ES2317555T3 - Procedimiento de acceso desde una estacion de datos a un aparato electronico. - Google Patents
Procedimiento de acceso desde una estacion de datos a un aparato electronico. Download PDFInfo
- Publication number
- ES2317555T3 ES2317555T3 ES06763284T ES06763284T ES2317555T3 ES 2317555 T3 ES2317555 T3 ES 2317555T3 ES 06763284 T ES06763284 T ES 06763284T ES 06763284 T ES06763284 T ES 06763284T ES 2317555 T3 ES2317555 T3 ES 2317555T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- electronic device
- station
- cryptographic
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Computer And Data Communications (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Procedimiento de acceso desde una estación de datos (100) a uno de una pluralidad de objetos de datos (104) almacenados en un aparato electrónico (102), en donde el aparato electrónico presenta una tabla de asignaciones (106) en la que están asignados protocolos criptográficos (108) de etapas de seguridad diferentes a objetos de datos diferentes, en donde cada uno de los protocolos criptográficos sirve para autenticar la estación de datos (100) y en donde la ejecución del protocolo criptográfico asignado a uno de los objetos de datos en la tabla de asignaciones es condición necesaria para el acceso de la estación de datos a este objeto de datos, con los pasos siguientes: - transmisión (216) de una petición para el uno de los objetos de datos al aparato electrónico por parte de la estación de datos (100), - determinación (218) de un protocolo criptográfico para el uno de los objetos de datos con ayuda de la tabla de asignaciones por parte del aparato electrónico, - realización (222) del protocolo criptográfico por el aparato electrónico y la estación de datos (100), y - transmisión (220) del uno de los objetos de datos por el aparato electrónico, en donde el aparato electrónico (102) está integrado en un documento de identidad (114).
Description
Procedimiento de acceso desde una estación de
datos a un aparato electrónico.
La presente invención concierne a un
procedimiento de acceso desde una estación de datos a un aparato
electrónico, así como a un producto de programa informático, un
medio de memoria digital, un aparato electrónico, un documento de
identidad y una estación de datos.
Se conocen por el estado de la técnica
procedimientos para almacenar electrónicamente datos con protección
criptográfica de los mismos. Una forma de memorias protegidas que ha
alcanzado gran difusión en los dos decenios pasados son tarjetas
electrónicas inteligentes que están normalizadas por ISO 7816,
Partes 1 a 4. Entre los más importantes campos de aplicación de la
tecnología de las tarjetas inteligentes se encuentra la introducción
de documentos de viaje legibles a máquina, con los cuales se espera
lograr un incremento de la seguridad y también de la eficiencia de
los controles de los pasajeros, especialmente en los viajes aéreos
de ámbito mundial. En los últimos años se han presentado por la
Organización Internacional de la Aviación Civil ICAO normas para
documentos de viaje legibles a máquina.
En el almacenamiento seguro de datos personales
en documentos de viaje legibles a máquina están enfrentados con el
objetivo de facilitar controles de seguridad mediante un número lo
más grande posible de organizaciones estatales y no estatales y el
derecho de protección de datos personales contra una lectura no
autorizada. Un balance apropiado entre ambos requisitos ha de tener
en cuenta tanto diferencias de naturaleza legal de protección de
datos como el diferente derecho de protección de objetos de datos
individuales.
Se conoce por el documento US 2005/0097320A1 un
sistema que hace posible una comunicación entre un usuario y una
institución, por ejemplo un banco. La comunicación se efectúa a
través de una red. Con cada acceso del usuario al sistema de la
institución se efectúa un "transaction risk assessment", en el
que se determina el riesgo de la transacción actual.
Se conoce por el documento US 2002/0087894 A1 un
sistema semejante en el que el propio usuario elige la etapa de
seguridad para la transferencia de datos.
Por "Machine Readable Travel Documents,
Technical Report, PKI for Machine Readable Travel Documents offering
ICC Read-Only Access", Versión 1.1, 1 de octubre
de 2004, Organización Internacional de la Aviación Civil, publicado
por Autorización de la Secretaría General, páginas
1-57, se conocen procedimientos para el control de
acceso básico que pretenden asegurar que no pueda efectuarse
inadvertidamente un acceso al chip de un documento de viaje por
parte del portador del documento de identidad. Además, estos
procedimientos sirven para proteger contra la llamada
"sustitución del chip". Respecto de un posible control de
acceso extendido se revela únicamente que éste puede basarse en un
procedimiento de cifrado simétrico o en un procedimiento de cifrado
asimétrico.
Frente a esto, la invención se basa en el
problema de crear procedimientos mejorados de acceso desde una
estación de datos a un aparato electrónico, un producto de programa
informático, un medio de memoria digital, un aparato electrónico,
una estación de datos y un documento de identidad.
Los problemas que sirven de base a la invención
se resuelven con las características de las reivindicaciones 1, 11,
14, 15, 29 y 37 independientes. En las reivindicaciones subordinadas
se indican formas de realización preferidas.
Según la invención, se proporciona un
procedimiento de acceso desde una estación de datos a uno de una
pluralidad de objetos de datos almacenados en un aparato
electrónico, presentando el aparato electrónico una tabla de
asignaciones en la que está asignado un protocolo criptográfico de
diferente etapa de seguridad a los diferentes objetos de datos. La
estación de datos transmite primero al aparato electrónico una
petición para el uno de los objetos de datos. El aparato
electrónico determina con ayuda de la tabla de asignaciones un
protocolo criptográfico para el uno de los objetos de datos. El
aparato electrónico y la estación de datos ejecutan el protocolo
criptográfico. En el supuesto de una ejecución satisfactoria, el
aparato electrónico transmite el uno de los objetos de datos a la
estación de datos.
La presente invención es especialmente
ventajosa, ya que hace posible que se protejan con diferente nivel
objetos de datos clasificados como de diferente derecho de
protección que están almacenados conjuntamente en un aparato
electrónico que sirve de soporte de datos, y que se satisfagan de
esta manera con flexibilidad requisitos que estén en conflicto uno
con otro impuestos a la accesibilidad de los objetos de datos
almacenados.
Según una forma de realización de la invención,
el aparato electrónico presenta una aplicación de software que
incluye la tabla de asignaciones. La aplicación de software
determina con ayuda de la tabla de asignaciones el protocolo
criptográfico, ejecuta el protocolo criptográfico determinado con la
estación de datos y la aplicación de software y, en el supuesto de
la ejecución satisfactoria, envía el uno de los objetos de datos a
la estación de datos. Por tanto, todos los pasos del procedimiento
se implementan en el lado del aparato electrónico por medio de la
aplicación de software, lo que tiene la ventaja de que el aparato
electrónico puede construirse con un hardware normalizado producido
a bajo coste y el nivel de la protección criptográfica de los
objetos de datos puede adaptarse fácilmente a requisitos
individuales.
Según una forma de realización de la invención,
el aparato electrónico presenta un sistema operativo que impide una
modificación o retirada no autorizada de la aplicación de software y
admite el acceso a los objetos de datos únicamente a través de la
aplicación de software. Debido a este funcionamiento del sistema
operativo se garantiza que la protección de los objetos de datos
implementada por la aplicación de software no pueda eludirse o
quebrantarse por una parte no autorizada. Sin embargo, es preferible
que el sistema operativo, después de una autenticación como
administrador del aparato electrónico, admita una modificación o
retirada de la aplicación de software. Esto es especialmente
ventajoso porque, por ejemplo, pueden variarse la asignación de
objetos de datos individuales a protocolos criptográficos o los
propios protocolos criptográficos sin tener que sustituir el
aparato electrónico. De una manera preferida, pero no limitativa, la
invención concierne a una aplicación de software para una tarjeta
inteligente que implementa el procedimiento, especialmente un
Java-Applet para una tarjeta inteligente con un
sistema operativo que incluye una máquina Java virtual.
Según una forma de realización de la invención,
el aparato electrónico está integrado en un documento de identidad.
Los documentos de identidad pueden ser, por ejemplo, tarjetas
inteligentes en formato de talonarios de cheques, o bien documentos
de otros formatos, como pasaportes o tarjetas Visa, en los que esté
incrustado el aparato electrónico. En particular, el documento de
identidad puede consistir en un documento de viaje legible a máquina
según las estandarizaciones ePassport de la Organización
Internacional de la Aviación Civil ICAO. La ICAO define para
documentos de viaje legibles a máquina bajo la designación
estructura lógica de datos (LDS) un sistema de ficheros conforme al
estándar de tarjeta inteligente ISO 7816-4, así como
una estructura interoperable de los datos almacenados en el sistema
de ficheros.
Según una forma de realización de la invención,
al menos uno de los objetos de datos comprende datos biométricos
personales. Para el caso de un documento de viaje legible a máquina
según las estandarizaciones ePassport, se establecen por medio de
la LDS los nombres de las vías y los formatos de ficheros de datos
personales, entre ellos también biométricos. En particular, está
estandarizado el almacenamiento de una fotografía, huellas
dactilares y datos del iris del titular del documento de identidad.
La forma de realización es especialmente ventajosa porque, por
ejemplo, se puede asignar a la fotografía otro derecho de
protección, por ejemplo más pequeño, y, por tanto, un protocolo
criptográfico de menor etapa de seguridad que los asignados a las
huellas dactilares o a los datos del iris.
En función de la forma de realización de la
invención, el repertorio de los protocolos criptográficos
disponibles para el aparato electrónico en la estación de datos
puede comprender protocolos diferentes y se puede fijar de manera
diferente la asignación de los distintos objetos de datos
almacenados en el aparato electrónico a los distintos protocolos
criptográficos disponibles. Según la invención, el acceso de lectura
puede ser aquí libremente posible, estar vinculado a la ejecución
de un protocolo criptográfico, estar vinculado a la ejecución de
uno de varios protocolos criptográficos seleccionables o bien estar
vinculado a la ejecución obligatoria de varios protocolos
criptográficos. Preferiblemente, en la tabla de asignaciones está
asignado un acceso libre sin protocolo criptográfico obligatorio a
al menos uno de la pluralidad de objetos de datos.
Según una forma de realización de la invención,
se asigna al menos un protocolo criptográfico de etapa de seguridad
elevada a al menos un objeto de datos que requiere una autenticación
de la estación de datos frente al aparato electrónico por medio de
un procedimiento de pregunta-respuesta que se basa
en un algoritmo criptográfico simétrico. Se utiliza entonces una
clave específica del aparato que la estación de datos ha de derivar
de datos impresos legibles a máquina unidos con el aparato
electrónico. Para la derivación de la clave específica del aparato
puede ser necesaria, además, una clave general que ha de ser
conocida del aparato electrónico y de la estación de datos.
Según una forma de realización de la invención,
se asigna un protocolo criptográfico de etapa de seguridad más alta
a al menos un objeto de datos que requiere una autenticación de la
estación de datos frente al aparato electrónico por medio de un
procedimiento de pregunta-respuesta que se basa en
un algoritmo criptográfico asimétrico. La estación de datos dispone
aquí de una clave pública y una clave privada. La estación de datos
envía al aparato electrónico su clave pública, la cual está provista
preferiblemente de una firma digital que puede ser verificada por
el aparato electrónico a través de una cadena de certificados. A
continuación, la estación de datos demuestra al aparato electrónico
en una secuencia de preguntas-respuestas que está
también en posesión de la clave privada correspondiente.
Preferiblemente, la ejecución del protocolo criptográfico de etapa
de seguridad más alta es necesaria adicionalmente al protocolo de
etapa de seguridad elevada.
Según una forma de realización de la invención,
la comunicación entre la estación de datos y el aparato electrónico
tiene lugar sin contacto, preferiblemente a través de una interfaz
sin contacto correspondiente a las normas ISO/IEC 14443, Partes 1 a
4, tal como se requiere por la ICAO para el caso de documentos de
viaje legibles a máquina. Para impedir una observación no
autorizada de la comunicación sin contacto por parte de un tercero,
se asigna aquí también preferiblemente en la tabla de asignaciones a
objetos de datos diferentes un protocolo de cifrado de etapa de
seguridad diferente, según el cual la estación de datos y el aparato
electrónico se comunican en forma cifrada. En este caso, la
estación de datos y el aparato electrónico se intercambian
preferiblemente de manera segura una clave de sesión.
En lo que sigue se explican con más detalle
formas de realización preferidas de la invención con referencia a
los dibujos. Muestran:
La figura 1, un diagrama de bloques de una forma
de realización de la estación de datos según la invención y del
aparato electrónico según la invención,
La figura 2, un diagrama de flujo del
procedimiento según la invención,
La figura 3, un diagrama de flujo de los pasos
del procedimiento implementados por una forma de realización del
aparato electrónico según la invención, y
La figura 4, un diagrama de flujo de los pasos
del procedimiento implementados por una forma de realización de la
estación de datos según la invención.
La figura 1 muestra un diagrama de bloques de
una forma de realización de la estación de datos 100 y del aparato
electrónico 102 que está integrado en un documento de identidad 114.
El documento de identidad está representado como un pasaporte en
una vista esquemática en perspectiva y presenta una zona con datos
impresos 116 legibles a máquina. La integración del aparato
electrónico en el documento de identidad puede efectuarse, por
ejemplo por incrustación en la tapa de encuadernación o en la
página principal de un pasaporte.
Tanto el aparato electrónico 102 como la
estación de datos 100 pueden disponer de una interfaz sin contacto
142 ó 142' que está unida con un respectivo emisor 130 ó 130' y un
respectivo receptor 128 ó 128' y que hace posible la comunicación
sin contacto entre la estación de datos y el aparato electrónico. El
aparato electrónico 102 puede presentar una memoria 126 para una
pluralidad de objetos de datos 104. En uno o varios de los objetos
de datos 104 pueden estar depositados datos biométricos personales,
tales como una fotografía, las huellas dactilares o los datos del
iris del titular del documento de identidad 114. El almacenamiento
de los objetos de datos 104 en la memoria 126 puede seguir la serie
de estándares 9303 "Documentos de viaje legibles a máquina" de
la Organización Internacional de la Aviación Civil ICAO. Bajo la
designación "estructura lógica de datos" (LDS) se definen por
la ICAO un sistema de ficheros conforme con el estándar de tarjetas
inteligentes ISO 7816-4 y una estructura
interoperable de los objetos de datos almacenados en este sistema de
ficheros.
La estación de datos 100 puede estar programada
con instrucciones 124' ejecutables por ordenador que le permitan
acceder con fines de lectura, a través de las interfaces sin
contacto 142' y 142, a los objetos de datos 104 almacenados en la
memoria 126 del aparato electrónico 102. Para proteger especialmente
los datos biométricos personales contra una lectura no autorizada,
el aparato electrónico 102 dispone de instrucciones de programa 124
que pueden vincular el acceso de lectura a objetos de datos 104 a la
ejecución satisfactoria de un protocolo criptográfico con la
estación de datos 100. Esta medida es recomendada por la ICAO, que
cita la asistencia de un gran número de opciones de protección de
datos como un requisito obligatorio impuesto a la LDS
estandarizada.
En diferentes objetos de datos 104 pueden estar
depositadas diferentes clases de datos biométricos personales que
tienen derecho a una protección diferente. Por ejemplo, se puede
adjudicar a una fotografía solamente una pequeña sensibilidad,
mientras que se adjudica a las huellas dactilares o a los datos del
iris un derecho de protección de más alto grado. La valoración
diferente del derecho de protección de objetos de datos diferentes
104 es codificada por la tabla de asignaciones 106 del aparato
electrónico 102. En la tabla de asignaciones se asigna a cada
objeto de datos 104 un protocolo criptográfico 108 de etapa de
seguridad diferente. La tabla de asignaciones puede asignar a uno o
varios de los objetos de datos 104 un acceso libre sin ejecución
vinculante de un protocolo criptográfico.
En funcionamiento, el aparato electrónico 102
recibe de la estación de datos 100, a través del receptor 128 y la
interfaz sin contacto 142, una petición de uno de los objetos de
datos 104. El aparato electrónico determina entonces con ayuda de
la tabla de asignaciones 106 un protocolo criptográfico 108 cuya
ejecución satisfactoria se fija como condición para el acceso de
lectura de la estación de datos al uno de los objetos de datos. El
aparato electrónico y la estación de datos ejecutan el protocolo
criptográfico y el aparato electrónico, en caso de éxito, transmite
el uno de los objetos de datos a la estación de datos.
El aparato electrónico 102 puede presentar una
aplicación de software 110 que incluya la tabla de asignaciones
106. En este caso, el protocolo criptográfico 108 es determinado por
la aplicación de software, el protocolo criptográfico es ejecutado
por la estación de datos y la aplicación de software, y el uno de
los objetos de datos es transmitido por la aplicación de software.
El aparato electrónico puede presentar un sistema operativo 112
que, en cooperación con el hardware del aparato electrónico, impida
una modificación o retirada no autorizada de la aplicación de
software y admita el acceso a los objetos de datos 104 solamente a
través de la aplicación de software. De esta manera, es posible
implementar el aparato electrónico 102 sobre la base de un hardware
estandarizado producido en masa, mientras que al mismo tiempo las
especificaciones de los protocolos criptográficos empleados y la
asignación -codificada en la tabla de asignaciones 126- de objetos
de datos 104 a protocolos criptográficos puedan ser adaptada a
requisitos diferentes. El aparato electrónico puede ser una tarjeta
Java con una máquina Java virtual en la que esté instalada la
aplicación de software 110 en forma de un
Java-Applet.
El sistema operativo 112 puede proteger la
aplicación de software 110, incluida la tabla de asignaciones 126,
contra una modificación y retirada no autorizadas, pero al mismo
tiempo puede disponer de una función de administración 140 que,
después de una autenticación como administrador del aparato
electrónico 102, admita una modificación o retirada de la
aplicación de software. La función de administración es
especialmente ventajosa porque el aparato electrónico puede
adaptarse a requisitos modificados, en lugar de sustituirlo por un
nuevo aparato electrónico. Los requisitos modificados pueden
afectar, por ejemplo, a protocolos criptográficos mejorados 108 o a
una clasificación alterada del derecho de protección de diferentes
objetos de datos 104.
En la tabla de asignaciones 106 pueden asignarse
también a objetos de datos diferentes protocolos de cifrado
diferentes 109 con arreglo a los cuales el aparato electrónico 102 y
la estación de datos 100 pueden cifrar sus comunicaciones. Un
cifrado es especialmente ventajoso debido a que permite impedir que
la comunicación sin contacto entre el aparato electrónico y la
estación de datos sea observada por tercero.
El aparato electrónico 102 y la estación de
datos 100 pueden disponer de claves criptográficas adecuadas 118,
120 y 146 que se utilicen en la ejecución de protocolos
criptográficos diferentes.
La estación de datos 100 puede derivar de los
datos impresos 116 legibles a máquina otra clave específica del
aparato electrónico 102. A este fin, la estación de datos puede
presentar un sensor óptico para leer ópticamente los datos impresos
116. A partir de los datos así captados se obtiene después, por
ejemplo, una clave simétrica para la comunicación con el aparato
electrónico 102. En una forma de realización se emplean los datos
116 como clave simétrica. Esta clave simétrica puede almacenarse en
forma protegida o no protegida en el aparato electrónico 102. Como
alternativa, el aparato electrónico 102 está construido de modo que,
en caso necesario, genere esta clave simétrica a partir de los
datos 116 almacenados también electrónicamente en el aparato
electrónico 102.
Además, se puede utilizar una clave general 146
ó 146' que sea conocida tanto del aparato electrónico como de la
estación de datos 100. Asimismo, la estación de datos puede disponer
de un par de claves asimétricas constituidas por una clave pública
118 y una clave privada 120, transmitiendo esta estación su clave
pública al aparato electrónico en el marco de un protocolo
criptográfico. La clave pública puede estar provista de una firma
digital 122 que permita verificar, a través de una cadena de
certificados, la autenticidad de la clave 118.
La clave general 146' puede ser empleada, por
ejemplo, por la estación de datos 100 para generar la otra clave
simétrica a partir de los datos ópticamente captados 116. Por
ejemplo, se establece para ello una unión entre la clave general
146' y los datos 116.
La figura 2 representa un diagrama de flujo del
procedimiento según la invención para el acceso desde la estación
de datos a uno de los objetos de datos almacenados en el aparato
electrónico. En el paso 216 la estación de datos transmite una
petición del uno de los objetos de datos al aparato electrónico. En
el paso 218 el aparato electrónico determina con ayuda de una tabla
de asignaciones un protocolo criptográfico. En el paso 222 el
aparato electrónico y la estación de datos ejecutan el protocolo
electrónico. En el paso 220 el aparato electrónico transmite el uno
de los objetos de datos a la estación de datos.
En este caso, la información codificada en la
tabla de asignaciones del aparato electrónico, referente a qué
protocolo criptográfico se ha asignado al uno de los objetos de
datos, puede ser ya conocida de la estación de datos antes del
envío 216 de la petición. Por ejemplo, la tabla de asignaciones
existente en el aparato electrónico puede poseer un contenido
establecido por un estándar, del cual dispone también de una copia
la estación de datos. Como alternativa, el aparato electrónico
puede transmitir a la estación de datos una especificación del
protocolo criptográfico antes de su ejecución 222, teniendo que
corresponder la especificación a un protocolo tomado de un
repertorio de varios protocolos criptográficos que la estación de
datos esté en condiciones de ejecutar. Como alternativa adicional,
el aparato electrónico puede transmitir a la estación de datos la
especificación de varios protocolos criptográficos entre los cuales
la estación de datos pueda seleccionar un protocolo cualquiera que
ella esté en condiciones de ejecutar.
La figura 3 muestra un diagrama de flujo de los
pasos del procedimiento implementados por una forma de realización
preferida del aparato electrónico según la invención. Una vez que el
aparato electrónico ha recibido de la estación de datos en el paso
216 la petición de un objeto de datos, este aparato determina en el
paso 218 con ayuda de la tabla de asignaciones, un protocolo
criptográfico (KP) a cuya ejecución obligatoria deberá estar
vinculado el acceso de lectura por parte de la estación de datos. Se
representan a título de ejemplo, como tres posibles asignaciones,
la vinculación a un protocolo criptográfico de etapa de seguridad
elevada comenzando con el paso 200, la vinculación a un protocolo
criptográfico de etapa de seguridad más alta comenzando con el paso
210 y un acceso libre sin vinculación a un protocolo
criptográfico.
Para el caso de una determinación del protocolo
criptográfico de etapa de seguridad elevada para el objeto de datos
se tiene que autenticar la estación de datos frente al aparato
electrónico en un procedimiento de
pregunta-respuesta que se basa en un algoritmo
criptográfico simétrico, tal como el algoritmo de cifrado 3DES o
AES. El aparato electrónico envía para ello en el paso 200 una
petición (la pregunta) a la estación de datos, que ha de contestar
correctamente a la petición y que ha de devolver la contestación (la
respuesta) al aparato electrónico. En el paso 204 el aparato
electrónico recibe la contestación de la estación de datos y se
convence de su autenticidad. El aparato electrónico puede recibir
de manera inversa en el paso 206 una petición de la estación de
datos que dicho aparato contesta en el paso 208 para autenticarse
frente a la estación de datos. Esta respectiva autenticación
unilateral puede efectuarse también en un paso en forma de una
autenticación recíproca.
Para el caso de una determinación del protocolo
criptográfico de etapa de seguridad más alta para el objeto de
datos se tiene que autenticar la estación de datos frente al aparato
electrónico en un procedimiento de
pregunta-respuesta que se basa en un algoritmo
criptográfico asimétrico, tal como el criptosistema RSA o el
criptosistema de curvas elípticas. El aparato electrónico recibe
para ello en el paso 210 la clave pública de la estación de datos.
Ésta puede estar provista de una firma digital que verifica el
aparato electrónico en el paso 300. La verificación puede basarse
aquí en una cadena de certificados en cuyo extremo ha de estar una
instancia de certificación más superior cuya clave pública esté
presente en el aparato electrónico. En el caso de una integración
del aparato electrónico en un documento de identidad, la instancia
de certificación más superior puede ser la autoridad nacional
expedidora o una organización internacional. En el paso 212 el
aparato electrónico envía una petición a la estación de datos que se
basa en la clave pública recibida, y mediante su contestación la
estación de datos ha de demostrar que ella está también en posesión
de la clave privada correspondiente. En el paso 214 el aparato
electrónico recibe la contestación de la estación de datos y se
convence de su autenticidad.
El aparato electrónico puede determinar en el
paso 302, con ayuda de la tabla de asignaciones, un protocolo de
cifrado según el cual se comunican en forma cifrada la estación de
datos y el aparato electrónico. Se representan a título de ejemplo,
como asignaciones posibles, el cifrado de la comunicación con una
clave de sesión que se intercambia en el paso 304, y una
comunicación libre no cifrada en la que se elude el paso 304. En el
paso 304 se utiliza el intercambio de clave de
Diffie-Hellman o un procedimiento similar que les
permita al aparato electrónico y a la estación de datos derivar de
manera segura una clave de sesión de alto nivel.
La figura 4 muestra un diagrama de flujo de los
pasos del procedimiento implementados por una forma de realización
preferida de la estación de datos según la invención. Una vez que la
estación de datos ha solicitado en el paso 216 un objeto de datos
del aparato electrónico, esta estación sigue en la rama 218 al
protocolo criptográfico a cuya ejecución obligatoria vincula el
aparato electrónico el acceso de lectura al objeto de datos.
Análogamente a la figura 3, se representan a título de ejemplo,
como tres posibles asignaciones, la vinculación a un protocolo
criptográfico de etapa de seguridad elevada comenzando con el paso
200, la vinculación a un protocolo criptográfico de etapa de
seguridad más alta comenzando con el paso 210 y un acceso libre sin
vinculación a un protocolo criptográfico.
Para el caso de una determinación del protocolo
criptográfico de etapa de seguridad elevada para el objeto de datos
se tiene que autenticar la estación de datos frente al aparato
electrónico en un procedimiento de
pregunta-respuesta basado en un algoritmo
criptográfico simétrico, tal como el algoritmo de cifrado 3DES o
AES. En el paso 200 la estación de datos recibe una petición del
aparato electrónico. En el algoritmo criptográfico simétrico se
puede utilizar la clave específica del aparato que la estación de
datos, para la contestación de la petición, ha de derivar, en el
paso 202, de los datos impresos legibles a máquina del aparato
electrónico. La estación de datos demuestra así que le ha sido
presentado en forma visible, por ejemplo, un pasaporte en el que
está integrado el aparato electrónico. Además, puede ser necesaria
una clave general para derivar de los datos impresos legibles a
máquina la clave específica del aparato. En el paso 204 la estación
de datos envía la contestación al aparato electrónico. En el paso
206 la estación de datos puede enviar de manera inversa una
petición al aparato electrónico y recibir la respuesta en el paso
208.
Para el caso de una determinación del protocolo
criptográfico de etapa de seguridad más alta para el objeto de
datos se tiene que autenticar la estación de datos frente al aparato
electrónico en un procedimiento de
pregunta-respuesta basado en un algoritmo
criptográfico asimétrico, tal como el criptosistema RSA o el
criptosistema de curvas elípticas. La estación de datos envía para
ello en el paso 210 su clave pública al aparato electrónico. En el
paso 212 la estación de datos recibe una petición del aparato
electrónico que se basa en la clave pública enviada, y mediante la
respuesta a ella en el paso 214 la estación de datos demuestra que
está también en posesión de la clave privada correspondiente.
Por ejemplo, el aparato electrónico genera un
número aleatorio. Éste se cifra con la clave pública de la estación
de datos y el producto cifrado resultante de ello es transmitido por
el aparato electrónico a la estación de datos. La estación de datos
descifra el producto cifrado con su clave secreta y reenvía el
resultado del descifrado al aparato electrónico. El aparato
electrónico compara entonces el número aleatorio original con el
resultado del descifrado recibido de la estación de datos. Cuando
ambos coinciden, la estación de datos se clasifica como auténtica y
autorizada.
Adicionalmente a los pasos del protocolo de
etapa de seguridad elevada, el aparato electrónico puede vincular
la transmisión del objeto de datos a la ejecución obligatoria de los
pasos del protocolo criptográfico de etapa de seguridad más
alta.
El aparato electrónico puede determinar en el
paso 302, con ayuda de la tabla de asignaciones, un protocolo de
cifrado según el cual se comunican en forma cifrada la estación de
datos y el aparato electrónico. Se representan a título de ejemplo,
como posibles asignaciones, el cifrado de la comunicación con una
clave de sesión que se intercambia en el paso 304, y una
comunicación libre no cifrada en la que se elude el paso 304.
- 100
- Estación de datos
- 102
- Aparato electrónico
- 104
- Objetos de datos
- 106
- Tabla de asignaciones
- 108
- Protocolo criptográfico
- 109
- Protocolo de cifrado
- 110
- Aplicación de software
- 112
- Sistema operativo
- 114
- Documento de identidad
- 116
- Datos impresos legibles a máquina
- 118
- Clave pública
- 120
- Clave privada
- 122
- Firma digital
- 124, 124'
- Instrucciones ejecutables por ordenador
- 126
- Memoria
- 128, 128'
- Receptor
- 130, 130'
- Emisor
- 140
- Función de administrador
- 142, 142'
- Interfaz sin contacto
- 146, 146'
- Clave general
Claims (37)
1. Procedimiento de acceso desde una estación de
datos (100) a uno de una pluralidad de objetos de datos (104)
almacenados en un aparato electrónico (102), en donde el aparato
electrónico presenta una tabla de asignaciones (106) en la que
están asignados protocolos criptográficos (108) de etapas de
seguridad diferentes a objetos de datos diferentes, en donde cada
uno de los protocolos criptográficos sirve para autenticar la
estación de datos (100) y en donde la ejecución del protocolo
criptográfico asignado a uno de los objetos de datos en la tabla de
asignaciones es condición necesaria para el acceso de la estación de
datos a este objeto de datos, con los pasos siguientes:
- transmisión (216) de una petición para el uno
de los objetos de datos al aparato electrónico por parte de la
estación de datos (100),
- determinación (218) de un protocolo
criptográfico para el uno de los objetos de datos con ayuda de la
tabla de asignaciones por parte del aparato electrónico,
- realización (222) del protocolo criptográfico
por el aparato electrónico y la estación de datos (100), y
- transmisión (220) del uno de los objetos de
datos por el aparato electrónico,
en donde el aparato electrónico (102) está
integrado en un documento de identidad (114).
2. Procedimiento según la reivindicación 1, en
el que el documento de identidad presenta datos impresos (116)
legibles a máquina, en el que está asignado en la tabla de
asignaciones (106) un protocolo criptográfico (108) de etapa de
seguridad elevada a al menos un primer objeto de la pluralidad de
objetos de datos (104), y en el que el protocolo criptográfico de
etapa de seguridad elevada comprende los pasos siguientes:
- formulación (200), por el aparato electrónico,
de una petición a la estación de datos (100) basada en un algoritmo
criptográfico simétrico, en donde se emplea una clave (144)
específica del aparato que puede derivarse de los datos impresos
legibles a máquina,
- derivación (202), por la estación de datos, de
la clave específica del aparato a partir de los datos impresos
legibles a máquina,
- contestación (204) de la petición por la
estación de datos para autenticarse frente al aparato
electrónico,
y en donde la estación de datos (100) presenta
una clave pública (118) y una clave privada (120), en donde está
asignado en la tabla de asignaciones (106) un protocolo
criptográfico (108) de etapa de seguridad más alta a al menos un
segundo objeto de la pluralidad de objetos de datos, en donde el
protocolo criptográfico de etapa de seguridad más alta comprende
los pasos siguientes:
- transmisión (210), por la estación de datos,
de la clave pública al aparato electrónico (102),
- formulación (212), por el aparato electrónico,
de una petición a la estación de datos empleando la clave pública,
para responder a la cual es necesaria la clave privada,
- contestación (214) por la estación de datos a
la petición de autenticación frente al aparato electrónico,
en donde al menos los objetos de datos primero y
segundo comprenden datos biométricos personales, en donde está
asignado en la tabla de asignaciones un acceso libre sin protocolo
criptográfico (108) a al menos uno de la pluralidad de objetos de
datos (104),
en donde el protocolo criptográfico de etapa de
seguridad elevada es ejecutado (222) por el aparato electrónico
(102) y la estación de datos (100) cuando el uno de los objetos de
datos es el primer objeto de datos, y en donde el protocolo
criptográfico de etapa de seguridad más alta es ejecutado por el
aparato electrónico y la estación de datos cuando el uno de los
objetos de datos es el segundo objeto de datos.
3. Procedimiento según la reivindicación 1 ó 2,
en el que el aparato electrónico (102) presenta una aplicación de
software (110), en el que la aplicación de software incluye la tabla
de asignaciones (106), en el que el protocolo criptográfico (108)
es determinado por la aplicación de software, y en el que el
protocolo criptográfico es ejecutado por la estación de datos y la
aplicación de software, y el uno de los objetos de datos es
transmitido por la aplicación de software.
4. Procedimiento según la reivindicación 3, en
el que el aparato electrónico (102) presenta un sistema operativo
(112) que impide una modificación o retirada no autorizada de la
aplicación de software (110) y admite el acceso a los objetos de
datos (104) únicamente a través de la aplicación de software.
\newpage
5. Procedimiento según la reivindicación 4, en
el que el sistema operativo (112), después de una autenticación
como administrador del aparato electrónico (102), admite una
modificación o retirada de la aplicación de software.
6. Procedimiento según una de las
reivindicaciones anteriores, en el que la estación de datos (100) y
el aparato electrónico (102) se comunican sin contacto.
7. Procedimiento según la reivindicación 6, en
el que está asignado también en la tabla de asignaciones (106) a
objetos de datos diferentes (104) un protocolo de cifrado (109) de
etapa de seguridad diferente según el cual se comunican en forma
cifrada la estación de datos y el aparato electrónico.
8. Procedimiento según una de las
reivindicaciones anteriores, en el que, para derivar la clave (144)
específica del aparato a partir de los datos impresos (116)
legibles a máquina, es necesaria una clave general (146) que sea
conocida del aparato electrónico (102) y de la estación de datos
(100).
9. Procedimiento según una de las
reivindicaciones anteriores, en el que el protocolo criptográfico de
etapa de seguridad elevada (108) comprende, además, los pasos
siguientes:
- formulación (206), por la estación de datos
(100), de una petición al aparato electrónico (102) basada en un
algoritmo criptográfico simétrico en el que se emplea la clave
específica del aparato,
- contestación (208) de la petición por el
aparato electrónico para autenticarse frente a la estación de
datos.
10. Procedimiento según una de las
reivindicaciones anteriores, en el que la clave pública (118) está
caracterizada por una firma digital (122) y el aparato
electrónico verifica (300) la firma digital.
11. Producto de programa informático con una
tabla de asignaciones (106) en la que está asignado a objetos de
datos diferentes (104) un respectivo protocolo criptográfico (108)
de etapa de seguridad diferente, en donde cada uno de los
protocolos criptográficos sirve para autenticar una estación de
datos y en donde la ejecución del protocolo criptográfico asignado
a uno de los objetos de datos en la tabla de asignaciones es
condición necesaria para el acceso de la estación de datos a este
objeto de datos, y con instrucciones (124) ejecutables por
ordenador para
- recibir de una estación de datos (100) una
petición para uno de una pluralidad de objetos de datos (104),
- determinar un protocolo criptográfico para el
uno de los objetos de datos con ayuda de la tabla de
asignaciones,
- ejecutar el protocolo criptográfico con la
estación de datos,
- enviar uno de los objetos de datos a la
estación de datos.
12. Producto de programa informático según la
reivindicación 11, en el que la tabla de asignaciones (106) y las
instrucciones (124) ejecutables por ordenador están instaladas en un
aparato electrónico con un sistema operativo de modo que este
sistema operativo impida una modificación o retirada no autorizada
de la tabla de asignaciones o de las instrucciones ejecutables por
ordenador.
13. Producto de programa informático según la
reivindicación 12, en el que el acceso a los objetos de datos (104)
es posible solamente a través de las instrucciones ejecutables por
ordenador.
14. Medio de memoria digital conteniendo un
producto de programa informático según una de las reivindicaciones
11, 12 ó 13.
15. Aparato electrónico (102) que comprende
- una memoria (126) para una pluralidad de
objetos de datos (104),
- un receptor (128) para recibir de una estación
de datos (100) una petición para uno de los objetos de datos,
- una tabla de asignaciones (106) en la que está
asignado a objetos de datos diferentes un respectivo protocolo
criptográfico (108) de etapa de seguridad diferente, en donde cada
uno de los protocolos criptográficos sirve para autenticar la
estación de datos y en donde la ejecución del protocolo
criptográfico asignado a uno de los objetos de datos en la tabla de
asignaciones es condición necesaria para el acceso de la estación de
datos a este objeto de datos,
- instrucciones de programa (124) para
determinar un protocolo criptográfico para el uno de los objetos de
datos con ayuda de la tabla de asignaciones,
- instrucciones de programa (124) para ejecutar
el protocolo criptográfico con la estación de datos,
- un emisor (130) para enviar el uno de los
objetos de datos a la estación de datos.
16. Aparato electrónico (102) según la
reivindicación 15, que presenta una aplicación de software (110) que
incluye las instrucciones de programa (124), en donde la aplicación
de software incluye la tabla de asignaciones (106), en donde el
protocolo criptográfico (108) es seleccionado por la aplicación de
software y en donde el protocolo criptográfico es ejecutado por la
estación de datos (100) y la aplicación de software, y el uno de
los objetos de datos (104) es transmitido por la aplicación de
software.
17. Aparato electrónico (102) según la
reivindicación 16, que presenta un sistema operativo (112), en donde
el sistema operativo está concebido para impedir una modificación o
retirada no autorizada de la aplicación de software (110) y para
impedir un acceso a los objetos de datos (104) eludiendo la
aplicación de software.
18. Aparato electrónico (102) según la
reivindicación 17, en el que el sistema operativo (112) presenta una
función de administrador (140) para autenticarse como
administrador, y en el que, después de una autenticación como
administrador del aparato electrónico, es posible una modificación o
retirada de la aplicación de software (110).
19. Aparato electrónico (102) según una de las
reivindicaciones 15 a 18, en el que el aparato electrónico está
integrado en un documento de identidad (114).
20. Aparato electrónico (102) según una de las
reivindicaciones 15 a 19, en el que al menos uno de los objetos de
datos (104) comprende datos biométricos personales.
21. Aparato electrónico (102) según una de las
reivindicaciones 15 a 20, que presenta una interfaz (142) para
establecer una comunicación sin contacto con la estación de datos
(100).
22. Aparato electrónico (102) según la
reivindicación 21, en el que está asignado también en la tabla de
asignaciones (106) a objetos de datos diferentes un protocolo de
cifrado (109) de etapa de seguridad diferente según el cual se
comunican en forma cifrada la estación de datos (100) y el aparato
electrónico.
23. Aparato electrónico (102) según una de las
reivindicaciones 15 a 22, en el que está asignado en la tabla de
asignaciones (106) a al menos uno de la pluralidad de objetos de
datos (104) un acceso libre sin protocolo criptográfico (108).
24. Aparato electrónico (102) según la
reivindicación 23, en el que el aparato electrónico presenta datos
impresos (116) legibles a máquina, en donde está asignado en la
tabla de asignaciones (106) a al menos uno de la pluralidad de
objetos de datos un protocolo criptográfico (108) de etapa de
seguridad elevada que comprende los pasos siguientes:
- formulación (200), por el aparato electrónico,
de una petición a la estación de datos (100) basada en un algoritmo
criptográfico simétrico, en el que se emplea una clave (144)
específica del aparato que puede derivarse de los datos impresos
legibles a máquina,
- derivación (202), por la estación de datos, de
la clave específica del aparato a partir de los datos impresos
legibles a máquina,
- contestación (204) de la petición por la
estación de datos para autenticarse frente al aparato
electrónico.
25. Aparato electrónico (102) según la
reivindicación 24, en el que, para la derivación de la clave
específica del aparato a partir de los datos impresos (116)
legibles a máquina, es necesaria una clave general (146) que sea
conocida del aparato electrónico y de la estación de datos
(100).
26. Aparato electrónico (102) según la
reivindicación 24 ó 25, en el que el protocolo criptográfico (108)
de etapa de seguridad elevada comprende, además, los pasos
siguientes:
- formulación (206), por la estación de datos
(100), de una petición al aparato electrónico basada en un algoritmo
criptográfico simétrico, en el que se emplea la clave (144)
específica del aparato,
- contestación (208) de la petición por el
aparato electrónico para autenticarse frente a la estación de datos
(100).
27. Aparato electrónico (102) según una de las
reivindicaciones 23 a 26, en el que la estación de datos (100)
presenta una clave pública (118) y una clave privada (118), estando
asignado en la tabla de asignaciones (106) a al menos uno de la
pluralidad de objetos de datos (104) un protocolo criptográfico
(108) de etapa de seguridad más alta que comprende los pasos
siguientes:
- transmisión (210), por la estación de datos,
de la clave pública al aparato electrónico,
- formulación (212), por el aparato electrónico,
de una petición a la estación de datos empleando la clave pública,
para contestar a la cual es necesaria la clave privada,
- contestación (214) de la petición por la
estación de datos para autenticarse frente al aparato
electrónico.
28. Aparato electrónico (102) según la
reivindicación 27, en el que la clave pública (118) está
caracterizada por una firma digital (122) y el aparato
electrónico (102) verifica la firma digital.
29. Estación de datos (100) para leer un objeto
de datos (104) de una memoria (126) de un aparato electrónico (102)
integrado en un documento de identidad (114), que comprende
- un emisor (130') para transmitir una petición
para un objeto de datos (104) a un aparato electrónico en el que
está almacenada una pluralidad de objetos de datos (104),
- un receptor (128') para recibir del aparato
electrónico una determinación de un protocolo criptográfico para el
objeto de datos solicitado, en donde el protocolo criptográfico
sirve para autenticar la estación de datos y en donde la ejecución
del protocolo criptográfico es condición necesaria para el acceso de
la estación de datos al objeto de datos,
- instrucciones de programa (124) para ejecutar
el protocolo criptográfico, y
en donde el receptor (128') sirve para recibir
el objeto de datos.
30. Estación de datos (100) según la
reivindicación 29, que presenta una interfaz (142') para establecer
una comunicación sin contacto con el aparato electrónico (102).
31. Estación de datos (100) según la
reivindicación 30, en la que el receptor (128) está concebido,
además, para recibir una determinación de un protocolo de cifrado
(109), y la estación de datos presenta medios para la comunicación
-cifrada según el protocolo de cifrado- con el aparato electrónico
(102).
32. Estación de datos (100) según una de las
reivindicaciones 29 a 31, en la que el aparato electrónico (102)
presenta datos impresos (116) legibles a máquina y en la que el
receptor (128) recibe la determinación de un protocolo
criptográfico (108) de etapa de seguridad elevada que comprende los
pasos siguientes:
- formulación (200), por el aparato electrónico,
de una petición a la estación de datos (100) basada en un algoritmo
criptográfico simétrico, en el que se emplea una clave (144)
específica del aparato que puede derivarse de los datos impresos
legibles a máquina,
- derivación (202), por la estación de datos, de
la primera clave criptográfica a partir de los datos impresos
legibles a máquina,
- contestación (204) de la petición por la
estación de datos para autenticarse frente al aparato
electrónico.
33. Estación de datos (100) según la
reivindicación 32, en la que, para la derivación de la clave (144)
específica del aparato a partir de los datos impresos (116)
legibles a máquina, es necesaria una segunda clave criptográfica
que sea conocida del aparato electrónico (102) y de la estación de
datos.
34. Estación de datos (100) según la
reivindicación 32 ó 33, en la que el protocolo criptográfico (108)
de etapa de seguridad elevada comprende, además, los pasos
siguientes:
- formulación (206), por la estación de datos,
de una petición al aparato electrónico (102) basada en un algoritmo
criptográfico simétrico, en el que se emplea la clave específica del
aparato,
- contestación (208) de la petición por el
aparato electrónico para autenticarse frente a la estación de
datos.
35. Estación de datos (100) según una de las
reivindicaciones 29 a 34, en la que la estación de datos presenta
una clave pública (118) y una clave privada (120), y en la que el
receptor (128) puede recibir la determinación de un protocolo
criptográfico (108) de etapa de seguridad más alta que comprende los
pasos siguientes:
- transmisión, por la estación de datos, de la
clave pública al aparato electrónico (102),
- formulación, por el aparato electrónico, de
una petición a la estación de datos empleando la clave pública,
para contestar a la cual es necesaria la clave privada,
- contestación de la petición por la estación de
datos para autenticarse frente al aparato electrónico.
36. Estación de datos (100) según la
reivindicación 35, en la que la clave pública (118) está
caracterizada por una firma digital (122) y el aparato
electrónico (102) verifica la firma digital.
37. Documento de identidad con un aparato
electrónico integrado según una de las reivindicaciones 15 a 28.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005025806 | 2005-06-02 | ||
DE102005025806A DE102005025806B4 (de) | 2005-06-02 | 2005-06-02 | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2317555T3 true ES2317555T3 (es) | 2009-04-16 |
Family
ID=36841012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06763284T Active ES2317555T3 (es) | 2005-06-02 | 2006-05-24 | Procedimiento de acceso desde una estacion de datos a un aparato electronico. |
Country Status (22)
Country | Link |
---|---|
US (1) | US8417946B2 (es) |
EP (1) | EP1891607B1 (es) |
JP (1) | JP4846793B2 (es) |
CN (2) | CN101539980B (es) |
AT (1) | ATE411578T1 (es) |
AU (1) | AU2006254192B2 (es) |
BR (1) | BRPI0613308B8 (es) |
CA (1) | CA2608834C (es) |
CY (1) | CY1108694T1 (es) |
DE (2) | DE102005025806B4 (es) |
DK (1) | DK1891607T3 (es) |
ES (1) | ES2317555T3 (es) |
HK (1) | HK1132052A1 (es) |
MX (1) | MX2007015200A (es) |
NO (1) | NO337424B1 (es) |
NZ (1) | NZ563212A (es) |
PL (1) | PL1891607T3 (es) |
PT (1) | PT1891607E (es) |
RU (1) | RU2380756C2 (es) |
SI (1) | SI1891607T1 (es) |
WO (1) | WO2006128829A1 (es) |
ZA (1) | ZA200709784B (es) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
DE102006046640A1 (de) * | 2006-09-29 | 2008-04-03 | Bundesdruckerei Gmbh | RFID-Lesegerät für ein Dokument |
US7324287B1 (en) * | 2006-11-07 | 2008-01-29 | Corning Incorporated | Multi-fluid lenses and optical devices incorporating the same |
DE102007009257A1 (de) | 2007-02-22 | 2008-09-04 | Bundesdruckerei Gmbh | Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt |
JP4795303B2 (ja) * | 2007-04-25 | 2011-10-19 | キヤノン株式会社 | 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
DE102007024678A1 (de) | 2007-05-25 | 2008-11-27 | Bundesdruckerei Gmbh | Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt |
JP5111963B2 (ja) * | 2007-07-17 | 2013-01-09 | 株式会社東芝 | 携帯可能電子装置及びデータ管理方法 |
DE102007048236A1 (de) * | 2007-10-08 | 2009-04-09 | Giesecke & Devrient Gmbh | Altersabhängige Zugangsberechtigung |
DE102007050480B4 (de) | 2007-10-19 | 2019-03-21 | Bundesdruckerei Gmbh | ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments |
DE102007000887A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000888A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000885A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000886B4 (de) | 2007-11-12 | 2018-04-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument |
DE102007000880A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102007000889B8 (de) | 2007-11-12 | 2010-04-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000890B4 (de) | 2007-11-12 | 2014-06-05 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000883A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000879B4 (de) | 2007-11-12 | 2013-05-08 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000874A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102008000676A1 (de) | 2008-03-14 | 2009-09-17 | Bundesdruckerei Gmbh | Dokument mit einer emissiven Anzeigevorrichtung |
DE102008000897B4 (de) | 2008-03-31 | 2018-05-03 | Compugroup Medical Se | Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät |
DE102008001149A1 (de) | 2008-04-14 | 2009-10-15 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
DE102008041990A1 (de) | 2008-09-11 | 2010-03-25 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem |
US8981935B2 (en) | 2008-12-10 | 2015-03-17 | Siemens Aktiengesellschaft | Method and system for supplying target information |
EP2336941A1 (en) * | 2009-03-12 | 2011-06-22 | Panasonic Corporation | Form reader, form authentication method, and program |
JP4377450B1 (ja) * | 2009-03-12 | 2009-12-02 | パナソニック株式会社 | 帳票リーダ装置および帳票認証方法 |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
DE102009045186B4 (de) | 2009-09-30 | 2018-09-20 | Bundesdruckerei Gmbh | RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt |
DE102009045544A1 (de) | 2009-10-09 | 2011-05-05 | Bundesdruckerei Gmbh | Dokument |
DE102010003853B4 (de) | 2010-04-12 | 2019-02-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
DE102012100538A1 (de) | 2011-01-21 | 2012-07-26 | Franz Leopoldseder | Dokument mit Authentizierungseinrichtung |
DE102011076004A1 (de) | 2011-05-17 | 2012-11-22 | Bundesdruckerei Gmbh | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10902081B1 (en) * | 2013-05-06 | 2021-01-26 | Veeva Systems Inc. | System and method for controlling electronic communications |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
US9495586B1 (en) | 2013-09-18 | 2016-11-15 | IDChecker, Inc. | Identity verification using biometric data |
US8995774B1 (en) | 2013-09-19 | 2015-03-31 | IDChecker, Inc. | Automated document recognition, identification, and data extraction |
DE102013222273A1 (de) | 2013-11-01 | 2015-05-07 | Bundesdruckerei Gmbh | Lesegerät |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US9665754B2 (en) * | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432641B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
WO2018125991A1 (en) * | 2016-12-29 | 2018-07-05 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
EP3949463A1 (en) * | 2019-04-05 | 2022-02-09 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
EP0777890B1 (en) * | 1994-08-25 | 2005-01-19 | Geefield Pty. Ltd. | Method for providing identification |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6704608B1 (en) * | 1998-07-31 | 2004-03-09 | Matsushita Electric Industrial Co., Ltd. | Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded |
US20020008789A1 (en) | 2000-03-15 | 2002-01-24 | Harris Glen Mclean | Passive media content access system |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
EP1405151B1 (de) * | 2001-07-06 | 2004-09-15 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
US20030023858A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Method for secure e-passports and e-visas |
US6839128B2 (en) * | 2002-03-08 | 2005-01-04 | Canadian Bank Note Company, Ltd. | Optoelectronic document reader for reading UV / IR visible indicia |
US20030218328A1 (en) * | 2002-05-22 | 2003-11-27 | Conwell Kent Thomas | Method and system for securing the visual identity of travelers to their travel documents |
US7333001B2 (en) * | 2002-11-23 | 2008-02-19 | Kathleen Lane | Secure personal RFID documents and method of use |
US20050009732A1 (en) | 2003-02-19 | 2005-01-13 | Medvet Science Pty Ltd. | Method of treatment and agents useful for same |
AU2004272083B2 (en) * | 2003-09-12 | 2009-11-26 | Emc Corporation | System and method for risk based authentication |
US20060005050A1 (en) * | 2004-06-10 | 2006-01-05 | Supercom Ltd. | Tamper-free and forgery-proof passport and methods for providing same |
KR100601957B1 (ko) * | 2004-07-07 | 2006-07-14 | 삼성전자주식회사 | 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
-
2005
- 2005-06-02 DE DE102005025806A patent/DE102005025806B4/de active Active
-
2006
- 2006-05-24 AT AT06763284T patent/ATE411578T1/de active
- 2006-05-24 SI SI200630161T patent/SI1891607T1/sl unknown
- 2006-05-24 WO PCT/EP2006/062619 patent/WO2006128829A1/de active Search and Examination
- 2006-05-24 CN CN200910133455XA patent/CN101539980B/zh active Active
- 2006-05-24 NZ NZ563212A patent/NZ563212A/en unknown
- 2006-05-24 CN CNA2006800195107A patent/CN101189644A/zh active Pending
- 2006-05-24 PT PT06763284T patent/PT1891607E/pt unknown
- 2006-05-24 EP EP06763284A patent/EP1891607B1/de active Active
- 2006-05-24 PL PL06763284T patent/PL1891607T3/pl unknown
- 2006-05-24 CA CA2608834A patent/CA2608834C/en active Active
- 2006-05-24 RU RU2007143399/09A patent/RU2380756C2/ru active
- 2006-05-24 JP JP2008514072A patent/JP4846793B2/ja active Active
- 2006-05-24 US US11/915,502 patent/US8417946B2/en active Active
- 2006-05-24 DK DK06763284T patent/DK1891607T3/da active
- 2006-05-24 AU AU2006254192A patent/AU2006254192B2/en active Active
- 2006-05-24 BR BRPI0613308A patent/BRPI0613308B8/pt active IP Right Grant
- 2006-05-24 DE DE502006001849T patent/DE502006001849D1/de active Active
- 2006-05-24 MX MX2007015200A patent/MX2007015200A/es active IP Right Grant
- 2006-05-24 ES ES06763284T patent/ES2317555T3/es active Active
-
2007
- 2007-11-08 ZA ZA200709784A patent/ZA200709784B/xx unknown
- 2007-12-28 NO NO20076690A patent/NO337424B1/no unknown
-
2009
- 2009-01-15 CY CY20091100046T patent/CY1108694T1/el unknown
- 2009-10-23 HK HK09109829.9A patent/HK1132052A1/xx unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2317555T3 (es) | Procedimiento de acceso desde una estacion de datos a un aparato electronico. | |
ES2352519T3 (es) | Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática. | |
ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
ES2714177T3 (es) | Procedimiento para leer atributos desde un código de identidad-ID | |
CN101789934B (zh) | 网上安全交易方法和系统 | |
Hoepman et al. | Crossing borders: Security and privacy issues of the european e-passport | |
ES2573692T3 (es) | Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático | |
ES2344232T3 (es) | Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. | |
US7278017B2 (en) | Method and device for secure wireless transmission of information | |
AU651326B2 (en) | Method and system for personal identification using proofs of legitimacy | |
KR20040066605A (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
US20120191977A1 (en) | Secure transaction facilitator | |
US20110296191A1 (en) | Method for securely drawing up a virtual multiparty contract capable of being physically represented | |
WO2017021738A1 (en) | Puf based mobile user passport identification system and method | |
CN101501736B (zh) | 文件阅读器、数据对象阅读方法 | |
ES2837138T3 (es) | Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil | |
ES2349365T3 (es) | Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. | |
ES2826601T3 (es) | Procedimiento para la generación de una firma electrónica | |
ES2972228T3 (es) | Autenticación de firma manuscrita digitalizada | |
Szadeczky | Enhanced functionality brings new privacy and security issues–an analysis of eID | |
ES2967278T3 (es) | Método y dispositivo para proporcionar un secreto de usuario digital asignado a un objeto de datos protegido | |
Říha | Electronic passports | |
JP2005236403A (ja) | 電子認証方法及び電子認証システム | |
Bender | The German eID-Card | |
HU227827B1 (hu) | Eszköz és eljárás elektronikus dokumentumok aláírására |