ES2865973B2 - Sistema de certificacion distribuida mediante comunicacion de campo cercano - Google Patents

Sistema de certificacion distribuida mediante comunicacion de campo cercano Download PDF

Info

Publication number
ES2865973B2
ES2865973B2 ES202030298A ES202030298A ES2865973B2 ES 2865973 B2 ES2865973 B2 ES 2865973B2 ES 202030298 A ES202030298 A ES 202030298A ES 202030298 A ES202030298 A ES 202030298A ES 2865973 B2 ES2865973 B2 ES 2865973B2
Authority
ES
Spain
Prior art keywords
tag
information
reading device
server
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES202030298A
Other languages
English (en)
Other versions
ES2865973A1 (es
Inventor
Manuel Avelino Ríos José
Barreda Francisco Javier Caro
Ruiz Jorge Pérez
Carrasco Carlos Javier Ríos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vestigia Blockchain Solutions S L
Original Assignee
Vestigia Blockchain Solutions S L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vestigia Blockchain Solutions S L filed Critical Vestigia Blockchain Solutions S L
Priority to ES202030298A priority Critical patent/ES2865973B2/es
Priority to PCT/ES2021/070246 priority patent/WO2021209668A1/es
Publication of ES2865973A1 publication Critical patent/ES2865973A1/es
Application granted granted Critical
Publication of ES2865973B2 publication Critical patent/ES2865973B2/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radio Relay Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

DESCRIPCIÓN
SISTEMA DE CERTIFICACIÓN DISTRIBUIDA MEDIANTE COMUNICACIÓN DE CAMPO CERCANO
CAMPO DE LA INVENCIÓN
La presente invención se enmarca en el campo correspondiente a las tecnologías de certificación electrónica de la autenticidad, de la propiedad, del origen y/o de la identidad de bienes físicos. Más concretamente, la invención refiere a un sistema de certificación basado en la lectura electrónica de dispositivos de identificación (denominados, de ahora en adelante, como etiquetas o “tags”, por su expresión en inglés), donde los datos de dicha lectura se almacenan de forma distribuida mediante tecnología de cadenas de bloques (en adelante, “blockchain”, por su expresión en inglés). La invención resulta de aplicación a sectores diversos, tales como el transporte, la alimentación, la logística, la seguridad de la información o la protección de datos, así como en general al ámbito de la fabricación, venta o manipulación de productos físicos y, en particular, a la venta o transmisión de productos singulares o únicos de valor elevado, tales como obras de arte, piezas de artesanía, joyas, artículos de moda, vehículos clásicos u objetos de coleccionismo.
ANTECEDENTES DE LA INVENCIÓN
El comercio y la adquisición de productos singulares de alto valor, como por ejemplo las antigüedades, están sujetos habitualmente a riesgo de manipulación, copia, duplicación o falsificación que puede llevar, adicionalmente, a la adquisición potencial de productos robados, sin que el comprador conozca esta circunstancia. Este riesgo genera importantes pérdidas económicas en sectores tales como el arte, la moda o la joyería, entre muchos otros.
Para evitar el problema anterior y, especialmente, cuando los productos transmitidos son objetos de arte o artesanía de valor muy elevado, se recurre habitualmente a la tasación profesional y/o a las actas notariales para certificar la autenticidad de los bienes adquiridos. Este método es de uso generalizado aunque, por su coste, en la práctica no resulta competitivo para la certificación de productos u objetos de menor valor. En este tipo de transacciones, por tanto, se genera una inseguridad inherente entre comprador y vendedor respecto a la naturaleza del producto adquirido, que requiere tanto una confianza previa entre las partes, como una adecuada valoración de la calidad del producto adquirido, y que depende en gran medida de la pericia del tasador.
Si bien en la actualidad se cuenta con diferentes procedimientos de seguridad patrimonial, como por ejemplo la emisión de certificados de autenticidad, el uso de catálogos electrónicos de obras de arte, etc., todos ellos siguen dependiendo en gran medida de la confianza de las partes en un tercero que emite dichos certificados. Y, de modo similar a como ocurre con las tasaciones o con las actas notariales, estos procedimientos no resultan operativos en su aplicación a gran escala, en artículos de menor valor patrimonial. Esta circunstancia genera, en el presente campo técnico, una necesidad de desarrollar nuevos sistemas y procedimientos que permitan certificar este tipo de artículos con menores riesgos.
La presente invención está destinada a resolver dicha necesidad, mediante un novedoso sistema que permite certificar la autenticidad de productos de todo tipo, de forma escalable, sencilla y segura, mediante un procedimiento de consenso distribuido de certificación, que se lleva a cabo con dicho sistema.
DESCRIPCIÓN BREVE DE LA INVENCIÓN
A la luz de los problemas del estado de la técnica expuestos en la sección anterior, la presente invención propone un sistema electrónico para la certificación de la autenticidad, la propiedad, el origen y/o la identidad de un bien, mediante la lectura electrónica de tags de identificación que se incorporan a dichos bienes, y que poseen la información necesaria para realizar dicha certificación. Asimismo, los datos de lectura de los tags se almacenan de forma distribuida mediante una red de cadena de bloques (o “blockchain”), lo que asegura la integridad de los datos de certificación de los bienes, sin la necesidad de un tercero que avale la autenticidad de dichos datos.
El sistema de la invención se basa, principalmente, en el uso de redes de tipo DLT (“Distributed Ledger Technology”). Gracias a ello, el sistema permite al productor de un bien asociar un tag o etiqueta a éste, por medio de características identificativas (número de serie, imagen, etc.) o descriptivas (fabricante y referencia, etc.), registrando esta asociación en el sistema de información DLT. Mediante el uso de dispositivos lectores inalámbricos convencionales (por ejemplo, smartphones u otros), el sistema incluye un procedimiento seguro para garantizar que el bien haya sido comercializado por el fabricante o distribuidor y para registrar el propietario del bien tras cada transacción. En el sistema DLT, cada propietario es representado por medio de un código único y una clave secreta. La posesión del tag o etiqueta, código de propietario y clave permiten al propietario presentar una prueba de la propiedad del bien. La invención especifica el uso de una tarjeta, etiqueta o dispositivo dotado de microprocesador, memoria y conectividad inalámbrica de determinadas características que, siguiendo un cierto protocolo de comunicación y operación, hacen imposible la realización de duplicados o falsificaciones.
La presente invención ofrece, por tanto, un medio para la verificación de la propiedad del objeto y de sus propiedades físicas, económicas o artísticas de bajo coste mediante el uso de las tecnologías de la información. Además, permite establecer una vía de comunicación entre revendedores y compradores privados, anónima para el vendedor, en la que el comprador dispone de información completa y veraz del objeto.
Más concretamente, un primer objeto de la invención se refiere, pues, a un sistema de certificación de la autenticidad, la propiedad, el origen y/o la identidad de un producto, que comprende:
- un tag asociado a dicho producto, equipado con un medio de comunicación inalámbrica de corto alcance y un primer medio de almacenamiento de información relativa a la propiedad, el origen y/o la identidad de dicho producto;
- uno dispositivo de lectura de la información almacenada en el tag, equipado con un medio de transmisión remota de la información de lectura de dicho tag y con un segundo medio de almacenamiento;
- un servidor remoto conectado al dispositivo de lectura, y configurado con un registro de la información asociada a la propiedad, el origen y/o la identidad de una pluralidad de productos.
Ventajosamente en el sistema de la invención, el servidor está conectado a una red distribuida de tipo DLT (o, en inglés, “Distributed Ledger Technology”), configurada para validar, por consenso entre una pluralidad de servidores (o “nodos”), la información asociada a la propiedad, el origen y/o la identidad del producto almacenada en el tag y leída por el dispositivo de lectura.
En una realización preferente de la invención, el tag y el dispositivo de lectura están conectados mediante tecnología de comunicación NFC o Bluetooth, donde el dispositivo de lectura y el servidor están conectados, además, a través de internet y/o de una red de datos móvil.
En otra realización preferente de la invención, los dispositivos de lectura comprenden medios de escritura en el medio de almacenamiento de los tags.
En otra realización preferente de la invención, el dispositivo de lectura de los datos del tag está comprendido en un terminal móvil de tipo teléfono inteligente, tablet u ordenador portátil.
En otra realización preferente de la invención:
- el tag posee almacenado en su memoria un identificador único (UID) de dicho tag y/o del producto;
- el tag posee registrada en su memoria una clave común para un conjunto de tags (K0);
- el tag posee registrada en su memoria una clave específica (K1) para cada tag; - el tag está configurado con un mensaje de tipo NDEF de lectura pública y escritura restringida a dispositivos de lectura previamente autentificados con la clave K0, expuesto al dispositivo de lectura; y/o
- el tag está configurado con medios de escritura para modificar el mensaje NDEF tras cada solicitud de lectura, y para insertar la información correspondiente al identificador único (UID), a un contador (CTR) de solicitudes de lectura y a una firma electrónica de clave simétrica, a partir de la clave específica (K1).
En otra realización preferente de la invención, el mensaje NDEF es de tipo URI (“Uniform Resource Identifier”).
Otro objeto de la invención se refiere a un procedimiento para la certificación de una o más propiedades de un producto, mediante el uso de un sistema según cualquiera de las realizaciones descritas en el presente documento, donde se emplea el tag para enviar, en cada lectura por parte del dispositivo de lectura, un mensaje que incluye un código de identificación único para dicho tag.
En una realización preferente del procedimiento, el dispositivo lector, tras demostrar al tag que posee la clave K0, modifica el mensaje NDEF insertando una serie de caracteres aleatorios (“nonce”) diferentes, en cada proceso de lectura.
En otra realización preferente del procedimiento, el tag incluye, adicionalmente, una serie de caracteres constantes, un contador de lecturas que se incrementa a cada solicitud de lectura y/o una firma electrónica del mensaje completo que excluye la propia firma, donde dicha firma se obtiene a partir de una clave registrada en la memoria del tag.
En otra realización preferente del procedimiento, el registro de los datos descriptivos, identificativos y/o de la propiedad del producto se realiza en una cadena de bloques de una red de tipo DLT (“Distributed Ledger Technology”), con capacidad para el registro de transacciones firmadas por direcciones de usuario protegidas criptográficamente, así como para la validación de las transacciones en virtud de uno o más contratos inteligentes o “smart contracts”.
En otra realización preferente del procedimiento, el dispositivo lector envía el mensaje recibido por parte del tag a un servidor de la red distribuida, que dispone de una base de datos que registra, para cada código de identificación único, una clave criptográfica específica.
En otra realización preferente del procedimiento, el valor del contador de lectura es registrado por el servidor, cada vez que el dispositivo lector envía el mensaje con el código de identificación único.
En otra realización preferente del procedimiento, el servidor reproduce la firma digital del mensaje con el código de identificación único y comprueba que es idéntica a la que incluye el propio mensaje, e indica el resultado de esta validación al dispositivo lector que ha enviado el mensaje.
En otra realización preferente del procedimiento, el servidor comprueba que el contador de lecturas de cada mensaje recibido tiene un valor mayor al registrado previamente, e indica el resultado de esta validación al dispositivo lector que ha enviado el mensaje.
En otra realización preferente del procedimiento, el servidor central, en los casos en los que el mensaje transmitido por el lector es considerado válido, adjunta información adicional del objeto a la respuesta enviada al dispositivo lector, estando dicha información asociada al código de identificación único del tag en una base de datos alojada en el servidor central o en la red de tipo DLT.
En otra realización preferente del procedimiento, el servidor central posee una base de datos con información identificativa o descriptiva de los objetos asociados a cada etiqueta o tarjeta, y porque toda información contenida en la base de datos es sometida a una función resumen o hash, cuyo resultado es registrado en la red DLT y asociado al código de identificación único de la etiqueta o tarjeta asociada al objeto.
En otra realización preferente del procedimiento, el servidor central verifica que el resultado de una función hash de la información contenida en el servidor central es idéntico a un hash almacenado en la cadena de bloques de la red DLT.
En otra realización preferente del procedimiento, el registro de datos en la red DLT, en virtud de la validación de transacciones descrita anteriormente, incluye la dirección de usuario desde la que se fijan las reglas de validación de transacciones (denominada como “dirección coordinadora”).
En otra realización preferente del procedimiento, el registro de datos en la red DLT, en virtud de la validación de transacciones descrita previamente, no permite el registro de más de un producto con el mismo código de identificación del tag.
En otra realización preferente del procedimiento, el registro de datos en la red DLT permite opcionalmente la asociación de cada código de identificación a una única dirección de usuario de dicha red, en concepto de propietario, donde sólo el usuario asociado puede eliminar esta asociación, y donde, una vez que no existe usuario asociado, cualquier transacción que asocie una dirección de usuario al identificador es considerada como aceptable.
En otra realización preferente del procedimiento, el registro de datos en la red DLT incluye una colección de direcciones de usuario con autorización para el registro de códigos identificadores e información identificativa y descriptiva, y donde sólo la dirección coordinadora tiene autorización para añadir o eliminar direcciones a esta colección.
En otra realización preferente del procedimiento, el registro de información identificativa y descriptiva no puede ser alterado una vez registrado en la red DLT.
En otra realización preferente del procedimiento, el registro de datos en la red DLT permite, únicamente a la dirección asociada al código identificativo como propietaria, la asociación de datos informativos, y donde éstos pueden ser modificadas en cualquier momento por esta dirección.
Así pues, la presente invención permite proteger la identidad de los objetos de una manera segura, junto con un método eficaz para evitar que la información de certificación sea manipulada, copiada, duplicada o falsificada. Con esto se consigue no solo la protección, trazabilidad y control de los productos a lo largo de su manufactura, distribución y venta, sino también la certificación de la propiedad de los mismos, su posible uso postventa, su reventa o su valor en mercados secundarios.
La invención permite, asimismo, proteger la información asociada al producto en todo su ciclo de vida, facilitándole una identidad fiable y segura, pero sin la necesidad de un uso invasivo de la identidad de sus usuarios, dueños, fabricantes, manipuladores o intervinientes a lo largo del proceso.
Entre otras aplicaciones, la invención resulta ventajosa en los siguientes casos de uso:
- Joyas, obras de arte o antigüedades: Estos objetos poseen, además de un valor estético o sentimental, un indudable valor económico, pues suponen, en muchos casos, una inversión rentable. En caso de transacción con dichos objetos, resulta fundamental disponer de una tasación adecuada del objeto y una garantía de que el objeto no ha sido obtenido por medios ilícitos.
- Moda y complementos: La falsificación de marcas en estos sectores es un problema creciente para los fabricantes de productos de consumo. Además del quebranto económico que ello supone para el propietario de la marca, cuando el consumidor no es consciente de la falsificación, la imagen del fabricante puede quedar seriamente dañada por la proliferación de productos falsificados de inferior calidad.
- Productos alimenticios o de bebidas: En estos sectores existe un problema relativo a la adulteración o a la fabricación de productos subestándar, que se hacen pasar por el producto original. Asimismo, en ocasiones se da también fraude en la asignación de denominaciones de origen o indicaciones geográficas protegidas.
- Tecnología y electrónica de consumo: En estos sectores se da también la falsificación o manipulación de los productos, por ejemplo en la sustitución de componentes de repuesto que, por su valor económico o funcional, son susceptibles de ser falsificados, alterados o substituidos por otros de menor valor funcional, y que pueden poner en riesgo el funcionamiento general del producto.
- Fármacos e instrumental médico en general: En general, en estos sectores es habitual que existan mercados secundarios de comercio ilícito, lo que puede conllevar importantes riesgos para la salud de los consumidores.
- Mercado de segunda mano o reventa: En estos ámbitos, la certificación de autenticidad, la propiedad, el origen y/o la identidad resultan de extrema importancia, al ser habitual la manipulación o falsificación de los productos o bienes adquiridos.
- Composición de producto o proceso sufrido para la obtención del mismo: en este caso, entran productos con un origen y composición determinados, como por ejemplo, productos veganos, orgánicos o ecológicos. O también por el proceso sufrido para certificar las propiedades del mismo, serían ejemplos de esto, productos ecológicos, respetuosos con los animales, sin ensayos en animales, con fabricación artesanal, de empresas socialmente responsables, etc.
- Objetos de arte, artesanía o antigüedades de valor elevado: se recurre a la tasación profesional y acta notarial. Este método es interesante, sin embargo, por su coste, para ampliar el rango de protección para estos objetos u objetos de un valor inferior. En estas transacciones es perfectamente posible la compra inadvertida de objetos robados, ya que la seguridad en la propiedad del objeto descansa en la confianza entre vendedor y comprador, y la valoración de su calidad, en la pericia de éste. El método de la invención es de gran efectividad en el mercado secundario o en la reventa de este tipo de activos.
- Autenticidad de documentos y certificados: Adhiriendo o insertando el propio chip NFC en un documento o etiqueta público, el procedimiento descrito ofrece un método rápido, simple y seguro para verificar la autenticidad del documento. En esta aplicación, el “producto” al que hace referencia la invención es el propio documento o etiqueta que porta el chip NFC.
Otras ventajas y características específicas de la invención resultarán más evidentes de la descripción detallada que sigue, así como de las realizaciones específicas que se ilustran en los dibujos.
Si bien, a lo largo de la presente invención, se utilizará el término “tags” o etiquetas para designar a los dispositivos que se asocian a los productos, se entenderá comprendido bajo este término cualquier dispositivo que posea los elementos esenciales de dichos tags en el ámbito de la invención, principalmente relacionados con su capacidad de comunicación inalámbrica, así como de almacenamiento y de escritura de datos configurados para su lectura por parte de los dispositivos lectores.
Asimismo, y también en el ámbito de la invención, se emplearán los términos “corto alcance” y “campo cercano” en sentido no limitativo, entendiéndose comprendido bajo estos términos cualquier protocolo o tecnología de comunicación inalámbrica cuyo alcance esté comprendido entre 1 cm y 100 m.
DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 muestra un esquema del sistema de la invención, en una realización preferente de la misma, donde se representan sus elementos principales, según las referencias numéricas descritas a continuación.
Referencias numéricas:
Figure imgf000010_0001
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Se expone, a continuación, una descripción detallada de la invención referida a una realización preferente de la misma, basada en la Figura 1 del presente documento. Dicha descripción se aporta con fines ilustrativos, pero no limitativos, de la invención reivindicada.
Como se ha descrito en los apartados precedentes, un objeto principal de la presente invención es un sistema de certificación basado en la grabación de datos en etiquetas o tags (1) con capacidad de conectividad inalámbrica de corto alcance y almacenamiento de información, donde dichos tags (1) se asocian a los objetos certificados, por ejemplo a través de medios adhesivos, si bien cualquier otro medio de fijación puede ser también utilizado en el ámbito de la invención. Típicamente, los datos grabados en la memoria de cada tag (1) comprenderán la información necesaria relativa a la propiedad, el origen y/o la identidad del objecto al que se asocia, tal como la identificación de su propietario, su fecha de adquisición, su fabricante, su fecha de fabricación o adquisición, etc.
El tag (1) asociado a cada producto comprende, preferentemente, un código de identificación (UID) registrado en su memoria, que permite identificar dicho tag (1) de forma unívoca respecto a otros, lo que permite también identificar unívocamente el objeto certificado. Asimismo, para la lectura de los datos almacenados en el tag (1), preferentemente se utiliza tecnología de comunicación inalámbrica de campo cercano (en inglés, “Near-field Communication”, o NFC), si bien cualquier otra tecnología de comunicación inalámbrica con características similares puede ser también utilizada en el ámbito de la invención tal como, por ejemplo, tecnología Bluetooth.
La memoria del tag (1) es legible forma inalámbrica, a través de cualquier dispositivo (2) de lectura convencional equipado con un lector NFC, por ejemplo un lector compatible con NFC Forum Tag Tipo 4, según estándar ISO/IEC14443, si bien este ejemplo no es limitativo respecto a otros protocolos de comunicación inalámbrica. Asimismo, el lector (2) de los datos del tag (1) puede estar comprendido en un terminal móvil de tipo teléfono inteligente, tablet, ordenador portátil o similar. Gracias a dicho terminal, la lectura de la información de los tags (1) por medio del lector (2) se podrá realizar in situ, en el emplazamiento en el que se encuentre el propio objeto que se desea certificar.
Para asegurar la integridad y el registro seguro de los datos del sistema, la información almacenada en el tag (1), por ejemplo el propietario del objeto, el código de identificación (UID) del tag (1) o la información de identificación del objeto son registrados o asegurados en uno o más servidores (3) remotos, que actúan como nodos conectados a una red (4) de información distribuida, preferentemente mediante tecnología de tipo Distributed Ledger Technology (DLT), basada por ejemplo en el uso de redes blockchain de tipo público (Bitcoin, Ethereum), permisionado (Hyperledger, R3) o semipermisionado (Quorum, BigchainDB, Evernym) para certificar la información del sistema mediante consenso.
En otra realización de la invención, también sería posible utilizar redes distribuidas orientadas al internet de las cosas (IoT), mediante por ejemplo el protocolo IOTA (en caso de que los propios tags (1) dispongan de conexión a la red, por ejemplo a través de internet o de una red de datos móvil).
Gracias al uso de redes distribuidas de tipo DLT, se garantiza la integridad de la información almacenada y de las transacciones realizadas con los tags (1), por consenso entre sus nodos, sin necesidad de la intervención de un tercero para certificar la validez de dichas transacciones.
A modo de ejemplo de realización preferente basada en la Figura 1, se describen a continuación los equipos electrónicos implicados en el sistema de la invención, así como las principales etapas de funcionamiento del mismo durante las operaciones de certificación.
Como se ha mencionado previamente, el tag (1) es preferentemente de tipo NFC, compatible con la especificación NFC Forum Tag Tipo 4 según estándar ISO/IEC14443, equipado con una memoria de almacenamiento y con capacidad de comunicación bidireccional APDU según estándar ISO/IEC7816-4. Preferentemente, bajo esta u otras realizaciones, los tags (1) cuentan con las siguientes particularidades técnicas:
- Cada tag (1) posee registrado en su memoria un identificador único (UID) de dicho tag (1).
- Cada tag (1) posee registrada en su memoria una clave común (K0), por ejemplo de tipo AES de 128 bits, preferentemente no destinada a su lectura por parte de los dispositivos (2) lectores del sistema.
- Cada tag (1) posee registrada en su memoria una clave específica (K1), por ejemplo de tipo AES de 128 bits, preferentemente no destinada a su lectura por parte de los dispositivos (2) lectores del sistema.
- El tag (1) expone a los dispositivos (2) lectores un mensaje de tipo NDEF (“NFC Data Exchange Format”) de lectura para cualquier dispositivo lector y de escritura para dispositivos que demuestren poseer la clave K0.
- El lector, autentificado con clave K0, es capaz de insertar una serie de caracteres aleatorios en el cuerpo del mensaje NDEF.
- El tag (1) es capaz de modificar el mensaje NDEF tras cada solicitud de lectura, insertando en determinadas posiciones preconfiguradas (“offsets”) la información correspondiente al identificador único (UID), a un contador de solicitudes de lectura y a una firma electrónica de clave simétrica a partir de la clave específica (K1). Preferentemente, la firma electrónica se genera a partir del contenido completo del fichero NDEF, excluyendo la propia firma.
En una realización preferente de la invención, el mensaje NDEF configurado es de tipo URI (“Uniform Resource Identifier”) que sigue, por ejemplo, la estructura siguiente:
- Esquema (constante e idéntico en todos los tags (1)), p.ej.: “vst://”.
- Prefijo identificativo de fabricante, p.ej.: “cb”.
- Autoridad (constante e idéntico en todos los tags), p.ej.: “vestigia”.
- Separador, p.ej: “/”
- Nonce (serie de caracteres aleatorios), p.ej.: “akdE”.
- Prefijo de datos internos (constante e idéntico en todos los tags (1)), p.ej.: “?m=”.
- UID (constante para cada tag (1), longitud fija), p.ej.: “123EA834913C2”.
- Separador (constante e idéntico en todos los tags (1)), p.ej.: “x”.
- Contador (CTR) de valor generado por los tags (1), diferente en cada lectura, de longitud fija), p.ej., “12345”.
- Separador (constante e idéntico en todos los tags (1)), p.ej.: “x”
- Firma electrónica (valor generado por el tag con clave específica (K1) simétrica, longitud fija), p.ej.: “932843A98131B8882BB”.
Por su parte, el dispositivo (2) de lectura de tags (1) es un lector de tipo NFC y posee conexión a Internet (puede estar, por ejemplo, integrado en un teléfono móvil equipado con estas capacidades). Dicho dispositivo (2) de lectura no posee, preferentemente, la clave específica (K1) simétrica utilizada para la verificación de autenticidad del tag (1), aunque sí la clave K0. El dispositivo de lectura (2) sigue el procedimiento siguiente para solicitar la información contenida en la memoria del tag (1), utilizando por ejemplo comandos APDU, descritos en el estándar ISO/IEC7816-4:
a) Reconocimiento de tag (1) candidato: el lector comprueba que el tag (1) ofrece la tecnología adecuada, y que el fichero NDEF expuesto posee un formato especificado, como por ejemplo el formato descrito anteriormente.
b) Autentificación con clave K0 para modificación de fichero NDEF.
c) Modificación de fichero NDEF insertando varios caracteres aleatorios, diferentes en cada lectura.
d) Lectura del fichero NDEF generado por el tag (1) y firmado con la clave simétrica específica (K1).
e) Envío del contenido del fichero NDEF al servidor remoto (3) que hace de nodo de la red (4) distribuida.
f) Recepción de validación de la firma, en virtud del fichero contenido en el NDEF del servidor (3) remoto, que registra pares UID-Clave simétrica específica (K1), así como información del objeto que se desea certificar.
El servidor (3) remoto comprende, preferentemente, uno o varios ordenadores conectados a Internet y configurados con una base de datos, conde dicha base de datos comprende, al menos, ternas de datos que comprenden el identificador único (UID), la clave simétrica específica (K1) y el contador de lecturas (CTR). Asimismo, con el objetivo de comunicarse adecuadamente con los dispositivos (2) lectores, el servidor (3) está configurado con una interfaz de programación de aplicaciones (“API”, de “Application Programming Interface”) segura, que permite validar la autenticidad del mensaje NDEF. Para ello, se genera una firma electrónica utilizando el mismo método de encriptado que emplea el tag (1) y la clave simétrica específica (K1) asociada al identificador único (UID) especificado en el mensaje NDEF, verificando que la firma contenida en el mensaje NDEF sea idéntica, y que el contador (CTR) de lecturas incluido en el tag (1) sea estrictamente mayor que el valor registrado en su base de datos. Si no se cumple alguna de las condiciones anteriores, el servidor (3) informará al dispositivo de lectura (2) que el tag (1) es falso, y no enviará información asociada alguna a la red (4) distribuida.
La asociación entre el tag (1) y el objeto certificado se basa, pues, en determinadas características identificativas que son registradas en la cadena de bloques de la red (4) distribuida de tipo DLT (Distributed Ledger Technology) asociadas al identificador (UID) del tag (1). Esta base de datos puede contener, además, otras características del objeto. Como se ha mencionado previamente, una red (4) de información de tipo DLT posee un registro de datos (“ledger”) replicado, simultáneo y sincronizado por consenso entre una pluralidad de servidores (3) (o nodos) desplegada en múltiples lugares, países o instituciones, sin administración ni almacenamiento centralizado. Los diversos tipos de DLT existentes se corresponden con diversos algoritmos de coordinación entre nodos de la red (4), para asegurar la replicación de los datos entre nodos y la validez de los mismos.
Las redes (4) de tipo DLT consideran, por lo general, un tipo especial de información llamada “dirección”, que tiene por objeto principal representar la propiedad de un bien. Una dirección DLT es un código numérico obtenido a partir de un par clave pública-clave privada criptográficas. El conocimiento de la clave privada es considerado prueba de propiedad de aquellos bienes asociados a una dirección o de autoría de una transacción realizada por una dirección. La presente invención utiliza, ventajosamente, una red (4) de tipo DLT con registro de tres tipos preferentes de direcciones: coordinador, fabricante y propietario. Si bien sólo existe una dirección coordinador en el sistema, existirán por lo general varias direcciones fabricante y propietario.
Toda alteración (inclusión, edición, eliminación) de la en la cadena de bloques de la red (4) es conocida como transacción. Una transacción se realiza siempre a petición de una dirección de la red (4) DLT. En determinados casos, las transacciones deben seguir una determinada regla establecida en el momento de creación del sistema, mientras que, en otros, estas reglas son programables. En este contexto, se denomina, como “contrato inteligente” (o, en inglés, “smart contract”) al conjunto de una estructura datos y sus reglas de validación de transacciones, por lo general condicionadas a la dirección DLT que solicitan dichas transacciones.
En una realización preferente de la invención, el sistema utiliza una red (4) de tipo DLT con capacidad para programar y ejecutar smart contracts, con los criterios siguientes:
- Cada objeto posee un identificador único (UID) asociado a un tag (1), que no puede ser alterado bajo ningún concepto.
- Cada objeto puede poseer un propietario representado por una dirección DLT de tipo propietario, o no poseer propietario.
- Cualquier dirección de tipo propietario puede registrarse como propietaria de un objeto si éste no tiene registrado propietario.
- Solo la dirección propietaria de un objeto puede eliminar la información de propiedad de dicho objeto.
- Cada objeto posee una o varias propiedades descriptivas. Sólo las direcciones fabricante pueden establecer las propiedades descriptivas de un objeto en una única transacción inicial. A partir de entonces, no es posible modificar estas propiedades. Algunos ejemplos son: imagen, fabricante, peso, material, etc.
-Cada objeto puede poseer una o varias propiedades informativas, que sólo pueden ser añadidas, modificadas o eliminadas por la dirección propietario. Algunos ejemplos son: precio, estado actual, ubicación, en venta, etc.
- Sólo la dirección coordinador puede crear direcciones fabricante.
Como característica identificativa, pueden ser utilizadas imágenes o copias electrónicas de documentos, tales como un acta notarial, un informe de tasación, etc. Para ello, el servidor (3) dispone de una base de datos de imágenes de objetos asociadas a cada identificador (UID) de tag (1) y/u otros datos identificativos o descriptivos. Para asegurar que las imágenes u documentos no han sido alterados desde su registro inicial, el servidor (3) puede inscribir una función resumen o función hash criptográfica asociada a dichas imágenes o documentos en la cadena de bloques de la red (4) distribuida. Asimismo, en otras realizaciones de la invención es posible utilizar también sistemas de almacenamiento distribuido de información, tal como IPFS, Storj, etc.
Finalmente, en diferentes realizaciones de la invención, pueden utilizarse una o varias redes (4) de tipo DLT diferentes para distintos fabricantes, así como uno o varios smart contracts con todas o algunas de las funciones descritas. En cualquier caso, el registro contiene, preferentemente, al menos el identificador único (UID), fabricante y referencia comercial del producto.

Claims (15)

  1. REIVINDICACIONES
    1 Sistema de certificación de la autenticidad, la propiedad, el origen y/o la identidad de un producto, que comprende:
    - un tag (1) asociado a dicho producto, equipado con un medio de comunicación inalámbrica de corto alcance y un primer medio de almacenamiento de información relativa a la propiedad, el origen y/o la identidad de dicho producto;
    - un dispositivo (2) de lectura de la información almacenada en el tag (1), equipado con un medio de transmisión remota de la información de lectura de dicho tag (1), y que comprende un segundo medio de almacenamiento de dicha información de lectura del tag (1);
    - un servidor (3) remoto conectado al dispositivo (2) de lectura, y configurado con un registro de la información asociada a la propiedad, el origen y/o la identidad de una pluralidad de productos;
    donde el servidor (3) está conectado a una red (4) distribuida de tipo DLT, configurada para validar, por consenso entre una pluralidad de servidores (3), la información asociada a la propiedad, el origen y/o la identidad del producto almacenada en el tag (1) y leída por el dispositivo (2) de lectura;
    y estando el sistema caracterizado por que:
    el tag (1) posee, registrados en el primer medio de almacenamiento:
    - un identificador único (UID) de dicho tag (1) y/o del producto;
    - una clave común (K0);
    - una clave específica (K1);
    - un mensaje de tipo NDEF de lectura pública y escritura, previa autentificación con la clave común (K0), expuesto al dispositivo (2) de lectura;
    el tag (1) posee medios de escritura adaptados para:
    - modificar el mensaje NDEF a petición del dispositivo (2) de lectura, insertando una serie de caracteres aleatorios generados por el dispositivo (2) de lectura al recibir dicha petición;
    - modificar el mensaje NDEF tras cada petición de lectura, e insertar la información correspondiente al identificador único (UID), a un contador (CTR) de solicitudes de lectura y a una firma electrónica de clave simétrica, a partir de la clave específica (K1);
    el dispositivo (2) de lectura posee, registrada en el segundo medio de almacenamiento, la clave común (K0); y
    el servidor (3) remoto posee, en su registro de información, un fichero de pares (UID, K1) asociado a uno o más tags (1).
  2. 2. - Sistema según la reivindicación anterior, donde el tag (1) y el dispositivo (2) de lectura están conectados mediante tecnología de comunicación NFC o Bluetooth, y donde el dispositivo (2) de lectura y el servidor (3) están conectados a través de internet y/o de una red de datos móvil.
  3. 3.
    Figure imgf000017_0001
    - Sistema según cualquiera de las reivindicaciones anteriores, donde el dispositivo (2) de lectura comprende medios de escritura en el primer medio de almacenamiento del tag (1).
  4. 4. - Sistema según cualquiera de las reivindicaciones anteriores, donde el dispositivo (2) de lectura de los datos del tag (1) está comprendido en un terminal móvil de tipo teléfono inteligente, tablet u ordenador portátil.
  5. 5.
    Figure imgf000017_0002
    - Sistema según cualquiera de las reivindicaciones anteriores, donde la clave específica (K1) es una clave simétrica.
  6. 6.
    Figure imgf000017_0003
    - Sistema según cualquiera de las reivindicaciones anteriores, donde el mensaje NDEF es de tipo URI.
  7. 7.
    Figure imgf000017_0004
    - Procedimiento de certificación de la autenticidad, la propiedad, el origen y/o la identidad de un producto mediante un sistema según cualquiera de las reivindicaciones anteriores, que está caracterizado por la realización de los siguientes pasos:
    a) el dispositivo (2) de lectura realiza una lectura del tag (1) y del fichero NDEF;
    b) el dispositivo (2) de lectura se autentifica con la clave común (K0) para modificar el fichero NDEF;
    c) el dispositivo (2) de lectura modifica el fichero NDEF insertando varios caracteres aleatorios, diferentes en cada lectura;
    d) los medios de escritura del tag (1) firman el fichero NDEF, utilizando la clave específica (K1);
    e) el dispositivo (2) de lectura envía el contenido del fichero NDEF al servidor remoto (3) que hace de nodo de la red (4) distribuida DLT;
    f) se valida la firma en el servidor (3) remoto, en virtud del fichero NDEF, donde dicho servidor (3) registra pares UID-clave específica (K1), así como información del objeto que se desea certificar.
  8. 8.
    Figure imgf000017_0005
    - Procedimiento según la reivindicación anterior, donde el servidor (3) remoto comprende uno o varios ordenadores conectados a internet y configurados con una base de datos, conde dicha base de datos comprende, al menos, ternas de datos que comprenden el identificador único (UID), la clave específica (K1) y el contador de lecturas (CTR).
  9. 9.
    Figure imgf000018_0001
    - Procedimiento según la reivindicación anterior, donde el servidor (3) está configurado con una interfaz de programación de aplicaciones (API), para la validación de la autenticidad del mensaje NDEF, donde dicho servidor (3) genera una firma electrónica utilizando un método de encriptado y la clave específica (K1) asociada al identificador único (UID) especificado en el mensaje NDEF, verificando:
    a) que la firma contenida en el mensaje NDEF y la firma generada por el servidor (3) son idénticas, y
    b) que el contador (CTR) de lecturas incluido en el tag (1) sea mayor que el valor registrado en su base de datos.
  10. 10.
    Figure imgf000018_0002
    - Procedimiento según la reivindicación anterior donde, si no se cumple alguna de las condiciones a) o b), el servidor (3) informa al dispositivo de lectura (2) de que el tag (1) es falso, y no envía información a la red (4) distribuida.
  11. 11.
    Figure imgf000018_0003
    - Procedimiento según cualquiera de las reivindicaciones 7-10, donde la red (4) distribuida de tipo DLT está configurada con una o más direcciones mediante un código numérico obtenido a partir de un par clave pública-clave privada criptográficas.
  12. 12.
    Figure imgf000018_0004
    - Procedimiento según la reivindicación anterior, donde se registran, en la red (4) de tipo DLT, tres tipos preferentes de direcciones de tipo coordinador, fabricante y propietario.
  13. 13.
    Figure imgf000018_0005
    - Procedimiento según cualquiera de las reivindicaciones 7-12, donde el servidor (3) está configurado con una base de datos de imágenes, o información relativa al producto certificado, asociada a cada identificador (UID) de tag (1), y donde el servidor (3) genera una función resumen o hash criptográfica, asociada a dichas imágenes o información en una cadena de bloques de la red (4) distribuida.
  14. 14.
    Figure imgf000018_0006
    - Procedimiento según cualquiera de las reivindicaciones 7-13, donde la red (4) distribuida está conectada a un servicio de almacenamiento distribuido de información.
  15. 15.
    Figure imgf000018_0007
    - Procedimiento según cualquiera de las reivindicaciones 7-14, donde se utilizan varias redes (4) de tipo DLT diferentes para distintos fabricantes, y donde los registros de
ES202030298A 2020-04-14 2020-04-14 Sistema de certificacion distribuida mediante comunicacion de campo cercano Active ES2865973B2 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES202030298A ES2865973B2 (es) 2020-04-14 2020-04-14 Sistema de certificacion distribuida mediante comunicacion de campo cercano
PCT/ES2021/070246 WO2021209668A1 (es) 2020-04-14 2021-04-14 Sistema de certificación distribuida mediante comunicación de campo cercano

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES202030298A ES2865973B2 (es) 2020-04-14 2020-04-14 Sistema de certificacion distribuida mediante comunicacion de campo cercano

Publications (2)

Publication Number Publication Date
ES2865973A1 ES2865973A1 (es) 2021-10-18
ES2865973B2 true ES2865973B2 (es) 2022-12-28

Family

ID=78076682

Family Applications (1)

Application Number Title Priority Date Filing Date
ES202030298A Active ES2865973B2 (es) 2020-04-14 2020-04-14 Sistema de certificacion distribuida mediante comunicacion de campo cercano

Country Status (2)

Country Link
ES (1) ES2865973B2 (es)
WO (1) WO2021209668A1 (es)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358184A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including tamperproof tags
CN107784502A (zh) * 2016-08-24 2018-03-09 深圳市图灵奇点智能科技有限公司 一种新型的产品溯源方法和装置
US10275739B2 (en) * 2017-01-05 2019-04-30 International Business Machines Corporation Tracking assets with a blockchain
CN110059552A (zh) * 2019-03-12 2019-07-26 上海大学 一种区块链与生物特征结合的身份认证方法
CN110490514A (zh) * 2019-08-01 2019-11-22 深圳市珍久库科技有限公司 一种基于区块链管理的智能仓库的资产数字化及装置

Also Published As

Publication number Publication date
ES2865973A1 (es) 2021-10-18
WO2021209668A1 (es) 2021-10-21

Similar Documents

Publication Publication Date Title
US11664991B2 (en) Tracking apparel items using distributed ledgers
US9858569B2 (en) Systems and methods in support of authentication of an item
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
US20160358184A1 (en) Open registry for identity of things including tamperproof tags
CN106570710A (zh) 一种商品防伪方法及装置
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US11876894B2 (en) Method for controlling distribution of a product in a computer network and system
CN107292629A (zh) 基于区块链的防伪追踪验证方法及使用该方法的装置
US20200344046A1 (en) Product Tracking System and Method
KR20220113307A (ko) 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
CN110543787A (zh) 商品溯源数据的存储、获取方法及存储系统、获取装置
CN104899775A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
WO2018018175A1 (zh) 物品的防伪验证装置及方法
WO2019195903A1 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
CN107547203A (zh) 一种防伪溯源方法以及系统
US20240184804A1 (en) Systems and Methods for Distributed Entity Tracking
US20240211847A1 (en) Product Rights Management Systems and Methods Using Secure Tags and Cryptographic Tokens
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
JP6894033B1 (ja) 鑑定証明システム
ES2865973B2 (es) Sistema de certificacion distribuida mediante comunicacion de campo cercano
KR100497630B1 (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
RU2322692C1 (ru) Способ идентификации и учета движения маркированных объектов и информационная система для его осуществления
US9652775B2 (en) System, method, procedure and components for preparing an article for authentication and tracking
TWI765158B (zh) 認證管理系統

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2865973

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20211018

FG2A Definitive protection

Ref document number: 2865973

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20221228