APARATO LECTOR PARA UN DOCUMENTO, PROCEDIMIENTO PARA LEER UN DOCUMENTO Y PRODUCTO DE PROGRAMACIÓN INFORMÁTICA.
- Aparato lector (100) para un documento (101) con una memoria de datos (103) para almacenar al menos un primer objeto de datos (104;
D1) y un segundo objeto de datos (104; D2), en donde el primer objeto de datos lleva asignado un primer protocolo criptográfico (A) y el segundo objeto de datos lleva asignado un segundo protocolo criptográfico (B), en donde un acceso de lectura externo al primer objeto de datos presupone la ejecución del primer protocolo criptográfico y en donde un acceso de lectura externo al segundo objeto de datos presupone la ejecución del segundo protocolo criptográfico, comprendiendo dicho aparato lector: - una primera interfaz (142') para el acceso de lectura externo del aparato lector al primero o al segundo objeto de datos, - unos medios (124') para la ejecución del primero y del segundo protocolos criptográficos, - una segunda interfaz (154) para solicitar (170) la ejecución de un algoritmo criptográfico (168) a un componente criptográfico (160; 174; 190) y para recibir (172) un resultado de la ejecución del algoritmo criptográfico desde el componente criptográfico, en donde los medios para ejecutar el protocolo criptográfico están concebidos para generar la solicitud y para emplear el resultado en la ejecución del primero y del segundo protocolos criptográficos
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2007/055671.
Solicitante: BUNDESDRUCKEREI GMBH.
Nacionalidad solicitante: Alemania.
Dirección: ORANIENSTRASSE 91 10958 BERLIN ALEMANIA.
Inventor/es: NGUYEN, KIM, FROHLICH,MARTIN, HILL,JAN, OSTERODE,GUNNAR, CHRYSELIUS,TORALF, FREYTAG,CLAUS.
Fecha de Publicación: .
Fecha Solicitud PCT: 8 de Junio de 2007.
Fecha Concesión Europea: 1 de Septiembre de 2010.
Clasificación Internacional de Patentes:
- G06Q20/00K5
- G07F7/08C
- G07F7/10D
- H04L9/32 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
Clasificación PCT:
- G07C9/00 FISICA. › G07 DISPOSITIVOS DE CONTROL. › G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR. › Registro individual en la entrada o en la salida.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia.
Fragmento de la descripción:
La invención concierne a un aparato lector para un documento, especialmente un documento de valor o de seguridad, 5 así como a un procedimiento para leer un objeto de datos en una memoria de datos de tal documento y a un producto de programación informática.
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
**(Ver fórmula)**
Los documentos con un circuito de mando electrónico integrado son conocidos de por sí en diferentes formas por el estado de la técnica. Por ejemplo, existen documentos de esta clase en forma predominantemente basada en papel, como, por ejemplo, en calidad de pasaporte electrónico o en calidad de tarjeta inteligente, especialmente en calidad de 10 la llamada Smart Card, en ejecución con contacto, sin contacto o con Dual-Interface.
En particular, se conocen por el estado de la técnica diferentes sistemas de reconocimiento vía radio para tales documentos que se denominan también sistemas de identificación por radiofrecuencia (RFID). Los sistemas RFID ya conocidos incluyen en general un transpondedor y una unidad de emisión-recepción. El transpondedor se denomina también etiqueta RFID, chip RFID, RFID tag, RFID label o radioetiqueta; la unidad de emisión-recepción se denomina 15 también aparato lector o reader. Asimismo, se ha previsto frecuentemente la integración con servidores, servicios y otros sistemas, como, por ejemplo, sistemas de caja o sistemas de economía de software a través de un llamado middleware.
Los datos almacenados sobre un transpondedor RFID se hacen disponibles a través de radioondas. A bajas frecuencias, esto se efectúa por vía inductiva a través de un campo cercano y a más altas frecuencias se efectúa a 20 través de un campo lejano electromagnético. La distancia a lo largo de la cual puede activarse y leerse un transpondedor RFID fluctúa entre unos pocos centímetros y más de un kilómetro en base a la versión (pasiva/activa), la banda de frecuencia utilizada, la potencia de emisión y otras influencias medioambientales.
Un transpondedor RFID incluye usualmente un microchip y una antena que están alojados en un soporte o una carcasa o bien impresos sobre un sustrato. Los transpondedores RFID activos disponen también de una fuente de energía, tal 25 como, por ejemplo, una batería.
Los transpondedores RFID se pueden utilizar para diferentes documentos, especialmente en tarjetas inteligentes, por ejemplo para materializar un monedero electrónico o para la expedición electrónica de billetes, o bien se integran en papel, tal como, por ejemplo, en documentos de valor y de seguridad, especialmente billetes de banco y documentos de identidad. 30
Se conoce por el documento DE 201 00 158 U1, por ejemplo, una tarjeta de identificación y seguridad a base de plásticos laminados y/o inyectados, que incluye un semiconductor integrado con una antena para realizar un procedimiento RFID. Se ha dado a conocer también por el documento DE 10 2004 008 841 A1 un documento de valor a manera de libre, tal como, por ejemplo, un libro pasaporte, que incluye una unidad de transpondedor.
Tales documentos de seguridad o de valor se materializan en parte como tarjetas inteligentes en el estado de la técnica. 35 Éstas están equipadas con una interfaz con contacto o sin contacto, por ejemplo una interfaz RFID, o bien con una interfaz que admite tanto una comunicación alámbrica como una comunicación inalámbrica con un terminal de tarjetas inteligentes. En el último caso, se habla también de las llamadas tarjetas inteligentes con Dual-Interface. En la norma ISO 14443, por ejemplo, están establecidos protocolos y procedimientos de comunicación con tarjetas inteligentes para el caso de tarjetas sin contacto. 40
Un inconveniente de tales documentos con funcionalidad RFID es que la interfaz RFID puede activarse sin la conformidad del portador del documento cuando este documento se encuentra, por ejemplo, en la cartera del portador. Los mecanismos de protección contra lectura no autorizada de los datos de un documento de esta clase se denominan también “Basic Access Control”; véase a este respecto “Machine Readable Travel Document”, Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, versión 1.1, 1 de Octubre de 2004, International 45 Civil Aviation Organization (ICAO)(http://www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%20ICC%20read-only%20access%20v1 1.pdf).
Se conocen también por el estado de la técnica procedimientos para almacenar electrónicamente datos con protección criptográfica. Una forma de memorias protegidas que ha logrado una gran difusión en las dos últimas décadas son tarjetas inteligentes electrónicas normalizadas por ISO 7816, partes 1 a 4. A los campos de aplicación de la tecnología 50 de las tarjetas inteligentes pertenece la introducción de documentos de viajes legibles a máquina, de la que se espera un incremento de la seguridad y también de la eficiencia de los controles de pasajeros, especialmente en la aviación mundial.
En el almacenamiento seguro de datos personales en documentos de viaje legibles a máquina se contraponen el objetivo de facilitar controles de seguridad por un número lo mayor posible de organizaciones estatales y no estatales y 55 el derecho de protección de datos personales contra una lectura no autorizada. Un balance adecuado entre ambos
requisitos ha de tener en cuenta tanto las diferencias de tipo legal en materia de protección de datos como el diferente derecho de protección de objetos de datos individuales.
Se conoce por el documento US 2005/0097320A1 un sistema que hace posible una comunicación entre un usuario y una institución, por ejemplo un banco. La comunicación se efectúa a través de una red. En cada acceso del usuario al sistema de la institución se efectúa un “transaction risk assessment”, en el que se establece el riesgo de la transacción 5 actual.
Se conoce por el documento US 2002/0087894 A1 un sistema semejante en el que el propio usuario elige la etapa de seguridad para la transferencia de datos.
Se conoce por el documento DE 10 2004 056 007 A1 un equipo de verificación móvil para comprobar la autenticidad de documentos de viaje. A través de un módulo de comunicación se puede establecer comunicación inalámbrica con una 10 red de datos para verificar los datos leídos en el elemento RFID.
Se conoce por el documento WO 98/52136 una IDENTITY Card en la que están almacenadas informaciones. El acceso a esta información presupone la titularidad de una ACCESS Smart Card en la que están almacenados códigos de autorización.
Se sabe por el Bundesamt für Sicherheit in der Informationstechnik “Risiken und Chancen des Einsatzes von RFID-15 Systemen”, Octubre de 2004, páginas 1 a 128, especialmente parágrafo 7.7.1.2, que se tiene que autentificar un aparato lector con respecto a un tag. A este respecto, se revelan diferentes procedimientos de autentificación.
Se conoce por el documento US 2002/0095587 una Smart Card con sensor biométrico integrado. Con ayuda del sensor biométrico se efectúa una autentificación con respecto a la tarjeta Smart Card.
Frente a esto, la invención se basa en el problema de crear otro aparato lector para un documento con una memoria de 20 datos, así como un procedimiento para leer un objeto de datos en una memoria de datos de un documento y un producto de programación informática correspondiente.
Los problemas que sirven de base a la invención se resuelven con las características de las respectivas reivindicaciones independientes. En las reivindicaciones subordinadas se indican formas de realización preferidas de la invención.
Según la invención, se crea un aparato lector para un documento, en donde el documento presenta una memoria de 25 datos para almacenar al menos un objeto de datos. Un acceso de lectura externo a este objeto de datos presupone la realización de un protocolo criptográfico para proteger, por ejemplo, el objeto de datos contra accesos no autorizados.
El aparato lector según la invención tiene una primera interfaz para el acceso de lectura externo al objeto de datos, así como medios para ejecutar el protocolo criptográfico. El aparato lector tiene una segunda interfaz para solicitar la ejecución de un algoritmo criptográfico a un componente...
Reivindicaciones:
1. Aparato lector (100) para un documento (101) con una memoria de datos (103) para almacenar al menos un primer objeto de datos (104; D1) y un segundo objeto de datos (104; D2), en donde el primer objeto de datos lleva asignado un primer protocolo criptográfico (A) y el segundo objeto de datos lleva asignado un segundo protocolo criptográfico (B), en 5 donde un acceso de lectura externo al primer objeto de datos presupone la ejecución del primer protocolo criptográfico y en donde un acceso de lectura externo al segundo objeto de datos presupone la ejecución del segundo protocolo criptográfico, comprendiendo dicho aparato lector:
- una primera interfaz (142') para el acceso de lectura externo del aparato lector al primero o al segundo objeto de datos,
- unos medios (124') para la ejecución del primero y del segundo protocolos criptográficos, 10
- una segunda interfaz (154) para solicitar (170) la ejecución de un algoritmo criptográfico (168) a un componente criptográfico (160; 174; 190) y para recibir (172) un resultado de la ejecución del algoritmo criptográfico desde el componente criptográfico,
en donde los medios para ejecutar el protocolo criptográfico están concebidos para generar la solicitud y para emplear el resultado en la ejecución del primero y del segundo protocolos criptográficos. 15
2. Aparato lector según la reivindicación 1, en el que se trata de un documento de valor o de seguridad, especialmente un documento de identidad, un permiso de conducir, una acreditación de autorización o similar.
3. Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende un sensor lector (180) para capturar datos ópticamente legibles (116) del documento, y en el que los medios para ejecutar los protocolos criptográficos primero y segundo están concebidos para emplear los datos en la ejecución del protocolo criptográfico. 20
4. Aparato lector según cualquiera de las reivindicaciones anteriores, en el que los medios para ejecutar los protocolos criptográficos primero y segundo están concebidos para ejecutar al menos unos protocolos criptográficos primero y segundo (A, B,...), teniendo el segundo protocolo criptográfico una etapa de seguridad superior a la del primer protocolo criptográfico.
5. Aparato lector según la reivindicación 4, en el que los medios para ejecutar los protocolos criptográficos primero y 25 segundo están concebidos de modo que, para el acceso al objeto de datos, se ejecuta primero el primer protocolo criptográfico y, cuando la ejecución del primer protocolo criptográfico no conduzca a la liberación del acceso de lectura externo por parte del documento, se ejecute seguidamente el segundo protocolo criptográfico de la etapa de seguridad superior.
6. Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende medios (154) para un acceso 30 (184, 188) de banco de datos, estando almacenada en el banco de datos (186) la asignación de protocolos criptográficos a objetos de datos.
7. Aparato lector según la reivindicación 6, en el que los medios para el acceso de banco de datos están concebidos de modo que la consulta del banco de datos se efectúe con una clave (116) leída en el documento para determinar la asignación de protocolos criptográficos a objetos de datos de este documento. 35
8. Aparato lector según cualquiera de las reivindicaciones anteriores, que comprende un escáner (180) para leer los datos incluidos en una impresión (116) del documento, una memoria de configuraciones (182) en la que están almacenados datos de configuración que establecen que el aparato lector, después de la lectura e ingreso de los datos, genere una consulta de banco de datos que se transmite a un banco de datos externo (186), contestando el banco de datos externo a la consulta de banco de datos con una respuesta (188) que indica los protocolos criptográficos primero y 40 segundo para poder acceder a los objetos de datos primero y segundo correspondientes.
9. Aparato lector según cualquiera de las reivindicaciones anteriores, en el que el segundo protocolo criptográfico tiene una etapa de seguridad superior a la del primer protocolo criptográfico, y con una memoria de configuraciones (182) en la que se indica que el aparato lector, comenzando con el primer protocolo de datos, intente un acceso de datos a uno de los al menos primero y segundo objetos de datos, y cuando esto no sale bien, intente el acceso de lectura con el 45 protocolo criptográfico de la etapa de seguridad inmediata superior hasta que el acceso de lectura salga bien o fracase definitivamente, pasar entonces al siguiente de los al menos primero y segundo objetos de datos.
10. Procedimiento para un acceso de lectura externo de un aparato lector (100) a un objeto de datos, en donde el objeto de datos consiste en un primer objeto de datos (104; D1) o un segundo objeto de datos (104; D2), en donde al menos el primer objeto de datos (104; D1) y el segundo objeto de datos (104; D2) están almacenados en una memoria 50 de datos (103) de un documento (101), en donde el primer objeto de datos (104; D1) lleva asignado un primer protocolo criptográfico (108; A) y el segundo objeto de datos (104; D2) lleva asignado un segundo protocolo criptográfico (108; B), y en donde el segundo protocolo criptográfico tiene una etapa de seguridad superior a la del primer protocolo criptográfico, cuyo procedimiento comprende los pasos siguientes:
- ejecución de un primero o un segundo protocolo criptográfico (108; A, B,...) asignado al objeto de datos para la liberación de un acceso de lectura externo por parte del documento, ejecutándose el primer protocolo criptográfico para la ejecución del acceso de lectura externo al primer objeto de datos y ejecutándose el segundo protocolo criptográfico para el acceso de lectura externo al segundo objeto de datos,
- lectura del objeto de datos en la memoria de datos después de la liberación del acceso, 5
en donde se genera por el aparato lector (100), para la ejecución del protocolo criptográfico asociado al respectivo primero o segundo objeto de datos, una solicitud (170) para la ejecución de un algoritmo criptográfico (168) y se envía esta petición a un componente criptográfico (160; 174; 190), y en donde el aparato lector recibe del componente criptográfico un resultado (172) de la ejecución del algoritmo criptográfico y lo emplea para la ejecución del protocolo criptográfico asignado al objeto de datos. 10
11. Procedimiento según la reivindicación 10, en el que el componente criptográfico consiste en una tarjeta inteligente (160) o un ordenador servidor (174).
12. Procedimiento según la reivindicación 10 u 11, en el que se genera inicialmente el primer protocolo criptográfico de una etapa de seguridad más pequeña para el acceso de lectura externo a uno de los objetos de datos y, cuando no se produce seguidamente una liberación del acceso de lectura externo por parte del documento, se ejecuta a continuación 15 el segundo protocolo criptográfico de una etapa de seguridad superior, el cual se basa preferiblemente en el protocolo criptográfico de la etapa de seguridad más pequeña.
13. Procedimiento según cualquiera de las reivindicaciones 10, 11 ó 12, que comprende los pasos adicionales siguientes:
- lectura de datos no protegidos (116) en el documento, 20
- empleo de los datos para una consulta (184, 188) de banco de datos a fin de obtener los objetos de datos primero y segundo almacenados en la memoria de datos del documento y los protocolos criptográficos asignados a los objetos de datos,
- realización de los accesos de lectura externos a los objetos de datos, ejecutándose previamente cada vez el protocolo criptográfico asignado al objeto de datos correspondiente. 25
14. Procedimiento según cualquiera de las reivindicaciones 10 a 13, que comprende los pasos adicionales siguientes:
- lectura óptica de datos del documento,
- generación de una consulta de datos de banco después de la lectura de los datos,
- transmisión de la consulta de banco de datos a un banco de datos externo (186),
- recepción de una respuesta (188) del banco de datos externo, que indica los protocolos criptográficos primero y 30 segundo para poder acceder a los objetos de datos primero y segundo correspondientes.
15. Producto de programación informática con instrucciones ejecutables (124'; 125'; 156) para la realización de los pasos del procedimiento según cualquiera de las reivindicaciones 10 a 14 anteriores.
Patentes similares o relacionadas:
Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]
Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]
Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]
Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]
MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]
MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]
Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]
Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]