PT2041729E - Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador - Google Patents

Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador Download PDF

Info

Publication number
PT2041729E
PT2041729E PT07730025T PT07730025T PT2041729E PT 2041729 E PT2041729 E PT 2041729E PT 07730025 T PT07730025 T PT 07730025T PT 07730025 T PT07730025 T PT 07730025T PT 2041729 E PT2041729 E PT 2041729E
Authority
PT
Portugal
Prior art keywords
cryptographic
data
reader
data object
document
Prior art date
Application number
PT07730025T
Other languages
English (en)
Inventor
Kim Nguyen
Claus Freytag
Martin Froehlich
Gunnar Osterode
Toralf Chryselius
Jan Hill
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Publication of PT2041729E publication Critical patent/PT2041729E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Character Discrimination (AREA)
  • Stored Programmes (AREA)

Description

1
DESCRIÇÃO "LEITOR PARA DM DOCUMENTO, MÉTODO DE LEITURA DE UM OBJECTO DE DADOS E PRODUTO DE PROGRAMA DE COMPUTADOR" A invenção refere-se a um leitor para um documento, em particular um documento de qualidade ou de segurança, bem como a um método para leitura de um objecto de dados a partir de uma memória de dados de tal documento e um programa de computador. Documentos com um circuito integrado electrónico são conhecidos do estado da técnica, em variadíssimas formas. Por exemplo, existem documentos na forma predominante de papel, como, por exemplo na forma de passaportes electrónicos, ou como cartões chip, em particular os conhecidos Smart Card, em realizações de contacto, sem contacto ou de interface dupla.
Em particular, são conhecidos do estado da técnica diversos sistemas de reconhecimento rádio para tais documentos, os quais são também caracterizados por Sistemas de identificação de radiofrequência (RFID). Os sistemas RFID conhecidos contêm em geral pelo menos um transpondedor e uma unidade de emissão-recepção. 0 transpondedor é também caracterizado como etiqueta RFID, chip RFID, tag RFID, rótulo RFID ou etiqueta rádio; a unidade de emissão-recepção é também conhecida como leitor ou Reader. Para além disso, a integração com servidores, e sistemas desse tipo, como por exemplo os sistemas de caixa ou sistemas industriais, são frequentemente previstos como um famoso meio produto.
Os dados armazenados num transpondedor RFID são disponibilizados através de ondas rádio. As baixas 2 frequências, tal ocorre de modo indutivo através de um campo próximo, a altas frequências ocorre através de um campo remoto electromagnético. A distância através da qual o transpondedor RFID pode ser considerado e ser lido, oscila consoante a realização (passiva/activa) da banda de frequência utilizada, a intensidade do emissor e outras influências ambientais entre poucos centímetros e mais de um quilómetro.
Um transpondedor RFID contém eventualmente um microchip e uma antena, os quais são suportados por um transportador ou acondicionamento ou num substrato prensado. Os transpondedores RFID activos dispõem ainda de uma fonte de energia, como por exemplo uma bateria.
Os transpondedores RFID são aplicáveis em diversos documentos, em particular em cartões chip, por exemplo, para realizar um porta-moedas electrónico ou para bilhetes electrónicos, ou são integrados em papel, como por exemplo em documentos de qualidade e documentos de segurança, em particular notas bancárias e documentos de identificação.
No documento DE 201 00 158 Ul é por exemplo divulgado um cartão de identificação e de segurança em material laminado e/ou injectado, os quais contêm semicondutores integrados com uma antena para execução de um método RFID. No documento DE 10 2004 008 841 Al é ainda divulgado um documento de qualidade tipo livro, como por exemplo em livro passe, o qual contém uma unidade de transpondedor.
Tais documentos de segurança ou de qualidade são realizados no Estado da Técnica em parte como cartões chip. Estes cartões podem ser providos de uma interface de contacto ou 3 sem contacto, por exemplo uma interface RFID, ou podem ser providos com uma interface a qual permite tanto uma comunicação por fios como sem fios com um terminal de cartão chip. No último caso, fala-se também dos famosos cartões chip de interface dupla. Os protocolos e métodos de comunicação de cartões chip para cartões sem contacto são, por exemplo, garantidos na norma ISO 14443.
Uma desvantagem de tais documentos com funcionalidade RFID assenta no facto de, sem o conhecimento do titular do documento, a interface RFID poder ser reconhecida, quando o documento se encontra, por exemplo na pasta do titular. Os
mecanismos de protecção para a protecção contra a leitura indesejada dos dados de tais documentos, são conhecidas como "Basic Access Control", consultar neste caso a "Machine Readable Travei Document", Technical Report, PKI for Machine Readable Travei Documents Offering ICC Read-Only Access, Version 1.1, Outubro 01, 2004, International Civil Aviation Organisation (ICAO) (http://www.icao. int/ mrtd/ download/ documents/TR- PKI%20mrtds% 20lCC%20read-only%20access%20vl l.pdf)
Do estado da técnica conhecem-se ainda métodos de memorização electrónica de dados sob protecção criptográfica. Uma forma de grande divulgação nas últimas duas décadas para memórias de protecção são os cartões chip electrónicos, os quais são protegidos pela norma ISO 7816 parte 1 a 4. À área de aplicação da tecnologia de cartões chip pertence a aplicação de documentos de viagem legíveis em máquinas, nos quais se tornou frequentativo o aumento da segurança, bem como a eficiência dos controlos de passageiros, em particular em viagens internacionais. 4
Numa memorização segura de dados pessoais em documentos de viagem legíveis em máquinas, surge o objectivo de simplificação do controlo de segurança através de um número grande o suficiente de organizações estatais e não estatais e o requisito de protecção de dados pessoais contra leituras indevidas. Um equilíbrio cuidado entre ambos os requisitos tem não só diferentes tipos de direitos de protecção de dados, como diferentes custos de requisitos de protecção de objectos de dados individuais.
No documento US 2005/0097320A1 é divulgado um sistema, o qual permite uma comunicação entre um utilizador e uma instituição, por exemplo um banco. A comunicação ocorre através de uma rede. A cada acesso por parte do utilizador ao sistema da instituição, ocorre um "transaction risk assessment", no qual é transmitido o risco da transacção actual.
No documento US 2002/0087894 Al é divulgado um sistema semelhante, no qual o utilizador selecciona ele próprio o nível de segurança para a transferência de dados.
No documento DE 10 2004 056 007 Al é divulgada uma unidade de verificação móvel para a verificação da veracidade de documentos de viagem. Através de um módulo de comunicações, pode-se comunicar com uma rede de dados sem fios, de modo a verificar os dados lidos a partir do elemento RFID.
Do documento WO 98/52136 é divulgado um Cartão de Identidade, no qual são armazenadas informações. O acesso a esta informação estabelece a titularidade de um ACCESS Smart Card, no qual estão armazenados códigos de autorização. 5 0 serviço Federal para a segurança na técnica de informação "Riscos e hipóteses de aplicação de sistemas RFID", Outubro 2004, páginas 1 a 128, em particular o parágrafo 7.7.1.2, divulga-se que um leitor tem de ser autenticado perante um tag. Com base nisto, são divulgados vários métodos de autenticação. 0 documento US 2002 / 009 5587 divulga um Smart Card com sensor biométrico integrado. Com a ajuda do sensor biométrico, ocorre uma autenticação perante o Smart Card. A invenção tem o objectivo de proporcionar um outro leitor para um documento, com uma memória de dados, bem como um método para leitura de um objecto de dados a partir de uma memória de dados de um documento e um programa de computador correspondente. A invenção atinge os objectivos através das caracteristicas das reivindicações independentes. Formas de realização preferidas da invenção são fornecidas nas reivindicações dependentes.
De acordo com a invenção, é proporcionado um documento, em que o documento apresenta uma memória de dados para armazenar pelo menos um objecto de dados. Um acesso de leitura externo a este objecto de dados estabelece a execução de um protocolo criptográf ico, de modo a por exemplo proteger o objecto de dados de acessos não autorizados. O leitor de acordo com a invenção tem uma primeira interface para o acesso de leitura externo ao objecto de dados, bem como meios para a execução do protocolo 6 criptográfico. 0 leitor tem uma segunda interface para o pedido de execução de um algoritmo criptográfico por um componente criptográfico e para a recepção de um resultado da execução do algoritmo criptográfico. Os meios para a execução do protocolo criptográfico são concebidos para a geração do pedido e para a utilização dos resultados para a execução do protocolo criptográfico. Com "acesso de leitura externo" entende-se de acordo com a invenção, a transferência dos objectos de dados do documento ao leitor.
Em princípio, podem ser aplicados protocolos criptográficos desejados de acordo com a invenção. Vantajosamente, é seleccionado um protocolo criptográfico com um nível de segurança, o qual corresponde ao grau de confiança ou requisito de segurança do objecto de dados armazenado no documento. Por exemplo, podem ser aplicados os seguintes protocolos criptográficos: Challenge-Response, Diffie-Hellmann à base de curvas elípticas (EC-DH) ou à base de corpos finitos (clássico DH), Fiat-Shamir, Método do conhecimento zero, assinaturas cegas.
Tais protocolos criptográficos decorrem sob utilização de um ou mais algoritmos ou mecanismos criptográficos. De acordo com a invenção podem ser em princípio aplicados algoritmos criptográficos desejados, em que também ocorre aqui a selecção do algoritmo criptográfico em função do requisito de segurança do objecto de dados. Podem ser aplicados, por exemplo, como algoritmos criptográficos: Algoritmos criptográficos simétricos, como por exemplo, Data Encryption Standard (DES) ou International Data Encryption Algorithm (IDEA), ou algoritmos criptográficos assimétricos, como por exemplo os algoritmos de Rives, 7
Shamir e Adlemann (RSA), os Algoritmos Digitais de Curvas Elípticas (ECDSA) ou Digital Signature Algorithm (DSA).
Estes algoritmos criptográficos baseiam-se em material de chaves criptográficas, que têm de ser mantidos secretos para que a confiabilidade de uma verificação criptográfica correspondente seja garantida. Por exemplo, se num algoritmo criptográfico simétrico a chave for mantida secreta (em métodos de várias etapas, poderão existir eventualmente mais chaves), enquanto que num algoritmo criptográfico assimétrico, que se baseia num par de chaves, a chave privada ("Private key") do par de chaves tem de ser mantida secreta.
De acordo com a invenção, a execução do algoritmo criptográfico não ocorre através do leitor em si mesmo, mas sim através de um componente criptográf ico com o qual o leitor pode comunicar através da interface. 0 leitor em si mesmo também executa o protocolo criptográfico em simultâneo com o documento, enquanto que o algoritmo criptográfico, o qual exige a utilização de chaves secretas associadas a um leitor ou seu utilizador autorizado, é executado através do componente criptográfico.
Isto oferece particularmente a vantagem de a chave secreta não ter de ser armazenada no leitor, uma vez ser necessária não pelo próprio leitor, mas sim apenas pelo componente criptográfico para a execução do algoritmo criptográfico. Com isso, a confiabilidade da verificação criptográfica é aumentada, uma vez não ter de ser armazenada numa multiplicidade de leitores com material de chaves criptográficas secretas.
Por outro lado, prevê-se apenas nos componentes criptográficos, onde a ou as chaves secretas podem ser protegidas perante acesso não autorizado. Com isto garante-se que por exemplo um roubo de leitores não comprometa a confiabilidade do protocolo criptográfico utilizado. Isto tem vantagem particular numa aplicação em massa de tais leitores, por exemplo, para efeitos de controlo de fronteiras ou semelhantes.
De acordo com uma forma de realização da invenção, o leitor é concebido para leitura de pelo menos um objecto de dados de um documento de qualidade ou de segurança, em particular um meio de pagamento, um documento de identificação, como por exemplo um passaporte, bilhete de identidade, visto, carta de condução ou semelhantes.
Com o termo documento, pode-se entender um documento à base de papel, como por exemplo um passaporte electrónico, ou um cartão chip, em particular um conhecido Smart Card.
De acordo com uma forma de realização da invenção, a primeira interface do leitor é concebida para o acesso de leitura externo ao objecto de dados, com contacto ou sem fios. Para além disso, a interface pode permitir uma comunicação com contacto ou sem fios, ou seja, pode tratar-se de uma conhecida interface dupla. Em particular, pode tratar-se também de uma interface RFID.
De acordo com uma forma de realização da invenção, o leitor tem um programa de aplicação criptográfico para a execução de pelo menos um protocolo criptográfico. Por exemplo, o programa de aplicação pode ser associado aos componentes criptográficos através de uma segunda interface do leitor, 9 para executar o acesso externo de leitura ao objecto de dados do documento após uma execução com sucesso do protocolo criptográfico através da primeira interface do leitor e/ou a partir dai efectuar a recepção. De acordo com a área de aplicação, pode-se ainda iniciar ou executar a tarefa e/ou processamento do objecto de dados através do programa de aplicação. A segunda interface do leitor para o componente criptográf ico pode ser concebida com ou sem fios, ou pode tratar-se de uma conhecida interface dupla. Neste caso, os componentes criptográficos tratam-se de cartões chip com uma área de memória protegida, na qual é pelo menos armazenada uma chave secreta, bem como um microprocessador para a execução do algoritmo criptográfico. Através de interface do cartão chip e um leitor de cartões chip a ele ligado, o leitor pode aceder ao componente criptográfico, de modo a solicitar a execução do algoritmo criptográfico e receber o resultado correspondente do algoritmo criptográfico. 0 leitor do cartão chip pode constituir uma parte integrante do leitor de acordo com a invenção ou ser acoplável ao leitor como aparelho externo.
De acordo com uma forma de realização da invenção, a troca de dados entre o leitor e os componentes criptográficos ocorre através do protocolo Application Protocol Data Units (APDUs). Neste caso, o leitor pode direccionar um pedido ao componente criptográfico para a execução de um algoritmo criptográfico na forma de um comando APDU ("Command-APDU"). 0 componente criptográfico responde com uma resposta APDU ("Response-APDU"), a qual contém o resultado da execução do algoritmo criptográfico. 10
De acordo com uma forma de realização da invenção, a segunda interface do leitor é concebida como interface de rede. Neste caso, o leitor pode aceder ao componente criptográfico através de uma rede. O componente criptográfico pode significar neste caso um computador -servidor, o qual se encontra por exemplo num ambiente particularmente protegido, em particular uma Central de Confiança. Vantajosamente, o acesso ao componente criptográfico está protegido pela rede. Por exemplo, a rede pode ser concebida como uma Virtual Private Network (VPN). Em alternativa ou adicionalmente, pode ser necessário que o leitor ou seu utilizador se identifique perante o componente criptográfico através da rede.
De acordo com uma outra forma de realização da invenção, o leitor permite de modo selectivo a utilização de um cartão chip ou de um computador-servidor como componente criptográfico. Por exemplo, o leitor tem também segundas interfaces para a comunicação com um cartão chip e para a comunicação através da rede.
De acordo com uma forma de realização da invenção, o leitor é concebido como dispositivo portátil. Isto permite uma aplicação móvel do leitor. Nesta forma de realização, é particularmente vantajoso que a segunda interface do leitor para a comunicação com cartões chip seja concebida como componente criptográfico, uma vez que o leitor também pode ser utilizado em situação de ligação à rede.
De acordo com uma forma de realização da invenção, o documento contém dados ópticos legíveis, os quais são impressos por exemplo no documento. O termo "dados ópticos legíveis" pode significar por exemplo uma linha ICAO. O 11 leitor pode apresentar um sensor óptico, o qual serve para a detecção desses dados ópticos legíveis.
De acordo com uma forma de realização da invenção, os dados ópticos detectados pelo leitor são utilizados para a execução do protocolo criptográfico. Por exemplo, os dados ópticos detectados podem servir para a execução de um acesso à base de dados, de modo a transmitir ao documento em causa, que o objecto de dados a memorizar no documento e quais os protocolos criptográficos associados aos objectos de dados. Deste modo, visto que os dados do documento têm de ser primeiramente lidos opticamente, é ainda garantido um controlo Basic Access Control.
De acordo com uma forma de realização da invenção, o leitor é concebido para a execução de pelo menos dois protocolos criptográficos diferentes. Isto permite que diferentes objectos de dados sejam lidos a partir do documento, os quais são associados respectivamente a diferentes protocolos criptográficos. Por exemplo, se um objecto de dados se tratar de uma fotografia tipo passe, noutro objecto de dados pode tratar-se de dados de impressões digitais de um portador de um passaporte electrónico. Uma vez que estes objectos de dados apresentam um grau diferente de protecção, os objectos de dados são associados de modo correspondente a diferentes protocolos criptográficos com diferentes níveis de segurança. Um acesso de leitura externo a um destes objectos de dados através do leitor pressupõe também que o protocolo criptográfico associado ao objecto de dados em questão seja primeiramente executado com sucesso. 12
De acordo com uma forma de realização da invenção, é memorizada uma tabela de associação no documento, na qual os diferentes objectos de dados são associados a diferentes protocolos criptográficos. 0 leitor transmite ao documento, primeiramente, um pedido de um objecto de dados. 0 documento atribui, com o auxilio da tabela de associação, um protocolo criptográfico para o primeiro objecto de dados. 0 documento e o leitor executam o protocolo criptográfico. Na condição de uma execução bem-sucedida do protocolo criptográfico, o documento transmite o objecto de dados ao leitor. A presente invenção é particularmente vantajosa uma vez permitir, na forma de diversos objectos de dados protegidos, os quais estão memorizados em conjunto num documento que funciona como suporte de armazenamento, que a protecção seja de intensidade diferentes e que, desse modo, haja uma correspondência entre pedidos em conflito uns com os outros no acesso e que o requisito de protecção do objecto de dados memorizado seja flexível.
De acordo com uma forma de realização da invenção, o documento apresenta uma aplicação de software, a qual contém a tabela de associação. A aplicação de software, adequa, com a ajuda da tabela de associação o protocolo criptográfico, executa o protocolo criptográfico correspondente em conjunto com o leitor e envia o objecto de dados ao leitor, sob a condição de uma execução bem-sucedida. Por conseguinte, todas as etapas do método são implementadas nas páginas do documento através da aplicação de software, o que oferece a vantagem de o documento ser concebido com hardware normalizado e económico e a 13 intensidade de protecção criptográfica do objecto de dados poder ser facilmente adequada aos pedidos individuais.
De acordo com uma forma de realização da invenção, o documento apresenta um sistema operativo o qual evita uma alteração ou distanciamento não autorizado da aplicação de software, e o qual permite o acesso ao objecto de dados apenas através da aplicação de software. Através desta função do sistema operativo garante-se que a protecção do objecto de dados implementada através da aplicação de software não é corrompida por fontes não autorizadas. De modo preferencial, o sistema operativo, após a autenticação do administrador do documento, permite no entanto uma alteração ou remoção da aplicação do software. Isto é particularmente vantajoso porque, por exemplo, pode ser alterado a associação de objectos de dados individuais a protocolos criptográficos ou os protocolos criptográficos podem ser eles próprios alterados, sem ser necessário substituir o documento. De um modo preferencial, mas no entanto não limitativo, a invenção refere-se a uma aplicação de software para o cartão chip, que pode ser implementada ao método, em particular um Java-Applet para um cartão chip com um sistema operativo, que inclua um equipamento Java virtual.
De acordo com uma forma de realização da invenção, o documento trata-se de um documento de identificação. Os documentos de identificação podem ser por exemplo cartões chip na forma de cartões cheque, ou documentos com outros formatos como, por exemplo, passaportes ou vistos. Em particular, o documento de identificação pode tratar-se de um documento de viagem legivel em máquina, de acordo com as normas ePassport da Entidade de Aviação Internacional ICAO. 14 A ICAO define documentos de viagem legíveis em máquinas, na categoria de estruturas de dados Lógicas (LDS), um sistema de dados em conformidade com a norma para cartões chip ISO 7816-4, bem como uma estrutura interoperável dos dados armazenados no sistema de dados.
De acordo com uma forma de realização da invenção, esta compreende pelo menos um dos dados biométricos pessoais do objecto de dados. No caso de um documento de viagem legível em máquina, de acordo com a norma ePassport, através do LDS, são fixados os caminhos absolutos e formatos de dados pessoais, de inclusivamente dados biométricos. Em particular, é normalizado o armazenamento de um diapositivo, de impressões digitais e dados da íris do titular do documento de identificação. A utilização desta norma é particularmente vantajosa porque de acordo com a invenção e a título de exemplo, o diapositivo é pode ser associado a outro requisito de protecção, por exemplo mais reduzido, e consequentemente a um protocolo criptográfico de nível de segurança mais baixo do que as impressões digitais ou dados da íris.
Em ligação com a forma de realização da invenção, o repertório do protocolo criptográfico a dispor ao documento e leitor pode compreender diferentes protocolos e a associação dos objectos de dados a memorizar individualmente no documento aos protocolos criptográficos a dispor individualmente pode ser fixada de modos diferentes. De acordo com a invenção, o acesso de leitura neste caso pode ser libertado, ao qual a execução de um protocolo criptográfico está ligada, ao qual está ligada a execução de um de vários protocolos criptográficos colocados para selecção ou também ao qual a execução 15 obrigatória de várias protocolos criptográficos está ligada De modo preferencial, na tabela de associação, menos um de vários objectos de dados tem um acesso livre sem associação de protocolos criptográficos obrigatórios.
De acordo com uma forma de realização da invenção, pelo menos um objecto de dados é associado a um protocolo criptográfico de nivel de segurança elevado, o qual precisa de uma autenticação do leitor perante o documento através de um método Challenge-Response, o qual se baseia num algoritmo criptográfico simétrico. Neste caso, pode ser aplicada uma chave especifica para o objecto, a qual tem de fornecer o leitor, por exemplo, com dados impressos do documento que sejam legíveis em máquina. Para o fornecimento da chave específica do aparelho pode ser necessária uma chave geral.
De acordo com uma forma de realização da invenção, um objecto de dados é pelo menos associado a um protocolo criptográfico de nível de segurança mais elevado, o qual precisa de uma autenticação do leitor perante o documento, através de um método Challenge-Response, o qual se baseia num algoritmo criptográfico assimétrico. Neste caso, o leitor dispõe de uma chave pública e de uma chave privada. 0 leitor envia ao documento uma chave pública, cuja autenticidade é de preferência protegida por assinatura digital, a qual pode ser verificada através do documento por uma cadeia de certificados. Seguidamente, o leitor apresenta o documento numa sequência Challenge-Response, de modo a que também se proporcione a correspondência de chaves privadas, as quais são memorizadas no componente criptográfico, onde o leitor pode aceder através da segunda interface. De modo preferencial, a execução do protocolo 16 criptográfico de nível de segurança mais elevado é adicionalmente necessária para o nível de segurança aumentada do protocolo.
De acordo com uma forma de realização da invenção, a comunicação entre o leitor e o documento realiza-se de modo isento de contacto, de preferência, através de uma interface sem fios, de acordo com a norma ISO/IEC 14443 parte 1 a 4, tal como necessário para o caso de documentos de viagem legíveis em máquina através da ICAO. De modo a evitar uma visualização não autorizada da comunicação isenta de contacto por terceiros, são neste caso associados na tabela de associação diferentes objectos de dados a um protocolo adicional de codificação de diferentes níveis de segurança, de acordo com os quais o leitor e o documento comunicam de modo codificado por chave. Neste caso, o leitor e documento trocam preferencialmente de modo seguro uma ou mais chaves de sessão ou então executam uma autenticação de ambos os lados assim que os resultados de uma ou de outra chave de sessão estiverem disponíveis.
Num outro aspecto, a invenção refere-se a um método para a leitura de um objecto de dados a partir de uma memória de dados de um documento com as seguintes etapas: execução de um protocolo criptográfico que está associado objecto de dados, para libertação de um acesso de leitura externo através do documento, leitura do objecto de dados a partir da memória de dados, após a libertação do acesso, em que para a execução do protocolo criptográfico é gerado a partir do leitor um pedido para a execução de um algoritmo criptográfico e é enviado a um componente criptográfico, e em que o leitor recebe um resultado da execução do algoritmo criptográfico a partir do componente 17 criptográfico e é utilizado para a execução do protocolo criptográfico.
Num outro aspecto, a invenção refere-se ainda a um programa de computador para a execução de tal método.
Para além disso, são também descritas em pormenor formas de realização preferidas da invenção com referência aos desenhos. Os desenhos mostram: Figura 1 um diagrama de blocos de uma forma de realização de um leitor de acordo com a invenção com uma interface de cartão chip, Figura 2 um diagrama de blocos de uma forma de realização de um leitor de acordo com a invenção com uma interface de rede, Figura 3 um diagrama de uma forma de realização de um método de acordo com a invenção, Figura 4 um diagrama de blocos de uma forma de realização de um leitor de acordo com a invenção o qual é concebido para a execução de diferentes protocolos criptográficos, Figura 5 um diagrama de uma outra forma de realização de um método de acordo com a invenção, Figura 6 um diagrama de blocos de uma outra forma de realização de um leitor de acordo com a invenção com e de um documento com uma tabela de associação, 18
Figura 7 um diagrama de uma outra forma de realização de um método de acordo com a invenção, Figura 8 um diagrama de uma forma de realização de um método de acordo com a invenção, com as etapas do métodos implementadas no documento, Figura 9 um diagrama de uma forma de realização de um método de acordo com a invenção, com as etapas do método implementadas no leitor.
Nas seguintes descrições das figuras, os elementos correspondentes entre si são caracterizados com números de referência iguais. A Figura 1 mostra um leitor 100 para um documento 101. O documento 101 trata-se de, por exemplo, um passaporte electrónico. O aparelho electrónico 102 está integrado no documento 101. O aparelho electrónico 102 pode tratar-se de um circuito electrónico integrado. O aparelho electrónico 102 tem uma memória electrónica 103 para pelo menos um objecto de dados 104. O objecto de dados 104 contém dados susceptíveis a protecção, por exemplo, dados pessoais e/ou biométricos de um portador do documento 101. Por exemplo, o objecto de dados 104 contém uma fotografia tipo passe, impressões digitais e/ou dados da íris do portador do documento 101. O aparelho electrónico 102 tem ainda um processador 105 para a execução de instruções de programa 124, as quais implementam as etapas de um protocolo criptográfico realizadas pelo aparelho electrónico 102. 19 0 aparelho electrónico 102 tem ainda uma interface 142 para a implementação de uma ligação de comunicação 148, com as interfaces correspondentes 142' do leitor 100.
As interfaces 142, 142' podem ser concebidas como conectáveis, sem fios ou como interfaces duplas. Por exemplo, pode ser concebido um sistema RFID através das interfaces 142, 142'. O objecto de dados 104 está memorizado e protegido na memória 103. Um acesso de leitura externo ao objecto de dados 104 através da interface 142 só pode ser conseguido após execução bem-sucedida do protocolo criptográfico. O leitor 100 tem uma memória 150 para armazenamento do objecto de dados 104, após estes ter sido recebido pela interface 142' através da ligação de comunicação 148.
Um processador 152 do leitor 100 está ligado à interface 142', bem como de uma outra interface 154 do leitor 100. O processador 152 serve para a execução de um programa de aplicação criptográfico 156, o qual contém instruções de programa 124', as quais servem para a execução das etapas do protocolo criptográfico a realizar pelo leitor 100.
Com o termo "programa de aplicação criptográfico" 156, pode-se pretender significar um programa de aplicação para a execução de um controlo de acesso, em particular um controlo de passe ou semelhantes.
Na forma de realização aqui em questão, a interface 154 é concebida como interface de cartão chip. O leitor 100 contém um leitor de cartões chip 158, no qual pode ser 20 introduzido um cartão chip 160. Através da interface 154 e do leitor de cartões chip 158, o programa de aplicação criptográfico 156 pode comunicar com o cartão chip 160. Isto ocorre, por exemplo através dos mencionados apdus ou com um outro protocolo Request-Response. O cartão chip 160 tem uma memória 162, na qual é armazenado pelo menos uma chave secreta simétrica ou assimétrica 164. A chave 164 é colocada numa área de memória protegida, de modo a que não seja possível uma leitura da chave 164 a partir do cartão chip 160. O cartão chip 160 tem um processador 166 para a realização de instruções de programa 168, as quais implementam um algoritmo criptográfico, como por exemplo um algoritmo para uma codificação simétrica ou assimétrica, com o auxílio da chave 164 armazenada na memória 162, podendo aceder ao interior do cartão chip no processador 166.
Para o controlo do documento 101, por exemplo para um controlo de passe, o objecto de dados 104 tem de ser lido pelo leitor 100. Para isso, o cartão chip 160 tem de ser empurrado e liberto no leitor 158. A activação do cartão chip 160 pode ser realizada através da introdução de um Número de Identificação Pessoal [Personal Identification Number (PIN)] no leitor 100, ou leitor de cartões chip 158, sendo o último preferido quando se trata de um leitor de cartões chip da classe 2 ou 3. Para além disso, também pode ser utilizada uma característica biométrica de um utilizador autorizado para a activação do cartão chip. Para isso, o aparelho de leitura do cartão chip pode, por exemplo, apresentar um sensor de impressões digitais. 21
Através do programa de aplicação criptográfica 156, é iniciada a realização do protocolo criptográfico, para a leitura do objecto de dados 104. Para isso, o programa de aplicação criptográfico 156 inicia as instruções de programa 124' e transmite um sinal através da interface 142' e a ligação de comunicação 148 para a interface 142 do documento 101, de modo a que possam ser iniciadas as instruções de programa correspondentes 124 para a execução do protocolo criptográfico.
Por exemplo, o protocolo criptográfico utilizado trata-se de um método Challenge-Response, o qual se baseia numa chave simétrica secreta. Esta chave simétrica secreta é armazenada como chave 164 no cartão chip 160 e a mesma chave é também disponibilizada para o documento 101, por exemplo na medida em que esta chave secreta é armazenada numa área de armazenamento protegida da memória 103. A partir das instruções de programa 124 é por exemplo gerado um número aleatório. O processador 105 acede, então, a uma memória 103, de modo a ler a chave secreta simétrica a partir da memória 103. Com o auxilio da chave secreta assimétrica, o número aleatório é codificado através das instruções de programa 124. O número aleatório codificado é portanto transmitido a partir da interface 142, através da ligação de comunicação 148, para a interface 142', e é recebido pelo programa de aplicação criptográfica 156.
As instruções de programa 124' geram então um comando 170, por exemplo, um conhecido comando APDU, o qual contém o texto cifrado recebido pelo documento 101, ou seja, o valor aleatório codificado, bem como o pedido para descodificação do texto cifrado, com o auxilio da chave 164 armazenada no 22 cartão chip 160. O comando 170 é transmitido pelo leitor de cartões chip 158 para o cartão chip 160.
Com base no comando 170 é iniciada a realização das instruções do programa 168 através do processador 166, de modo a que, com a ajuda da chave 164 é descodificado o texto cifrado recebido com o comando 170. As instruções do programa 168 geram desse modo uma resposta 172, por exemplo uma designada resposta APDU, a qual contém o resultado da descodificação. A resposta 172 é transmitida pelo cartão chip 160 para o programa de aplicação criptográfico 156 através do leitor de cartão chip 158 e interface 154. Através da realização das instruções do programa 124' é lido o resultado da descodificação a partir da resposta 172 e é transmitido para o documento 101, através da interface 142', ligação de comunicação 148 e interface 142. A partir dai, através da realização das instruções de programa 124, verifica-se através do documento 101, se o resultado da descodificação corresponde ao número aleatório inicialmente gerado. Quando for esse o caso, a chave 164 tem de corresponder à chave secreta simétrica do documento 101, o qual se encontra armazenado na área de memória protegida da memória 103. Neste caso, o protocolo criptográfico é realizado de modo bem-sucedido, de modo que é libertado um acesso de leitura externo do leitor 100 ao objecto de dados 104. O objecto de dados 104 é, então, transmitido a partir da interface 142, através da ligação de comunicação 148 para a interface 142' e é armazenado na memória 150, pelo programa de aplicação criptográf ico 156, de modo a que o objecto de dados 104 pode ser apresentado num ecrã, por exemplo um 23 ecrã LCD do leitor 100 ou num ecrã externo ligado ao leitor 100 e/ou pode ser processado com outras etapas de processamento de dados.
Quando o protocolo criptográfico se trata por exemplo de um método Challenge-Response, baseado em pares de chaves assimétricas, pode ocorrer o seguinte:
No cartão chip 160 é armazenado o par de chaves composto por uma chave secreta 164 e uma chave pública associada. O armazenamento da chave pública ocorre numa área de armazenamento não protegida do cartão chip 160, a qual pode ser lida através do leitor de cartões chip 158.
Para a execução do protocolo criptográfico, as instruções do programa 124' geram primeiramente um comando APDU para a leitura da chave pública a partir do cartão chip 160. A chave pública é, então, transmitida para o documento 101 através da execução das instruções de programa 124' pelo leitor 100 e assim através da ligação de comunicação 148.
As instruções do programa 124 obtêm novamente um número aleatório, o qual é codificado com o auxilio de uma chave pública. O texto cifrado resultante é transmitido pelo documento 101 ao leitor 100 através da ligação de comunicação 148. A partir dai, as instruções do programa 124' geram um comando 170 para a descodificação do texto cifrado recebido pelo documento 101. A partir dai, o texto cifrado é descodificado através da realização das instruções do programa 168 a partir do cartão chip 160, sob utilização da chave secreta 164. 24
Através das instruções do programa 168 é gerada uma resposta 172, a qual contém o resultado da descodificação. Este resultado da descodificação é transferido para o documento 101, através da realização das instruções de programa 124', através da ligação de comunicação 148, pelo que através da execução das instruções do programa 124, o resultado da descodificação é comparado com o número aleatório inicialmente gerado. Quando ambos se encontram em conformidade, a execução do protocolo criptográfico foi bem-sucedida, de modo que o acesso de leitura externo ao objecto de dados 104 é novamente liberto através do documento 101. A Figura 2 mostra uma outra forma de realização do leitor 100, em que nesta forma de realização, a interface 154 é concebida como interface de rede. Como componente criptográfico, actua nesta forma de realização um computador-servidor 174 com o qual o leitor 100 pode comunicar através de uma rede 176. O computador-servidor 174 pode por exemplo encontrar-se numa central de confiança As instruções de programa 168, as quais actuam para a execução de um algoritmo criptográfico num processador 166 do computador-servidor 174, podem apresentar uma interface de aplicações 178 (Application Programming Interface), a qual pode ser resultado das instruções de programa 124'.
Por exemplo, a comunicação entre o leitor 100 e o computador-servidor 174 ocorre através da rede 176, com um protocolo Request-Response, tal como, por exemplo, o protocolo Hypertext Transfer Protocol (HTTP). Para além disso também pode ser realizado o protocolo Secure Hypertext Transfer Protocol (HTTPS), ocorrendo uma ligação 25 VPN ou uma comunicação através de outro acesso à rede protegido.
Como comando 170 para o pedido da execução do algoritmo criptográfico, as instruções de programa 124' geram, nesta forma de realização, também um pedido correspondente, o qual responde ao computador-servidor 174 com uma resposta 172, isto é, uma "Response", que contém o resultado da execução do algoritmo criptográfico. A Figura 3 mostra um diagrama correspondente. Na etapa 200, é concebida uma ligação de comunicação entre o leitor e o documento. Por exemplo, o leitor envia um sinal através da ligação de comunicação, através do qual é iniciado o protocolo criptográfico (Etapa 200). Em função do protocolo criptográfico utilizado, o leitor obtém assim a partir do documento dados para a execução do protocolo criptográfico, como por exemplo, um número aleatório codificado para a utilização num método Challenge-Response.
Na etapa 202, o leitor gera um pedido para a execução de um algoritmo criptográfico, como, por exemplo, para a descodificação dos dados contidos no documento com o auxilio de uma chave secreta. Este pedido é transferido pelo leitor para um componente criptográfico externo, como por exemplo um cartão chip (ver a forma de realização da Figura 1) ou um computador-servidor (ver a forma de realização da Figura 2).
Após a recepção do pedido, o componente criptográfico executa o algoritmo criptográfico. Por exemplo, o componente criptográfico descodifica os dados recebidos pelo leitor com o pedido, em que é utilizada a chave 26 secreta armazenada no componente criptográfico. 0 componente criptográfico gera uma resposta ao pedido, a qual contém o resultado da execução do algoritmo criptográfico. Esta resposta com o resultado recebe o leitor a partir do componente criptográfico na etapa 204.
Na etapa 206, o leitor e/ou o documento utiliza o resultado da execução do algoritmo criptográfico, o qual foi recebido na etapa 204, para a execução adicional do protocolo criptográfico.
Aquando da utilização de um número aleatório para um método Challenge-Response, o leitor suporta por exemplo o resultado da descodificação no documento, o qual compara o resultado da descodificação com o número aleatório gerado inicialmente.
Após a execução bem-sucedida do protocolo criptográfico, ocorre na etapa 208 um acesso de leitura ao objecto de dados armazenado na área de memória protegida do documento e respectiva transferência para o leitor através da ligação de comunicação. Este acesso de leitura pode ser realizado directamente pelo leitor ou pelo documento em si mesmo.
Na etapa 210, o leitor recebe este objecto de dados. De acordo com o caso de aplicação, o objecto de dados é por exemplo fornecido através de um ecrã do leitor, por exemplo, um ecrã LCD ou visor óptico.
Quando o objecto de dados se trata por exemplo de uma fotografia tipo passe, a fotografia tipo passe é então mostrada num visor óptico, de modo que a conformidade da fotografia tipo passe mostrada pode ser verificada com uma 27 foto impressa no documento. Em alternativa, ou adicionalmente, o objecto de dados é comparado com um objecto de referência correspondente, armazenado na base de dados.
Quando o objecto de dados se trata de um dado de impressões digitais, dados da iris ou outros dados biométricos, estes podem ser utilizados para a verificação das caracteristicas biométricas correspondentes do portador do documento. Neste caso, pode ser ligado ao leitor um dispositivo correspondente para a detecção dos dados biométricos em questão, por exemplo também uma digitalizadora de impressões digitais ou da iris.
Os dados biométricos digitalizados do portador do documento são verificados em termos de conformidade pelo leitor com os dados biométricos contidos no objecto de dados, para que a autenticidade do documento seja garantida. A Figura 4 mostra uma forma de realização do leitor 100 de acordo com a invenção para documentos 101. Os documentos 101 podem armazenar um ou mais objectos de dados 104. No caso de num documento 101 estarem, armazenados vários objectos de dados 104, cada objecto de dados pode ser associado a um protocolo criptográfico especifico. Os objectos de dados 104 armazenados no dado documento 101, e os protocolos criptográficos associados a tais dados de objecto podem, por exemplo estar em conformidade com a instituição exibida ou semelhante, através da data de emissão e/ou parâmetro de emissão, como por exemplo o pais exibido no documento. 28
Para além disso, sem limitação do aspecto geral, resulta daí que o objecto de dados armazenado no documento 101 é fornecido através do país exibido e período exibido do documento 101. As informações correspondentes são legíveis de modo desprotegido pelo documento 101, por exemplo, através de leitura óptica de uma impressão legível em máquina 116 do documento 101. A impressão 116 pode tratar-se de, por exemplo, uma linha ICAO de um passaporte electrónico. O leitor 100 tem um sensor óptico 180, para a detecção da impressão 116.
Para além disso, o leitor 100 tem uma memória de configuração 182, na qual os dados de configuração podem ser armazenados, os quais garantem o modo de funcionamento do leitor 100. Por exemplo, se na memória de configuração 182 estiver definido que o leitor 100, após a leitura dos dados a partir da impressão 116, obtém-se uma consulta da base de dados 184 ("query"), esta será suportada pela interface 154 através da rede 176, para uma base de dados externa 186. A base de dados 186 especifica para diferentes países e períodos de exibição do documento 101, os objectos de dados armazenados no documento respectivo 101 e os protocolos criptográficos associados a esse objecto de dados. Por exemplo, na República Federal Alemã foram emitidos, no período de 2005 a 2006, documentos 101, nos quais se encontra armazenada uma fotografia tipo passe ("objecto de dados Dl") na área protegida da memória 103, o qual está associado ao protocolo criptográfico (KP) A, como por exemplo um protocolo criptográfico baseado numa chave simétrica. 29
Por outro lado, na República Federal Alemã foram emitidos a partir de 2007 documento 101, nos quais estavam armazenadas adicionalmente na área protegida da memória impressões digitais ("Objecto de dados D2"), aos quais está associado um protocolo criptográfico B, como por exemplo um protocolo criptográfico baseado numa chave assimétrica. As inscrições correspondentes adicionais podem estar contidas na base de dados 186 para outros paises e períodos de exibição.
Com base na consulta da base de dados 184, a base de dados 186 gera uma resposta 188, a qual contém os objectos de dados e protocolos associados aos objectos de dados, os quais deverão comprovar o pais e periodo de exibição relativos ao documento 101, de acordo com os dados relativos à consulta à base de dados 184. A associação correspondente do objecto de dados 104 armazenado na memória electrónica 103 para os protocolos criptográficos é armazenada numa tabela de associação 106, numa área de memória protegida da memória 103. O processador 105 serve, de modo correspondente e para além das instruções de programa 124, para a execução de um protocolo criptográfico A para a execução de mais instruções de programa, como por exemplo as instruções de programa 125, para a execução do protocolo criptográfico B. De modo correspondente, o programa de aplicação criptográfico 156 contém também outras instruções de programa, como por exemplo, as instruções de programa 125' para a execução do protocolo criptográfico B. O documento 101 permite apenas então um acesso de leitura externo a um objecto de dados especifico 104, após o que o protocolo criptográfico fixado para este objecto de dados 30 104 na tabela de associação 106 é executado de modo bem-sucedido. Por exemplo, um acesso de leitura externo ao objecto de dados Dl estabelece também que o protocolo criptográfico A é executado de modo bem-sucedido, pelo que para tal acesso de leitura externo ao objecto de dados D2 é exigida a execução prévia de um protocolo criptográfico B com um nivel de segurança mais elevado.
Para a leitura do objecto de dados 104 a partir da memória 103 através do leitor 100, seguem-se as seguintes etapas:
Primeiramente, com o auxílio da digitalizadora 180, é lida a impressão 116 do documento 101, e os dados contidos na impressão 116 são detectados. Com a ajuda destes dados, o processador 152 em função dos dados de configuração armazenados na memória de configuração 182, gera uma consulta à base de dados 184. De acordo com a recepção da resposta 188 a partir da base de dados 186, o programa de aplicação criptográfico 156 executa os protocolos criptográficos fornecidos na resposta 188, para poder aceder aos objectos de dados correspondentes 104. Para a realização dos protocolos criptográficos para a leitura seguinte dos objectos de dados 104 respectivos e, em princípio previsto que se proceda como em cima, com o auxílio das Figuras 1 a 3.
No caso de o leitor 100 funcionar sem acesso a uma rede, por exemplo, na forma de realização da Figura 1, pode ser vantajoso armazenar localmente no leitor 100, como por exemplo na memória de configuração 182, pelo menos uma parte da base de dados 186. Neste caso, a consulta da base de dados 184 na memória de configuração 182 ocorre na base de dados externa 186. 31
Para além disso, pode também estar previsto na memória de configuração 182 que o leitor funcione num método de Trial-and-Error para ter acesso a um objecto de dados especifico, ou seja, começa com um protocolo criptográfico de nível de segurança mais reduzido, tenta ter um acesso de leitura e, quando tal não tem sucesso, tenta ter acesso de leitura com o protocolo criptográfico com o seguinte nível de segurança mais elevado até que o acesso de leitura tenha sucesso ou falhe por completo, para então passar ao próximo objecto de dados. A Figura 5 mostra um diagrama correspondente. Na etapa 300, o leitor lê a impressão do documento, por exemplo, com a ajuda de uma digitalizadora óptica. Através da leitura da impressão, o leitor consegue dados com o auxílio dos quais se consulta uma base de dados na etapa 302. Como resultado da consulta à base de dados, o leitor obtém uma lista de objectos de dados Di, que têm de estar armazenados na memória protegida do documento e os protocolos criptográficos Pj associados respectivamente aos objectos de dados Di (etapa 304).
Na etapa 306, o é inicializado o índice i, como por exemplo i=l. A partir daí, na etapa 308, é iniciado o protocolo criptográfico Pj (Dl), que está associado ao objecto de dados Dl. Após a execução bem-sucedida do protocolo criptográfico Pj (Dl), o objecto de dados é recebido pelo leitor na etapa 310 e o índice i é incrementado na etapa 312, de modo a sobrepor na lista recebida para o próximo objecto de dados Di na etapa 304. As etapas 308 e 310 são novamente executadas para o próximo objecto de dados Di, 32 desde que sejam processados os objectos de dados conjuntos Di da Lista recebida.
Na etapa 314, é fornecido, mostrado ou processado o objecto de dados de acordo com o caso de aplicação. A Figura 6 mostra um diagrama de blocos de acordo com uma outra forma de realização do leitor 100 e do aparelho electrónico 102, o qual está integrado num documento de identificação 101. O documento de identificação 101 é esquematicamente apresentado em perspectiva na forma de passaporte e apresenta uma zona com dados impressos como impressão 116. A integração do aparelho electrónico 102 no documento de identificação 101 pode ser realizada, por exemplo, através de embutimento na cobertura ou capa do passaporte.
Tanto o aparelho electrónico 102, como o leitor 100 poderiam dispor de uma interface sem contacto 142 ou 142', as quais apresentam respectivamente um emissor 130 ou 130' e um receptor 128 ou 128' e permitem a comunicação sem contacto entre o leitor 100 e o aparelho electrónico 102. O aparelho electrónico 102 pode apresentar uma memória para a quantidade de objectos de dados 104. Num ou mais objectos de dados 104 podem ser proporcionados dados biométricos pessoais, como por exemplo uma fotografia tipo passe, impressões digitais ou dados da iris do titular do documento de identificação 101. O armazenamento do objecto de dados 104 na memória 103 pode realizar-se na série normalizada 9303 "Documentos de viagem legíveis em máquina" da entidade de aviação internacional ICAO. A ICAO define-os na categoria de "estruturas de dados 33 lógicas" (LDS), um sistema de dados em conformidade com a norma para cartões chip ISO 7816-4, bem como uma estrutura interoperável dos dados armazenados no sistema de dados. 0 leitor 100 pode ser programado com instruções de programa executáveis em computador 124', as quais lhe permitem, através de interfaces sem contacto 142' e 142, aceder em modo de leitura aos objectos de dados 104 armazenados na memória 103 do aparelho electrónico 102. Para a protecção em particular de leituras diferentes dos dados biométricos pessoais, o aparelho electrónico 102 dispõe de instruções de programa correspondentes 124, as quais podem ligar o acesso de leitura ao objecto de dados 104 ao leitor 100 na execução bem-sucedida de um protocolo criptográfico.
Nos diferentes objectos de dados 104, podem ser proporcionados diferentes dados biométricos pessoais de diferentes tipos, os quais têm requisitos de protecção diferentes. Por exemplo, uma fotografia tipo passe pode ser avaliada apenas com reduzida sensibilidade, enquanto que as impressões digitais ou dados da iris precisam de uma protecção mais elevada. As diferentes avaliações do requisito de protecção de diferentes dados de objecto 104 são codificadas através da tabela de associação 106 do aparelho electrónico 102. Na tabela de associação, um objecto de dados 104 é associado a um protocolo criptográf ico A, B,... com diferentes níveis de segurança. A tabela de associação pode associar a um ou mais objectos de dados 104, um ou mais acessos livres sem execução obrigatória de um protocolo criptográfico.
Em funcionamento, o aparelho electrónico 102, recebe do leitor 100, através do receptor 128 e interface sem contacto 142, um pedido para um objecto de dados 104. O 34 aparelho electrónico 102 determina, então, em função da tabela de associação 106, um protocolo criptográfico 108, cuja execução bem-sucedida é fixada como condição para o acesso de leitura do leitor 100 ao objecto de dados. O aparelho electrónico 102 e o leitor 100 executam este protocolo criptográfico, por exemplo o protocolo criptográfico A ou B, e o aparelho electrónico 102 transmite para o leitor 100, no caso de sucesso, um dado de objecto. O aparelho electrónico 102 pode apresentar uma aplicação de software 110, a qual contém a tabela de associação 106. Neste caso, o protocolo criptográfico 108 é determinado através da aplicação de software, o protocolo criptográfico é executado pelo leitor 100 e aplicação de software 110 e um dos objectos de dados é transmitido através da aplicação de software 110. A aplicação de software 110 também contém as instruções do programa 124, 125, ... (ver Fig. 1, 2 e 4) para a execução dos protocolos criptográficos A, B, ... O aparelho electrónico 102 pode apresentar um sistema operativo 112, o qual evita, em conjunto com o Hardware do aparelho electrónico, uma alteração ou remoção não autorizada da aplicação de software, e o qual permite o acesso ao objecto de dados 104 apenas através da aplicação de software. Deste modo, permite-se que o aparelho electrónico 102 seja implementado com base num hardware de produção em massa normalizada, enquanto que simultaneamente as especificações dos protocolos criptográficos utilizados e a associação codificada pela tabela de associação 103 de dados de objectos 104 seja ajustada aos protocolos criptográficos de diferentes pedidos. O aparelho electrónico 102 pode ser um cartão Java com uma máquina 35 virtual Java, onde a aplicação de software 110 é instalada na forma de um Java-Applet. O sistema operativo 112 pode apresentar a aplicação de software 110 em conexão com a tabela de associação 103 para protecção contra uma alteração ou remoção não autorizada, simultaneamente através de uma função de administrador 140, a qual permite, perante autenticação como administrador que o aparelho electrónico 102 execute uma alteração ou remoção da aplicação de software. A função de administrador é particularmente vantajosa, porque os pedidos alterados pelo aparelho electrónico podem ser ajustados, em vez de serem estabelecidos com um novo aparelho electrónico. Os pedidos alterados podem ser por exemplo, protocolos criptográficos melhorados 108, ou um novo nível alterado dos requisitos de segurança para diferentes objectos de dados 104.
Na tabela de associação 106, podem ser associados diferentes objectos de dados e diferentes protocolos de codificação 109, de acordo com os quais o aparelho electrónico 102 e o leitor 100 podem codificar a sua comunicação. Uma codificação é particularmente vantajosa, visto permitir a redução de uma observação da comunicação sem contacto entre o aparelho electrónico e o leitor por terceiros. Se uma codificação é necessária, e qual é a codificação necessária, são tarefas que podem ser fixadas na tabela de associação 106, em função da sensibilidade dos objectos de dados 104 em questão. O aparelho electrónico 102 e o leitor 100 podem dispor de chaves criptográficas 118, 120 e 146 específicas, as quais podem ser aplicadas através da execução de diferentes protocolos criptográficos. Desde que o leitor 100 seja 36 encontrado, estas chaves criptográficas são vantajosamente armazenadas num componente criptográfico externo 190, o qual apresenta uma interface 192 para comunicação com a interface correspondente 154 do leitor 100. O componente criptográfico externo 190 pode tratar-se de por exemplo, um cartão chip (ver forma de realização da Fig. 1) ou de um computador-servidor (ver forma de realização da Fig. 2 e Fig. 4). O leitor 100 pode alimentar uma outra chave especifica do aparelho electrónico 102 a partir dos dados impressos e legíveis em máquina 116. Para isso, o leitor pode apresentar um sensor óptico (ver digitalizadora 180 da forma de realização da Fig. 4), para ler de modo óptico os dados impressos 116.
Dos dados detectados, é então conseguida, por exemplo, uma chave simétrica para a comunicação com o aparelho electrónico 102. Numa forma de realização, os dados 116 são utilizados como chave simétrica. Esta chave simétrica pode ser armazenada no aparelho electrónico 102, na forma não protegida ou protegida. Em alternativa, o aparelho electrónico 102 é concebido de tal modo que em caso de necessidade, estes dados 116 armazenados no aparelho electrónico podem gerar esta chave simétrica.
Para além disso, pode ser aplicada uma chave geral 146 ou 146', a qual tem acesso tanto ao aparelho electrónico como ao leitor 100. Para além disso, o leitor pode dispor, através de acesso ao componente criptográfico 190, de um par de chaves assimétricas como públicas 118 e privadas 120, em que o leitor 100 transmite a sua chave pública, ao aparelho electrónico 102, na sequência de um protocolo 37 criptográfico. A chave pública pode estar prevista com uma assinatura digital 122, a qual permite verificar através de uma rede de certificados a autenticidade da chave 118. A chave geral 146' pode ser utilizada, por exemplo, pelo leitor 100, para gerar, a partir dos dados detectados opticamente 116, uma outra chave simétrica. Por exemplo, as chaves gerais 146' e os dados 116 aqui mencionados são interdependentes. A Figura 7 mostra um diagrama do método de acordo com a invenção para o aceso ao leitor a um dos dados de objecto armazenados no aparelho electrónico. Na etapa 416, O leitor transmite ao aparelho electrónico um pedido para o objecto de dados. Na etapa 418, O aparelho electrónico determina, com o auxilio da sua tabela de associação, um protocolo criptográfico. Na etapa 422, o aparelho electrónico e leitor executam o protocolo criptográfico. Na etapa 420, O aparelho electrónico transmite ao leitor o objecto de dados
Neste caso, pode ser divulgada ao leitor uma informação codificada na tabela de associação do aparelho electrónico, cujo protocolo criptográfico está associado ao objecto de dados, logo no momento do envio da etapa 216 do pedido. Por exemplo, a tabela de associação existente no aparelho electrónico pode conter um índice fixado através de uma norma, dispondo-se também uma cópia no leitor, a qual é armazenada, por exemplo, na memória de configuração daquele (ver memória de configuração 182 da forma de realização da Figura 4) .
Em alternativa, o aparelho electrónico pode transmitir ao leitor uma especificação do protocolo criptográfico antes da sua execução na etapa 422, em que a especificação tem de 38 corresponder a um dos vários protocolos criptográficos constantes do repertório, como por exemplo o protocolo criptográfico A, B,... estando o leitor em posição para o executar.
Como alternativa adicional, o aparelho electrónico pode transmitir mais protocolos criptográficos ao leitor, dos quais o leitor pode escolher um protocolo criptográfico preferido, na medida em que se encontra em posição de executá-los e, aquando da execução bem-sucedida, ter acesso de leitura externo ao objecto de dados em causa. A Figura 8 mostra um diagrama de uma forma de realização preferida do aparelho electrónico de acordo com a invenção, com as etapas do método implementadas. Depois de o aparelho electrónico ter recebido na etapa 416 o pedido por parte do leitor de um objecto de dados, o aparelho determina na etapa 418, com o auxilio da tabela de associação, um protocolo criptográfico, ao qual estão ligadas execuções bem-sucedidas obrigatórias do acesso à leitura através do leitor. Apresentado a titulo de exemplo, estão três associações possíveis da ligação a um protocolo criptográfico de nível de segurança elevado com a etapa 400, a ligação a um protocolo criptográfico de nível de segurança mais elevado com a etapa 410, e um acesso livre sem ligação a um protocolo criptográfico.
No caso de uma determinação de protocolo criptográfico de nível de segurança elevado para o objecto de dados, o leitor terá de autenticar perante o aparelho electrónico, num algoritmo criptográfico simétrico, um método Challenge-Response, o qual se baseia num algoritmo criptográfico simétrico como o algoritmo de codificação 3DES ou AES. Na 39 etapa 400, o aparelho electrónico envia um pedido ("Challenge") ao leitor, o qual terá de ser correctamente respondido e terá de ser devolvido como resposta ("Response") ao aparelho electrónico.
Nesta etapa 404, o aparelho electrónico recebe a resposta do leitor e reage à sua veracidade. O aparelho electrónico pode receber na etapa 406, de modo inverso, uma resposta do leitor, que responde na etapa 408, de modo a autenticar-se perante o leitor. Esta autenticação de via única pode também ocorrer na forma de uma autenticação reciproca, ou seja, uma autenticação mútua em uma única etapa.
No caso de uma determinação de protocolo criptográfico de nível de segurança mais elevado para o objecto de dados, o leitor terá de autenticar perante o aparelho electrónico, num algoritmo criptográfico assimétrico, um método Challenge-Response, o qual se baseie num algoritmo criptográfico simétrico como o algoritmo de codificação RSA ou sistema críptico de curva elíptica O aparelho electrónico recebe na etapa 410 a chave pública do leitor. Isto pode ser previsto com assinatura digital, a qual verifica o aparelho electrónico na etapa 500. A verificação pode neste caso basear-se em cadeias de certificados, em cuja extremidade terá de estar uma instância de certificação, cuja chave pública é prevista no aparelho electrónico. No caso de uma integração do aparelho electrónico no documento de identificação, a instância de certificação superior pode significar a autoridade emissora nacional ou a organização internacional. 40
Na etapa 412, o aparelho electrónico envia um pedido ao leitor, o qual se baseia na chave pública recebida, e que tem de ser autenticado por resposta pelo leitor, de modo a que se proporcione a chave privada associada à chave pública. Na etapa 414, o aparelho electrónico recebe a resposta do leitor e reage à sua veracidade. O aparelho electrónico pode, na etapa 502, e com o auxilio da tabela de associação, determinar um protocolo de codificação, pelo que o leitor e o aparelho electrónico comunicam entre si de modo codificado. Ilustrado a titulo de exemplo, como associação possivel, a codificação da comunicação com uma chave de sessão, a qual, na etapa 504 é trocada, e é mantida uma comunicação não codificada na etapa 504. Nesse caso, na etapa 504, por exemplo, aplica-se um método de troca de chaves Diffie-Hellmann ou outro semelhante, em que o aparelho electrónico e o leitor permitem, de modo seguro, o fornecimento de uma chave de sessão forte. A Figura 9 mostra um diagrama de uma forma de realização preferida do leitor de acordo com a invenção, com as etapas do método implementadas. Depois de o leitor ter recebido na etapa 416 um objecto de dados por parte do aparelho electrónico, ocorre o protocolo criptográfico na intersecção 418, de cuja execução obrigatória depende o acesso de leitura do aparelho electrónico ao objecto de dados. Em semelhança com a Figura 8, apresenta-se a titulo de exemplo, três associações possíveis da ligação a um protocolo criptográfico de nivel de segurança elevado, começando na etapa 400, a ligação a um protocolo criptográfico de nivel de segurança mais elevado, começando 41 na etapa 410, e um acesso livre sem ligação a um protocolo criptográfico.
No caso de uma determinação de protocolo criptográfico de nível de segurança elevado para o objecto de dados, o leitor terá de autenticar perante o aparelho electrónico, num algoritmo criptográfico simétrico, um método Challenge-Response, o qual se baseia num algoritmo criptográfico simétrico como o algoritmo de codificação 3DES ou AES. Na etapa 400, o leitor recebe um pedido a partir do aparelho electrónico.
No algoritmo criptográfico simétrico pode ser aplicada uma chave específica do aparelho, a qual terá de ser fornecida ao leitor para o pedido na etapa 404, a partir dos dados impressos legíveis em máquina, como por exemplo a impressão 116 (ver Figura 4). Com isto, o leitor comprova que o aparelho electrónico integrado no passaporte, por exemplo, pode ser visivelmente apresentado. Para além disso, pode ser necessária uma chave geral para fornecimento da chave específica do aparelho a partir de dados impressos legíveis em máquina. Na etapa 404, o leitor transmite a resposta ao aparelho electrónico. Na etapa 406, pode proceder-se de modo inverso e o leitor pode enviar uma resposta do aparelho electrónico, e receber a resposta na etapa 408.
Para o caso de uma determinação de protocolo criptográfico de nível de segurança mais elevado para o objecto de dados, o leitor terá de autenticar perante o aparelho electrónico, num algoritmo criptográfico assimétrico, um método Challenge-Response, o qual se baseie num algoritmo criptográfico simétrico como o algoritmo de codificação RSA ou sistema críptico de curva elíptica. Para isso, o leitor 42 envia na etapa 410, a sua chave pública ao aparelho electrónico. Na etapa 412, o leitor recebe um pedido do aparelho electrónico, o qual se baseia na chave pública enviada, e o autentica o leitor através da resposta na etapa 414, de modo a que se proporcione a chave privada associada.
Por exemplo, o aparelho electrónico gera um número aleatório. Este é codificado com a chave pública do leitor e o texto cifrado resultante é transmitido pelo aparelho electrónico ao leitor. O leitor acede ao componente criptográfico para descodificar o texto cifrado com a chave secreta associada. O leitor envia o resultado da descodificação para o aparelho electrónico. O aparelho electrónico compara o número aleatório anteriormente gerado com o resultado de descodificação recebido a partir do leitor. Quando ambos estão em conformidade, o leitor é classificado como autêntico e verdadeiro.
Numa outra forma de realização do protocolo de autenticação, o leitor transmite primeiramente a sua chave pública ao aparelho electrónico. Isto pode ocorrer sensivelmente na forma de cadeia de certificados, em que os certificados são autenticados pelo aparelho electrónico. Inclusivamente, o leitor pede ao aparelho electrónico um número aleatório; este é assinado digitalmente pelo leitor. Neste caso, o leitor acede ao componente criptográfico para obter o texto cifrado correspondente sob utilização da chave secreta. O leitor reenvia a assinatura digital ao aparelho electrónico e este verifica a validade da assinatura digital através da 43 chave pública, a qual foi gerada na etapa anterior por meio da cadeia de certificados.
Se a verificação da assinatura for bem-sucedida e estiver em conformidade com o número aleatório gerado, que foi enviado pelo aparelho electrónico, o aparelho aceita a autenticidade do leitor. 0 aparelho electrónico pode fazer depender a transmissão do objecto de dados da execução obrigatória da etapa do protocolo criptográfico de nivel mais elevado de segurança, adicionalmente às etapas do protocolo de nivel de segurança elevado.
Para além disso, o aparelho electrónico pode, na etapa 502, e com o auxilio da tabela de associação, determinar um protocolo de codificação, de acordo com o qual o leitor e o aparelho electrónico comunicam entre si de modo codificado. Ilustrado a titulo de exemplo, como associação possível, surge a codificação da comunicação com uma chave de sessão, a qual, é trocada na etapa 504, e é mantida uma comunicação não codificada na etapa 504. 44
LISTA DE REFERÊNCIAS 100 Leitor 101 Documento 102 Aparelho electrónico 103 Memória 104 Objecto de dados 105 Processador 106 Tabela de alocação 108 Protocolo criptográfico 109 Protocolo de codificação 110 Aplicação de software 112 Sistema operativo 116 Impressão 118 Chave pública 120 Chave privada 122 Assinatura digital 124, 124 ' Instruções do programa 125, 125' Instruções do programa 128, 128' Receptor 130, 130' Emissor 140 Função de Administrador 142, 142 ' Interface 146, 146 ' Chave geral 148 Ligação de comunicação 150 Memória 152 Processador 154 Interface 156 Programa de aplicação criptográfico 158 Leitor de cartões com chip 160 Cartão com chip 162 Memória 45
Chave
Processador
Instruções do programa
Comando
Resposta
Computador-servidor Rede [Application
Interface de aplicações
Programming Interface (API)]
Digitalizadora
Memória de configuração
Consulta de base de dados
Base de dados
Resposta
Componente criptográfico Interface 29 de Novembro de 2010

Claims (15)

1 REIVINDICAÇÕES 1. Leitor (100) para um documento (101) com uma memória de dados (103) para armazenamento de pelo menos um primeiro objecto de dados (104; Dl) e um segundo objecto de dados (104; D2), em que é associado ao primeiro objecto de dados um primeiro protocolo criptográfico (A) e é associado ao segundo objecto de dados um segundo protocolo criptográfico (B), em que um acesso externo de leitura ao primeiro objecto de dados pressupõe a execução do primeiro protocolo criptográfico, em que um acesso externo de leitura ao segundo objecto de dados pressupõe a execução do segundo protocolo criptográfico compreendendo: uma primeira interface (142') para o acesso de leitura externo do leitor sobre o primeiro ou segundo objecto de dados, - meios (124') para a execução do primeiro ou segundo protocolo criptográfico, - uma segunda interface (154) para o pedido (170) de execução de um algoritmo criptográfico (168) por um componente criptográfico (160; 174; 190) e para a recepção (172) de um resultado da execução do algoritmo criptográfico a partir do componente criptográfico, em que os meios são concebidos para execução do protocolo criptográfico para a geração do pedido e 2 para a utilização dos resultados para a execução do primeiro e segundo protocolo criptográfico.
2. Leitor de acordo com a reivindicação 1, em que se trata de um documento de qualidade ou de segurança, em particular um documento de identificação, uma carta de condução, uma credencial ou semelhante.
3. Leitor de acordo com uma das reivindicações anteriores com um sensor óptico (180), para detectar dados (116) opticamente legíveis do documento, em que os meios são concebidos para a execução do primeiro e segundo protocolo criptográfico para a utilização dos dados para a execução do protocolo criptográfico.
4. Leitor de acordo com uma das reivindicações anteriores, em que os meios para a execução do primeiro e segundo protocolos criptográficos são concebidos pelo menos para a execução dos primeiro ou segundo protocolos criptográficos (A, B,....), em que o segundo protocolo criptográfico tem um nível de segurança mais elevado do que o primeiro protocolo criptográfico.
5. Leitor de acordo com a reivindicação 4, em que os meios para a execução do primeiro e segundo protocolos criptográficos são concebidos de tal modo que, para o acesso ao objecto de dados é realizado primeiramente o primeiro protocolo criptográfico, e quando a execução do primeiro protocolo criptográfico não leva à libertação do acesso de leitura externo através do documento, segue-se a execução do segundo 3 protocolo criptográfico com o nível de segurança mais elevado.
6. Leitor de acordo com uma das reivindicações anteriores, com meios (154) para um acesso ao banco de dados (184, 188), em que no banco de dados (186) é armazenada a associação de protocolos criptográficos a objectos de dados.
7. Leitor de acordo com a reivindicação 6, em que os meios para o acesso ao banco de dados é concebido de tal modo que a consulta do banco de dados ocorre com uma chave (116) lida a partir do documento, para corresponder à associação de protocolos criptográficos para os objectos de dados deste documento.
8. Leitor de acordo com uma das reivindicações anteriores, com uma digitalizadora (180) para a leitura dos dados contidos numa impressão (116) do documento, com uma memória de configuração (182), na qual se encontram armazenados dados de configuração, os quais garantem que o leitor, depois da leitura dos dados, obtenha uma consulta da base de dados, a qual seja suportada numa base de dados externa (186), em que a base de dados externa responde à consulta da base de dados com uma resposta (188), a qual fornece o primeiro e segundo protocolos criptográficos, de modo a poder aceder aos correspondentes primeiro e segundo objectos de dados.
9. Leitor de acordo com uma das reivindicações anteriores, em que o segundo protocolo criptográfico 4 tem um nível de segurança superior ao do primeiro protocolo criptográfico e tendo uma memória de configuração (182), a qual especifica que o leitor, ao começar com o primeiro protocolo criptográfico tenta ter um acesso de leitura a um de pelo menos o primeiro e segundo objecto de dados e, quando tal não tem sucesso, tenta ter acesso de leitura com o protocolo criptográfico com o seguinte nível de segurança mais elevado até que o acesso de leitura tenha sucesso ou falhe por completo, para então passar ao próximo objecto de dados de pelo menos o primeiro e segundo objecto e dados.
10.Método para o acesso de leitura externo de um leitor (100) a um objecto de dados, em que o objecto de dados se trata de um primeiro objecto de dados (104; Dl) ou um segundo objecto de dados (104; D2), em que pelo menos o primeiro objecto de dados (104; Dl) e o segundo objecto de dados (104; D2) estão armazenados numa memória de dados (103) de um documento (101), em que o primeiro objecto de dados (104; Dl) está associado a um primeiro protocolo criptográfico (108; A) e o segundo objecto de dados (104; D2) está associado a um segundo protocolo criptográfico (108; B) , em que o segundo protocolo criptográf ico tem um nível de segurança superior ao do primeiro protocolo criptográfico, com as seguintes etapas: - execução de um primeiro ou segundo protocolo criptográfico associado ao objecto de dados (108; A, B, . . .) para a libertação de um acesso de leitura externo ao longo do documento , em que para a execução do acesso de leitura externo ao 5 primeiro objecto de dados, é executado o primeiro protocolo criptográfico, e em que para o acesso de leitura externo ao segundo objecto de dados, é executado o segundo protocolo de dados, leitura do objecto de dados a partir da memória de dados após a libertação do acesso, em que a execução do protocolo criptográfico que está associado respectivamente ao primeiro ou segundo objecto de dados, gera a partir do leitor (100) um pedido (170) para a execução de um algoritmo criptográfico (168) e um componente criptográfico (160; 174; 190) é enviado, e em que o leitor recebe um resultado (172) da execução do algoritmo criptográfico a partir do componente criptográfico e é utilizado para a execução do protocolo criptográfico associado ao objecto de dados.
11. Método de acordo com a reivindicação 10, em que o componente criptográfico se trata de um cartão com chip (160) ou de um computador-servidor (174).
12. Método de acordo com a reivindicação 10 ou 11, em que para o acesso de leitura externo a um objecto de dados é executado primeiramente o primeiro protocolo criptográfico de um nível de segurança mais reduzido, e quando com isso não se obtém qualquer libertação do acesso de leitura externo ao longo do documento, sendo então implementado o segundo protocolo criptográfico com um nível de segurança mais elevado, o qual é vantajosamente baseado no protocolo criptográfico com o nível de segurança mais reduzido. 6
13. Método de acordo com uma das reivindicações anteriores 10, 11 ou 12, com as seguintes etapas adicionais: leitura de dados não protegidos (116) a partir do documento, utilização dos dados para uma consulta do banco de dados (184, 188) de modo a determinar o primeiro e segundo objecto de dados armazenados na memória de dados do documento e os protocolos criptográficos associados aos objectos de dados. realização do acesso de leitura externo ao objecto de dados, em que primeiramente é implementado o protocolo criptográfico associado ao objecto de dados em questão.
14. Método de acordo com uma das reivindicações anteriores 10 a 13, com as seguintes etapas adicionais: leitura óptica de dados a partir do documento, obtenção de uma consulta do banco de dados após a leitura dos dados, transmissão da consulta da base de dados a uma base de dados externa (186), recepção de uma resposta (188) da base de dados externa, a qual fornece o primeiro e segundo protocolo criptográfico, de modo a poder aceder- 7 se ao correspondente primeiro e segundo objecto de dados.
15.Programa de computador com instruções executáveis (124'; 125'; 156) para a execução de todas as etapas do processo de acordo com uma das reivindicações anteriores 10 a 14. Lisboa, 29 de Novembro de 2010
PT07730025T 2006-06-09 2007-06-08 Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador PT2041729E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006027253A DE102006027253A1 (de) 2006-06-09 2006-06-09 Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
PT2041729E true PT2041729E (pt) 2010-12-07

Family

ID=38690169

Family Applications (1)

Application Number Title Priority Date Filing Date
PT07730025T PT2041729E (pt) 2006-06-09 2007-06-08 Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador

Country Status (6)

Country Link
EP (1) EP2041729B1 (pt)
AT (1) ATE479969T1 (pt)
DE (2) DE102006027253A1 (pt)
ES (1) ES2352519T3 (pt)
PT (1) PT2041729E (pt)
WO (1) WO2007141338A2 (pt)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
DE102007009257A1 (de) 2007-02-22 2008-09-04 Bundesdruckerei Gmbh Dokument, Lesegerät für ein Dokument, Verfahren zur Zugriffskontrolle und Computerprogrammprodukt
DE102008047639A1 (de) * 2008-09-17 2010-03-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102008042259A1 (de) 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
WO2010091484A2 (en) * 2009-02-13 2010-08-19 Georges Chiche Electronic driving licence with points on smart card
DE102010003853B4 (de) 2010-04-12 2019-02-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Daten aus einem Dokument, Lesegerät, Dokument und elektronisches System
DE102010041745A1 (de) 2010-09-30 2012-04-19 Bundesdruckerei Gmbh Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
DE102012004925B4 (de) 2012-03-10 2015-10-29 Volkswagen Aktiengesellschaft Verfahren zur Inbetriebnahme einer Funktion einer Komponente eines Fahrzeugs sowie entsprechende Komponente, Verbund von Komponenten und Fahrzeug
DE102013111883A1 (de) * 2013-10-29 2015-04-30 Bundesdruckerei Gmbh Verfahren zur Überprüfung der Identität einer Person
DE102013222273A1 (de) 2013-11-01 2015-05-07 Bundesdruckerei Gmbh Lesegerät
WO2015161699A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
EP3767918B1 (en) 2019-07-15 2024-01-17 Siip Intellectual Property B.V. Method and system for authenticating a purchase by a user

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
DE102004056007A1 (de) * 2004-11-19 2006-05-24 Bundesdruckerei Gmbh Mobile Verifikationseinrichtung zur Echtheitsüberprüfung von Reisedokumenten
DE102005003647A1 (de) * 2005-01-26 2006-08-17 Giesecke & Devrient Gmbh Identifizierungssystem

Also Published As

Publication number Publication date
WO2007141338A2 (de) 2007-12-13
EP2041729A2 (de) 2009-04-01
WO2007141338A3 (de) 2008-02-14
EP2041729B1 (de) 2010-09-01
DE502007004942D1 (de) 2010-10-14
ATE479969T1 (de) 2010-09-15
ES2352519T3 (es) 2011-02-21
DE102006027253A1 (de) 2007-12-20

Similar Documents

Publication Publication Date Title
PT2041729E (pt) Leitor para um documento, método de leitura de um objecto de dados e produto de programa de computador
US11397800B2 (en) Biometric identification device and methods of use
CA2608834C (en) Method for accessing a data station to an electronic device
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
CA2554300C (en) System and method for encrypted smart card pin entry
EP3807831B1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
ES2573692T3 (es) Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
EP1650631A1 (en) Biometric authentication device and terminal
NO338599B1 (no) En fremgangsmåte for å lage et sikkert personkort og dens arbeidsprosess
US9361566B2 (en) Method for reading an RFID token, RFID card and electronic device
KR20120037380A (ko) 이동 무선 네트워크에 이동 무선 장치를 등록하기 위한 방법
JP2019525310A (ja) 生体認証装置
WO2017021738A1 (en) Puf based mobile user passport identification system and method
RU49311U1 (ru) Устройство для хранения и передачи электронной паспортно-визовой информации (варианты)
RU2417533C2 (ru) Способ персонализации документов, криптографическая система, система персонализации и документ
EP3678872B1 (en) Document authentication using distributed ledger
KR101155125B1 (ko) 가시정보를 이용한 스마트카드 시스템
JP2009104265A (ja) 携帯端末装置の利用者認証システム