ES2352519T3 - Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática. - Google Patents

Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática. Download PDF

Info

Publication number
ES2352519T3
ES2352519T3 ES07730025T ES07730025T ES2352519T3 ES 2352519 T3 ES2352519 T3 ES 2352519T3 ES 07730025 T ES07730025 T ES 07730025T ES 07730025 T ES07730025 T ES 07730025T ES 2352519 T3 ES2352519 T3 ES 2352519T3
Authority
ES
Spain
Prior art keywords
data
cryptographic
document
reading
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07730025T
Other languages
English (en)
Inventor
Kim Nguyen
Martin Frohlich
Jan Hill
Gunnar Osterode
Toralf Chryselius
Claus Freytag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2352519T3 publication Critical patent/ES2352519T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Character Discrimination (AREA)
  • Stored Programmes (AREA)

Abstract

- Aparato lector (100) para un documento (101) con una memoria de datos (103) para almacenar al menos un primer objeto de datos (104; D1) y un segundo objeto de datos (104; D2), en donde el primer objeto de datos lleva asignado un primer protocolo criptográfico (A) y el segundo objeto de datos lleva asignado un segundo protocolo criptográfico (B), en donde un acceso de lectura externo al primer objeto de datos presupone la ejecución del primer protocolo criptográfico y en donde un acceso de lectura externo al segundo objeto de datos presupone la ejecución del segundo protocolo criptográfico, comprendiendo dicho aparato lector: - una primera interfaz (142') para el acceso de lectura externo del aparato lector al primero o al segundo objeto de datos, - unos medios (124') para la ejecución del primero y del segundo protocolos criptográficos, - una segunda interfaz (154) para solicitar (170) la ejecución de un algoritmo criptográfico (168) a un componente criptográfico (160; 174; 190) y para recibir (172) un resultado de la ejecución del algoritmo criptográfico desde el componente criptográfico, en donde los medios para ejecutar el protocolo criptográfico están concebidos para generar la solicitud y para emplear el resultado en la ejecución del primero y del segundo protocolos criptográficos.

Description

La invención concierne a un aparato lector para un documento, especialmente un documento de valor o de seguridad, 5 así como a un procedimiento para leer un objeto de datos en una memoria de datos de tal documento y a un producto de programación informática.
imagen1
imagen1
imagen1
imagen1
imagen1
imagen1
imagen1
imagen1
imagen1
Los documentos con un circuito de mando electrónico integrado son conocidos de por sí en diferentes formas por el estado de la técnica. Por ejemplo, existen documentos de esta clase en forma predominantemente basada en papel, como, por ejemplo, en calidad de pasaporte electrónico o en calidad de tarjeta inteligente, especialmente en calidad de 10 la llamada Smart Card, en ejecución con contacto, sin contacto o con Dual-Interface.
En particular, se conocen por el estado de la técnica diferentes sistemas de reconocimiento vía radio para tales documentos que se denominan también sistemas de identificación por radiofrecuencia (RFID). Los sistemas RFID ya conocidos incluyen en general un transpondedor y una unidad de emisión-recepción. El transpondedor se denomina también etiqueta RFID, chip RFID, RFID tag, RFID label o radioetiqueta; la unidad de emisión-recepción se denomina 15 también aparato lector o reader. Asimismo, se ha previsto frecuentemente la integración con servidores, servicios y otros sistemas, como, por ejemplo, sistemas de caja o sistemas de economía de software a través de un llamado middleware.
Los datos almacenados sobre un transpondedor RFID se hacen disponibles a través de radioondas. A bajas frecuencias, esto se efectúa por vía inductiva a través de un campo cercano y a más altas frecuencias se efectúa a 20 través de un campo lejano electromagnético. La distancia a lo largo de la cual puede activarse y leerse un transpondedor RFID fluctúa entre unos pocos centímetros y más de un kilómetro en base a la versión (pasiva/activa), la banda de frecuencia utilizada, la potencia de emisión y otras influencias medioambientales.
Un transpondedor RFID incluye usualmente un microchip y una antena que están alojados en un soporte o una carcasa o bien impresos sobre un sustrato. Los transpondedores RFID activos disponen también de una fuente de energía, tal 25 como, por ejemplo, una batería.
Los transpondedores RFID se pueden utilizar para diferentes documentos, especialmente en tarjetas inteligentes, por ejemplo para materializar un monedero electrónico o para la expedición electrónica de billetes, o bien se integran en papel, tal como, por ejemplo, en documentos de valor y de seguridad, especialmente billetes de banco y documentos de identidad. 30
Se conoce por el documento DE 201 00 158 U1, por ejemplo, una tarjeta de identificación y seguridad a base de plásticos laminados y/o inyectados, que incluye un semiconductor integrado con una antena para realizar un procedimiento RFID. Se ha dado a conocer también por el documento DE 10 2004 008 841 A1 un documento de valor a manera de libre, tal como, por ejemplo, un libro pasaporte, que incluye una unidad de transpondedor.
Tales documentos de seguridad o de valor se materializan en parte como tarjetas inteligentes en el estado de la técnica. 35 Éstas están equipadas con una interfaz con contacto o sin contacto, por ejemplo una interfaz RFID, o bien con una interfaz que admite tanto una comunicación alámbrica como una comunicación inalámbrica con un terminal de tarjetas inteligentes. En el último caso, se habla también de las llamadas tarjetas inteligentes con Dual-Interface. En la norma ISO 14443, por ejemplo, están establecidos protocolos y procedimientos de comunicación con tarjetas inteligentes para el caso de tarjetas sin contacto. 40
Un inconveniente de tales documentos con funcionalidad RFID es que la interfaz RFID puede activarse sin la conformidad del portador del documento cuando este documento se encuentra, por ejemplo, en la cartera del portador. Los mecanismos de protección contra lectura no autorizada de los datos de un documento de esta clase se denominan también “Basic Access Control”; véase a este respecto “Machine Readable Travel Document”, Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, versión 1.1, 1 de Octubre de 2004, International 45 Civil Aviation Organization (ICAO)(http://www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%20ICC%20read-only%20access%20v1 1.pdf).
Se conocen también por el estado de la técnica procedimientos para almacenar electrónicamente datos con protección criptográfica. Una forma de memorias protegidas que ha logrado una gran difusión en las dos últimas décadas son tarjetas inteligentes electrónicas normalizadas por ISO 7816, partes 1 a 4. A los campos de aplicación de la tecnología 50 de las tarjetas inteligentes pertenece la introducción de documentos de viajes legibles a máquina, de la que se espera un incremento de la seguridad y también de la eficiencia de los controles de pasajeros, especialmente en la aviación mundial.
En el almacenamiento seguro de datos personales en documentos de viaje legibles a máquina se contraponen el objetivo de facilitar controles de seguridad por un número lo mayor posible de organizaciones estatales y no estatales y 55 el derecho de protección de datos personales contra una lectura no autorizada. Un balance adecuado entre ambos
requisitos ha de tener en cuenta tanto las diferencias de tipo legal en materia de protección de datos como el diferente derecho de protección de objetos de datos individuales.
Se conoce por el documento US 2005/0097320A1 un sistema que hace posible una comunicación entre un usuario y una institución, por ejemplo un banco. La comunicación se efectúa a través de una red. En cada acceso del usuario al sistema de la institución se efectúa un “transaction risk assessment”, en el que se establece el riesgo de la transacción 5 actual.
Se conoce por el documento US 2002/0087894 A1 un sistema semejante en el que el propio usuario elige la etapa de seguridad para la transferencia de datos.
Se conoce por el documento DE 10 2004 056 007 A1 un equipo de verificación móvil para comprobar la autenticidad de documentos de viaje. A través de un módulo de comunicación se puede establecer comunicación inalámbrica con una 10 red de datos para verificar los datos leídos en el elemento RFID.
Se conoce por el documento WO 98/52136 una IDENTITY Card en la que están almacenadas informaciones. El acceso a esta información presupone la titularidad de una ACCESS Smart Card en la que están almacenados códigos de autorización.
Se sabe por el Bundesamt für Sicherheit in der Informationstechnik “Risiken und Chancen des Einsatzes von RFID-15 Systemen”, Octubre de 2004, páginas 1 a 128, especialmente parágrafo 7.7.1.2, que se tiene que autentificar un aparato lector con respecto a un tag. A este respecto, se revelan diferentes procedimientos de autentificación.
Se conoce por el documento US 2002/0095587 una Smart Card con sensor biométrico integrado. Con ayuda del sensor biométrico se efectúa una autentificación con respecto a la tarjeta Smart Card.
Frente a esto, la invención se basa en el problema de crear otro aparato lector para un documento con una memoria de 20 datos, así como un procedimiento para leer un objeto de datos en una memoria de datos de un documento y un producto de programación informática correspondiente.
Los problemas que sirven de base a la invención se resuelven con las características de las respectivas reivindicaciones independientes. En las reivindicaciones subordinadas se indican formas de realización preferidas de la invención.
Según la invención, se crea un aparato lector para un documento, en donde el documento presenta una memoria de 25 datos para almacenar al menos un objeto de datos. Un acceso de lectura externo a este objeto de datos presupone la realización de un protocolo criptográfico para proteger, por ejemplo, el objeto de datos contra accesos no autorizados.
El aparato lector según la invención tiene una primera interfaz para el acceso de lectura externo al objeto de datos, así como medios para ejecutar el protocolo criptográfico. El aparato lector tiene una segunda interfaz para solicitar la ejecución de un algoritmo criptográfico a un componente criptográfico y para recibir un resultado de la ejecución del 30 algoritmo criptográfico. Los medios para ejecutar el protocolo criptográfico están concebidos para generar la solicitud y para emplear el resultado en la ejecución del protocolo criptográfico. Por “acceso de lectura externo” se entiende según la invención la transmisión del objeto de datos del documento al aparato lector.
En principio, pueden utilizarse según la invención protocolos criptográficos de cualquier clase. Preferiblemente, se elige un protocolo criptográfico de una etapa de seguridad que corresponde al grado de confidencialidad o necesidad de 35 protección del objeto de datos almacenado en el documento. Por ejemplo, se pueden utilizar los protocolos criptográficos siguientes: Challenge-Response, Diffie-Hellmann a base de curvas elípticas (EC-DH) o a base de cuerpos finitos (DH clásico), Fiat-Shamir, procedimientos Zero-Knowledge, Blind-Signatures.
Tales protocolos criptográficos se desarrollan empleado uno o varios algoritmos o mecanismos criptográficos. Según la invención, se pueden utilizar en principio algoritmos criptográficos de cualquier clase, efectuándose aquí también 40 preferiblemente la selección del algoritmo criptográfico en función de la necesidad de protección del objeto de datos. Como algoritmos criptográficos pueden utilizarse, por ejemplo: algoritmos criptográficos simétricos, como, por ejemplo, el Data Encryption Standard (DES) o el International Data Encryption Algorithm (IDEA), o bien algoritmos criptográficos asimétricos, como, por ejemplo, el algoritmo según Rives, Shamir y Adlemann (RSA), el Digital Signature Algorithm de curvas elípticas (ECDSA) o el Digital Signature Algorithm (DSA). 45
Estos algoritmos criptográficos se basan en material de clave criptográfica que tiene que mantenerse secreto para garantizar la confiabilidad de una comprobación criptográfica correspondiente. Por ejemplo, en un algoritmo criptográfico simétrico la clave (en procedimientos de varias etapas eventualmente también varias claves) ha de mantenerse secreta, mientras que en un algoritmo criptográfico asimétrico que se base en un par de claves tiene que mantenerse secreta la clave privada (“Private Key”) del par de claves. 50
Según la invención, la ejecución del algoritmo criptográfico no se efectúa por el propio aparato lector, sino por un componente criptográfico con el que se puede comunicar el aparato lector a través de la segunda interfaz. Por tanto, el propio aparato lector ejecuta, juntamente con el documento, el protocolo criptográfico, mientras que el algoritmo
criptográfico, que requiere el empleo de una clave secreta asignada al aparato lector o a su usuario autorizado, es ejecutado por el componente criptográfico.
Esto tiene especialmente la ventaja de que la clave secreta no tiene que almacenarse en el aparato lector, ya que ésta no es necesitada por el propio aparato lector, sino solamente por el componente criptográfico para la ejecución del algoritmo criptográfico. Se incrementa así la confiabilidad de la comprobación criptográfica, ya que no tiene que 5 almacenarse material de clave criptográfica secreto en un gran número de aparatos lectores.
Por el contrario, este material está presente solamente en los componentes criptográficos, en donde se pueden asegurar especialmente la clave o las claves secretas contra un acceso no autorizado. Se garantiza así que, por ejemplo, incluso en el caso de un robo de aparatos lectores no resulte perjudicada la confiabilidad del protocolo criptográfico empleado. Esto es de especial importancia para una utilización masiva de tales aparatos lectores, por 10 ejemplo para fines de controles de fronteras o similares.
Según una forma de realización de la invención, el aparato lector está concebido para leer el al menos un objeto de datos de un documento de valor o de seguridad, especialmente un medio de pago, un documento de identidad, tal como, por ejemplo, un pasaporte, un carné personal, un visado, un permiso de conducir o similar.
El documento puede consistir en un documento basado en papel, tal como, por ejemplo, un pasaporte electrónico, o en 15 una tarjeta inteligente, especialmente una llamada Smart Card.
Según una forma de realización de la invención, la primera interfaz del aparato lector está concebida para el acceso de lectura externo al objeto de datos a través de contactos o por vía inalámbrica. Asimismo, esta interfaz puede posibilidad tanto una comunicación con contacto como una comunicación inalámbrica, es decir que puede tratarse de una llamada interfaz Dual-Interface. En particular, se puede tratar aquí también de una interfaz RFID. 20
Según una forma de realización de la invención, el aparato lector tiene un programa de aplicación criptográfica para la ejecución de al menos un protocolo criptográfico. Por ejemplo, el programa de aplicación puede acceder al componente criptográfico a través de la segunda interfaz del aparato lector para efectuar, después de una ejecución satisfactoria del protocolo criptográfico, el acceso de lectura externo al objeto de datos del documento a través de la primera interfaz del aparato lector y/o recibir datos desde allí. Según el campo de aplicación, se puede efectuar o iniciar seguidamente la 25 emisión, indicación y/o procesamiento adicional del objeto de datos por parte del programa de aplicación.
La segunda interfaz del aparato lector con el componente criptográfico puede estar concebida como una interfaz de tarjeta inteligente con contacto, inalámbrica o Dual-Interface. En este caso, el componente criptográfico consiste en una tarjeta inteligente con una zona de memoria protegida en la que está almacenada al menos una clave secreta, así como con un microprocesador para ejecutar el algoritmo criptográfico. A través de la interfaz de tarjeta inteligente y un aparato 30 lector de tarjetas inteligentes conectado a ésta, el aparato lector puede acceder al componente criptográfico para solicitar la ejecución del algoritmo criptográfico y recibir el resultado correspondiente desde el componente criptográfico. El aparato lector de tarjetas inteligentes puede formar un constituyente integral del aparato lector según la invención o bien puede conectarse, como aparato externo, al aparato lector.
Según una forma de realización de la invención, el intercambio de datos entre el aparato lector y el componente 35 criptográfico se efectúa a través de las Application Protocol Data Units (APDUs). En este caso, el aparato lector puede dirigir al componente criptográfico una solicitud de ejecución del algoritmo criptográfico en forma de un llamado comando-APDU (“Command-APDU”). El componente criptográfico responde a esta petición con una respuesta APDU (“Response-APDU”) que incluye el resultado de la ejecución del algoritmo criptográfico.
Según una forma de realización de la invención, la segunda interfaz del aparato lector está realizada en forma de una 40 interfaz de red. En este caso, el aparato lector puede acceder al componente criptográfico a través de una red. El componente criptográfico puede consistir, en este caso, en un ordenador servidor (Server-Computer) externo que se encuentra, por ejemplo, en un entorno especialmente protegido, en particular en un llamado Trust-Center. Preferiblemente, está protegido el acceso al componente criptográfico a través de la red. Por ejemplo, la red puede estar configurada como una llamada Virtual Private Network (VPN). Como alternativa o adicionalmente, puede ser necesario 45 que el aparato lector o su usuario se autentifique frente al componente criptográfico a través de la red.
Según otra forma de realización de la invención, el aparato lector hace posible discrecionalmente la utilización de una tarjeta inteligente o un ordenador servidor como componente criptográfico. Por tanto, el aparato lector tiene, por ejemplo, unas segundas interfaces para la comunicación con una tarjeta inteligente y para la comunicación a través de una red. 50
Según una forma de realización de la invención, el aparato lector es de construcción portátil. Esto posibilita una utilización móvil del aparato lector. En esta forma de realización es especialmente ventajoso que la segunda interfaz del aparato lector esté concebida para establecer comunicación con una tarjeta inteligente actuante como componente criptográfico, ya que el aparato lector puede emplearse también cuando no exista una conexión de red.
Según una forma de realización de la invención, el documento incluye datos ópticamente legibles que, por ejemplo, están impresos sobre el documento. Los documentos ópticamente legibles pueden consistir, por ejemplo, en la llamada línea ICAO. El aparato lector puede presentar un sensor óptico que sirva para capturar estos datos ópticamente legibles.
En una forma de realización de la invención los datos capturados ópticamente por el aparato lector son empleados para la ejecución del protocolo criptográfico. Por ejemplo, los datos ópticamente capturados pueden servir para la ejecución 5 de un acceso de banco de datos a fin de determinar para el documento correspondiente qué objetos de datos están almacenados en el documento y cuáles son los protocolos criptográficos asignados a los objetos de datos. Como quiera que los datos del documento pueden leerse de momento por vía óptica, quedan garantizado también un Basic Access Control.
Según una forma de realización de la invención, el aparato lector está concebido para ejecutar al menos dos protocolos 10 criptográficos diferentes. Esto hace posible que se lean diferentes objetos de datos del documento a los cuales están asignados en cada caso tales protocolos criptográficos diferentes. Por ejemplo, uno de los objetos de datos consiste en una fotografía del rostro de un portador de un pasaporte electrónico, mientras que otro objeto de datos consiste en los datos de las huellas dactilares de dicho portador. Dado que estos objetos de datos presentan un grado diferente de necesidad de protección, se asignan a los objetos de datos de manera correspondiente unos protocolos criptográficos 15 diferentes de distintas etapas de seguridad. Por tanto, un acceso de lectura externo a uno de estos objetos de datos por el aparato lector presupone que se haya realizado primeramente con éxito el protocolo criptográfico asignado al objeto de datos correspondiente.
Según una forma de realización de la invención, en el documento está almacenada una tabla de asignaciones en la que se ha asignado a objetos de datos diferentes un protocolo criptográfico de etapa de seguridad diferente. El aparato 20 lector transmite aquí primeramente al documento una solicitud para uno de los objetos de datos. El documento determina con ayuda de la tabla de asignaciones un protocolo criptográfico para el uno de los objetos de datos. El documento y el aparato lector ejecutan el protocolo criptográfico. En el supuesto de una ejecución exitosa del protocolo criptográfico, el documento transmite el uno de los objetos de datos al aparato lector.
La presente invención es especialmente ventajosa debido a que hace posible que objetos de datos clasificados como 25 merecedores de protección diferente, que estén almacenados conjuntamente en un documento que sirve de soporte de datos, sean protegidos en grado diferente y satisfagan flexiblemente de esta manera requisitos en conflicto uno con otro impuestos a la accesibilidad y a la necesidad de protección de los objetos de datos almacenados.
Según una forma de realización de la invención, el documento presenta una aplicación de software que incluye la tabla de asignaciones. La aplicación de software determina el protocolo criptográfico con ayuda de la tabla de asignaciones, 30 ejecuta el protocolo criptográfico determinado juntamente con el aparato lector y, en el supuesto de la ejecución exitosa, envía el uno de los objetos de datos al aparato lector. Por tanto, todos los pasos del procedimiento son implementados en el lado del documento por la aplicación de software, lo que tiene la ventaja de que el documento puede construirse con hardware normalizado producido a bajo coste y la fuerza de la protección criptográfica de los objetos de datos puede adaptarse fácilmente a requisitos individuales. 35
Según una forma de realización de la invención, el documento presenta un sistema operativo que impide una variación o retirada no autorizada de la aplicación de software y que admite el acceso a los objetos de datos únicamente a través de la aplicación de software. Debido a esta función del sistema operativo se garantiza que la protección de los objetos de datos implementada por la aplicación de software no sea esquivada o violada por una parte no autorizada. Sin embargo, preferiblemente, el sistema operativo, después de una autentificación como administrador del documento, admite una 40 variación o retirada de la aplicación del software. Esto es especialmente ventajoso debido a que, por ejemplo, se puede variar la asignación de objetos de datos individuales a protocolos específicos o bien se pueden variar los propios protocolos criptográficos, sin tener que sustituir el documento. De manera preferida, pero no limitativa, la invención concierne a una aplicación de software para una tarjeta inteligente que implementa el procedimiento, especialmente un Java-Applet para una tarjeta inteligente con un sistema operativo que encierra una máquina Java virtual. 45
Según una forma de realización de la invención, el documento consiste en un documento de identidad. Los documentos de identidad pueden ser, por ejemplo, tarjetas inteligentes en el formato de tarjetas de cheques, o bien documentos de otros formatos, como pasaportes o visados. En particular, el documento de identidad puede consistir en un documento de viaje legible a máquina según las estandarizaciones ePassport de la autoridad de aviación internacional ICAO. La ICAO define para documentos de viaje legibles a máquina, bajo la designación de estructura lógica de datos (LDS), un 50 sistema de ficheros conforme con el estándar de tarjetas inteligentes ISO 7816-4, así como una estructura interoperable de los datos almacenados en el sistema de ficheros.
Según una forma de realización de la invención, al menos uno de los objetos de datos comprende datos biométricos personales. Para el caso de un documento de viaje legible a máquina según las estandarizaciones ePassport, se establecen por la LDS los nombres de ruta y los formatos de ficheros de datos personales, entre ellos también datos 55 biométricos. En particular, se estandariza el almacenamiento de una fotografía, huellas dactilares y datos del iris del titular del documento de identidad. El empleo de este estándar es especialmente ventajoso, ya que, según la invención, se puede asignar así, por ejemplo, a la fotografía un derecho de protección diferente, por ejemplo más pequeño, y, por tanto, un protocolo criptográfico de etapa de seguridad más baja que la de las huellas dactilares o los datos del iris.
En función de la forma de realización de la invención, el repertorio de los protocolos criptográficos disponibles para el documento y el aparato lector puede comprender protocolos diferentes y la asignación de los distintos objetos de datos almacenados en el documento a los distintos protocolos diferentes disponibles puede establecerse de manera diferente. Según la invención, el acceso de lectura puede ser posible libremente, estar vinculado a la ejecución de un protocolo criptográfico, estar vinculado a la ejecución de uno de varios protocolos criptográficos seleccionables o bien estar 5 vinculado a la ejecución obligatoria de varios protocolos criptográficos. Preferiblemente, en la tabla de asignaciones está asignado un acceso libre sin protocolo criptográfico obligatorio a al menos uno de la pluralidad de objeto de datos.
Según una forma de realización de la invención, al menos un objeto de datos lleva asignado un protocolo criptográfico de etapa de seguridad elevada, que requiere una autentificación del aparato lector frente al documento por medio de un procedimiento Challenge-Response que se basa en un algoritmo criptográfico simétrico. En este caso, se puede utilizar 10 una clave específica del aparato, que ha de deducir el aparato lector, por ejemplo a partir de datos impresos legibles a máquina, ligados al documento. Además, puede ser necesaria una clave general para deducir la clave específica del aparato.
Según una forma de realización de la invención, al menos un objeto de datos lleva asignado un protocolo criptográfico de etapa de seguridad superior, que requiere una autentificación del aparato lector frente al documento por medio de un 15 procedimiento Challenge-Response que se basa en un algoritmo criptográfico asimétrico. En este caso, el aparato lector dispone de una clave pública y una clave privada. El aparato lector envía al documento su clave pública, cuya autenticidad está protegida preferiblemente por medio de una firma digital que puede ser verificada por el documento a través de una cadena de certificados. A continuación, el aparato lector acredita ante el documento, en una secuencia Challenge-Response, que dispone también de una clave privada correspondiente que está almacenada en el 20 componente criptográfico al cual puede acceder el aparato lector a través de su segunda interfaz. Preferiblemente, la ejecución del protocolo criptográfico de etapa de seguridad superior es necesaria adicionalmente al protocolo de etapa de seguridad elevada.
Según una forma de realización de la invención, la comunicación entre el aparato lector y el documento tiene lugar sin contacto, preferiblemente a través de una interfaz sin contacto correspondiente a las normas ISO/IEC 14443, partes 1 a 25 4, tal como la que se requiere por la ICAO para el caso de documentos de viaje legibles a máquina. Para impedir una observación no autorizada de la comunicación sin contacto por parte de un tercero, se ha asignado aquí también preferiblemente en la tabla de asignaciones a objetos de datos diferentes un protocolo de codificación de etapa de seguridad diferente, según el cual el aparato lector y el documento se comunican en forma codificada. El aparato lector y el documento intercambian aquí preferiblemente de manera segura una o varias claves de sesión o ejecutan una 30 autentificación bilateral, como resultado de la cual están disponibles una o varias claves de sesión.
En otro aspecto, la invención concierne a un procedimiento para leer un objeto de datos en una memoria de datos de un documento con los pasos siguientes: ejecución, por el documento, de un protocolo criptográfico asignado al objeto de datos para liberar un acceso de datos externo y lectura del objeto de datos en la memoria de datos después de la liberación del acceso, generándose por un aparato lector, para la ejecución del protocolo criptográfico, una solicitud para 35 la ejecución de un algoritmo criptográfico y enviándose esta a un componente criptográfico, y recibiendo el aparato lector un resultado de la ejecución del algoritmo criptográfico desde el componente criptográfico y empleándose este resultado para la ejecución del protocolo criptográfico.
En otro aspecto, la invención concierne también a un producto de programación informática para la ejecución de tal procedimiento. 40
En lo que sigue se explican con más detalle formas de realización preferidas de la invención con referencia a los dibujos. Muestran:
La figura 1, un diagrama de bloques de una forma de realización de un aparato lector según la invención con una interfaz de tarjeta inteligente,
La figura 2, un diagrama de bloques de una forma de realización de un aparato lector según la invención con una 45 interfaz de red,
La figura 3, un diagrama de flujo de una forma de realización de un procedimiento según la invención,
La figura 4, un diagrama de bloques de una forma de realización de un aparato lector según la invención que está concebido para ejecutar diferentes protocolos criptográficos,
La figura 5, un diagrama de flujo de otra forma de realización de un procedimiento según la invención, 50
La figura 6, un diagrama de bloques de otra forma de realización de un aparato lector según la invención y de un documento con una tabla de asignaciones,
La figura 7, un diagrama de flujo de otra forma de realización de un procedimiento según la invención,
La figura 8, un diagrama de flujo de una forma de realización de un procedimiento según la invención con los pasos de procedimiento implementados por el documento, y
La figura 9, un diagrama de flujo de una forma de realización de un procedimiento según la invención con los pasos de procedimiento implementados por el aparato lector.
En la descripción siguiente de las figuras se identifican elementos mutuamente correspondientes con símbolos de 5 referencia iguales.
La figura 1 muestra un aparato lector 100 para un documento 101. El documento 101 consiste, por ejemplo, en un pasaporte electrónico.
Un aparato electrónico 102 está integrado en el documento 101. El aparato electrónico 102 consiste en un circuito de mando electrónico integrado. El aparato electrónico 102 tiene una memoria electrónica 103 para al menos un objeto de 10 datos 104. El objeto de datos 104 incluye datos necesitados de protección, por ejemplo datos personales y/o biométricos de un portador del documento 101. Por ejemplo, el objeto de datos 104 incluye una fotografía del rostro, datos de las huellas dactilares y/o datos de escaneo del iris del portador del documento 101. El aparato electrónico 102 tiene también un procesador 105 para ejecutar instrucciones de programación 124 que implementan los pasos de un protocolo criptográfico que deben ser ejecutados por el aparato electrónico 102. 15
El aparato electrónico 102 tiene una interfaz 142 para establecer un enlace de comunicación 148 con la interfaz correspondiente 142’ del aparato lector 100.
Las interfaces 142, 142’ pueden estar realizadas con contacto, en forma inalámbrica o como Dual-Interface. Por ejemplo, se puede formar con las interfaces 142, 142’ un sistema RFID.
El objeto de datos 104 está almacenado de manera protegida en la memoria 103. Un acceso de lectura externo al objeto 20 de datos 104 a través de las interfaces 142 puede efectuarse únicamente después de haber ejecutado con éxito el protocolo criptográfico.
El aparato lector 100 tiene una memoria 150 para almacenar el objeto de datos 104 una vez que éste haya sido recibido por la interfaz 142’ a través del enlace de comunicación 148.
Un procesador 152 del aparato lector 100 está unido con la interfaz 142’ y con otra interfaz 154 del aparato lector 100. 25 El procesador 152 sirve para ejecutar un programa de aplicación criptográfica 156 que incluye instrucciones de programación 124’ que sirven para ejecutar los pasos del protocolo criptográfico que deben ser ejecutados por el aparato lector 100.
El programa de aplicación criptográfica 156 puede consistir, por ejemplo, en un programa de aplicación para la ejecución de un protocolo de acceso, especialmente un control de pasaportes o similar. 30
En el ejemplo de realización aquí considerado la interfaz 154 está configurada como una interfaz de tarjeta inteligente. El aparato lector 100 incluye un aparato lector 158 de tarjetas inteligentes en el que puede introducirse una tarjeta inteligente 160. El programa de aplicación criptográfica 156 se puede comunicar con la tarjeta inteligente 160 a través de la interfaz 154 y el aparato lector 158 de tarjetas inteligentes. Esto se efectúa, por ejemplo, a través de las llamadas APDUs o con otro protocolo Request-Response. 35
La tarjeta inteligente 160 tiene una memoria 162 en la que está almacenada al menos una clave secreta simétrica o asimétrica 164. La clave 164 está archivada en una zona de memoria protegida, de modo que no es posible leer la clave 164 en la tarjeta inteligente 160.
La tarjeta inteligente 160 tiene un procesador 166 para ejecutar instrucciones de programación 168 que implementan un algoritmo criptográfico, tal como, por ejemplo, un algoritmo para una codificación simétrica o asimétrica con ayuda de la 40 clave 164 almacenada en la memoria 162, a la cual puede acceder el procesador 166 por una vía interna a la tarjeta inteligente.
Para el control del documento 101, por ejemplo para un control de pasaportes, el objeto de datos 104 tiene que ser leído por el aparato lector 100. A este fin, se introduce la tarjeta inteligente 160 en el aparato lector 158 y se la habilita. La habilitación de la tarjeta inteligente 160 puede efectuarse introduciendo un Personal Identification Number (PIN) en el 45 aparato lector 100 o en el aparato lector 158 de tarjetas inteligentes, esto último especialmente cuando se trata de un llamado aparato lector de tarjetas inteligentes de clase 2 ó 3. Asimismo, se puede emplear también una característica biométrica de un usuario autorizado para la habilitación de la tarjeta inteligente. El aparato lector de tarjetas inteligentes puede presentar para ello, por ejemplo, un sensor de huellas dactilares.
Mediante el programa de aplicación criptográfica 156 se inicia la ejecución del protocolo criptográfico para la lectura del 50 objeto de datos 104. A este fin, el programa de aplicación criptográfica 156 inicia las instrucciones de programación 124’ y transmite una señal a la interfaz 142 del documento 101 a través de la interfaz 142’ y el enlace de comunicación 148,
de modo que se inician allí las instrucciones de programación correspondientes 124 para la ejecución del protocolo criptográfico.
Por ejemplo, el protocolo criptográfico empleado consiste en un procedimiento Challenge-Response que se basa en una clave simétrica secreta. Esta clave simétrica secreta está almacenada como clave 164 en la tarjeta inteligente 160 y la misma clave está disponible también para el documento 101, por ejemplo debido a que esta clave secreta está 5 almacenada en una zona protegida de la memoria 103.
Se genera, por ejemplo, un número aleatorio por medio de las instrucciones de programación 124. El procesador 105 accede entonces a la memoria 103 para leer la clave secreta simétrica en la memoria 103. Con ayuda de la clave secreta simétrica se codifica el número aleatorio por medio de las instrucciones de programación 124. El número aleatorio codificado es transmitido seguidamente de la interfaz 142 a la interfaz 142’ a través del enlace de 10 comunicación 148 y es recibido por el programa de aplicación criptográfica 156.
Las instrucciones de programación 124’ generan entonces un comando 170, por ejemplo un llamado comando-APDU, que incluye el cifrado recibido por el documento 101, es decir, el número aleatorio codificado, así como la solicitud de descodificación del cifrado con ayuda de la clave 164 almacenada en la tarjeta inteligente 160. El comando 170 es transmitido del aparato lector 158 de tarjetas inteligentes a la tarjeta inteligente 160. 15
Como consecuencia del comando 170, se inicia la ejecución de las instrucciones de programación 168 por parte del procesador 166, con lo que se descodifica con ayuda de la clave 164 el cifrado recibido con el comando 170. Las instrucciones de programación 168 generan seguidamente una respuesta 172, por ejemplo una llamada respuesta-APDU, que incluye el resultado de la descodificación.
La respuesta 172 es transmitida desde la tarjeta inteligente 160 hasta el programa de aplicación criptográfica 156 a 20 través del aparato lector 158 de tarjetas inteligentes y la interfaz 154. Ejecutando las instrucciones de programación 124’ se lee el resultado de la descodificación en la respuesta 172 y se retransmite éste al documento 101 a través de la interfaz 142’, el enlace de comunicación 148 y la interfaz 142. Seguidamente, ejecutando las instrucciones de programación 124 por el documento 101 se comprueba si el resultado de la descodificación coincide con el número aleatorio originalmente generado. Cuando es esto lo que ocurre, la clave 164 tiene que coincidir con la clave secreta 25 simétrica del documento 101 que está almacenada en la zona protegida de la memoria 103. En este caso, se ha ejecutado con éxito el protocolo criptográfico, de modo que se libera un acceso de lectura externo del aparato lector 100 al objeto de datos 104.
El objeto de datos 104 es transmitido entonces de la interfaz 142 a la interfaz 142’ a través del enlace de comunicación 148 y es almacenado en la memoria 150 por el programa de aplicación criptográfica 156, con lo que el objeto de datos 30 104 puede ser visualizado en un indicador, por ejemplo una pantalla LCD del aparato lector 100 o una pantalla externa conectada al aparato lector 100 y/o puede ser procesado adicionalmente con otros pasos de proceso de datos.
Cuando el protocolo criptográfico consiste, por ejemplo, en un protocolo Challenge-Response basado en un par de claves asimétricas, se puede proceder, por ejemplo, de la manera siguiente:
Se almacena en la tarjeta inteligente 160 el par de claves consistente en la clave secreta 164 y la clave pública 35 correspondiente. El almacenamiento de la clave pública se efectúa en una zona de memoria no protegida de la tarjeta inteligente 160 que puede ser leía a través del aparato lector 158 de tarjetas inteligentes.
Para la ejecución del protocolo criptográfico, las instrucciones de programación 124’ generan un comando-APDU para leer la clave pública en la tarjeta inteligente 160. La clave pública es transmitida luego del aparato lector 100 al documento 101, concretamente a través del enlace de comunicación 148, ejecutando para ello las instrucciones de 40 programación 124’.
Las instrucciones de programación 124 generan a su vez un número aleatorio que se codifica con ayuda de la clave pública. El cifrado resultante de esto es transmitido del documento 101 al aparato lector 100 a través del enlace de comunicación 148. Seguidamente, las instrucciones de programación 124’ generan un comando 170 para descodificar el cifrado recibido del documento 101. A continuación, ejecutando las instrucciones de programación 168 y empleando 45 la clave secreta 164 se descodifica el cifrado por parte de la tarjeta inteligente 160.
Se genera por las instrucciones de programación 168 una respuesta 172 que incluye el resultado de la descodificación. Ejecutando las instrucciones de programación 124’ se transmite este resultado de la descodificación al documento 101 a través del enlace de comunicación 148, en cuyo documento, ejecutando las instrucciones de programación 124, se compara el resultado de la descodificación con el número aleatorio originalmente generado. Cuando ambos coinciden, 50 la ejecución del protocolo criptográfico ha tenido éxito, de modo que se libera nuevamente un acceso de lectura externo al objeto de datos 104 por parte del documento 101.
La figura 2 muestra otra forma de realización del aparato lector 100, estando configurada la interfaz 154 como una interfaz de red en esta forma de realización. Como componente criptográfico sirve en esta forma de realización un ordenador servidor 174 con el que se puede comunicar el aparato lector 100 a través de una red 176. El ordenador 55
servidor 174 puede encontrarse, por ejemplo, en un Trust-Center. Las instrucciones de programación 168, que sirven para la ejecución de un algoritmo criptográfico en un procesador 166 del ordenador servidor 174, pueden presentar una Application Programming Interface (interfaz de programación de aplicaciones) 178 que puede ser activada por las instrucciones de programación 124’.
Por ejemplo, la comunicación entre el aparato lector 100 y el ordenador servidor 174 se efectúa a través de la red 176 5 con un protocolo Request-Response, tal como, por ejemplo, el Hypertext Transfer Protocol (HTTP). Asimismo, se puede efectuar también el Secure Hypertext Transfer Protocol (HTTPS), un enlace VPN o una comunicación a través de otro acceso de red protegido.
Por tanto, las instrucciones de programación 124’ generan en esta forma de realización como comando 170 para la solicitud de ejecución del algoritmo criptográfico una Request correspondiente a la que contesta el ordenador servidor 10 174 con una respuesta 172, es decir, una “Response”, que incluye el resultado de la ejecución del algoritmo criptográfico.
La figura 3 muestra un diagrama de flujo correspondiente. En el paso 200 se establece un enlace de comunicación entre el aparato lector y el documento. Por ejemplo, el aparato lector envía a través del enlace de comunicación una señal mediante la cual se inicia el protocolo criptográfico (paso 200). En función del protocolo criptográfico empleado, el 15 aparato lector recibe seguidamente del documento datos para la ejecución del protocolo criptográfico, tal como, por ejemplo, un número aleatorio codificado para uso en un procedimiento Challenge-Response.
En el paso 202 el aparato lector genera una solicitud de realización de un algoritmo criptográfico, tal como, por ejemplo, para la descodificación de los datos recibidos del documento con ayuda de una clave secreta. Esta solicitud es transmitida desde el aparato lector hasta un componente criptográfico externo, tal como, por ejemplo, una tarjeta 20 inteligente (véase la forma de realización de la figura 1) o un ordenador servidor (véase la forma de realización de la figura 2).
Después de recibida la solicitud, el componente criptográfico ejecuta el algoritmo criptográfico. Por ejemplo, el componente criptográfico descodifica los datos recibidos del aparato lector con la solicitud, empleándose la clave secreta almacenada en el componente criptográfico. El componente criptográfico genera una respuesta a la solicitud, 25 que incluye el resultado de la ejecución del algoritmo criptográfico. El aparato lector recibe del componente criptográfico esta respuesta con el resultado en el paso 204.
En el paso 206 el aparato lector y/o el documento emplean el resultado de la ejecución del algoritmo criptográfico, que ha sido recibido en el paso 204, para la ejecución adicional del protocolo criptográfico.
Empleando un número aleatorio para un procedimiento Challenge-Response, el aparato lector transmite, por ejemplo, el 30 resultado de la descodificación al documento, el cual compara seguidamente el resultado de la descodificación con el número aleatorio originalmente generado.
Una vez ejecutado con éxito el protocolo criptográfico, se efectúa en el paso 208 un acceso de lectura al objeto de datos almacenado en la zona de memoria protegida del documento y se realiza la transmisión de este objeto al aparato lector a través del enlace de comunicación. Este acceso de lectura puede ser ejecutado directamente por el aparato lector o 35 por el propio documento.
En el paso 210 el aparato lector recibe este objeto de datos. Según el caso de aplicación, el objeto de datos es presentado, por ejemplo, en un indicador del aparato lector, por ejemplo un display LCD o una pantalla.
Cuando el objeto de datos consiste, por ejemplo, en una fotografía de un rostro, se visualiza entonces la fotografía del rostro sobre una pantalla, de modo que se puede comprobar la coincidencia de la fotografía de rostro mostrada con una 40 fotografía de pasaporte impresa sobre el documento. Como alternativa o adicionalmente, se compara el objeto de datos con un objeto de referencia correspondiente almacenado en un banco de datos.
Cuando el objeto de datos consiste en datos de huellas dactilares, datos de escaneo del iris u otros datos biométricos, se pueden aprovechar éstos entonces para la comprobación de las características biométricas correspondientes del portador del documento. A este fin, puede estar conectado al aparato lector un dispositivo correspondiente para capturar 45 los datos biométricos pertinentes, es decir, por ejemplo, un escáner de huellas dactilares o un escáner de iris.
Los datos biométricos escaneados del portador del documento son comprobados por el aparato lector en cuanto a su coincidencia con los datos biométricos incluidos en el objeto de datos a fin de asegurarse de la autenticidad del documento.
La figura 4 muestra una forma de realización del aparato lector 100 según la invención para documentos 101. Los 50 documentos 101 pueden almacenar uno o varios objetos de datos 104. En caso de que estén almacenados varios objetos de datos 104 en un documento 101, puede estar asignado un protocolo criptográfico determinado a cada uno de los objetos de datos. Los objetos de datos 104 almacenados en un documento dado 101 y los protocolos criptográficos asignados a estos objetos de datos pueden venir determinados, por ejemplo, por la fecha de emisión y/u otros parámetros de emisión, como, por ejemplo, el país expedidor del documento, la institución expedidora o similares. 55
Además, sin limitación de la generalidad, se parte de la consideración de que los objetos de datos almacenados por el documento 101 vienen dados por el país expedidor y por el periodo de tiempo de expedición del documento 101. Las informaciones correspondientes pueden ser leídas sin protección en el documento 101, por ejemplo mediante lectura óptica de la impresión 116 legible a máquina del documento 101. La impresión 116 puede consistir, por ejemplo, en la llamada línea ICAO de un pasaporte electrónico. El aparato lector 100 tiene un escáner óptico 180 para capturar la 5 impresión 116.
Asimismo, el aparato lector 100 tiene una memoria de configuraciones 182 en la que pueden estar almacenados datos de configuración que fijan el modo de trabajo del aparato lector 100. Por ejemplo, en la memoria de configuraciones 182 está definido que el aparato lector 100, después de leer e ingresar los datos de la impresión 116, genera una consulta de banco de datos 184 (“Query”) que se transmite de la interfaz 154 a un banco de datos externo 186 a través de la red 10 176.
El banco de datos 186 especifica para diferentes países y periodos de tiempo de expedición de documentos 101 los objetos de datos almacenados en los respectivos documentos 101 y los protocolos criptográficos asignados a estos objetos de datos. Por ejemplo, se han emitido por la República Federal de Alemania, en el periodo de tiempo de expedición de 2005 a 2006, documentos 101 en los que está almacenada en la zona protegida de la memoria 103 una 15 fotografía de rostro (“objeto de datos D1”) a la que se ha asignado el protocolo criptográfico (KP) A, tal como, por ejemplo, un protocolo criptográfico basado en una clave simétrica.
Por otra parte, se emiten a partir de 2007 por la República Federal de Alemania documentos 101 en los que están almacenados, además, en la zona de memoria protegida datos de huellas dactilares (“objeto de datos D2”) a los que está asignado un protocolo criptográfico B, tal como, por ejemplo, un protocolo criptográfico basado en una clave 20 asimétrica. El banco de datos 186 puede incluir otros asientos correspondientes para otros países y periodos de tiempo de expedición.
Como consecuencia de la consulta 184 de banco de datos, el banco de datos 186 genera una respuesta 188 que incluye los objetos de datos y los protocolos asignados a los objetos de datos que, referentes al país y al periodo de tiempo de expedición, deberá presentar el documento correspondiente 101 según los datos incluidos en la consulta 184 25 de banco de datos.
La asignación correspondiente de los objetos de datos 104 almacenados en la memoria electrónica 103 a protocolos criptográficos está almacenada en una tabla de asignaciones 106 en una zona protegida de la memoria 103.
Por consiguiente, aparte de la ejecución de las instrucciones de programación 124 para realizar el protocolo criptográfico A, el procesador 105 está concebido para la ejecución de otras ejecuciones de programación, como, por 30 ejemplo, las instrucciones de programación 125 para realizar el protocolo criptográfico B. En consecuencia, el programa de aplicación criptográfica 156 incluye también otras instrucciones de programación, como, por ejemplo, las instrucciones de programación 125’ para ejecutar el protocolo criptográfico B.
El documento 101 admite entonces solamente un acceso de lectura externo a un objeto de datos determinado 104 una vez que se ha ejecutado con éxito el protocolo criptográfico establecido para este objeto de datos 104 en la tabla de 35 asignaciones 106. Por tanto, un acceso de lectura externo al objeto de datos D1 presupone, por ejemplo, que se ha ejecutado con éxito el protocolo criptográfico A, mientras que para este acceso de lectura externo al objeto de datos D2 es necesaria la ejecución previa de un protocolo criptográfico B de una etapa de seguridad superior.
Para leer el objeto de datos 104 en la memoria 103 por parte del aparato lector 100 se procede de la manera siguiente:
En primer lugar, se lee la impresión 116 en el documento 101 con ayuda del escáner 180 y se capturan los datos 40 incluidos en la impresión 116. El procesador 152 genera con ayuda de estos datos la consulta 184 de banco de datos de conformidad con los datos de configuración almacenados en la memoria de configuraciones 182. Una vez recibida la respuesta 188 del banco de datos 186, el programa de aplicación criptográfica 156 ejecuta los protocolos criptográficos indicados en la respuesta 188 para poder acceder a los objetos de datos correspondientes 104. Para la ejecución de los protocolos criptográficos para la lectura subsiguiente de los objetos de datos correspondientes 104 se procede en 45 principio del mismo modo que se ha explicado más arriba con ayuda de las figuras 1 a 3.
En caso de que el aparato lector 100 se haga funcionar sin un acceso de red, por ejemplo en la forma de realización de la figura 1, puede ser ventajoso entonces almacenar localmente al menos una parte del banco de datos 186 en el aparato lector 100, tal como, por ejemplo, en la memoria de configuraciones 182. En este caso, la consulta 184 de banco de datos se dirige a la memoria de configuraciones 182 en vez de hacerlo al banco de datos externo 186. 50
Asimismo, en la memoria de configuraciones 182 puede estar indicado también que el aparato lector trabaja con un procedimiento Trial-and-Error (procedimiento de tanteo) para el acceso a un objeto de datos determinado, es decir que, por ejemplo, empezando con un protocolo criptográfico de una etapa de seguridad pequeña intenta un acceso de lectura y, cuando no se logra esto, intenta nuevamente el acceso de lectura con el protocolo criptográfico de la siguiente etapa de seguridad superior, hasta que se logra el acceso de lectura o se fracasa definitivamente, para pasar después al 55 siguiente objeto de datos que entra en consideración.
La figura 5 muestra un diagrama de flujo correspondiente. En el paso 300 el aparato lector lee la impresión del documento, por ejemplo con ayuda de un escáner óptico. Gracias a la lectura de la impresión, el aparato lector obtiene datos con cuya ayuda consulta a un banco de datos en el paso 302. Como resultado de la consulta de banco de datos el aparato lector obtiene una lista de los objetos de datos Di, que deberán estar almacenados en la memoria protegida del documento, y los protocolos criptográficos Pj respectivamente asignados a los objetos de datos Di (paso 304). 5
En el paso 306 se inicializa el índice i, tal como, por ejemplo i = 1.
Seguidamente, se inicia en el paso 308 el protocolo criptográfico Pj (D1) que está asignado al objeto de datos D1. Una vez ejecutado con éxito el protocolo criptográfico Pj (D1), se recibe el objeto de datos por el aparato lector en el paso 310 y se incrementa el índice i en el paso 312 para pasar al siguiente objeto de datos Di de la lista recibida en el paso 304. Para el siguiente objeto de datos Di se ejecutan nuevamente los pasos 308 y 310 hasta que se hayan agotados 10 todos los objetos de datos Di de la lista recibida.
En el paso 314, según el caso de aplicación, se emiten, visualizan o procesan adicionalmente los objetos de datos.
La figura 6 muestra un diagrama de bloques de otra forma de realización del aparato lector 100 y del aparato electrónico 102, que está integrado en un documento de identidad 101. El documento de identidad 101 está representado como un pasaporte en una visa esquemática en perspectiva y presenta una zona con datos impresos legibles a máquina en 15 calidad de impresión 116. La integración del aparato electrónico 102 en el documento de identidad 101 puede efectuarse, por ejemplo, por incrustación en la etapa de encuadernación o en la página principal de un pasaporte.
Tanto el aparato electrónico 102 como el aparato lector 100 pueden disponer de sendas interfaces sin contacto 142 y 142’ que presenten sendos emisores 130 y 130’ y sendos receptores 128 y 128’ y que hagan posible la comunicación sin contacto entre el aparato lector 100 y el aparato electrónico 102. El aparato electrónico 102 puede presentar una 20 memoria para una pluralidad de objetos de datos 104. En uno o varios de los objetos de datos 104 pueden estar archivados datos biométricos personales, como, por ejemplo, una fotografía, huellas dactilares y datos del iris del titular del documento de identidad 101.
El almacenamiento de los objetos de datos 104 en la memoria 103 puede seguir la serie de normas 9303 “Documentos de viaje legibles a máquina” de la autoridad de aviación internacional ICAO. Bajo la denominación de “estructura lógica 25 de datos” (LDS) se han definido por la ICAO un sistema de ficheros conforme con el estándar de tarjetas inteligentes ISO 7816-4 y una estructura interoperable de los objetos de datos almacenados en este sistema de ficheros.
El aparato lector 100 puede estar programado con instrucciones de programación 124’ ejecutables por ordenador, que le permitan acceder con fines de lectura, a través de las interfaces sin contacto 142’ y 142, a los objetos de datos 104 almacenados en la memoria 103 del aparato electrónico 102. Para proteger especialmente los datos biométricos 30 personales contra una lectura no autorizada, el aparato electrónico 102 dispone de las instrucciones de programación correspondientes 124, las cuales pueden vincular el acceso de lectura a los objetos de datos 104 con la ejecución exitosa de un protocolo criptográfico por parte del aparato lector 100.
En los diferentes objetos de datos 104 pueden estar archivadas diferentes clases de datos biométricos personales que tienen diferentes derechos de protección. Por ejemplo, se puede adjudicar a una fotografía solamente una pequeña 35 sensibilidad, mientras que se puede adjudicar a las huellas dactilares o a los datos del iris un derecho de protección de rango superior. La diferente valoración del derecho de protección de objetos de datos diferentes 104 se codifica por medio de la tabla de asignaciones 106 del aparato electrónico 102. En la tabla de asignaciones está asignado a cada objeto de datos 104 un protocolo criptográfico A, B,... de una etapa de seguridad diferente. La tabla de asignaciones puede asignar a uno o varios de los objetos de datos 104 un acceso libre sin ejecución vinculante de un protocolo 40 criptográfico.
En funcionamiento, el aparato electrónico 102 recibe del aparato lector 100, a través del receptor 128 y la interfaz sin contacto 142, una solicitud para uno de los objetos de datos 104. El aparato electrónico 102 determina seguidamente, con ayuda de la tabla de asignaciones 106, un protocolo criptográfico 108 cuya ejecución con éxito ha sido fijada como condición para el acceso de lectura del aparato lector 100 al uno de los objetos de datos. El aparato electrónico 102 y el 45 aparato lector 100 ejecutan este protocolo criptográfico, es decir, por ejemplo, el protocolo criptográfico A o B, y, en caso de éxito, el aparato electrónico 102 transmite el uno de los objetos de datos al aparato lector 100.
El aparato electrónico 102 puede presentar una aplicación de software 110 que incluya la tabla de asignaciones 106. En este caso, se determina el protocolo criptográfico 108 por medio de la aplicación de software, se ejecuta el protocolo criptográfico por medio del aparato lector 100 y la aplicación de software 110, y se transmite el uno de los objetos de 50 datos por medio de la aplicación de software 110. Por tanto, la aplicación de software 110 incluye las instrucciones de programación 124, 125,... (véanse las figuras 1, 2 y 4) para la ejecución del protocolo criptográfico A, B,...
El aparato electrónico 102 puede presentar un sistema operativo 112 que, en cooperación con el hardware del aparato electrónico, impida una variación o retirada no autorizada de la aplicación de software y admita el acceso a los objetos de datos 104 únicamente a través de la aplicación de software. De esta manera, es posible implementar el aparato 55 electrónico 102 a base de hardware estandarizado producido en masa, mientras que, al mismo tiempo, las
especificaciones de los protocolos criptográficos empleados y la asignación de objetos de datos 104 a protocolos criptográficos, codificada en la tabla de asignaciones 103, pueden adaptarse a requisitos diferentes. El aparato electrónico 102 puede ser una Java Card con una máquina Java virtual en la que esté instalada la aplicación de software 110 en forma de un Java-Applets.
El sistema operativo 112 puede proteger la aplicación de software 110, incluida la tabla de asignaciones 103, contra una 5 variación y retirada no autorizadas, pero al mismo tiempo dispone de una función de administrador 140 que, después de una autentificación como administrador del aparato electrónico 102, admite una variación o retirada de la aplicación de software. La función de administrador es especialmente ventajosa debido a que el aparato electrónico puede adaptarse a requisitos modificados, en lugar de sustituirlo por un nuevo aparato electrónico. Los requisitos modificados pueden concernir, por ejemplo, a protocolos criptográficos mejorados 108 o a una clasificación alterada del derecho de 10 protección de objetos de datos diferentes 104.
En la tabla de asignaciones 106 pueden estar asignados a objetos de datos diferentes protocolos de codificación 109 también diferentes, según los cuales el aparato electrónico 102 y el aparato lector 100 pueden codificar su comunicación. Una codificación es especialmente ventajosa debido a que permite impedir una observación, por parte de terceros, de la comunicación sin contacto entre el aparato electrónico y el aparato lector. En la tabla de asignaciones 15 106 puede fijarse, en función de la sensibilidad del objeto de datos correspondiente 104, si es necesaria una codificación y, en caso de que lo sea, cuál.
El aparato electrónico 102 y el aparato lector 100 pueden disponer de claves criptográficas adecuadas 118, 120 y 146 que se utilicen para la ejecución de protocolos criptográficos diferentes. Siempre que esté afectado el aparato lector 100, estas claves criptográficas están almacenadas preferiblemente en un componente criptográfico externo 190 que 20 presenta una interfaz 192 para la comunicación con la interfaz correspondiente 154 del aparato lector 100. El componente criptográfico externo 190 puede consistir, por ejemplo, en una tarjeta inteligente (véase la forma de realización de la figura 1) o un ordenador servidor (véase la forma de realización de la figura 2 y la figura 4).
El aparato lector 100 puede derivar de los datos impresos 116 legibles a máquina una clave adicional específica del aparato electrónico 102. A este fin, el aparato lector puede presentar un sensor óptico (véase el escáner 180 de la forma 25 de realización de la figura 4) para leer ópticamente los datos impresos 116.
A partir de los datos así capturados se obtiene después, por ejemplo, una clave simétrica para la comunicación con el aparato electrónico 102. En una forma de realización se emplean los datos 116 como clave simétrica. Esta clave simétrica puede almacenarse en forma no protegida o protegida en el aparato electrónico 102. Como alternativa, el aparato electrónico 102 está concebido de modo que, en caso necesario, genere esta clave simétrica a partir de los 30 datos 116 almacenados también electrónicamente en el aparato electrónico 102.
Además, se puede utilizar una clave general 146 ó 146’ que sea accesible tanto al aparato electrónico como al aparato lector 100. Asimismo, accediendo al componente criptográfico 190, el aparato lector puede disponer de un par de claves asimétricas constituidas por una clave pública 118 y una clave privada 120, transmitiendo el aparato lector 100 su clave pública al aparato electrónico 102 en el marco de un protocolo criptográfico. La clave pública puede estar provista de 35 una firma digital 122 que permita verificar la autenticidad de la clave 118 por medio de una cadena de certificados.
La clave general 146’ puede ser empleada, por ejemplo, por el aparato lector 100 para generar la clave simétrica adicional a partir de los datos ópticamente capturados 116. Por ejemplo, se yuxtaponen para ello la clave general 146’ y los datos 116.
La figura 7 representa en un diagrama de flujo el procedimiento según la invención para el acceso del aparato lector a 40 uno de los objetos de datos almacenados en el aparato electrónico. En el paso 416 el aparato lector transmite al aparato electrónico una solicitud para el uno de los objetos de datos. En el paso 418 el aparato electrónico determina un protocolo criptográfico con ayuda de una tabla de asignaciones. En el paso 422 el aparato electrónico y el aparato lector ejecutan el protocolo criptográfico. En el paso 420 el aparato electrónico transmite el uno de los objetos de datos al aparato lector. 45
En este caso, la información codificada en la tabla de asignaciones del aparato electrónico, referente a qué protocolo criptográfico está asignado al uno de los objetos de datos, puede ser conocida para el aparato lector antes del envío de la solicitud en el paso 216. Por ejemplo, la tabla de asignaciones presente en el aparato electrónico puede poseer un contenido fijado por un estándar, del cual el aparato lector dispone también de una copia que está almacenada, por ejemplo, en la memoria de configuraciones del mismo (véase la memoria de configuraciones 182 de la forma de 50 realización de la figura 4).
Como alternativa, el aparato electrónico puede transmitir al aparato lector una especificación del protocolo criptográfico antes de la ejecución de éste en el paso 422, teniendo que corresponder la especificación a un protocolo de un repertorio de varios protocolos criptográficos, es decir, por ejemplo, al protocolo criptográfico A, B,... que el aparato lector está en condiciones de ejecutar. 55
Como alternativa adicional, el aparato electrónico puede transmitir al aparato lector la especificación de varios protocolos criptográficos, de entre los cuales el aparato lector puede seleccionar un protocolo criptográfico cualquiera que él esté en condiciones de ejecutar y cuya ejecución exitosa conduzca a la intervención del acceso de lectura externo al objeto de datos correspondiente.
La figura 8 muestra un diagrama de flujo de los pasos de procedimiento implementados por una forma de realización 5 preferida del aparato electrónico según la invención. Una vez que el aparato electrónico ha recibido del aparato lector en el paso 416 la solicitud de un objeto de datos, dicho aparato electrónico determina en el paso 418, con ayuda de la tabla de asignaciones, un protocolo criptográfico a cuya ejecución exitosa deberá estar vinculado el acceso de lectura por parte del aparato lector. A título de ejemplo, se han representado como tres asignaciones posibles la vinculación a un protocolo criptográfico de etapa de seguridad elevada comenzando con el paso 400, la vinculación a un protocolo 10 criptográfico de etapa de seguridad superior comenzando con el paso 410 y un acceso libre sin vinculación a un protocolo criptográfico.
Para el caso de una determinación del protocolo criptográfico de etapa de seguridad elevada para el objeto de datos, el aparato lector se tiene que autentificar frente al aparato electrónico en un procedimiento Challenge-Response basado en un algoritmo criptográfico simétrico, tal como el algoritmo de codificación 3DES o AES. A este fin, el aparato 15 electrónico envía en el paso 400 una solicitud (“Challenge”) al aparato lector, que tiene que responder correctamente a la solicitud y devolverla como respuesta (“Response”) al aparato electrónico.
En el paso 404 el aparato electrónico recibe la respuesta del aparato lector y se convence de su veracidad. El aparato electrónico puede recibir en el paso 406 de manera inversa una solicitud del aparato lector, a la que aquél contesta en el paso 408 para autentificarse frente al aparato lector. Esta respectiva autentificación unilateral puede efectuarse también 20 en un paso en forma de una autentificación mutua, es decir, una llamada Mutual Authentication.
En el caso de una determinación del protocolo criptográfico de etapa de seguridad superior para el objeto de datos, el aparato lector tiene que autentificarse frente al aparato electrónico en un procedimiento Challenge-Response basado en un algoritmo criptográfico asimétrico como el criptosistema RSA o el criptosistema de curvas elípticas. A este fin, el aparato electrónico recibe en el paso 410 la clave pública del aparato lector. Esta puede estar provista de una firma 25 digital que el aparato electrónico verifica en el paso 500.
La verificación puede basarse aquí en una cadena de certificados a cuyo final tiene que estar una instancia de certificación extrema superior cuya clave pública esté presente en el aparato electrónico. En caso de una integración del aparato electrónico en un documento de identidad, la instancia de certificación más superior puede consistir en la autoridad nacional expedidora o en una organización internacional. 30
En el paso 412 el aparato electrónico envía una solicitud al aparato lector, que se basa en la clave pública recibida y mediante la contestación a la cual el aparato lector tiene que acreditar que está presente la clave privada correspondiente para la clave pública. En el paso 414 el aparato electrónico recibe la respuesta del aparato lector y se convence de su veracidad.
El aparato electrónico puede determinar en el paso 502, con ayuda de la tabla de asignaciones, un protocolo de 35 codificación con arreglo al cual el aparato lector y el aparato electrónico se comunican uno con otro en forma codificada. A título de ejemplo, se han representado como asignaciones posibles la codificación de la comunicación con una clave de sesión que es permutada en el paso 504, y una comunicación libre no codificada en la que se esquiva el paso 504. Se utiliza en este caso en el paso 504, por ejemplo, una permutación de claves Diffie-Hellmann o un procedimiento similar que permita que el aparato electrónico y el aparato lector deduzcan de manera segura una clave de sesión de 40 alto nivel.
La figura 9 muestra una diagrama de flujo de los pasos de procedimiento implementados por una forma de realización preferida del aparato lector según la invención. Una vez que el aparato lector ha solicitado al aparato electrónico un objeto de datos en el paso 416, dicho aparato lector sigue en la derivación 418 al protocolo criptográfico a cuya ejecución obligatoria vincula el aparato electrónico el acceso de lectura al objeto de datos. Análogamente a la figura 8, 45 se representan a título de ejemplo como tres asignaciones posibles la vinculación a un protocolo criptográfico de etapa de seguridad elevada comenzando con el paso 400, la vinculación a un protocolo criptográfico de etapa de seguridad superior comenzando con el paso 410 y un acceso libre sin vinculación a un protocolo criptográfico.
En el caso de una determinación del protocolo criptográfico de etapa de seguridad elevada para el objeto de datos, el aparato lector tiene que autenticarse frente al aparato electrónico en un procedimiento Challenge-Response basado en 50 un algoritmo criptográfico simétrico, tal como el algoritmo de codificación 3DES a AES. En el paso 400 el aparato lector recibe una solicitud proveniente del aparato electrónico.
En el algoritmo criptográfico simétrico puede utilizarse la clave específica del aparato que el aparato lector ha de deducir de los datos impresos legibles a máquina, como, por ejemplo, la impresión 116 (véase la figura 4), para contestar a la solicitud en el paso 404. El aparato lector acredita así que se le ha presentado visiblemente, por ejemplo, un pasaporte 55 en el que está integrado el aparato electrónico. Además, puede ser necesaria una clave general para deducir la clave específica del aparato a partir de los datos impresos legibles a máquina. En el paso 404 el aparato lector envía la
respuesta al aparato electrónico. En el paso 406 el aparato lector puede enviar de manera inversa una solicitud al aparato electrónico y recibir la respuesta en el paso 408.
En el caso de una determinación del protocolo criptográfico de etapa de seguridad superior para el objeto de datos, el aparato lector tiene que autenticarse frente al aparato electrónico en un procedimiento Challenge-Response basado en un algoritmo criptográfico asimétrico, tal como el criptosistema RSA o el criptosistema de curvas elípticas. A este fin, el 5 aparato lector envía en el paso 410 su clave pública al aparato electrónico. En el paso 412 el aparato lector recibe del aparato electrónico una solicitud que se basa en la clave pública enviada y mediante la contestación a la cual en el paso 414 el aparato lector acredita que dispone también de la clave privada correspondiente.
Por ejemplo, el aparato electrónico genera un número aleatorio. Éste es codificado con la clave pública del aparato lector y el cifrado resultante de ello es transmitido por el aparato electrónico al aparato lector. 10
El aparato lector accede al componente criptográfico para descodificar el cifrado con la clave secreta correspondiente. El aparato lector devuelve el resultado de la descodificación al aparato electrónico. El aparato electrónico compara seguidamente el número aleatorio originalmente generado con el resultado de la descodificación recibido del aparato lector. Cuando ambos coinciden, el aparato lector se clasifica como auténtico y autorizado.
En otra variante de realización del protocolo de autenticación el aparato lector transmite primero su clave pública al 15 aparato electrónico. Esto puede efectuarse, por ejemplo, en forma de una cadena de certificados, pudiendo ser comprobados los certificados por el propio aparato electrónico. A continuación, el aparato lector solicita un número aleatorio al aparato electrónico; este número es firmado digitalmente por el aparato lector. A este fin, el aparato lector accede al componente criptográfico para generar el cifrado correspondiente empleando la clave secreta. El aparato lector devuelve la firma digital al aparato electrónico y éste comprueba la validez de la firma digital por medio de la clave 20 pública que ha sido introducido en el paso anterior con ayuda de una cadena de certificados.
Si sale bien la verificación de la firma y, además, el número aleatorio firmado es el que el aparato electrónico ha enviado al aparato lector, el aparato electrónico acepta entonces la autenticidad del aparato lector.
El aparato electrónico puede vincular la transmisión del objeto de datos a la ejecución obligatoria de los pasos del protocolo criptográfico de una etapa de seguridad superior, además de realizar los pasos del protocolo de una etapa de 25 seguridad elevada.
Asimismo, el aparato electrónico puede determinar en el paso 502, con ayuda de la tabla de asignaciones, un protocolo de codificación con arreglo al cual el aparato lector y el aparato electrónico se comunican uno con otro en forma codificada. A título de ejemplo, se representan como asignaciones posibles la codificación de la comunicación con una clave de sesión que se permuta en el paso 504, y una comunicación libre no codificada en la que se elude el paso 504. 30
Lista de símbolos de referencia
100 Aparato lector
101 Documento
102 Aparato electrónico
103 Memoria 35
104 Objeto de datos
105 Procesador
106 Tabla de asignaciones
108 Protocolo criptográfico
109 Protocolo de codificación 40
110 Aplicación de software
112 Sistema operativo
116 Impresión
118 Clave pública
120 Clave privada 45
122 Firma digital
124, 124’ Instrucciones de programación
125, 125’ Instrucciones de programación
128, 128’ Receptor
130, 130’ Emisor 50
140 Función de administrador
142, 142’ Interfaz
146, 146’ Clave general
148 Enlace de comunicación
150 Memoria 55
152 Procesador
154 Interfaz
156 Programa de aplicación criptográfica
158 Aparato de lector de tarjetas inteligentes
160 Tarjeta inteligente
162 Memoria
164 Clave
166 Procesador 5
168 Instrucciones de programación
170 Comando
172 Respuesta
174 Ordenador servidor
176 Red 10
178 Interfaz de programación de aplicaciones (API)
180 Escáner
182 Memoria de configuraciones
184 Consulta de banco de datos
186 Banco de datos 15
188 Respuesta
190 Componente criptográfico
192 Interfaz

Claims (15)

  1. REIVINDICACIONES
    1.- Aparato lector (100) para un documento (101) con una memoria de datos (103) para almacenar al menos un primer objeto de datos (104; D1) y un segundo objeto de datos (104; D2), en donde el primer objeto de datos lleva asignado un primer protocolo criptográfico (A) y el segundo objeto de datos lleva asignado un segundo protocolo criptográfico (B), en 5 donde un acceso de lectura externo al primer objeto de datos presupone la ejecución del primer protocolo criptográfico y en donde un acceso de lectura externo al segundo objeto de datos presupone la ejecución del segundo protocolo criptográfico, comprendiendo dicho aparato lector:
    - una primera interfaz (142’) para el acceso de lectura externo del aparato lector al primero o al segundo objeto de datos,
    - unos medios (124’) para la ejecución del primero y del segundo protocolos criptográficos, 10
    - una segunda interfaz (154) para solicitar (170) la ejecución de un algoritmo criptográfico (168) a un componente criptográfico (160; 174; 190) y para recibir (172) un resultado de la ejecución del algoritmo criptográfico desde el componente criptográfico,
    en donde los medios para ejecutar el protocolo criptográfico están concebidos para generar la solicitud y para emplear el resultado en la ejecución del primero y del segundo protocolos criptográficos. 15
  2. 2.- Aparato lector según la reivindicación 1, en el que se trata de un documento de valor o de seguridad, especialmente un documento de identidad, un permiso de conducir, una acreditación de autorización o similar.
  3. 3.- Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende un sensor lector (180) para capturar datos ópticamente legibles (116) del documento, y en el que los medios para ejecutar los protocolos criptográficos primero y segundo están concebidos para emplear los datos en la ejecución del protocolo criptográfico. 20
  4. 4.- Aparato lector según cualquiera de las reivindicaciones anteriores, en el que los medios para ejecutar los protocolos criptográficos primero y segundo están concebidos para ejecutar al menos unos protocolos criptográficos primero y segundo (A, B,...), teniendo el segundo protocolo criptográfico una etapa de seguridad superior a la del primer protocolo criptográfico.
  5. 5.- Aparato lector según la reivindicación 4, en el que los medios para ejecutar los protocolos criptográficos primero y 25 segundo están concebidos de modo que, para el acceso al objeto de datos, se ejecuta primero el primer protocolo criptográfico y, cuando la ejecución del primer protocolo criptográfico no conduzca a la liberación del acceso de lectura externo por parte del documento, se ejecute seguidamente el segundo protocolo criptográfico de la etapa de seguridad superior.
  6. 6.- Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende medios (154) para un acceso 30 (184, 188) de banco de datos, estando almacenada en el banco de datos (186) la asignación de protocolos criptográficos a objetos de datos.
  7. 7.- Aparato lector según la reivindicación 6, en el que los medios para el acceso de banco de datos están concebidos de modo que la consulta del banco de datos se efectúe con una clave (116) leída en el documento para determinar la asignación de protocolos criptográficos a objetos de datos de este documento. 35
  8. 8.- Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende un escáner (180) para leer los datos incluidos en una impresión (116) del documento, una memoria de configuraciones (182) en la que están almacenados datos de configuración que establecen que el aparato lector, después de la lectura e ingreso de los datos, genere una consulta de banco de datos que se transmite a un banco de datos externo (186), contestando el banco de datos externo a la consulta de banco de datos con una respuesta (188) que indica los protocolos criptográficos primero y 40 segundo para poder acceder a los objetos de datos primero y segundo correspondientes.
  9. 9.- Aparato lector según cualquiera de las reivindicaciones anteriores, en el que el segundo protocolo criptográfico tiene una etapa de seguridad superior a la del primer protocolo criptográfico, y con una memoria de configuraciones (182) en la que se indica que el aparato lector, comenzando con el primer protocolo de datos, intente un acceso de datos a uno de los al menos primero y segundo objetos de datos, y cuando esto no sale bien, intente el acceso de lectura con el 45 protocolo criptográfico de la etapa de seguridad inmediata superior hasta que el acceso de lectura salga bien o fracase definitivamente, pasar entonces al siguiente de los al menos primero y segundo objetos de datos.
  10. 10.- Procedimiento para un acceso de lectura externo de un aparato lector (100) a un objeto de datos, en donde el objeto de datos consiste en un primer objeto de datos (104; D1) o un segundo objeto de datos (104; D2), en donde al menos el primer objeto de datos (104; D1) y el segundo objeto de datos (104; D2) están almacenados en una memoria 50 de datos (103) de un documento (101), en donde el primer objeto de datos (104; D1) lleva asignado un primer protocolo criptográfico (108; A) y el segundo objeto de datos (104; D2) lleva asignado un segundo protocolo criptográfico (108; B), y en donde el segundo protocolo criptográfico tiene una etapa de seguridad superior a la del primer protocolo criptográfico, cuyo procedimiento comprende los pasos siguientes:
    - ejecución de un primero o un segundo protocolo criptográfico (108; A, B,...) asignado al objeto de datos para la liberación de un acceso de lectura externo por parte del documento, ejecutándose el primer protocolo criptográfico para la ejecución del acceso de lectura externo al primer objeto de datos y ejecutándose el segundo protocolo criptográfico para el acceso de lectura externo al segundo objeto de datos,
    - lectura del objeto de datos en la memoria de datos después de la liberación del acceso, 5
    en donde se genera por el aparato lector (100), para la ejecución del protocolo criptográfico asociado al respectivo primero o segundo objeto de datos, una solicitud (170) para la ejecución de un algoritmo criptográfico (168) y se envía esta petición a un componente criptográfico (160; 174; 190), y en donde el aparato lector recibe del componente criptográfico un resultado (172) de la ejecución del algoritmo criptográfico y lo emplea para la ejecución del protocolo criptográfico asignado al objeto de datos. 10
  11. 11.- Procedimiento según la reivindicación 10, en el que el componente criptográfico consiste en una tarjeta inteligente (160) o un ordenador servidor (174).
  12. 12.- Procedimiento según la reivindicación 10 u 11, en el que se genera inicialmente el primer protocolo criptográfico de una etapa de seguridad más pequeña para el acceso de lectura externo a uno de los objetos de datos y, cuando no se produce seguidamente una liberación del acceso de lectura externo por parte del documento, se ejecuta a continuación 15 el segundo protocolo criptográfico de una etapa de seguridad superior, el cual se basa preferiblemente en el protocolo criptográfico de la etapa de seguridad más pequeña.
  13. 13.- Procedimiento según cualquiera de las reivindicaciones 10, 11 ó 12, que comprende los pasos adicionales siguientes:
    - lectura de datos no protegidos (116) en el documento, 20
    - empleo de los datos para una consulta (184, 188) de banco de datos a fin de obtener los objetos de datos primero y segundo almacenados en la memoria de datos del documento y los protocolos criptográficos asignados a los objetos de datos,
    - realización de los accesos de lectura externos a los objetos de datos, ejecutándose previamente cada vez el protocolo criptográfico asignado al objeto de datos correspondiente. 25
  14. 14.- Procedimiento según cualquiera de las reivindicaciones 10 a 13, que comprende los pasos adicionales siguientes:
    - lectura óptica de datos del documento,
    - generación de una consulta de datos de banco después de la lectura de los datos,
    - transmisión de la consulta de banco de datos a un banco de datos externo (186),
    - recepción de una respuesta (188) del banco de datos externo, que indica los protocolos criptográficos primero y 30 segundo para poder acceder a los objetos de datos primero y segundo correspondientes.
  15. 15.- Producto de programación informática con instrucciones ejecutables (124’; 125’; 156) para la realización de los pasos del procedimiento según cualquiera de las reivindicaciones 10 a 14 anteriores.
ES07730025T 2006-06-09 2007-06-08 Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática. Active ES2352519T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006027253A DE102006027253A1 (de) 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE102006027253 2006-06-09

Publications (1)

Publication Number Publication Date
ES2352519T3 true ES2352519T3 (es) 2011-02-21

Family

ID=38690169

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07730025T Active ES2352519T3 (es) 2006-06-09 2007-06-08 Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.

Country Status (6)

Country Link
EP (1) EP2041729B1 (es)
AT (1) ATE479969T1 (es)
DE (2) DE102006027253A1 (es)
ES (1) ES2352519T3 (es)
PT (1) PT2041729E (es)
WO (1) WO2007141338A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944741B2 (en) * 2014-07-11 2021-03-09 Giesecke+Devrient Mobile Security Gmbh Method for reading an identity document

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
DE102008047639A1 (de) * 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102008042259A1 (de) 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
WO2010091484A2 (en) * 2009-02-13 2010-08-19 Georges Chiche Electronic driving licence with points on smart card
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
DE102010041745A1 (de) 2010-09-30 2012-04-19 Bundesdruckerei Gmbh Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
DE102012004925B4 (de) 2012-03-10 2015-10-29 Volkswagen Aktiengesellschaft Verfahren zur Inbetriebnahme einer Funktion einer Komponente eines Fahrzeugs sowie entsprechende Komponente, Verbund von Komponenten und Fahrzeug
DE102013111883A1 (de) * 2013-10-29 2015-04-30 Bundesdruckerei Gmbh Verfahren zur Überprüfung der Identität einer Person
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US9807612B2 (en) * 2014-04-25 2017-10-31 Tendyron Corporation Secure data interaction method and system
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
DE102005003647A1 (de) * 2005-01-26 2006-08-17 Giesecke & Devrient Gmbh Identifizierungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944741B2 (en) * 2014-07-11 2021-03-09 Giesecke+Devrient Mobile Security Gmbh Method for reading an identity document

Also Published As

Publication number Publication date
PT2041729E (pt) 2010-12-07
DE102006027253A1 (de) 2007-12-20
WO2007141338A2 (de) 2007-12-13
EP2041729A2 (de) 2009-04-01
ATE479969T1 (de) 2010-09-15
EP2041729B1 (de) 2010-09-01
WO2007141338A3 (de) 2008-02-14
DE502007004942D1 (de) 2010-10-14

Similar Documents

Publication Publication Date Title
ES2352519T3 (es) Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
ES2317555T3 (es) Procedimiento de acceso desde una estacion de datos a un aparato electronico.
US9396506B2 (en) System providing an improved skimming resistance for an electronic identity document
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
ES2444650T5 (es) Soporte de datos sin contacto
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
ES2714177T3 (es) Procedimiento para leer atributos desde un código de identidad-ID
ES2753964T3 (es) Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio
CN108667789B (zh) 多维条形码行动身份认证方法、数字证件装置及认证伺服机构
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
JP2005534125A (ja) 許可ドキュメントの保有者を自動確認するためのシステムおよび方法
CN101501736B (zh) 文件阅读器、数据对象阅读方法
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
WO2017021738A1 (en) Puf based mobile user passport identification system and method
Morgan et al. Using the estonian electronic identity card for authentication to a machine
RU49311U1 (ru) Устройство для хранения и передачи электронной паспортно-визовой информации (варианты)
RU2417533C2 (ru) Способ персонализации документов, криптографическая система, система персонализации и документ
Morgan et al. Using the Estonian Electronic Identity Card for Authentication to a Machine (Extended Version)
KR102121190B1 (ko) 광학 판독과 근거리 무선통신을 이용한 인증 방법 및 인증 단말
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
Morgan et al. Using the Estonian Electronic Identity Card