizada. Sin embargo, es preferible que el sistema operativo, después de una autenticación como administrador del aparato electrónico, admita una modificación o retirada de la aplicación de software. Esto es especialmente ventajoso porque, por ejemplo, pueden variarse la asignación de objetos de datos individuales a protocolos criptográficos o los propios protocolos criptográficos sin tener que sustituir el aparato electrónico. De una manera preferida, pero no limitativa, la invención concierne a una aplicación de software para una tarjeta inteligente que implementa el procedimiento, especialmente un Java-Applet para una tarjeta inteligente con un sistema operativo que incluye una máquina Java virtual.
Según una forma de realización de la invención, el aparato electrónico está integrado en un documento de identidad. Los documentos de identidad pueden ser, por ejemplo, tarjetas inteligentes en formato de talonarios de cheques, o bien documentos de otros formatos, como pasaportes o tarjetas Visa, en los que esté incrustado el aparato electrónico. En particular, el documento de identidad puede consistir en un documento de viaje legible a máquina según las estandarizaciones ePassport de la Organización Internacional de la Aviación Civil ICAO. La ICAO define para documentos de viaje legibles a máquina bajo la designación estructura lógica de datos (LDS) un sistema de ficheros conforme al estándar de tarjeta inteligente ISO 7816-4, así como una estructura interoperable de los datos almacenados en el sistema de ficheros.
Según una forma de realización de la invención, al menos uno de los objetos de datos comprende datos biométricos personales. Para el caso de un documento de viaje legible a máquina según las estandarizaciones ePassport, se establecen por medio de la LDS los nombres de las vías y los formatos de ficheros de datos personales, entre ellos también biométricos. En particular, está estandarizado el almacenamiento de una fotografía, huellas dactilares y datos del iris del titular del documento de identidad. La forma de realización es especialmente ventajosa porque, por ejemplo, se puede asignar a la fotografía otro derecho de protección, por ejemplo más pequeño, y, por tanto, un protocolo criptográfico de menor etapa de seguridad que los asignados a las huellas dactilares o a los datos del iris.
En función de la forma de realización de la invención, el repertorio de los protocolos criptográficos disponibles para el aparato electrónico en la estación de datos puede comprender protocolos diferentes y se puede fijar de manera diferente la asignación de los distintos objetos de datos almacenados en el aparato electrónico a los distintos protocolos criptográficos disponibles. Según la invención, el acceso de lectura puede ser aquí libremente posible, estar vinculado a la ejecución de un protocolo criptográfico, estar vinculado a la ejecución de uno de varios protocolos criptográficos seleccionables o bien estar vinculado a la ejecución obligatoria de varios protocolos criptográficos. Preferiblemente, en la tabla de asignaciones está asignado un acceso libre sin protocolo criptográfico obligatorio a al menos uno de la pluralidad de objetos de datos.
Según una forma de realización de la invención, se asigna al menos un protocolo criptográfico de etapa de seguridad elevada a al menos un objeto de datos que requiere una autenticación de la estación de datos frente al aparato electrónico por medio de un procedimiento de pregunta-respuesta que se basa en un algoritmo criptográfico simétrico. Se utiliza entonces una clave específica del aparato que la estación de datos ha de derivar de datos impresos legibles a máquina unidos con el aparato electrónico. Para la derivación de la clave específica del aparato puede ser necesaria, además, una clave general que ha de ser conocida del aparato electrónico y de la estación de datos.
Según una forma de realización de la invención, se asigna un protocolo criptográfico de etapa de seguridad más alta a al menos un objeto de datos que requiere una autenticación de la estación de datos frente al aparato electrónico por medio de un procedimiento de pregunta-respuesta que se basa en un algoritmo criptográfico asimétrico. La estación de datos dispone aquí de una clave pública y una clave privada. La estación de datos envía al aparato electrónico su clave pública, la cual está provista preferiblemente de una firma digital que puede ser verificada por el aparato electrónico a través de una cadena de certificados. A continuación, la estación de datos demuestra al aparato electrónico en una secuencia de preguntas-respuestas que está también en posesión de la clave privada correspondiente. Preferiblemente, la ejecución del protocolo criptográfico de etapa de seguridad más alta es necesaria adicionalmente al protocolo de etapa de seguridad elevada.
Según una forma de realización de la invención, la comunicación entre la estación de datos y el aparato electrónico tiene lugar sin contacto, preferiblemente a través de una interfaz sin contacto correspondiente a las normas ISO/IEC 14443, Partes 1 a 4, tal como se requiere por la ICAO para el caso de documentos de viaje legibles a máquina. Para impedir una observación no autorizada de la comunicación sin contacto por parte de un tercero, se asigna aquí también preferiblemente en la tabla de asignaciones a objetos de datos diferentes un protocolo de cifrado de etapa de seguridad diferente, según el cual la estación de datos y el aparato electrónico se comunican en forma cifrada. En este caso, la estación de datos y el aparato electrónico se intercambian preferiblemente de manera segura una clave de sesión.
En lo que sigue se explican con más detalle formas de realización preferidas de la invención con referencia a los dibujos. Muestran:
La figura 1, un diagrama de bloques de una forma de realización de la estación de datos según la invención y del aparato electrónico según la invención,
La figura 2, un diagrama de flujo del procedimiento según la invención,
La figura 3, un diagrama de flujo de los pasos del procedimiento implementados por una forma de realización del aparato electrónico según la invención, y
La figura 4, un diagrama de flujo de los pasos del procedimiento implementados por una forma de realización de la estación de datos según la invención.
La figura 1 muestra un diagrama de bloques de una forma de realización de la estación de datos 100 y del aparato electrónico 102 que está integrado en un documento de identidad 114. El documento de identidad está representado como un pasaporte en una vista esquemática en perspectiva y presenta una zona con datos impresos 116 legibles a máquina. La integración del aparato electrónico en el documento de identidad puede efectuarse, por ejemplo por incrustación en la tapa de encuadernación o en la página principal de un pasaporte.
Tanto el aparato electrónico 102 como la estación de datos 100 pueden disponer de una interfaz sin contacto 142 ó 142' que está unida con un respectivo emisor 130 ó 130' y un respectivo receptor 128 ó 128' y que hace posible la comunicación sin contacto entre la estación de datos y el aparato electrónico. El aparato electrónico 102 puede presentar una memoria 126 para una pluralidad de objetos de datos 104. En uno o varios de los objetos de datos 104 pueden estar depositados datos biométricos personales, tales como una fotografía, las huellas dactilares o los datos del iris del titular del documento de identidad 114. El almacenamiento de los objetos de datos 104 en la memoria 126 puede seguir la serie de estándares 9303 "Documentos de viaje legibles a máquina" de la Organización Internacional de la Aviación Civil ICAO. Bajo la designación "estructura lógica de datos" (LDS) se definen por la ICAO un sistema de ficheros conforme con el estándar de tarjetas inteligentes ISO 7816-4 y una estructura interoperable de los objetos de datos almacenados en este sistema de ficheros.
La estación de datos 100 puede estar programada con instrucciones 124' ejecutables por ordenador que le permitan acceder con fines de lectura, a través de las interfaces sin contacto 142' y 142, a los objetos de datos 104 almacenados en la memoria 126 del aparato electrónico 102. Para proteger especialmente los datos biométricos personales contra una lectura no autorizada, el aparato electrónico 102 dispone de instrucciones de programa 124 que pueden vincular el acceso de lectura a objetos de datos 104 a la ejecución satisfactoria de un protocolo criptográfico con la estación de datos 100. Esta medida es recomendada por la ICAO, que cita la asistencia de un gran número de opciones de protección de datos como un requisito obligatorio impuesto a la LDS estandarizada.
En diferentes objetos de datos 104 pueden estar depositadas diferentes clases de datos biométricos personales que tienen derecho a una protección diferente. Por ejemplo, se puede adjudicar a una fotografía solamente una pequeña sensibilidad, mientras que se adjudica a las huellas dactilares o a los datos del iris un derecho de protección de más alto grado. La valoración diferente del derecho de protección de objetos de datos diferentes 104 es codificada por la tabla de asignaciones 106 del aparato electrónico 102. En la tabla de asignaciones se asigna a cada objeto de datos 104 un protocolo criptográfico 108 de etapa de seguridad diferente. La tabla de asignaciones puede asignar a uno o varios de los objetos de datos 104 un acceso libre sin ejecución vinculante de un protocolo criptográfico.
En funcionamiento, el aparato electrónico 102 recibe de la estación de datos 100, a través del receptor 128 y la interfaz sin contacto 142, una petición de uno de los objetos de datos 104. El aparato electrónico determina entonces con ayuda de la tabla de asignaciones 106 un protocolo criptográfico 108 cuya ejecución satisfactoria se fija como condición para el acceso de lectura de la estación de datos al uno de los objetos de datos. El aparato electrónico y la estación de datos ejecutan el protocolo criptográfico y el aparato electrónico, en caso de éxito, transmite el uno de los objetos de datos a la estación de datos.
El aparato electrónico 102 puede presentar una aplicación de software 110 que incluya la tabla de asignaciones 106. En este caso, el protocolo criptográfico 108 es determinado por la aplicación de software, el protocolo criptográfico es ejecutado por la estación de datos y la aplicación de software, y el uno de los objetos de datos es transmitido por la aplicación de software. El aparato electrónico puede presentar un sistema operativo 112 que, en cooperación con el hardware del aparato electrónico, impida una modificación o retirada no autorizada de la aplicación de software y admita el acceso a los objetos de datos 104 solamente a través de la aplicación de software. De esta manera, es posible implementar el aparato electrónico 102 sobre la base de un hardware estandarizado producido en masa, mientras que al mismo tiempo las especificaciones de los protocolos criptográficos empleados y la asignación -codificada en la tabla de asignaciones 126- de objetos de datos 104 a protocolos criptográficos puedan ser adaptada a requisitos diferentes. El aparato electrónico puede ser una tarjeta Java con una máquina Java virtual en la que esté instalada la aplicación de software 110 en forma de un Java-Applet.
El sistema operativo 112 puede proteger la aplicación de software 110, incluida la tabla de asignaciones 126, contra una modificación y retirada no autorizadas, pero al mismo tiempo puede disponer de una función de administración 140 que, después de una autenticación como administrador del aparato electrónico 102, admita una modificación o retirada de la aplicación de software. La función de administración es especialmente ventajosa porque el aparato electrónico puede adaptarse a requisitos modificados, en lugar de sustituirlo por un nuevo aparato electrónico. Los requisitos modificados pueden afectar, por ejemplo, a protocolos criptográficos mejorados 108 o a una clasificación alterada del derecho de protección de diferentes objetos de datos 104.
En la tabla de asignaciones 106 pueden asignarse también a objetos de datos diferentes protocolos de cifrado diferentes 109 con arreglo a los cuales el aparato electrónico 102 y la estación de datos 100 pueden cifrar sus comunicaciones. Un cifrado es especialmente ventajoso debido a que permite impedir que la comunicación sin contacto entre el aparato electrónico y la estación de datos sea observada por tercero.
El aparato electrónico 102 y la estación de datos 100 pueden disponer de claves criptográficas adecuadas 118, 120 y 146 que se utilicen en la ejecución de protocolos criptográficos diferentes.
La estación de datos 100 puede derivar de los datos impresos 116 legibles a máquina otra clave específica del aparato electrónico 102. A este fin, la estación de datos puede presentar un sensor óptico para leer ópticamente los datos impresos 116. A partir de los datos así captados se obtiene después, por ejemplo, una clave simétrica para la comunicación con el aparato electrónico 102. En una forma de realización se emplean los datos 116 como clave simétrica. Esta clave simétrica puede almacenarse en forma protegida o no protegida en el aparato electrónico 102. Como alternativa, el aparato electrónico 102 está construido de modo que, en caso necesario, genere esta clave simétrica a partir de los datos 116 almacenados también electrónicamente en el aparato electrónico 102.
Además, se puede utilizar una clave general 146 ó 146' que sea conocida tanto del aparato electrónico como de la estación de datos 100. Asimismo, la estación de datos puede disponer de un par de claves asimétricas constituidas por una clave pública 118 y una clave privada 120, transmitiendo esta estación su clave pública al aparato electrónico en el marco de un protocolo criptográfico. La clave pública puede estar provista de una firma digital 122 que permita verificar, a través de una cadena de certificados, la autenticidad de la clave 118.
La clave general 146' puede ser empleada, por ejemplo, por la estación de datos 100 para generar la otra clave simétrica a partir de los datos ópticamente captados 116. Por ejemplo, se establece para ello una unión entre la clave general 146' y los datos 116.
La figura 2 representa un diagrama de flujo del procedimiento según la invención para el acceso desde la estación de datos a uno de los objetos de datos almacenados en el aparato electrónico. En el paso 216 la estación de datos transmite una petición del uno de los objetos de datos al aparato electrónico. En el paso 218 el aparato electrónico determina con ayuda de una tabla de asignaciones un protocolo criptográfico. En el paso 222 el aparato electrónico y la estación de datos ejecutan el protocolo electrónico. En el paso 220 el aparato electrónico transmite el uno de los objetos de datos a la estación de datos.
En este caso, la información codificada en la tabla de asignaciones del aparato electrónico, referente a qué protocolo criptográfico se ha asignado al uno de los objetos de datos, puede ser ya conocida de la estación de datos antes del envío 216 de la petición. Por ejemplo, la tabla de asignaciones existente en el aparato electrónico puede poseer un contenido establecido por un estándar, del cual dispone también de una copia la estación de datos. Como alternativa, el aparato electrónico puede transmitir a la estación de datos una especificación del protocolo criptográfico antes de su ejecución 222, teniendo que corresponder la especificación a un protocolo tomado de un repertorio de varios protocolos criptográficos que la estación de datos esté en condiciones de ejecutar. Como alternativa adicional, el aparato electrónico puede transmitir a la estación de datos la especificación de varios protocolos criptográficos entre los cuales la estación de datos pueda seleccionar un protocolo cualquiera que ella esté en condiciones de ejecutar.
La figura 3 muestra un diagrama de flujo de los pasos del procedimiento implementados por una forma de realización preferida del aparato electrónico según la invención. Una vez que el aparato electrónico ha recibido de la estación de datos en el paso 216 la petición de un objeto de datos, este aparato determina en el paso 218 con ayuda de la tabla de asignaciones, un protocolo criptográfico (KP) a cuya ejecución obligatoria deberá estar vinculado el acceso de lectura por parte de la estación de datos. Se representan a título de ejemplo, como tres posibles asignaciones, la vinculación a un protocolo criptográfico de etapa de seguridad elevada comenzando con el paso 200, la vinculación a un protocolo criptográfico de etapa de seguridad más alta comenzando con el paso 210 y un acceso libre sin vinculación a un protocolo criptográfico.
Para el caso de una determinación del protocolo criptográfico de etapa de seguridad elevada para el objeto de datos se tiene que autenticar la estación de datos frente al aparato electrónico en un procedimiento de pregunta-respuesta que se basa en un algoritmo criptográfico simétrico, tal como el algoritmo de cifrado 3DES o AES. El aparato electrónico envía para ello en el paso 200 una petición (la pregunta) a la estación de datos, que ha de contestar correctamente a la petición y que ha de devolver la contestación (la respuesta) al aparato electrónico. En el paso 204 el aparato electrónico recibe la contestación de la estación de datos y se convence de su autenticidad. El aparato electrónico puede recibir de manera inversa en el paso 206 una petición de la estación de datos que dicho aparato contesta en el paso 208 para autenticarse frente a la estación de datos. Esta respectiva autenticación unilateral puede efectuarse también en un paso en forma de una autenticación recíproca.
Para el caso de una determinación del protocolo criptográfico de etapa de seguridad más alta para el objeto de datos se tiene que autenticar la estación de datos frente al aparato electrónico en un procedimiento de pregunta-respuesta que se basa en un algoritmo criptográfico asimétrico, tal como el criptosistema RSA o el criptosistema de curvas elípticas. El aparato electrónico recibe para ello en el paso 210 la clave pública de la estación de datos. Ésta puede estar provista de una firma digital que verifica el aparato electrónico en el paso 300. La verificación puede basarse aquí en una cadena de certificados en cuyo extremo ha de estar una instancia de certificación más superior cuya clave pública esté presente en el aparato electrónico. En el caso de una integración del aparato electrónico en un documento de identidad, la instancia de certificación más superior puede ser la autoridad nacional expedidora o una organización internacional. En el paso 212 el aparato electrónico envía una petición a la estación de datos que se basa en la clave pública recibida, y mediante su contestación la estación de datos ha de demostrar que ella está también en posesión de la clave privada correspondiente. En el paso 214 el aparato electrónico recibe la contestación de la estación de datos y se convence de su autenticidad.
El aparato electrónico puede determinar en el paso 302, con ayuda de la tabla de asignaciones, un protocolo de cifrado según el cual se comunican en forma cifrada la estación de datos y el aparato electrónico. Se representan a título de ejemplo, como asignaciones posibles, el cifrado de la comunicación con una clave de sesión que se intercambia en el paso 304, y una comunicación libre no cifrada en la que se elude el paso 304. En el paso 304 se utiliza el intercambio de clave de Diffie-Hellman o un procedimiento similar que les permita al aparato electrónico y a la estación de datos derivar de manera segura una clave de sesión de alto nivel.
La figura 4 muestra un diagrama de flujo de los pasos del procedimiento implementados por una forma de realización preferida de la estación de datos según la invención. Una vez que la estación de datos ha solicitado en el paso 216 un objeto de datos del aparato electrónico, esta estación sigue en la rama 218 al protocolo criptográfico a cuya ejecución obligatoria vincula el aparato electrónico el acceso de lectura al objeto de datos. Análogamente a la figura 3, se representan a título de ejemplo, como tres posibles asignaciones, la vinculación a un protocolo criptográfico de etapa de seguridad elevada comenzando con el paso 200, la vinculación a un protocolo criptográfico de etapa de seguridad más alta comenzando con el paso 210 y un acceso libre sin vinculación a un protocolo criptográfico.
Para el caso de una determinación del protocolo criptográfico de etapa de seguridad elevada para el objeto de datos se tiene que autenticar la estación de datos frente al aparato electrónico en un procedimiento de pregunta-respuesta basado en un algoritmo criptográfico simétrico, tal como el algoritmo de cifrado 3DES o AES. En el paso 200 la estación de datos recibe una petición del aparato electrónico. En el algoritmo criptográfico simétrico se puede utilizar la clave específica del aparato que la estación de datos, para la contestación de la petición, ha de derivar, en el paso 202, de los datos impresos legibles a máquina del aparato electrónico. La estación de datos demuestra así que le ha sido presentado en forma visible, por ejemplo, un pasaporte en el que está integrado el aparato electrónico. Además, puede ser necesaria una clave general para derivar de los datos impresos legibles a máquina la clave específica del aparato. En el paso 204 la estación de datos envía la contestación al aparato electrónico. En el paso 206 la estación de datos puede enviar de manera inversa una petición al aparato electrónico y recibir la respuesta en el paso 208.
Para el caso de una determinación del protocolo criptográfico de etapa de seguridad más alta para el objeto de datos se tiene que autenticar la estación de datos frente al aparato electrónico en un procedimiento de pregunta-respuesta basado en un algoritmo criptográfico asimétrico, tal como el criptosistema RSA o el criptosistema de curvas elípticas. La estación de datos envía para ello en el paso 210 su clave pública al aparato electrónico. En el paso 212 la estación de datos recibe una petición del aparato electrónico que se basa en la clave pública enviada, y mediante la respuesta a ella en el paso 214 la estación de datos demuestra que está también en posesión de la clave privada correspondiente.
Por ejemplo, el aparato electrónico genera un número aleatorio. Éste se cifra con la clave pública de la estación de datos y el producto cifrado resultante de ello es transmitido por el aparato electrónico a la estación de datos. La estación de datos descifra el producto cifrado con su clave secreta y reenvía el resultado del descifrado al aparato electrónico. El aparato electrónico compara entonces el número aleatorio original con el resultado del descifrado recibido de la estación de datos. Cuando ambos coinciden, la estación de datos se clasifica como auténtica y autorizada.
Adicionalmente a los pasos del protocolo de etapa de seguridad elevada, el aparato electrónico puede vincular la transmisión del objeto de datos a la ejecución obligatoria de los pasos del protocolo criptográfico de etapa de seguridad más alta.
El aparato electrónico puede determinar en el paso 302, con ayuda de la tabla de asignaciones, un protocolo de cifrado según el cual se comunican en forma cifrada la estación de datos y el aparato electrónico. Se representan a título de ejemplo, como posibles asignaciones, el cifrado de la comunicación con una clave de sesión que se intercambia en el paso 304, y una comunicación libre no cifrada en la que se elude el paso 304.
Lista de símbolos de referencia
100
Estación de datos
102
Aparato electrónico
104
Objetos de datos
106
Tabla de asignaciones
108
Protocolo criptográfico
109
Protocolo de cifrado
110
Aplicación de software
112
Sistema operativo
114
Documento de identidad
116
Datos impresos legibles a máquina
118
Clave pública
120
Clave privada
122
Firma digital
124, 124'
Instrucciones ejecutables por ordenador
126
Memoria
128, 128'
Receptor
130, 130'
Emisor
140
Función de administrador
142, 142'
Interfaz sin contacto
146, 146'
Clave general

Claims (37)

1. Procedimiento de acceso desde una estación de datos (100) a uno de una pluralidad de objetos de datos (104) almacenados en un aparato electrónico (102), en donde el aparato electrónico presenta una tabla de asignaciones (106) en la que están asignados protocolos criptográficos (108) de etapas de seguridad diferentes a objetos de datos diferentes, en donde cada uno de los protocolos criptográficos sirve para autenticar la estación de datos (100) y en donde la ejecución del protocolo criptográfico asignado a uno de los objetos de datos en la tabla de asignaciones es condición necesaria para el acceso de la estación de datos a este objeto de datos, con los pasos siguientes:
- transmisión (216) de una petición para el uno de los objetos de datos al aparato electrónico por parte de la estación de datos (100),
- determinación (218) de un protocolo criptográfico para el uno de los objetos de datos con ayuda de la tabla de asignaciones por parte del aparato electrónico,
- realización (222) del protocolo criptográfico por el aparato electrónico y la estación de datos (100), y
- transmisión (220) del uno de los objetos de datos por el aparato electrónico,
en donde el aparato electrónico (102) está integrado en un documento de identidad (114).
2. Procedimiento según la reivindicación 1, en el que el documento de identidad presenta datos impresos (116) legibles a máquina, en el que está asignado en la tabla de asignaciones (106) un protocolo criptográfico (108) de etapa de seguridad elevada a al menos un primer objeto de la pluralidad de objetos de datos (104), y en el que el protocolo criptográfico de etapa de seguridad elevada comprende los pasos siguientes:
- formulación (200), por el aparato electrónico, de una petición a la estación de datos (100) basada en un algoritmo criptográfico simétrico, en donde se emplea una clave (144) específica del aparato que puede derivarse de los datos impresos legibles a máquina,
- derivación (202), por la estación de datos, de la clave específica del aparato a partir de los datos impresos legibles a máquina,
- contestación (204) de la petición por la estación de datos para autenticarse frente al aparato electrónico,
y en donde la estación de datos (100) presenta una clave pública (118) y una clave privada (120), en donde está asignado en la tabla de asignaciones (106) un protocolo criptográfico (108) de etapa de seguridad más alta a al menos un segundo objeto de la pluralidad de objetos de datos, en donde el protocolo criptográfico de etapa de seguridad más alta comprende los pasos siguientes:
- transmisión (210), por la estación de datos, de la clave pública al aparato electrónico (102),
- formulación (212), por el aparato electrónico, de una petición a la estación de datos empleando la clave pública, para responder a la cual es necesaria la clave privada,
- contestación (214) por la estación de datos a la petición de autenticación frente al aparato electrónico,
en donde al menos los objetos de datos primero y segundo comprenden datos biométricos personales, en donde está asignado en la tabla de asignaciones un acceso libre sin protocolo criptográfico (108) a al menos uno de la pluralidad de objetos de datos (104),
en donde el protocolo criptográfico de etapa de seguridad elevada es ejecutado (222) por el aparato electrónico (102) y la estación de datos (100) cuando el uno de los objetos de datos es el primer objeto de datos, y en donde el protocolo criptográfico de etapa de seguridad más alta es ejecutado por el aparato electrónico y la estación de datos cuando el uno de los objetos de datos es el segundo objeto de datos.
3. Procedimiento según la reivindicación 1 ó 2, en el que el aparato electrónico (102) presenta una aplicación de software (110), en el que la aplicación de software incluye la tabla de asignaciones (106), en el que el protocolo criptográfico (108) es determinado por la aplicación de software, y en el que el protocolo criptográfico es ejecutado por la estación de datos y la aplicación de software, y el uno de los objetos de datos es transmitido por la aplicación de software.
4. Procedimiento según la reivindicación 3, en el que el aparato electrónico (102) presenta un sistema operativo (112) que impide una modificación o retirada no autorizada de la aplicación de software (110) y admite el acceso a los objetos de datos (104) únicamente a través de la aplicación de software.
\newpage
5. Procedimiento según la reivindicación 4, en el que el sistema operativo (112), después de una autenticación como administrador del aparato electrónico (102), admite una modificación o retirada de la aplicación de software.
6. Procedimiento según una de las reivindicaciones anteriores, en el que la estación de datos (100) y el aparato electrónico (102) se comunican sin contacto.
7. Procedimiento según la reivindicación 6, en el que está asignado también en la tabla de asignaciones (106) a objetos de datos diferentes (104) un protocolo de cifrado (109) de etapa de seguridad diferente según el cual se comunican en forma cifrada la estación de datos y el aparato electrónico.
8. Procedimiento según una de las reivindicaciones anteriores, en el que, para derivar la clave (144) específica del aparato a partir de los datos impresos (116) legibles a máquina, es necesaria una clave general (146) que sea conocida del aparato electrónico (102) y de la estación de datos (100).
9. Procedimiento según una de las reivindicaciones anteriores, en el que el protocolo criptográfico de etapa de seguridad elevada (108) comprende, además, los pasos siguientes:
- formulación (206), por la estación de datos (100), de una petición al aparato electrónico (102) basada en un algoritmo criptográfico simétrico en el que se emplea la clave específica del aparato,
- contestación (208) de la petición por el aparato electrónico para autenticarse frente a la estación de datos.
10. Procedimiento según una de las reivindicaciones anteriores, en el que la clave pública (118) está caracterizada por una firma digital (122) y el aparato electrónico verifica (300) la firma digital.
11. Producto de programa informático con una tabla de asignaciones (106) en la que está asignado a objetos de datos diferentes (104) un respectivo protocolo criptográfico (108) de etapa de seguridad diferente, en donde cada uno de los protocolos criptográficos sirve para autenticar una estación de datos y en donde la ejecución del protocolo criptográfico asignado a uno de los objetos de datos en la tabla de asignaciones es condición necesaria para el acceso de la estación de datos a este objeto de datos, y con instrucciones (124) ejecutables por ordenador para
- recibir de una estación de datos (100) una petición para uno de una pluralidad de objetos de datos (104),
- determinar un protocolo criptográfico para el uno de los objetos de datos con ayuda de la tabla de asignaciones,
- ejecutar el protocolo criptográfico con la estación de datos,
- enviar uno de los objetos de datos a la estación de datos.
12. Producto de programa informático según la reivindicación 11, en el que la tabla de asignaciones (106) y las instrucciones (124) ejecutables por ordenador están instaladas en un aparato electrónico con un sistema operativo de modo que este sistema operativo impida una modificación o retirada no autorizada de la tabla de asignaciones o de las instrucciones ejecutables por ordenador.
13. Producto de programa informático según la reivindicación 12, en el que el acceso a los objetos de datos (104) es posible solamente a través de las instrucciones ejecutables por ordenador.
14. Medio de memoria digital conteniendo un producto de programa informático según una de las reivindicaciones 11, 12 ó 13.
15. Aparato electrónico (102) que comprende
- una memoria (126) para una pluralidad de objetos de datos (104),
- un receptor (128) para recibir de una estación de datos (100) una petición para uno de los objetos de datos,
- una tabla de asignaciones (106) en la que está asignado a objetos de datos diferentes un respectivo protocolo criptográfico (108) de etapa de seguridad diferente, en donde cada uno de los protocolos criptográficos sirve para autenticar la estación de datos y en donde la ejecución del protocolo criptográfico asignado a uno de los objetos de datos en la tabla de asignaciones es condición necesaria para el acceso de la estación de datos a este objeto de datos,
- instrucciones de programa (124) para determinar un protocolo criptográfico para el uno de los objetos de datos con ayuda de la tabla de asignaciones,
- instrucciones de programa (124) para ejecutar el protocolo criptográfico con la estación de datos,
- un emisor (130) para enviar el uno de los objetos de datos a la estación de datos.
16. Aparato electrónico (102) según la reivindicación 15, que presenta una aplicación de software (110) que incluye las instrucciones de programa (124), en donde la aplicación de software incluye la tabla de asignaciones (106), en donde el protocolo criptográfico (108) es seleccionado por la aplicación de software y en donde el protocolo criptográfico es ejecutado por la estación de datos (100) y la aplicación de software, y el uno de los objetos de datos (104) es transmitido por la aplicación de software.
17. Aparato electrónico (102) según la reivindicación 16, que presenta un sistema operativo (112), en donde el sistema operativo está concebido para impedir una modificación o retirada no autorizada de la aplicación de software (110) y para impedir un acceso a los objetos de datos (104) eludiendo la aplicación de software.
18. Aparato electrónico (102) según la reivindicación 17, en el que el sistema operativo (112) presenta una función de administrador (140) para autenticarse como administrador, y en el que, después de una autenticación como administrador del aparato electrónico, es posible una modificación o retirada de la aplicación de software (110).
19. Aparato electrónico (102) según una de las reivindicaciones 15 a 18, en el que el aparato electrónico está integrado en un documento de identidad (114).
20. Aparato electrónico (102) según una de las reivindicaciones 15 a 19, en el que al menos uno de los objetos de datos (104) comprende datos biométricos personales.
21. Aparato electrónico (102) según una de las reivindicaciones 15 a 20, que presenta una interfaz (142) para establecer una comunicación sin contacto con la estación de datos (100).
22. Aparato electrónico (102) según la reivindicación 21, en el que está asignado también en la tabla de asignaciones (106) a objetos de datos diferentes un protocolo de cifrado (109) de etapa de seguridad diferente según el cual se comunican en forma cifrada la estación de datos (100) y el aparato electrónico.
23. Aparato electrónico (102) según una de las reivindicaciones 15 a 22, en el que está asignado en la tabla de asignaciones (106) a al menos uno de la pluralidad de objetos de datos (104) un acceso libre sin protocolo criptográfico (108).
24. Aparato electrónico (102) según la reivindicación 23, en el que el aparato electrónico presenta datos impresos (116) legibles a máquina, en donde está asignado en la tabla de asignaciones (106) a al menos uno de la pluralidad de objetos de datos un protocolo criptográfico (108) de etapa de seguridad elevada que comprende los pasos siguientes:
- formulación (200), por el aparato electrónico, de una petición a la estación de datos (100) basada en un algoritmo criptográfico simétrico, en el que se emplea una clave (144) específica del aparato que puede derivarse de los datos impresos legibles a máquina,
- derivación (202), por la estación de datos, de la clave específica del aparato a partir de los datos impresos legibles a máquina,
- contestación (204) de la petición por la estación de datos para autenticarse frente al aparato electrónico.
25. Aparato electrónico (102) según la reivindicación 24, en el que, para la derivación de la clave específica del aparato a partir de los datos impresos (116) legibles a máquina, es necesaria una clave general (146) que sea conocida del aparato electrónico y de la estación de datos (100).
26. Aparato electrónico (102) según la reivindicación 24 ó 25, en el que el protocolo criptográfico (108) de etapa de seguridad elevada comprende, además, los pasos siguientes:
- formulación (206), por la estación de datos (100), de una petición al aparato electrónico basada en un algoritmo criptográfico simétrico, en el que se emplea la clave (144) específica del aparato,
- contestación (208) de la petición por el aparato electrónico para autenticarse frente a la estación de datos (100).
27. Aparato electrónico (102) según una de las reivindicaciones 23 a 26, en el que la estación de datos (100) presenta una clave pública (118) y una clave privada (118), estando asignado en la tabla de asignaciones (106) a al menos uno de la pluralidad de objetos de datos (104) un protocolo criptográfico (108) de etapa de seguridad más alta que comprende los pasos siguientes:
- transmisión (210), por la estación de datos, de la clave pública al aparato electrónico,
- formulación (212), por el aparato electrónico, de una petición a la estación de datos empleando la clave pública, para contestar a la cual es necesaria la clave privada,
- contestación (214) de la petición por la estación de datos para autenticarse frente al aparato electrónico.
28. Aparato electrónico (102) según la reivindicación 27, en el que la clave pública (118) está caracterizada por una firma digital (122) y el aparato electrónico (102) verifica la firma digital.
29. Estación de datos (100) para leer un objeto de datos (104) de una memoria (126) de un aparato electrónico (102) integrado en un documento de identidad (114), que comprende
- un emisor (130') para transmitir una petición para un objeto de datos (104) a un aparato electrónico en el que está almacenada una pluralidad de objetos de datos (104),
- un receptor (128') para recibir del aparato electrónico una determinación de un protocolo criptográfico para el objeto de datos solicitado, en donde el protocolo criptográfico sirve para autenticar la estación de datos y en donde la ejecución del protocolo criptográfico es condición necesaria para el acceso de la estación de datos al objeto de datos,
- instrucciones de programa (124) para ejecutar el protocolo criptográfico, y
en donde el receptor (128') sirve para recibir el objeto de datos.
30. Estación de datos (100) según la reivindicación 29, que presenta una interfaz (142') para establecer una comunicación sin contacto con el aparato electrónico (102).
31. Estación de datos (100) según la reivindicación 30, en la que el receptor (128) está concebido, además, para recibir una determinación de un protocolo de cifrado (109), y la estación de datos presenta medios para la comunicación -cifrada según el protocolo de cifrado- con el aparato electrónico (102).
32. Estación de datos (100) según una de las reivindicaciones 29 a 31, en la que el aparato electrónico (102) presenta datos impresos (116) legibles a máquina y en la que el receptor (128) recibe la determinación de un protocolo criptográfico (108) de etapa de seguridad elevada que comprende los pasos siguientes:
- formulación (200), por el aparato electrónico, de una petición a la estación de datos (100) basada en un algoritmo criptográfico simétrico, en el que se emplea una clave (144) específica del aparato que puede derivarse de los datos impresos legibles a máquina,
- derivación (202), por la estación de datos, de la primera clave criptográfica a partir de los datos impresos legibles a máquina,
- contestación (204) de la petición por la estación de datos para autenticarse frente al aparato electrónico.
33. Estación de datos (100) según la reivindicación 32, en la que, para la derivación de la clave (144) específica del aparato a partir de los datos impresos (116) legibles a máquina, es necesaria una segunda clave criptográfica que sea conocida del aparato electrónico (102) y de la estación de datos.
34. Estación de datos (100) según la reivindicación 32 ó 33, en la que el protocolo criptográfico (108) de etapa de seguridad elevada comprende, además, los pasos siguientes:
- formulación (206), por la estación de datos, de una petición al aparato electrónico (102) basada en un algoritmo criptográfico simétrico, en el que se emplea la clave específica del aparato,
- contestación (208) de la petición por el aparato electrónico para autenticarse frente a la estación de datos.
35. Estación de datos (100) según una de las reivindicaciones 29 a 34, en la que la estación de datos presenta una clave pública (118) y una clave privada (120), y en la que el receptor (128) puede recibir la determinación de un protocolo criptográfico (108) de etapa de seguridad más alta que comprende los pasos siguientes:
- transmisión, por la estación de datos, de la clave pública al aparato electrónico (102),
- formulación, por el aparato electrónico, de una petición a la estación de datos empleando la clave pública, para contestar a la cual es necesaria la clave privada,
- contestación de la petición por la estación de datos para autenticarse frente al aparato electrónico.
36. Estación de datos (100) según la reivindicación 35, en la que la clave pública (118) está caracterizada por una firma digital (122) y el aparato electrónico (102) verifica la firma digital.
37. Documento de identidad con un aparato electrónico integrado según una de las reivindicaciones 15 a 28.
ES06763284T 2005-06-02 2006-05-24 Procedimiento de acceso desde una estacion de datos a un aparato electronico. Active ES2317555T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025806 2005-06-02
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät

Publications (1)

Publication Number Publication Date
ES2317555T3 true ES2317555T3 (es) 2009-04-16

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06763284T Active ES2317555T3 (es) 2005-06-02 2006-05-24 Procedimiento de acceso desde una estacion de datos a un aparato electronico.

Country Status (22)

Country Link
US (1) US8417946B2 (es)
EP (1) EP1891607B1 (es)
JP (1) JP4846793B2 (es)
CN (2) CN101539980B (es)
AT (1) ATE411578T1 (es)
AU (1) AU2006254192B2 (es)
BR (1) BRPI0613308B8 (es)
CA (1) CA2608834C (es)
CY (1) CY1108694T1 (es)
DE (2) DE102005025806B4 (es)
DK (1) DK1891607T3 (es)
ES (1) ES2317555T3 (es)
HK (1) HK1132052A1 (es)
MX (1) MX2007015200A (es)
NO (1) NO337424B1 (es)
NZ (1) NZ563212A (es)
PL (1) PL1891607T3 (es)
PT (1) PT1891607E (es)
RU (1) RU2380756C2 (es)
SI (1) SI1891607T1 (es)
WO (1) WO2006128829A1 (es)
ZA (1) ZA200709784B (es)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
US8981935B2 (en) 2008-12-10 2015-03-17 Siemens Aktiengesellschaft Method and system for supplying target information
EP2336941A1 (en) * 2009-03-12 2011-06-22 Panasonic Corporation Form reader, form authentication method, and program
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) * 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
WO2017053992A1 (en) 2015-09-25 2017-03-30 T-Mobile Usa, Inc. Distributed big data security architecture
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0777890B1 (en) * 1994-08-25 2005-01-19 Geefield Pty. Ltd. Method for providing identification
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
EP1405151B1 (de) * 2001-07-06 2004-09-15 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
RU2007143399A (ru) 2009-07-20
DE102005025806B4 (de) 2008-04-17
WO2006128829A1 (de) 2006-12-07
PT1891607E (pt) 2009-01-12
JP2008542890A (ja) 2008-11-27
JP4846793B2 (ja) 2011-12-28
NZ563212A (en) 2010-01-29
ATE411578T1 (de) 2008-10-15
NO337424B1 (no) 2016-04-11
CN101539980A (zh) 2009-09-23
PL1891607T3 (pl) 2009-04-30
BRPI0613308A2 (pt) 2010-12-28
ZA200709784B (en) 2008-08-27
MX2007015200A (es) 2008-02-22
EP1891607B1 (de) 2008-10-15
RU2380756C2 (ru) 2010-01-27
CN101539980B (zh) 2013-11-13
DE102005025806A1 (de) 2006-12-07
US8417946B2 (en) 2013-04-09
SI1891607T1 (sl) 2009-04-30
AU2006254192B2 (en) 2011-08-18
EP1891607A1 (de) 2008-02-27
DE502006001849D1 (de) 2008-11-27
BRPI0613308B1 (pt) 2018-02-14
US20080195858A1 (en) 2008-08-14
CA2608834C (en) 2015-02-17
AU2006254192A1 (en) 2006-12-07
BRPI0613308B8 (pt) 2018-03-13
CN101189644A (zh) 2008-05-28
CA2608834A1 (en) 2006-12-07
HK1132052A1 (en) 2010-02-12
NO20076690L (no) 2007-12-28
DK1891607T3 (da) 2009-02-16
CY1108694T1 (el) 2014-04-09

Similar Documents

Publication Publication Date Title
ES2317555T3 (es) Procedimiento de acceso desde una estacion de datos a un aparato electronico.
ES2352519T3 (es) Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
ES2714177T3 (es) Procedimiento para leer atributos desde un código de identidad-ID
CN101789934B (zh) 网上安全交易方法和系统
Hoepman et al. Crossing borders: Security and privacy issues of the european e-passport
ES2573692T3 (es) Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
ES2344232T3 (es) Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
US7278017B2 (en) Method and device for secure wireless transmission of information
AU651326B2 (en) Method and system for personal identification using proofs of legitimacy
KR20040066605A (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US20120191977A1 (en) Secure transaction facilitator
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
WO2017021738A1 (en) Puf based mobile user passport identification system and method
CN101501736B (zh) 文件阅读器、数据对象阅读方法
ES2837138T3 (es) Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil
ES2349365T3 (es) Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
ES2972228T3 (es) Autenticación de firma manuscrita digitalizada
Szadeczky Enhanced functionality brings new privacy and security issues–an analysis of eID
ES2967278T3 (es) Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido
Říha Electronic passports
JP2005236403A (ja) 電子認証方法及び電子認証システム
Bender The German eID-Card
HU227827B1 (hu) Eszköz és eljárás elektronikus dokumentumok aláírására