MX2007015200A - Metodo para acceder a un dispositivo electronico por una terminal de datos. - Google Patents

Metodo para acceder a un dispositivo electronico por una terminal de datos.

Info

Publication number
MX2007015200A
MX2007015200A MX2007015200A MX2007015200A MX2007015200A MX 2007015200 A MX2007015200 A MX 2007015200A MX 2007015200 A MX2007015200 A MX 2007015200A MX 2007015200 A MX2007015200 A MX 2007015200A MX 2007015200 A MX2007015200 A MX 2007015200A
Authority
MX
Mexico
Prior art keywords
electronic device
data
data terminal
terminal
cryptographic
Prior art date
Application number
MX2007015200A
Other languages
English (en)
Inventor
Kim Nguyen
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Publication of MX2007015200A publication Critical patent/MX2007015200A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Computer And Data Communications (AREA)

Abstract

Esta invencion se refiere a un metodo para accesar un dispositivo electronico a traves de una terminal de datos, un programa de computo, un medio de almacenamiento digital, un dispositivo electronico, un documento identificador y una terminal de informacion.

Description

MÉTODO PARA ACCEDER A UN DISPOSITIVO ELECTRÓNICO POR UNA TERMINAL DE DATOS i DESCRIPCIÓN DE LA INVENCIÓN Esta invención pertenece a un método para acceder a un dispositivo electrónico por una terminal de datos, así como a un producto de programa de computadora, un 'dispositivo I electrónico y una terminal de datos. ' Los métodos para almacenar electrónicamente datos bajo protección criptográfica, son ¡ ya bien conocidos del estado de la técnica. Una forma de almacenamiento protegido í ' que ha encontrado amplia aceptación, en las últimas dos décadas, son las tarjetas electrónicas de chip, que son estandarizadas por ISO 7816 Secciones 1 a la 4. Una de las áreas de aplicación más importantes1 para la tecnología de tarjetas de chip en el futuro es, la introducción de I ! documentos de viaje legibles en máquina. Los beneficios anticipados de éste incluyen un incremento en la seguridad así como la eficiencia en la verificación de pasajeros, particularmente cuando éstos entran a un viaje aéreo global. En los últimos años, la Organización Internacional de Aviación Cil (ICAO, por sus siglas en ingl-és) ha proporcionado estándares para documentos de yiaje legibles en computadora. • Considerada junto con el almacenamiento seguro de i los datos personales en los documentos de viajes, legibles en máquinas, está la meta de simplificar las verificaciones de seguridad por el número más grande posible de organizaciones gubernamentales y no gubernamentales J y el grado al cual los datos personales son dignos de protección para no ser leídos sin autorización. Un balance ! adecuado entre ambos requerimientos debe permitir ambas diferencias en el método de protección de datos legales, y la; .variación de los grados a los cuales los objetos de datos individuales son dignos de protección. Es conocido un sistema del 'documento de los Estados Unidos 2005/0097320A1 el cual hace (posible, la comunicación entre un usuario y una institución, i tal como un banco. La comunicación tiene lugar vía una red. Una "evaluación de i riesgo de transacción" ocurre cada vez que el usuario accede al sistema de la Institución, que determina el riesgo de la transacción actual. ¡ , Un sistema similar es conocido del documento de los I Estados Unidos 2002/0087894 Al, donde el usuario mismo selecciona el nivel de seguridad para la transferencia de datos. ' De acuerdo a la invención, es proporcionado un método para que una terminal de datos acceda a uno de un número de objetos de datos almacenados en un dispositivo electrónico, mediante el cual el ¡dispositivo electrónico caracteriza una tabla de asignación 'jenI la cual un protocolo criptográfico de un nivel de seguridad diferente es asignado a diferentes objetos de datos. I La terminal de datos i transmite primeramente una petición ¡al dispositivo electrónico para uno particular de lcjs objetds de datos. Con I la ayuda de la tabla de asignación, el dispositivo electrónico especifica un protocolo criptográfico para un objeto de datos. El dispositivo electrónico y la terminal de datos implementan el protocolo criptográfico. Asumiendo la i ' implementación exitosa, el dispositivo' electrónico transmite ese objeto de datos a la terminal de 'datos. La presente invención tiene una ventaja particular ya que ésta hace posible que objetos de datos clasificados i como dignos de diferentes niveles ¡de protección, que son almacenados conjuntamente en un dispositivo electrónico que sirve como un portador de datos, sean protegidos a diferentes grados y de esta manera cumplan flexiblemente con las demandas conflictivas para la accesibilidad a los objetos de ! ' datos almacenados. De acuerdo a una modalidad de la invención, el I dispositivo electrónico caracteriza una aplicación de software (dotación lógica informática) que contiene la tabla I de asignación. Con la ayuda de la tabla de asignación, la aplicación de software determina el' protocolo criptográfico específico, con la terminal de datos y la aplicación de software y, asumiendo que es exito's,o„ env^a un objeto de datos a la terminal de datos. Consecuentemente, todos los I pasos del procedimiento del dispositivo electrónico son implementados por la aplicación de , software, que tiene la ventaja de que el dispositivo electrónico es construido utilizando hardware (equipo físico) estandarizado, producido ¡ ' a bajo costo, y el nivel de protección criptográfica de los objetos de datos puede ser fácilmente adaptado a los requerimientos individuales. : De acuerdo a una modalidad de la invención, el dispositivo electrónico caracteriza µn sistema operativo que previene la alteración o eliminación no autorizada de la aplicación de software, o únicamente' permite el acceso a los objetos de datos vía la aplicación de 'software. Esta función del sistema operativo asegura que! la protección de los I objetos de datos, implementada por la aplicación de software, no pueda ser evitada o desintegrada por una parte no autorizada. Preferentemente, no' obstante, el sistema operativo permite la alteración ol i la eliminación de la aplicación de software después de la autenticación como un administrador del dispositivo electrónico. Esto es particularmente ventajoso debido a cjue la asignación de los objetos de datos individuales a protocolos criptográficos o I los protocolos criptográficos m?smos¡, 'pueden ser cambiados, por ejemplo sin tener que reemplazar el dispositivo electrónico. De una manera preferida pero no limitada, la invención pertenece a una aplicación de software que implementa el método para una tarjeta de chnp, en particular un Java-Applet para una tarjeta de chip con un sistema operativo que incluye una máquina Java virtual. De acuerdo a una modalidad de la invención, el dispositivo electrónico es integrado dentro t de un documento í ' de identidad. Los documentos de identidad pueden incluir, por ejemplo, tarjetas de chip en el formato de tarjeta de verificación, o documentos de otros formatos tales como pasaportes o visas, en los cuales está incrustado ei dispositivo electrónico. En particular, el documento de identidad puede pertenecer a un documento de viaje legible en máquina, de acuerdo con las estandarizaciones de pasaporte i (ePassport) de la Organización Internacional de Aviación Civil, ICAO. La ICAO define un sistema de archivo que se I ' conforma al estándar ISO 7816-4 de tarjetas de chip para documentos de viaje legibles en iáquina, que llevan la designación (Estructura Lógica de Datos (LD?) ) así como una estructura interoperable de los datos almacenados en el sistema de archivo. ' De acuerdo a una modalidad de la invención, al menos uno de los objetos de datos incluye datos biométricos personales. En el caso de un documento de viaje legible en máquina de acuerdo con las estandairizaciones de pasaporte (ePassport) , los nombres de trayectoria y los formatos de I archivo de los datos personales - y también biométricos - son establecidos por la LDS. En particular, el almacenamiento de una fotografía, las huellas digitales' y los datos del iris i , del poseedor del documento de identidad, son estandarizados.
La modalidad es de ventaja particular, ya que por ejemplo un I nivel diferente, quizás menor, de ser I digno de protección, y de este modo un modelo criptográfico de un' menor nivel de 1 I seguridad, puede ser asignado a l fotografía que a las huellas digitales o a los datos del iris. Dependiendo de la modalidad de la invención, el repertorio de los protocolos criptográficos .disponibles para el dispositivo electrónico y la terminal de datos pueden comprender diferentes protocolos, y la asignación de los objetos de datos individuales almacenados en el dispositivo I _ electrónico, pueden ser definidos de, 'diferentes maneras para los protocolos criptográficos individuales, disponibles. De i acuerdo a la invención, el acceso de lectura puede ser libremente otorgado, vinculado a l¡a implementación de un protocolo criptográfico, vinculado a 'la implementación de uno de los varios protocolos criptográficos hechos disponibles para la elección, o vinculados ' a la implementación indispensable de varios protocolos criptográficos. I Preferentemente, el libre acceso es ¡ asignado al menos a un número de objetos de datos en la tapia de asignación sin un protocolo criptográfico De acuerdo a de la invención, un protocolo criptográfico de nivel e evado de seguridad es asignado al menos a un objeto de da?os, el ¡cual requiere la autenticación de la terminal de ¡ datos , al dispositivo i ' electrónico, por medio de un procedimiento de Reto-Respuesta, el cual está basado en un algoritmo !criptográfico simétrico. i Una clave específica del dispositivp es utilizada aquí, la cual la terminal de datos debe derivar de íos datos impresos i ' legibles en máquina, asociados con el dispositivo electrónico.
Una clave general que debe ser conocida para el dispositivo electrónico y para la terminal de datos puede ser también 1 requerida para derivar la clave específica del dispositivo. De acuerdo a una modalidad, de la invención, un i protocolo criptográfico de un más alto nivel de seguridad es asignado al menos a un objeto de datos, el cual requiera autenticación de la terminal de datos con respecto al dispositivo electrónico, por medio j de un procedimiento de ! i Reto-Respuesta basado en un algoritmo criptográfico asimétrico. La terminal de datos tiene una clave pública y una clave privada en este caso. La ! terminal de datos envía al dispositivo electrónico su clave ,públic,a que es preferentemente proporcionada con una1 tirina digital que puede ser verificada por el dispositivo electrónico vía una cadena ! certificada. La terminal de datos subsecuentemente prueba al dispositivo electrónico en una secuencia de! Reto-Respuesta, que está también en posesión de la ; clave privada asociada. I | Preferentemente, es requerida la implementación del protocolo criptográfico de un más alto nivel de seguridad, además del protocolo de un nivel elevado de seguridad. De acuerdo a una modalidad de Ja invención, la comunicación entre la terminal de ¡datos y el dispositivo electrónico es sin contacto, preferentemente vía una I interconexión sin contacto correspondiente a las normas ISO/IEC 14443 Partes 1 a la 4, como ' se estipula por el ICAO en el caso de los documentos de viaje legibles en máquina.
Para prevenir el monitoreo no autorizado y la comunicación sin contacto por terceras partes, es preferible también asignar un protocolo de codificación ide un nivel de seguridad diferente a los diferentes objetos é datos en la tabla de ¡ asignación, de acuerdo a la cual la terminal de datos y el dispositivo electrónico se comunican ¡de una manera codificada. De esta manera, la terminal de datos y el dispositivo electrónico intercambian preferentemente una' clavé de sesión de una manera segura. En otros aspectos, las modalidades preferidas de la invención son explicadas con mayor detalle con referencia a las figuras. Éstas incluyen: Figura 1 un diagrama de bloques de una modalidad de la terminal de datos de acuerdo a la invención, y el dispositivo electrónico de acuerdo a da invención, j Figura 2 un diagrama de ' flujo '• del método de I ' acuerdo a la invención, ' , ' i Figura 3 un diagrama de .flujo de los pasos de procedimiento implementados por una modalidad del dispositivo electrónico de acuerdo a la invención',, y Figura 4 un diagrama de ¡flujo ,de los pasos de ! ' ; procedimiento implementados por una modalidad de la terminal de datos de acuerdo a la invención. La figura 1 muestra un diagrama de bloques de una i modalidad de la terminal de datos' 100 y del dispositivo electrónico 102, que está integrado dentro de un documento de identidad 114. El documento de identificación es presentado como un pasaporte en una vista en perspectiva, esquemática, y I caracteriza una zona, con datos impresos 116, legibles en máquina. La integración del dispositivo electrónico dentro del documento de identidad puede ser' realizada, por ejemplo, incrustándolo dentro de la página de cubierta o la página I principal de un pasaporte. El dispositivo electrónicq ? 102 y la terminal de datos 100 pueden tener una interconexión sin contacto 142 ó 142' que es conectada a un transmisor 130 ó 130' y un receptor 128 ó 128' y facilita la comunicación sin contacto entre la terminal de datos y el dispositivo electrónico. El I ' dispositivo electrónico 102 puede daracterizar una memoria 126 para un número de objetos de datos 104. Los datos biométricos personales tales como la; fotografía, las huellas digitales o los datos del iris del propietario del documento de identidad 114 pueden ser almacenados en uno o, más de los I ' objetos de datos 104. El almacena ielnto de los objetos de datos 104 en la memoria 126 puede seguir la serie estándar 9303 de "Documentos de Viaje Legibles en Máquina" de la Organización Internacional de Aviación Civil; ICAO. Bajo la ! ' designación "Estructura Lógica de | Datos" (LDS) , la ICAO define un sistema de archivo que se conforma al estándar ISO 7816-4 de tarjetas de chip, así como a una estructura I j interoperable de los • objetos de datos almacenados en este sistema de archivo. 'i La terminal de datos 100 puede ser programada con instrucciones 124' ejecutables en computadora, que le permiten acceder por lectura a objetos de datos 104, almacenados en la memoria 126 del dispositivo electrónico 102 vía las interconexiones sin contacto 142', 142. Para proteger los datos biométricos personales en particular, contra la lectura no autorizada, el' dispositivo electrónico 102 tiene instrucciones de programa ¡124, que. pueden vincular el acceso de lectura a los objeto? de datos 104 para la implementación exitosa de un protocolo criptográfico con la terminal de datos 100. Una medida de este tipo es recomendada por la ICAO, la cual menciona el soporte de un número de opciones de protección de 'datos como un i ' requerimiento indispensable para la LDS estandarizada. Diversos tipos de datos bipmétricos personales que son dignos de protección a diversos niveles, pueden ser ¡ almacenados en diferentes objetos de ¡datos 104. Ror ejemplo, i ' únicamente sensibilidad ligera puede ' ser atribuida a una fotografía, mientras que las huellas digitales o los datos del iris son dignos de un más alto n?vel de protección. Las diversas evaluaciones de ser dignas de protección de i ' diferentes objetos de datos 104, son ¡codificadas por la tabla de asignación 106 del dispositivo .electrónico 102. Cada objeto de datos 104 en la tabla de asignación es asignado con i I i ' un protocolo criptográfico 108 de • 'un nivel de seguridad diferente. La tabla de asignación 'puede asignar el acceso i libre sin la implementación indispensable de un protocolo criptográfico para uno o un número de objetos de datos 104. En operación, el dispositivo electrónico 102 recibe una petición para uno de los objetos ¡de datos 104 'a partir de la terminal de datos 100 vía el receptor 128, y la interconexión 142 sin contacto. Después de esto, utilizando la tabla de asignación 106, el 'dispositivo electrónico I especifica 08, la ejecución exitosa del condición para el acceso por lectura por la terminal ' de datos a uno de los objetos de datos. El dispositivo electrónico y la terminal de datos llevan a cabo el protocolo '• criptográfico y, si es exitoso, el dispositivo electrónico ¡ ¡transmite uri objeto de j t datos a la terminal de datos. El dispositivo electrónico, 102 puede caracterizar una aplicación de software 110, la cual incluye una tabla de asignación 106. El protocolo criptpgráfico. 108 , es de este i ' modo especificado por la aplicación de software, el protocolo criptográfico es llevado a cabo por la terminal de datos y la aplicación del software, y el objeto¡ de datos es transmitido por la aplicación de software. El dispositivo electrónico puede caracterizar un sistema operativo 112, el cual, trabajando conjuntamente con el hardware del dispositivo electrónico, previene cualquier alteración no autorizada o eliminación de la aplicación de software y únicamente permite el acceso a los objetos de datos lj?'4 vía la aplicación de i software. De esta manera, es posible implementar el dispositivo electrónico 102 con ' base en el hardware estandarizado, producido en masa, -mientras que al mismo tiempo las especificaciones de los protocolos criptográficos I que están siendo utilizados y la asignación codificada de los objetos de datos 104 en la tabla de asignación 126, pueden ser adaptados a los protocolos, criptográficos de I requerimientos variantes. El dispositivo electrónico puede I ser una tarjeta Java con una máquina Java virtual, sobre la cual es instalada la aplicación del software 110 en la forma de un Java Applet. ! El sistema' operativo 1Í < puede proteger la aplicación del software 110 incluyendo Ja tabla de asignación 126 de la alteración o eliminación . no' autorizada, mientras I , I ' que al mismo tiempo caracteriza, una función 140 de I administrador, que permite la alteración o eliminación de la aplicación de software después de la • autenticación como el ¡ ' ; administrador del dispositivo electr?nico 102. La función de administrador es especialmente ventajosa debido a que el dispositivo electrónico puede ser adaptado a los requerimientos revisados en vez de ' ser reemplazado por un ¡ i nuevo dispositivo electrónico. Los ¡requerimientos revisados pueden pertenecer, por ejemplo, a protocolos criptográficos mejorados 108 o una clasificación ' revisada de mérito de i protección de diferentes objetos de daitos 104'. Los diversos protocolos de' 'codificación 108 pueden I ' ! 1 ser también asignados a diferentes ¡objetos de datos en la tabla de asignación 106, de acuerdo .a la cual el dispositivo i electrónico 102 y la terminal de datos 100 .pueden codificar su comunicación. La codificacijóri es ' particularmente ventajosa, ya que ésta permite que t rceras partes sean prevenidas de monitorizar la comunicación sin contacto entre el dispositivo electrónico y la termünal de datos. , í ' El dispositivo electrónico 102 y [ la terminal de I '• '. datos 100 pueden tener claves criptográficas adecuadas 118, 120 y 146, las cuales son utilizadas para llevar a cabo los 1 diversos protocolos criptográficos, i La terminal de datos 100 piaede derivar otra clave específica del dispositivo para el j dispositivo 'electrónico 102 de lo datos impresos 116, legibles en máquina. Para este fin, la terminal de datos puede caracterizar un sensor óptico para leer los datos impresos 116 visualmente. Una clave simétrica para comunicarse con el dispositivo electrónico 102 puede ser obtenida de este modo de los datos registrados así. En una modalidad, el dato 116 es Utilizado como una clave simétrica. Esta clave simétrica puede ser almacenada en forma no protegida o protegida en el dispositivo electrónico 102. Alternativamente, el dispositivo electrónico 102 está diseñado de una manera tal que, si es necesario, éste puede generar esta clave simétrica a partir del dato 116 también i electrónicamente almacenado en el dispositivo electrónico 102. Una clave general 146 ó 146' puede ser también utilizada, la cual es familiar para el dispositivo electrónico y la terminal de datos 100. La terminal de datos puede también caracterizar un par asimétrico de claves a partir de claves públicas 118 y privadas 120, mediante las cuales ésta transmite su clave pública al dispositivo electrónico, como parte de un protocolo criptográfico. La 1 clave pública puede ser proporcionada con una firma digital 122, la cual le permite verificar la autenticidad de la clave I ' 118 por medio de una cadena certifica¡da. i ' La clave general 146' puede ser utilizada a partir I de una terminal de datos 100, por ¡ejemplo, con el fin de generar la clave simétrica adicional de ¡ los datos 116 ópticamente registrados. Para este, fin, la clave general 146' y el dato 116 son vinculados entre sí. La figura 2 es un diagrama' de flujo que muestra el I método de acuerdo a la invención para que la terminal de i datos acceda a uno de los objetos de, datos almacenados en el dispositivo electrónico. En el pajso 16/ la terminal de datos transmite una petición al disp sitivo electrónico para I un objeto de datos particular. En el paso 218, el dispositivo electrónico utiliza su tabla de asignación para especificar un protocolo criptográfico.. En el paso 222, el i dispositivo electrónico y la terminal de datos llevan a cabo el protocolo criptográfico. En el paso 220, el dispositivo electrónico transmite un objeto de datos a la terminal de datos. I I I En este contexto, la información codificada en la tabla de asignación del dispositivo electrónico, cuyo protocolo criptográfico es asignado' ,a un objeto de datos, puede ser ya conocida para la terminal de datos, incluso I ' antes de transmitir 216 la petición.1 Por ejemplo, la tabla de asignación actualmente existente en el dispositivo electrónico puede contener un contenido especificado por un estándar, del cual la terminal de tintos tiene también una ¡ 1 copia. Alternativamente, el dispositivo electrónico puede ! transmitir una especificación de protocolo criptográfico a la terminal de datos antes de su implementación 222, mediante lo cual la especificación debe corresponder a un protocolo criptográfico de un repertorio de , varios,^ los cuales la i terminal de datos es capaz de iifrplementar . Como otra alternativa más, el dispositivo electrónico puede transmitir la especificación de varios protocolos criptográficos a la terminal de datos, a partir de la cual la terminal de datos puede seleccionar cualquier protocolo deseado que sea capaz i ' de implementar. ¡ La figura 3 muestra un diagrama de flujo de los i pasos del procedimiento, implementados por una modalidad preferida del dispositivo electrónico de acuerdo a la I ' invención. Después de que el dispositivo electrónico ha recibido una petición para un objeto¡ de datos a partir de la terminal de datos en el paso 216, ést¡e especifica en el paso 218, con la ayuda de la tabla de asignación, un protocolo criptográfico (CP) , para la implementación indispensable, del cual el acceso de lectura es apoyado para ser vinculado por la terminal de datos. Presentados domo ejemplos están tres arreglos posibles, incluyendo la vinculación a un protocolo criptográfico de un nivel elevado df seguridad que comienza en el paso 200, que se vincula a un1 protocolo criptográfico de un más alto nivel de seguridad, comenzando con el paso 210, y el libre acceso sin la vinculación ,a un protocolo criptográfico. ¡ ' i Cuando se especifica el protocolo criptográfico de nivel elevado de seguridad para el objeto de datos, la i terminal de datos debe autenticarse por si misma al dispositivo electrónico en un procedimiento de Reto-Respuesta basado en un algoritmo criptográfico simétrico tal como el algoritmo de codificación 3DES o AES'. Para este fin, el dispositivo electrónico envía una pregunta (el reto) a la terminal de datos en, el paso 200, < la cual debe responder correctamente la pregunta y enviar 1 'respuesta nuevamente al 1 dispositivo electrónico. En el paso 204, el dispositivo electrónico recibe la respuesta de la terminal de datos y se asegura de su precisión. Y viceversa, en el paso 206, el dispositivo electrónico puede recibir una pregunta de la terminal de datos, la cual éste responde en el paso 208 para i autenticarse a sí mismo frente a la terminal de datos. Esta autenticación unilateral respectiva pluede también tener lugar en un paso en la forma de una autenticación mutua. ! Cuando se especifica el protocolo criptográfico de un más alto nivel de seguridad para el objeto de datos, la terminal de datos debe autenticarse a sí misma al dispositivo electrónico en un proceso de Reto-Respuesta basado en un algoritmo criptográfico asimétrico ¡tal como el RSA o el criptosistema de curva elíptica. ' Para este fin, el dispositivo electrónico recibe la clave pública de la terminal de datos en el paso puede ser proporcionada con una' firma digital dispositivo electrónico verifica en el paso 300 cación puede estar también basada en una cadena certificada, al final de la cual debe estar una máxima auto Iridad de certificación, cuya clave pública es disponible en el dispositivo electrónico. Si el dispositivo electrónico ha sido integrado dentro de un documento de identidad, la máxima autoridad de certificación puede ser la autoridad nacional emisora o una I organización internacional. En el paso 212', el dispositivo electrónico envía una pregunta o petición dé la terminal de datos que está basada en la clave pública recibida, y a través de la respuesta de la cual la terminal de datos debe probar que está también la posición de la clave privada asociada. En el paso 214, el dispositivo electrónico recibe I I la respuesta desde la terminal de datos y se asegura por lo tanto de su precisión. I En el paso 302, con la ¡ ayuda de la tabla de asignación, el dispositivo electrónico puede especificar un I protocolo de especificación de acuerdo 'al cual la terminal de datos y el dispositivo electrónico! se comunican en forma codificada. Los posibles arreglos que son presentados como ejemplos incluyen la codificación dei la comunicación con una clave de cesión, que es intercambiada en eí ' paso 304, y una ! ' ! comunicación no codificada, libre, laj cual evita el paso 304. De este modo, el intercambio de claves tipo DifFie-Hellman o un procedimiento similar es utilizado en el paso 304, el cual permite que el dispositivo electrónico y la terminal de datos deriven una clave de sesión de magnitud de alto nivel, de una I manera segura. ; La figura 4 muestra un diagrama de flujo de los pasos de procedimiento implementadbs por' una modalidad preferida de la terminal de datos de! acuerdo a la invención. I I Después de que la terminal de datos ha pedido un objeto de I datos proveniente de un dispositivo; electrónico en el paso 216, éste sigue el protocolo criptográfico ¡en la rama 218, después de cuya implementación indispensable el dispositivo electrónico vincula el acceso de lectura al objeto de datos. I Similar a la figura 3, tres posibles arreglos muestran I ejemplos de vinculación a un protocolo criptográfico de nivel elevado de seguridad, comenzando en el paso 200, que se ! vincula a un protocolo criptográficjo de más alto nivel de seguridad, comenzando con el paso 210, y el libre acceso sin vinculación a un protocolo criptográfico. Cuando se especifica el protocolo criptográfico de ¡ 1 nivel elevado de seguridad para ell < objeto de datos, la terminal de datos debe autenticarse al dispositivo electrónico en un proceso de Reto-Respuesta basado en un algoritmo criptográfico simétrico tal como el algoritmo de i codificación 3DES o AES. En el paso 200',, la terminal de datos recibe una petición proveniente del dispositivo electrónico. La clave específica del; dispositivo, de la cual la terminal de datos debe derivar los datos impresos legibles ¡ en máquina del dispositivo electrónico para responder a la pregunta en el paso 202, puede ¡ser utilizada para el algoritmo criptográfico simétrico. La terminal de datos ! prueba con esto que estaba visiblemente presentada con un pasaporte, por ejemplo, en el cual est;á integrado el dispositivo electrónico. Una clave general puede >ser también i necesaria para derivar la clave espe'cífica del dispositivo a 1 partir de los datos impresos legibles, en máquina. En el paso 204, la terminal de datos envía la respuesta al dispositivo electrónico. Inversamente, en el paso 206, una terminal de datos puede enviar una pregunta o ¡petición al dispositivo electrónico y recibir la respuesta en' el paso 208. Cuando se especifica el protocolo criptográfico de un más alto nivel de ' seguridad para' el objeto de datos, la terminal de datos debe autenticarse al dispositivo i electrónico en un procedimiento de fleto-Respuesta basado en un algoritmo criptográfico asimétrico tal como el I criptosistema de RSA 9 de curva elíptica. Para este fin, la terminal de datos envía su clave ! pública al dispositivo electrónico en el paso 210. En el paso 212, la terminal de datos recibe una petición o pregunta del dispositivo electrónico que está basada en la clave pública transmitida y a través de la respuesta de la cual la terminal de datos, en el paso 214, prueba que está también! en posesión de la clave privada asociada. i Por ejemplo, asúmase que el dispositivo electrónico I genera un número aleatorio. Este es, codificado con la clave pública de la terminal de datos y ! la cifra resultante es ! transmitida a la terminal de datos por el dispositivo i electrónico. La terminal de datos descodifica la cifra con ¡ su clave secreta y envía el resultado, de la descodificación (desencriptamiento) nuevamente al dispositivo electrónico.
El dispositivo electrónico compara llego el número aleatorio originalmente generado, con el resultado de la descodificación recibida de la terminal de datos. Si ambos ! ' concuerdan, la terminal de datosr es clasificada como auténtica y autorizada. i El dispositivo electrónico puede vincular adicionalmente la transmisión del i objeto de datos a la ejecución indispensable de los ' pasos del protocolo i I criptográfico de un más alto nivel! de seguridad, con los pasos del protocolo del nivel de seguridad elevado. En el paso 302, el dispositivo electrónico puede especificar, con la ,ayuda de la tjábla de asignación, un protocolo de codificación de acuerdo al cual la terminal de datos y el dispositivo electrónico! pueden comunicarse de i manera codificada. Presentados a .manera de ejemplo como posibles arreglos, están la codificación de la comunicación I , con una clave de sesión que es interc!alnbiada! en el paso 304, y una comunicación no codificada, lipre, mediante1 la cual es evitado el paso 304. i I LISTA DE NÚMEROS DE REFERENCIA i ' ' . 100 Terminal de datos ' 102 Dispositivo electrónico 104 Objetos de datos | 106 Tabla de asignación 1 108 Protocolo criptográfico ¡ 109 Protocolo de codificación 110 Aplicación de software 112 Sistema operativo ' 114 Documento de Identidad ! i 116 Datos impresos legibles en máquina 118 Clave pública 120 Clave privada 122 Firma digital : ' ' ¡ 124, 124' Instrucciones ejecutables en computadora 126 Memoria [almacenamiento] 128, 128' Receptor 130 , 130 ' Transmisor 140 Función administradora I 142, 142' Interconexión sin contacto 146, 146' Clave general

Claims (37)

REIVINDICACIONES i
1. Un procedimiento paral ¡ una termina¡l de datos para acceder a uno de un número dé objetos de datos almacenados en un dispositivo electrónico, mediante el cual el dispositivo electrónico es integrado dentro de un documento de identificación, con l Io,., cual'' el 'dispositivo electrónico caracteriza una tabla de .¡asignación en la cual es asignado un protocolo criptográfico tie un nivel de seguridad diferente a cada uno de los objetos de datos diferentes, con I , lo cual el documento1 de identificadión caracteriza un dato impreso legible en máquina, mediante! el cual en la tabla de asignación es asignado un protocolo driptográfico de un nivel elevado de seguridad, al menos a uno de un primer número de objetos de datos, caracterizado ¡ porque' el protocolo criptográfico de nivel elevado de ¡seguridad comprende los ! siguientes pasos: • la colocación de una pregunta o petición a la terminal de datos con base en un . algoritmo criptográfico i asimétrico, mediante el cual esj ¡ 'Utilizado 'una clave específica del dispositivo, que puede ser derivada del dato impreso legible en máquina, por el dispositivo electrónico; • la derivación de lá . ,clave específica del dispositivo a partir del dato impresó ¡legible en máquina, por la terminal de datos, ' • la respuesta a la pregunta, con el fin de autenticarse al dispositivo electrónico, por la terminal de datos, ¡ , , , I ' y en donde la terminal de datos caracteriza una clave pública ! y una clave privada, mediante la cual en la tabla de asignación es asignado un protocolo ¡ criptográfico de un más alto nivel de seguridad al menos a un segundo de un número de I objeto de datos, en donde el protocolo criptográfico de un mayor nivel de seguridad comprende lss siguientes pasos: • la transmisión de la clave pública al dispositivo electrónico por la termin'al de datos, I • la colocación de una pregunta o petición a la terminal de datos por el dispositivo» electrónico, utilizando la clave pública, para la cual se requiere que la clave pública responda, por .el dispositivo ¡electrónico, • la respuesta a la pregunta para la i autenticación con respecto al dispositivo electrónico por la terminal de datos, en donde al menos el primero y segundo objetos de datos comprenden datos biométricos personales, mediante lo cuales i en la tabla de asignación al menos uno de un número de objeto de datos es asignado con acceso libre sin un protocolo i criptográfico, en donde el procedimiento comprende l,os siguientes, pasos: I ¡ • la transmisión de una 'petición del dispositivo I electrónico para un objeto de dato particular, por la terminal de datos, l ? ' I • la especificación ¡ • de un protocolo criptográfico por el dispositivo electrónico para un objeto de datos con la ayuda de la tabla de asignación, • la implementación del! protocolo criptográfico de nivel elevado de seguridad por el dispositivo electrónico y la terminal de datos, cuando el objeto de datos pertenece al primer objeto de datos, y la implementación del protocolo criptográfico de más alto nivel de seguridad por el dispositivo electrónico y la termirial de datos, cuando un objeto de datos pertenece al segundo objeto de datos, • la transmisión de un i objeto de datos por el dispositivo electrónico.
2. El procedimiento de conformidad con la reivindicación 1, caracterizado porque el dispositivo i electrónico caracteriza una aplicación de software, en donde la aplicación de software contiene la tabla de asignación, en donde el protocolo criptográfico es especificado por la aplicación de software, en donde el1 protocolo criptográfico i es implementado por la terminal de datos y la aplicación de software, y un objeto de datos es transmitido por la aplicación de software. j
3. El procedimiento de confo'rmidad con la reivindicación 2, caracterizado .¡porqµe el dispositivo electrónico caracteriza un sistepia operativo, el cual previene cualquier alteración o eliminación no autorizadas de la aplicación de software y únicamente permite el acceso a ¡ ' los objetos de datos vía la aplicación de software. i
4. El procedimiento de¡ conformidad con la reivindicación 3, caracterizado porque el sistema operativo, i después de la autenticación co o administrador del dispositivo electrónico, permite la alteración o 'eliminación i ' de la aplicación de software.
5. El procedimiento de conformidad con cualquiera de las reivindicaciones precedentes, ' ¡caracterizado porque la terminal de datos y el dispositivo electrónico s.e comunican sin contacto.
6. El procedimiento de conformidad con la reivindicación 5, caracterizado porque en la tabla de asignación es además asignado un protocolo de codificación de ! un nivel de seguridad diferente a diferentes objetos de datos, de acuerdo a los cuales la terminal de datos y el dispositivo electrónico se comunican de una manera codificada. i
7 . El procedimiento de conformidad con cualquiera de las reivindicaciones precedentes, ,'caracterizado porque una i clave general que es conocida para e^ dispositivo electrónico i y a la terminal de datos, es requerida' para derivar la clave específica del dispositivo a partir ¡del dato impreso legible en maquina. . ¡ ' i i < '
8. El procedimiento de conformidad con cualquiera I ' de las reivindicaciones precedentes, . c'aracterizado porque el protocolo criptográfico de nivel • elevado de seguridad i comprende además los siguientes pasos:, • la colocación de una pregunta' por 'la terminal i de datos al dispositivo electrónico con base en un algoritmo criptográfico simétrico, en donde ' es utilizada la clave 1 específica del dispositivo, , ¡ I < • la respuesta a la pregunta ' por '• parte del 1 ' I dispositivo electrónico, para autenticarse a la terminal de datos .
9. El procedimiento de conformidad con cualquiera i de las reivindicaciones precedentes, en .donde la clave pública está caracterizada por una firma digital, y el dispositivo electrónico verifica la firma digital.
10. Un producto de programa de computadora con una tabla de asignación, en el cual diferentes objetos de datos í ' ' i son cada uno asignados a un protocjolo criptográfico de un nivel de seguridad diferente, caracterizado para cada uno de los protocolos criptográficos son utilizados para autenticar una terminal de datos., y mediante el cual ía implementación del protocolo criptográfico asignado a¡ un objeto de datos en al tabla de asignación, es una condi?ión para el acceso de la terminal de datos a este objeto de datos, y las instrucciones I ejecutables en computadora para: ¡ • recibir una pregunta ra^a uno de un número de i ' objeto de datos desde una terminal de, datos, • especificar un protocolo criptográfico para un i objeto de dato particular, con alí ayuda de la tabla de asignación, ¡ i • implementar el protocolo criptográfico con la terminal de datos, • enviar , un objeto de ,datos particular a la terminal de datos. < !
11. El producto de programa de computadora de conformidad con la reivindicación 10,' caracterizado porque la tabla de asignación y las instrucciones ¡ ejecutables en computadora pueden ser instaladas en ' un 'dispositivo electrónico con un sistema operativo 'de una manera tal que el sistema operativo previene cualquier alteración o eliminación 1 no autorizada de la tabla de asignación o las instrucciones ejecutables en computadora. ¡
12. El producto de programa de computadora de conformidad con la reivindicación 11, caracterizado porque también incluye instrucciones ejecutables en computadora y el acceso a los objetos de datos es únicamente posible vía las ¡ . ' ' instrucciones ejecutables en computadora.
13. Un medio de almacenamiento digital, caracterizado porque incluye un producto de programa de computadora de conformidad conj ! ' cualquiera de las reivindicaciones 10, 11 ó 12.
14. El dispositivo electrónico, caracterizado I porque tiene: I • una memoria para un número de objetos de datos, • un receptor para ¡ recibir una petición I opregunta para uno de los objetos de datos de una terminal de datos, • una tabla de asignación, en la cual un protocolo criptográfico de un nivel de seguridad diferente es I ' asignado a diferentes objetos de datos, mediante el cual cada I uno de los protocolos criptográficos es utilizado para autenticar la terminal de datos, y eri donde la implementación del protocolo criptográfico asignado; a uno de los, objetos de ! I datos en la tabla de asignación ed una condición para el acceso de la terminal de datos a este objeto de datos, • las instrucciones ¡ del programa, para I ' ' especificar un protocolo criptográfico para un, objeto de ! datos, con la ayuda de la tabla de asignación, • las instrucciones ' del programa para implementar el protocolo criptográfico con la terminal de I datos, , ¡ , • un transmisor para env¡iar el objeto de datos a la terminal de datos
15. El dispositivo electrónico de conformidad con i la reivindicación 14, caracterizadp porque comprende una aplicación de software, que incluy ' las instrucciones del I programa, en donde la aplicación de software incluye la tabla I de asignación, en donde el protocolo' criptográfico puede ser seleccionado por la aplicación de .software, en donde el protocolo criptográfico puede ser , ' implementado por la terminal de datos y la aplicación de ''software, y un objeto de 1 dato particular puede ser transmitido vía la aplicación de software. .
16. El dispositivo electrónico de conformidad con i ' ' la reivindicación 15, caracterizado porque caracteriza un sistema operativo, en donde el 'sistema operativo está diseñado para prevenir cualquier alteración o eliminación no I , autorizada de la aplicación de software, y para prevenir el i acceso a los objetos de datos, al !evitar la aplicación de ¡ software .
17. El dispositivo electrónico de conformidad con la reivindicación 17, caracterizado porque el sistema operativo caracteriza una función die administrador para la i ' autenticación como administrador, en donde después de la ¡ autenticación como administrador del dispositivo electrónico, es posible la alteración o la eliminación de la aplicación de ! software. ! .
18. El dispositivo electr ?ico de¡ conformidad con cualquiera de las reivindicaciones 14 a 17, caracterizado porque el dispositivo electrónico está integrado dentro de un documento de identificación. '
19. El dispositivo electrfnico de, confprmidad con cualquiera de las reivindicaciones ! 14 a 18, caracterizado porque al menos uno de los objetos' de datos incluye datos biométricos personales.
20. El dispositivo electrónico de conformidad con cualquiera de las reivindicaciones ¡14 a 19, caracterizado porque imcluye una interconexión para la comunicación sin contacto con la terminal de datos. ' I
21. El dispositivo electrónico de conformidad con la reivindicación 20, caracterizado; porque en la tabla de i asignación es también asignado un protocolo de codificación de un nivel de seguridad diferente, para diferentes objetos de datos, de acuerdo al cual la terminal de datos y el dispositivo electrónico pueden comunicarse' de 'una manera codificada .
22. El dispositivo electrónico de conformidad con cualquiera de las reivindicaciones ¡14 a 21, caracterizado porque en la tabla de asignación al menos uno de un número de objetos de datos es asignado con libre acceso sin protocolo criptográfico.
23. El dispositivo electrónico de conformidad con la reivindicación 22, caracterizad dispositivo electrónico incluye datos impreso en máquina, mediante el cual una tabla de asignación de un protocolo criptográfico de nivel elevado de seguridad es asignada al menos a un número de objetos de ,datos, que incluye los I ' siguientes pasos: ' ' . • la colocación de una petición de una terminal de datos con base en un algoritmo criptográfico asimétrico, mediante el cual es utilizada un^ clave específica del dispositivo, que puede ser derivada del dato impreso legible en máquina, por el dispositivo electrónico, i • la derivación de la; clave específica del dispositivo a partir del dato impresó legible en máquina, por la terminal de datos, ; : • la respuesta a la pregunta, con el fin de i autenticarse al dispositivo electrónico por la terminal de datos .
24. El dispositivo electrónico de conformidad con la reivindicación 23, caracterizado porque una clave general i que es conocida para el dispositivo electrónico y la terminal de datos, es requerida para derivar • la clave especifica del dispositivo a partir de los datos impresos legibles en máquina.
25. El dispositivo electrónico de conformidad con la reivindicación 23 ó 24, caracterizado porque el protocolo criptográfico de nivel elevado de seguridad también comprende los siguientes pasos: ! • la colocación de una pregunta por la terminal de datos al dispositivo electrónico, con base en un algoritmo criptográfico simétrico, en donde se utiliza la clave específica del dispositivo, • la respuesta a la pregunta por el dispositivo i ' electrónico con el fin de autenticarse a la terminal de datos.
26. El dispositivo electrónico de conformidad con I cualquiera de las reivindicaciones ¡22 a 25, caracterizado porque la terminal de datos incluye 'una clave pública y una I ; clave privada, en donde en la tabla de asignación uno de un i número de objetos de datos es asignado con un protocolo criptográfico de más alto nivel de seguridad, que comprende i los siguientes pasos: , • la transmisión de la clave pública al dispositivo electrónico por la terminal de datos, • la colocación de u'?a pregunta hacia la terminal de datos por el dispositivo electrónico, utilizando la clave pública, para lo cual se' requiere que la clave privada responda, por el dispositivo .electrónico, • la respuesta a la, pregunta para la I ' , autenticación con respecto al dispositivo electrónico, por la terminal de datos '
27. El dispositivo electr nico de conformidad con la reivindicación 26, caracterizado ¡porque la clave pública se caracteriza por una firma digital, y el dispositivo electrónico verifica la firma digitalj.
28. La terminal de datos 'para leer un objeto de datos de una memoria de un dispositivo electrónico, integrado dentro de un documento de identificación, caracterizado porque que incluye: ! • un transmisor para transmitir una petición para un objeto de datos hacia un dispositivo electrónico, en i el cual son almacenados un número de ¡objetos de datos, • un receptor para recibjir una especificación de i un protocolo criptográfico para el objeto de datos requerido del dispositivo electrónico, en donde el protocolo criptográfico es utilizado para autenticar la terminal de datos, y en donde la implemefatación del' protocolo i criptográfico es una condición para que la terminal de datos I acceda al objeto de datos, • las instrucciones ' del programa para implementar el protocolo criptográfido, y en donde el receptor es utilizado para recibir el objeto de datos. ,
29. La terminal de datosi de conformidad con la : I reivindicación 28, caracterizada , .porque incluye una interconexión para la comunicación! sin contacto con el dispositivo electrónico. 'l
30. La terminal de datos de conformidad con la reivindicación 29, caracterizada pbrque el receptor está í ' i además diseñado para recibir una ' .especificación de un ! protocolo de codificación, y la terminal de datos incluye un medio para la comunicación con el • dispositivo electrónico codificado de acuerdo al protocolo de¡ codificación.
31. La terminal de datos de 'conformidad con i ' cualquiera de las reivindicaciones 2d a 30, caracterizada porque el dispositivo electrónico incluye el dato impreso legible en máquina, en donde él receptor recibe la especificación de un protocolo criptográfico de nivel de seguridad elevado, que comprende los 'siguientes pasos: • la colocación de una petición a la terminal de datos, con base en un algoritmo criptográfico asimétrico, en i donde es utilizada la clave específica del dispositivo, que -puede ser derivada del dato impreso i legible en máquina, por el dispositivo electrónico, • la derivación de \ la primera clave criptográfica del dato impreso legible en 'máquina, por la i terminal de datos, ¡ ' • la respuesta a la pregunta por la terminal de datos, con el fin de autenticarse al dispositivo electrónico.
32. La terminal de datos' de conformidad con la i ' ' reivindicación 31, caracterizada pqrque una segunda clave criptográfica, que es conocida I para el dispositivo electrónico y la terminal de datos, és requerida para derivar la clave específica del dispositivo aí ¡partir del dato impreso i . ' ' i legible en máquina. | i
33. La terminal de datos, 1 de conformidad con la reivindicación 31 ó 32, caracterizada porque el protocolo I criptográfico de nivel elevado de seguridad también comprende los siguientes pasos: ¡ ' i • la colocación de una .pregunta al dispositivo electrónico por la terminal de datos;, basado en un algoritmo criptográfico simétrico, en donde , es utilizada la clave específica del dispositivo, por la tejriminal 'de datos, • la respuesta a la pregunta por el dispositivo electrónico, con el fin de autenticarse a la terminal de datos . '< ,
34. La terminal de datfs de .conformidad con cualquiera de las reivindicaciones •' 2$ a 33, caracterizada porque la terminal de datos incluye 'una clave pública y una clave privada, mediante la cual un receptor puede recibir la especificación de un protocolo criptógráficq de un nivel de seguridad más alto, que comprende los, siguientes pasos: i • la transmisión de j la clave pública al dispositivo electrónico por la termirial de datos, i • la colocación de dna pregunta hacia la terminal de datos por el dispositivo' electrónico utilizando ! la clave pública, para lo cual se necesita que la clave pública responda, por el dispositivo 'electrónico, ! • la respuesta a la pregunta para la autenticación con respecto al dispositivo electrónico por la i terminal de datos.
35. La terminal de datos, de conformidad con la reivindicación 34, caracterizada por,que la clave pública se caracteriza por una firma digit¡a,l, y el dispositivo electrónico verifica la firma digital.
36. La identificación del documento con un dispositivo electrónico integrado de conformidad con cualquiera de las reivindicaciones 14 a 27.
37. Un procedimiento para una terminal de datos, para acceder a uno de un numeró de objetos de datos almacenados en un dispositivo electrónico, caracterizado porque el dispositivo electrónico incluye una tabla de asignación, en la cual son asignados los protocolos criptográficos de diferentes nivel s, de seguridad a los diferentes objetos de datos, en donde cada uno de los I protocolos criptográficos es utilizado para autenticar la terminal de datos y donde la implémentación deí protocolo i ' > criptográfico asignado a uno de los. objetos de datos en la tabla de asignación es una condición para el acceso por la terminal de datos a este objeto de diatos, cqn los siguientes 1 i pasos: : • la transmisión de una pregunta por la terminal de datos al dispositivo electrónico i para un objeto de dato particular, I i • la especificación i, 'de un , protocolo criptográfico para un objeto de dato 'particular, con la ayuda de la tabla de asignación, por el dispositivo electrónico, • la implementación del i protocolo criptográfico por el dispositivo electrónico y la terminal ,de da,tos, y • la transmisión de un1 objeto de dato por el i dispositivo electrónico, en donde el dispositivo electrónico está integrado dentro de i un documento de identificación.
MX2007015200A 2005-06-02 2006-05-24 Metodo para acceder a un dispositivo electronico por una terminal de datos. MX2007015200A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005025806A DE102005025806B4 (de) 2005-06-02 2005-06-02 Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
PCT/EP2006/062619 WO2006128829A1 (de) 2005-06-02 2006-05-24 Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät

Publications (1)

Publication Number Publication Date
MX2007015200A true MX2007015200A (es) 2008-02-22

Family

ID=36841012

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007015200A MX2007015200A (es) 2005-06-02 2006-05-24 Metodo para acceder a un dispositivo electronico por una terminal de datos.

Country Status (22)

Country Link
US (1) US8417946B2 (es)
EP (1) EP1891607B1 (es)
JP (1) JP4846793B2 (es)
CN (2) CN101189644A (es)
AT (1) ATE411578T1 (es)
AU (1) AU2006254192B2 (es)
BR (1) BRPI0613308B8 (es)
CA (1) CA2608834C (es)
CY (1) CY1108694T1 (es)
DE (2) DE102005025806B4 (es)
DK (1) DK1891607T3 (es)
ES (1) ES2317555T3 (es)
HK (1) HK1132052A1 (es)
MX (1) MX2007015200A (es)
NO (1) NO337424B1 (es)
NZ (1) NZ563212A (es)
PL (1) PL1891607T3 (es)
PT (1) PT1891607E (es)
RU (1) RU2380756C2 (es)
SI (1) SI1891607T1 (es)
WO (1) WO2006128829A1 (es)
ZA (1) ZA200709784B (es)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102006046640A1 (de) * 2006-09-29 2008-04-03 Bundesdruckerei Gmbh RFID-Lesegerät für ein Dokument
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
US7324287B1 (en) * 2006-11-07 2008-01-29 Corning Incorporated Multi-fluid lenses and optical devices incorporating the same
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
JP4795303B2 (ja) * 2007-04-25 2011-10-19 キヤノン株式会社 通信装置、通信装置の制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム
DE102007024678A1 (de) 2007-05-25 2008-11-27 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument, Verfahren zur Wiedergabe einer Bildsequenz und Computerprogrammprodukt
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
DE102007048236A1 (de) * 2007-10-08 2009-04-09 Giesecke & Devrient Gmbh Altersabhängige Zugangsberechtigung
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000874A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000890B4 (de) 2007-11-12 2014-06-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000889B8 (de) 2007-11-12 2010-04-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000885A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000883A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000886B4 (de) 2007-11-12 2018-04-05 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
DE102007000879B4 (de) 2007-11-12 2013-05-08 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102007000888A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000887A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102008000676A1 (de) 2008-03-14 2009-09-17 Bundesdruckerei Gmbh Dokument mit einer emissiven Anzeigevorrichtung
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008001149A1 (de) 2008-04-14 2009-10-15 Bundesdruckerei Gmbh Dokument mit einem Speicher und Empfänger-Gerät
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
DE102008041990A1 (de) 2008-09-11 2010-03-25 Bundesdruckerei Gmbh Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
EP2336941A1 (en) * 2009-03-12 2011-06-22 Panasonic Corporation Form reader, form authentication method, and program
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
DE102009045186B4 (de) 2009-09-30 2018-09-20 Bundesdruckerei Gmbh RFID-Lesegerät, RFID-System, Verfahren zur Regelung der Sendeleitung eines RFID-Lesegeräts und Computerprogrammprodukt
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
DE102012100538A1 (de) 2011-01-21 2012-07-26 Franz Leopoldseder Dokument mit Authentizierungseinrichtung
DE102011076004A1 (de) 2011-05-17 2012-11-22 Bundesdruckerei Gmbh Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10902081B1 (en) 2013-05-06 2021-01-26 Veeva Systems Inc. System and method for controlling electronic communications
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US10747895B2 (en) 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
US10432642B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors for data feeds
US10432641B2 (en) 2015-09-25 2019-10-01 T-Mobile Usa, Inc. Secure data corridors
WO2018125991A1 (en) * 2016-12-29 2018-07-05 T-Mobile Usa, Inc. Secure data corridors for data feeds
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
SG11202110864RA (en) * 2019-04-05 2021-10-28 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
JPH10508126A (ja) * 1994-08-25 1998-08-04 ジーフィールド プロプライエタリー リミテッド 身元確認を提供する方法および装置
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
KR100734692B1 (ko) * 1998-07-31 2007-07-02 마츠시타 덴끼 산교 가부시키가이샤 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
AU2002325789A1 (en) * 2001-07-06 2003-01-21 Koenig And Bauer Aktiengesellschaft Labeling of objects
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
US6839128B2 (en) * 2002-03-08 2005-01-04 Canadian Bank Note Company, Ltd. Optoelectronic document reader for reading UV / IR visible indicia
US20030218328A1 (en) * 2002-05-22 2003-11-27 Conwell Kent Thomas Method and system for securing the visual identity of travelers to their travel documents
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050009732A1 (en) 2003-02-19 2005-01-13 Medvet Science Pty Ltd. Method of treatment and agents useful for same
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
KR100601957B1 (ko) * 2004-07-07 2006-07-14 삼성전자주식회사 얼굴 인식을 위한 영상간 대응 결정 방법 및 장치, 이를이루기위한 영상 보정 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
ATE411578T1 (de) 2008-10-15
CA2608834A1 (en) 2006-12-07
JP2008542890A (ja) 2008-11-27
DE102005025806A1 (de) 2006-12-07
CN101539980B (zh) 2013-11-13
CA2608834C (en) 2015-02-17
EP1891607B1 (de) 2008-10-15
ZA200709784B (en) 2008-08-27
BRPI0613308A2 (pt) 2010-12-28
ES2317555T3 (es) 2009-04-16
SI1891607T1 (sl) 2009-04-30
US8417946B2 (en) 2013-04-09
PL1891607T3 (pl) 2009-04-30
DK1891607T3 (da) 2009-02-16
NO20076690L (no) 2007-12-28
AU2006254192B2 (en) 2011-08-18
NZ563212A (en) 2010-01-29
US20080195858A1 (en) 2008-08-14
PT1891607E (pt) 2009-01-12
CY1108694T1 (el) 2014-04-09
DE102005025806B4 (de) 2008-04-17
JP4846793B2 (ja) 2011-12-28
BRPI0613308B1 (pt) 2018-02-14
AU2006254192A1 (en) 2006-12-07
NO337424B1 (no) 2016-04-11
RU2380756C2 (ru) 2010-01-27
BRPI0613308B8 (pt) 2018-03-13
HK1132052A1 (en) 2010-02-12
RU2007143399A (ru) 2009-07-20
CN101539980A (zh) 2009-09-23
DE502006001849D1 (de) 2008-11-27
EP1891607A1 (de) 2008-02-27
CN101189644A (zh) 2008-05-28
WO2006128829A1 (de) 2006-12-07

Similar Documents

Publication Publication Date Title
MX2007015200A (es) Metodo para acceder a un dispositivo electronico por una terminal de datos.
Hoepman et al. Crossing borders: Security and privacy issues of the european e-passport
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
CA2073065C (en) Method and system for personal identification using proofs of legitimacy
CA2130531C (en) Method and apparatus for verification of classes of documents
CA2432269C (en) Encryption communication apparatus
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN1913427A (zh) 用于加密智能卡pin输入的系统与方法
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
WO2017021738A1 (en) Puf based mobile user passport identification system and method
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
Le et al. Building an Application that reads Secure Information Stored on the Chip of the Citizen Identity Card in Vietnam
ES2826601T3 (es) Procedimiento para la generación de una firma electrónica
GB2366469A (en) Document printout device having digital certificate store.
WO1999046881A1 (en) Transaction card security system
Bender The German eID-Card
Říha Electronic passports
MorphoePass Security Target
BAP ID-ONE™ EPASS JV2. 2 POLYMNIE BASIC ACCESS PROTECTION CONFIGURATION (BAP) PUBLIC SECURITY TARGET
GB2413672A (en) Access control

Legal Events

Date Code Title Description
FG Grant or registration