ES2919973T3 - Lector de chip NFC mejorado - Google Patents

Lector de chip NFC mejorado Download PDF

Info

Publication number
ES2919973T3
ES2919973T3 ES17184076T ES17184076T ES2919973T3 ES 2919973 T3 ES2919973 T3 ES 2919973T3 ES 17184076 T ES17184076 T ES 17184076T ES 17184076 T ES17184076 T ES 17184076T ES 2919973 T3 ES2919973 T3 ES 2919973T3
Authority
ES
Spain
Prior art keywords
server
chip
terminal
nfc chip
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17184076T
Other languages
English (en)
Inventor
Martijn Diederik Oostdijk
Wietmarschen Tom Nicolaas Van
Wilhelmus Noort
Maarten Wegdam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovalor BV
Original Assignee
Innovalor BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovalor BV filed Critical Innovalor BV
Application granted granted Critical
Publication of ES2919973T3 publication Critical patent/ES2919973T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Semiconductor Lasers (AREA)
  • Structures Or Materials For Encapsulating Or Coating Semiconductor Devices Or Solid State Devices (AREA)

Abstract

La comunicación de campo cercana (NFC) se utiliza para la banca, el control de acceso o la identificación. El NFC-CHIP contiene datos que verifican la identidad del titular. Un lector NFC-chip puede leer los datos en un lector NFC-chip, como un terminal bancario, puerta de control del huésped o puerta controlada por acceso. Se ve un desarrollo en el que el lector NFC-Chip evoluciona hacia un sistema que comprende un terminal en línea o independiente. Dependiendo de los requisitos y el entorno en el que se opere el terminal, este terminal puede ser confiable o no confiable. Si se confía en el terminal, el terminal puede requerir un enlace de comunicación a un servidor de certificado. Si el terminal no está confiable, el terminal requiere un enlace a un servidor que realiza todos los pasos de autenticación. Este servidor a su vez puede requerir un enlace a un servidor de certificado. Una desventaja de los lectores convencionales de NFC-Chips y NFC-Chip es que puede ser difícil posicionar a los lectores de NFC-Chip en ubicaciones arbitrarias, como una ubicación remota. Se encuentra una solución en un método para la comunicación con un chip NFC de un documento de identificación del usuario, que comprende los pasos de: un terminal que obtiene datos protegidos del NFC-CHIP, en el que la obtención comprende el paso de verificar la integridad de los datos protegidos; y un servidor que verifica la autenticidad de la comunicación NFC-chip a través del terminal. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Lector de chip NFC mejorado
CAMPO DE LA INVENCIÓN
La invención se refiere al campo de comunicación con chips NFC. La invención se refiere además al campo de terminales que se comunican con chips NFC. La invención se refiere además al campo de servidores que se comunican con chips NFC. La invención se refiere además al campo de productos de programa informático para comunicarse con chips NFC.
ANTECEDENTES DE LA INVENCIÓN
La comunicación de campo cercano (NFC) se usa para operaciones bancarias, control de acceso o identificación. Algunos ejemplos de documentos de identificación de usuario que contienen un chip NFC son tarjetas bancarias, tarjetas de crédito, tarjetas de acceso, permisos de conducir, pasaportes, tarjetas de identificación. El chip NFC contiene datos que verifican la identidad del titular. Los datos de un chip NFC pueden leerse mediante un lector de chip NFC, tal como una terminal bancaria, puerta de control fronterizo, puerta de acceso controlado o terminal manual.
Los datos del chip NFC contienen generalmente información privada, que solo sería accesible para lectores de chip NFC que tienen permiso para leer esta información. Podrían realizarse varios controles para verificar el permiso del lector de chip NFC. Una de esas comprobaciones es que el lector de chip NFC tenga la capacidad de adquirir una clave basada en un identificador óptico impreso en el documento de identificación del usuario tal como, por ejemplo, la zona legible por máquina (MRZ), un número de acceso a tarjeta (CAN) o un código de barras o QR del documento de identificación del usuario. Este identificador contiene una clave necesaria para desbloquear los datos del chip NFC.
Por otra parte, el lector de chip NFC también comprueba el documento de identificación de usuario. Generalmente, se desarrolla la siguiente secuencia:
- obtener visualmente una clave del documento;
- obtener acceso a datos protegidos;
- autenticación activa o autenticación de chip;
- leer datos protegidos con clave; y
- autenticación pasiva.
La exactitud de los datos protegidos se verifica durante la autenticación pasiva. Parte de los datos protegidos contiene una firma digital. La firma digital se basa en el resto de datos protegidos y en un certificado de una autoridad certificadora. El lector de chip NFC usa esta firma digital para verificar la exactitud de los datos protegidos frente a una lista de certificados fiables de los países emisores.
Después de verificar la exactitud de los datos protegidos, la autenticación activa o de chip verifica que el chip NFC original se está comunicando con el lector de chip NFC y no con un clon del chip NFC. De ese modo, la autenticación activa o de chip evita la clonación del chip NFC. La autenticación activa o de chip se basa en una combinación de claves públicas-privada en el chip NFC y un desafío del lector de chip NFC que requiere la respuesta correcta al lector de chip NFC.
El artículo "Extended Access Control (EAC) protocol for authenticated key agreement", O. Dagdelen et al., 2011 LNCS 6531, Springer International Publishing, se refiere a un análisis del protocolo en términos de confidencialidad directa y suplantación de compromiso de clave.
Pueden encontrarse lecturas adicionales sobre la comunicación con un documento de identificación de usuario que contiene un chip NFC en ISO/IEC 18013-3, parte 3, primera edición 2009-03-01; DOC9303, Machine Readable Travel Documents, séptima edición 2015 y TR-03110-1 Advanced Security Mechanisms for Machine Readable Travel Documents and elDAS Token, versión 2.20, 26 de febrero de 2015.
Se observa un desarrollo en donde el lector de chip NFC evoluciona hacia un sistema que comprende un terminal en línea o independiente. Por ejemplo, puede usarse un teléfono inteligente como lector de chip NFC. Dependiendo de los requisitos y el entorno en donde opera el terminal, este terminal puede ser fiable o no fiable. Si el terminal es fiable, el terminal puede requerir un enlace de comunicación con un servidor de certificados o puede almacenar los certificados localmente. Si el terminal no es fiable, el terminal requiere un enlace a un servidor que realice todas las etapas de autenticación. Este servidor, a su vez, puede requerir un enlace a un servidor de certificados o puede almacenar los certificados localmente.
Una desventaja de los chips NFC y lectores de chip NFC convencionales es que puede representar un desafío situar lectores de chip NFC en ubicaciones arbitrarias, tales como una ubicación remota. Una solución conocida puede ser usar un teléfono inteligente como lector de chip NFC. Aunque esta es una solución al problema de la ubicación arbitraria, cuando se usa el teléfono inteligente como lector de chip NFC, se requieren medidas de seguridad locales complejas para proteger el teléfono inteligente frente a la piratería u otras amenazas de seguridad, lo que hace complejo el uso del teléfono inteligente como lector de chip NFC. De ese modo, un terminal fiable localizable aleatoriamente tiene la desventaja de requerir medidas de seguridad complejas.
Otra solución conocida es disponer de un transceptor de chip NFC y un servidor fiable con un enlace de red intermedio y situado a distancia del transceptor. Se conoce que la especificación del protocolo que define la comunicación entre el chip NFC y el lector de chip NFC solo permite bajos tiempos de espera. Como el servidor está situado a distancia del transceptor, se requiere un enlace de alta velocidad, baja fluctuación y bajo tiempo de ida y vuelta entre el transceptor de chip NFC y el servidor para satisfacer los requisitos de tiempo de espera. De ese modo, un lector de chip NFC que tenga un transceptor de chip NFC y un servidor fiable tiene la desventaja de requerir un enlace de red de alta calidad y, de ese modo, complejo entre el transceptor de chip NFC y el servidor fiable.
SUMARIO DE LA INVENCIÓN
Un objetivo de la invención es proporcionar un lector de chip NFC más robusto.
De acuerdo con un primer aspecto de la invención, se proporciona un método para comunicación con un chip NFC de un documento de identificación de usuario de acuerdo con la reivindicación 1.
Una nueva percepción del inventor es que la autenticación activa y la autenticación pasiva pueden dividirse para obtener un terminal, que es fiable para realizar control de acceso y ejecución del protocolo de detección de clones, pero no es fiable para autenticación activa y autenticación pasiva.
El método de acuerdo con la presente invención proporciona la ventaja de dividir el lector de NFC en un terminal parcialmente fiable y un servidor completamente fiable. De ese modo, el método de acuerdo con la invención permite una implementación más sencilla de medidas de seguridad locales o un enlace más sencillo entre terminal y servidor o ambos. Por tanto, el método de comunicación con un chip NFC de un documento de identificación de usuario de acuerdo con la presente invención permite un sistema más sencillo.
Como el terminal es parcialmente fiable, el terminal puede ser un dispositivo manual, tal como un teléfono inteligente, con medidas de seguridad mínimas o sin las mismas.
De acuerdo con el método, la etapa de verificación de la autenticidad se inicia antes de completar la etapa de obtención.
Una nueva percepción del inventor es que la autenticación activa es computacionalmente costosa y, con respecto a las otras etapas de comunicación, requiere proporcionar una potencia considerable al chip NFC. Además, una nueva percepción es que la radio del chip NFC también requiere una potencia considerable. De ese modo, si la autenticación activa se retrasa, la radio del chip NFC puede agotar su fuente de energía y, por consiguiente, la autenticación activa fallará.
Otra nueva percepción es que las etapas para la autenticación activa ya pueden realizarse antes de que se haya completado la autenticación pasiva o la lectura de datos protegidos.
El método de acuerdo con esta realización proporciona la ventaja de minimizar la influencia de la fluctuación y/o el retraso en una red entre el chip y el terminal o entre el terminal y el servidor. Esto, a su vez, evita que se produzcan perturbaciones entre el chip NFC y el terminal durante la comunicación. Estas perturbaciones pueden ser protocolo en espera o agotamiento de la fuente de energía. Por tanto, se mejora la fiabilidad de la comunicación entre el chip NFC y el terminal, sin comprometer la fiabilidad de la verificación de terminales no fiables.
En una realización del método, la etapa de obtención de datos protegidos comprende las etapas de: el terminal obtiene una clave de acceso del documento de identificación del usuario; y el terminal usa la clave de acceso para activar el chip NFC para transferir los datos protegidos al terminal.
En una realización del método, la etapa de verificación de autenticidad comprende las etapas de: el terminal recibe un desafío del servidor; el terminal transmite el desafío al chip NFC; y el terminal reenvía la respuesta del desafío del chip NFC al servidor; en donde la etapa de recepción es independiente en el tiempo de la etapa de transmisión. Este método permite que la terminal tenga un almacenamiento, tal como una cola, de desafíos. Este almacenamiento puede usarse para transmitir directamente un desafío del terminal y al chip NFC cuando el canal de comunicación entre el chip NFC y el terminal está disponible. Tener los desafíos disponibles minimiza las influencias de la fluctuación y los retrasos en una red conectada al terminal. Generalmente, el desafío se envía directamente después de leer los datos protegidos o completar la comunicación de autenticación pasiva entre el chip NFC y el terminal. Este tipo de uso de un desafío puede calificarse como autenticación activa.
En una realización adicional del método, cada desafío está asociado a un período de tiempo de vida (TTL). El período TTL determina durante cuánto tiempo es válido un desafío, lo que proporciona la ventaja de una seguridad mejorada ya que el desafío no puede usarse después de cierto período de tiempo.
En una realización adicional del método, cada desafío está asociado a un identificador de sesión. El identificador de sesión simplifica la identificación del desafío, tal como en una base de datos, y evita la reutilización del desafío.
En una realización del método, la etapa de verificación de autenticidad comprende las etapas de: el terminal reenvía una clave pública de una pareja de claves en el chip NFC al servidor para basar un desafío en la clave pública; un terminal recibe el desafío y una clave pública de una pareja de claves de servidor del servidor; el terminal transmite el desafío y esa clave pública de servidor al chip NFC; y el terminal reenvía una respuesta (al desafío) del chip NFC al servidor, en donde la respuesta (al desafío) se basa en una clave compartida basada en la clave pública de servidor y una clave privada de chip de la pareja de claves de chip. Dado que esta secuencia de etapas requiere el uso de una clave pública, estas etapas pueden iniciarse directamente después de que el terminal reciba la clave pública de chip del chip NFC. Dado que la clave pública de chip generalmente se recibe antes de que se complete la lectura de los datos protegidos, se minimiza, o incluso se elimina, cualquier influencia de la red entre el terminal y el servidor. Este tipo de uso de un desafío puede calificarse como autenticación de chip.
En una realización adicional del método, el desafío es un comando encriptado. El servidor encripta el comando con el secreto compartido entre el terminal y el chip NFC. El secreto compartido se basa en la pareja de claves públicaprivada del chip y el par de claves pública-privada del servidor. Generalmente, este secreto compartido se basa en un esquema de intercambio de claves Diffie-Hellman o EIGamal. Generalmente, la pareja de claves pública-privada del chip es estática. Generalmente, la pareja de claves pública-privada del servidor es efímera. Dado que el comando está encriptado, solo el chip NFC puede desencriptar el comando. En respuesta, el chip NFC encripta la respuesta de comando con el secreto compartido. La respuesta de comando encriptada solo puede desencriptarse por el servidor. Además, el servidor puede evaluar la validez de la respuesta de comando.
En una realización de la presente invención, el terminal y el servidor pueden combinarse en un dispositivo físico. Esto proporciona la ventaja de minimizar la influencia de la fluctuación y/o el retraso en una red entre el terminal y el servidor o entre terminal o servidor y un servidor de certificados.
De acuerdo con otro aspecto de la invención, se proporciona un método para que un terminal se comunique con un chip NFC de un documento de identificación de usuario de acuerdo con la reivindicación 3. Dado que el terminal que ejecuta el método no verifica la autenticidad del chip NFC, la implementación del terminal es más sencilla. El método de acuerdo con la presente invención proporciona las ventajas descritas anteriormente. El terminal puede recibir una señal del servidor que comprende el resultado de la prueba de autenticidad.
La etapa de reenvío se inicia antes de completar la etapa de obtención. Será evidente para el lector que la obtención de los datos protegidos puede comprender la etapa de la lectura de los datos protegidos y la verificación de los datos protegidos, tal como la autenticación de los datos protegidos con una firma digital. El método para el terminal minimiza la influencia de la fluctuación y/o el retraso en una red entre el terminal y el servidor o entre terminal o servidor y un servidor de certificados. El método de acuerdo con la presente invención proporciona las ventajas descritas anteriormente.
En una realización de la presente invención, la etapa de obtención de datos protegidos comprende las etapas de: obtener una clave de acceso del documento de identificación del usuario; y usar la clave de acceso para activar el chip NFC para transferir los datos protegidos. Esto proporciona la ventaja de restringir el acceso a datos protegidos en el chip NFC con una clave de acceso. Preferentemente, esta clave está disponible mediante una zona legible por máquina (MRZ) en el documento de identificación del usuario. Más preferentemente, esta MRZ es una página interna del documento de identificación de usuario.
En una realización de la presente invención, la etapa de reenvío comprende las etapas de: recibir un desafío del servidor; transmitir el desafío al chip NFC; y reenviar la respuesta de desafío del chip NFC al servidor; en donde la etapa de recepción es independiente en el tiempo de la etapa de transmisión. Este método para el terminal permite que el terminal tenga un almacenamiento, tal como una cola, de desafíos, lo que proporciona las ventajas descritas anteriormente. En una realización adicional del método, cada desafío está asociado a un período de tiempo de vida (TTL). En una realización adicional del método, cada desafío está asociado a un identificador de sesión.
En una realización de la presente invención, la etapa de reenvío comprende las etapas de: reenviar una clave de chip pública de una pareja de claves de chip en el chip NFC al servidor para basar un desafío en la clave de chip pública; recibir el desafío y una clave de servidor pública de una pareja de claves de servidor del servidor; transmitir el desafío y la clave de servidor pública al chip NFC; y reenviar la respuesta de desafío del chip NFC al servidor, en donde la respuesta de desafío se basa en una clave compartida basada en la clave de servidor pública y una clave de chip privada de la pareja de chips. Esta realización proporciona las mismas ventajas descritas anteriormente. En una realización adicional del método, el desafío es un comando encriptado.
De acuerdo con un ejemplo no reivindicado en el presente documento, se proporciona un método para que un servidor verifique la autenticidad de un documento de identificación de usuario que comprende un chip NFC, que comprende las etapas de: seguir los desafíos proporcionados por el servidor a un terminal que se comunica con el chip NFC; recibir una respuesta de desafío a un desafío del servidor del terminal; verificar la autenticidad del chip NFC basándose en la respuesta de desafío y el desafío; y proporcionar desafíos recién generados al terminal basándose en la etapa de seguimiento. El método de acuerdo con la presente invención proporciona las ventajas descritas anteriormente.
En una realización de la presente invención, las etapas de provisión y seguimiento son independientes de las etapas de recepción y verificación. Esto proporciona la ventaja de relajar los requisitos para medidas de seguridad locales o enlace entre terminal y servidor o ambos. Debido a esta relajación, ocurrirán con menos frecuencia protocolo en espera y/o agotamiento de energía. Por tanto, se mejora la fiabilidad de la comunicación entre el chip NFC y el terminal y, de ese modo, la verificación. Este tipo de uso de un desafío puede calificarse como autenticación activa.
De acuerdo con un ejemplo no reivindicado en el presente documento, se proporciona un método para que un servidor verifique la autenticidad de un documento de identificación de usuario que comprende un chip NFC, que comprende las etapas de: recibir una copia de los datos protegidos en el chip NFC; verificar los datos protegidos con una firma digital comprendida en los datos protegidos; recibir una clave de chip pública de una pareja de claves de chip en el chip NFC para basar un desafío en la clave de chip pública; transmitir el desafío y una clave de servidor pública de una pareja de claves de servidor del servidor; y recibir una respuesta de desafío del chip NFC, en donde la respuesta de desafío se basa en una clave compartida basada en la clave de servidor pública y una clave de chip privada de la pareja de chips, en donde la etapa de recepción de la clave de chip pública se inicia antes de la etapa de verificación de los datos protegidos. Esto proporciona la ventaja de relajar los requisitos para medidas de seguridad locales o enlace entre terminal y servidor o ambos. Debido a esta relajación, ocurrirán con menos frecuencia protocolo en espera y/o agotamiento de energía. Por tanto, se mejora la fiabilidad de la comunicación entre el chip NFC y el terminal y, de ese modo, la verificación. Este tipo de uso de un desafío puede calificarse como autenticación de chip.
De acuerdo con otro aspecto de la invención, se proporciona un terminal de acuerdo con la reivindicación 5. El terminal de acuerdo con la presente invención proporciona las ventajas descritas anteriormente. El terminal puede estar configurado además para ejecutar cualquiera de las etapas de los métodos descritos anteriormente.
En una realización de la presente invención, un terminal comprende un almacenamiento de desafíos configurado para almacenar temporalmente un desafío en el terminal, desafío que se usa para determinar la autenticidad del chip NFC. El almacenamiento puede ser una cola. El terminal de acuerdo con la presente invención proporciona las ventajas descritas anteriormente.
De acuerdo con un ejemplo no reivindicado en el presente documento, se proporciona un servidor que comprende un almacenamiento de desafíos configurado para seguir desafíos asociados a un terminal; una unidad de verificación configurada para verificar la autenticidad de un chip NFC basándose en una respuesta de desafío y el desafío asociado del almacenamiento de desafíos. El almacenamiento puede ser una cola. De ese modo, los desafíos pueden generarse antes de que exista la necesidad durante la comunicación entre el chip NFC y el terminal. El almacenamiento de desafíos puede proporcionar desafíos independientes de la unidad de verificación. El almacenamiento de desafíos puede generar desafíos, al menos tras la generación, asociados a un terminal, desafío que no está asociado a un chip NFC o comunicación entre chip NFC y terminal. El servidor de acuerdo con la presente invención proporciona las ventajas descritas anteriormente. El servidor puede está configurado además para ejecutar cualquiera de las etapas de los métodos descritos anteriormente.
De acuerdo con un ejemplo no reivindicado en el presente documento, se proporciona un servidor que comprende un almacenamiento de datos protegidos configurado para almacenar una copia recibida de datos protegidos en un chip NFC de un documento de identificación de usuario; una unidad de verificación de firma configurada para verificar los datos protegidos usando una firma digital comprendida en los datos protegidos; un generador de desafíos configurado para generar un desafío basándose en una clave de chip pública de una pareja de claves de chip en el chip NFC; una unidad de verificación configurada para verificar la autenticidad del chip NFC basándose en una respuesta de desafío y el desafío asociado. El servidor de acuerdo con la presente invención proporciona las ventajas descritas anteriormente. El servidor puede estar configurado además para ejecutar cualquiera de las etapas de los métodos descritos anteriormente.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La invención será evidente y se aclarará adicionalmente con referencia a las realizaciones descritas a modo de ejemplo en la siguiente descripción y con referencia a los dibujos adjuntos, en los que:
la Figura 1 muestra esquemáticamente un diagrama de secuencia de acuerdo con la técnica anterior;
la Figura 2 muestra esquemáticamente un diagrama de secuencia de acuerdo con una realización de la presente invención;
la Figura 3 muestra esquemáticamente un diagrama de secuencia de acuerdo con una realización de la presente invención;
la Figura 4 muestra esquemáticamente un diagrama de secuencia de acuerdo con una realización de la presente invención;
la Figura 5 muestra esquemáticamente un método para un terminal de acuerdo con una realización de la invención; la Figura 6a muestra esquemáticamente un método para un servidor;
la Figura 6b muestra esquemáticamente un método para un servidor;
la figura 7 muestra esquemáticamente un terminal de acuerdo con una realización de la invención;
la Figura 8a muestra esquemáticamente un servidor;
la figura 8b muestra esquemáticamente otro servidor;
la Figura 9 muestra esquemáticamente una realización de un producto de programa informático, un medio legible por computadora y/o un medio de almacenamiento no transitorio legible por computadora.
Las figuras son puramente esquemáticas y no están dibujadas a escala. En las figuras, los elementos que corresponden a elementos ya descritos pueden tener los mismos números de referencia.
LISTA DE NÚMEROS DE REFERENCIA
Figure imgf000006_0001
(continuación)
Figure imgf000007_0001
(continuación)
Figure imgf000008_0001
DESCRIPCION DETALLADA DE REALIZACIONES EJEMPLARES
Las siguientes figuras pueden detallar diferentes realizaciones.
La Figura 1 muestra esquemáticamente un diagrama de secuencia 100 de acuerdo con la técnica anterior. En un diagrama de secuencia, el tiempo avanza de la parte superior a la inferior. El diagrama de secuencia de acuerdo con la técnica anterior comprende, como actores, un chip NFC 201 y un lector de chip NFC 101.
El chip NFC y el lector de chip NFC inician comunicación 110 para lectura de los datos protegidos del chip NFC. La comunicación continúa hasta la compleción de la comunicación 112 leyendo los datos protegidos del chip NFC. Después de compleción de la comunicación de lectura de datos protegidos, el lector de chip NFC de la técnica anterior procesa los datos protegidos recibidos, generando de ese modo un desafío 120. Después de generar el desafío, el desafío y la respuesta al desafío se usan para verificación de autenticidad o detección de clones 130.
La generación del desafío entre la compleción de la comunicación 112 y el inicio de la comunicación de detección de clones 130 causa un retraso d101. Este retraso puede perturbar el funcionamiento de o la comunicación con el chip NFC. Por ejemplo, el chip NFC puede quedarse sin energía debido al retraso relativamente largo. Como ejemplo adicional, el chip NFC puede quedar en espera, debido a que la demora es demasiado larga, lo que causará un protocolo en espera en el chip NFC.
La Figura 2 muestra esquemáticamente un diagrama de secuencia 200 de acuerdo con una realización de la presente invención. El diagrama de secuencia comprende un chip NFC 201, un terminal 202 y un servidor 201 de acuerdo la presente invención como actores.
El terminal y el chip NFC se comunican de forma inalámbrica entre sí. Esta comunicación se califica como comunicación NFC. El terminal inicia 210 la lectura de los datos protegidos del chip NFC. El terminal completa 212 la lectura de los datos protegidos del chip NFC después de cierto tiempo. La comunicación de detección de clones 230 entre el terminal y el servidor comienza antes de que la lectura de los datos protegidos se complete 212. De ese modo, durante o incluso antes de la lectura de los datos protegidos del chip NFC, el terminal ya puede iniciar la comunicación de detección de clones 230 con el servidor. Esta comunicación puede comprender información de los datos protegidos parcialmente recibidos.
Después de la comunicación 230 para detección de clones entre el terminal y el servidor, el servidor se comunica 240 con el chip NFC mediante el terminal para completar el protocolo de detección de clones.
Este diagrama de secuencia divide la funcionalidad del servidor de acuerdo con la técnica anterior en un terminal y servidor de acuerdo con la invención. El terminal está cerca del chip NFC según requiere la comunicación NFC. El servidor puede estar dispuesto a distancia del terminal. La red entre el servidor y el terminal puede comprender varias placas de red y varios tipos de red. En un sistema, configurado de acuerdo con este diagrama de secuencia, el servidor puede estar situado en una ubicación que permita que el servidor sea fiable de forma más sencilla. Por ejemplo, el servidor puede estar situado en una sala de servidores en condiciones controladas. Además, el servidor puede compartirse sirviendo a múltiples terminales evitando la necesidad de un servidor fiable por terminal. El terminal, cerca del chip NFC, puede ser no fiable o puede ser parcialmente fiable, requiriendo por tanto medidas de seguridad mínimas. Por tanto, el diagrama de secuencia proporciona la ventaja de una comunicación simplificada, tal como una secuencia de comunicación más sencilla, con un chip NFC.
Se define un primer retraso d201 entre la compleción de la comunicación de datos protegidos 212 y la comunicación del servidor con el chip NFC 240. Se define un segundo retraso d202 entre la comunicación de detección de clones 230 entre el terminal y el servidor y la comunicación de detección de clones 240 entre el chip NFC y el servidor mediante el terminal. El servidor puede procesar la comunicación del terminal en paralelo al terminal que se comunica con el chip NFC. El primer retraso d201 se acorta ya que el segundo retraso d202 en el protocolo de protección de clones va en paralelo al primer retraso. Dado que estos retrasos van en paralelo, este diagrama de secuencia, que define el comportamiento del terminal y el servidor de acuerdo con la presente invención, proporciona la ventaja de minimizar o incluso evitar la posibilidad de un protocolo en espera o que el chip NFC se quede sin energía. Además, la red intermedia puede introducir fluctuaciones, retrasos, retrasos de ida y vuelta y pérdida de datos, requiriendo retransmisiones. Este diagrama de secuencia minimiza esta influencia acortando el primer retraso d201. Por tanto, la comunicación de acuerdo con este diagrama de secuencia proporciona la ventaja de aumentar la fiabilidad de la comunicación NFC entre el chip NFC y el terminal.
El acceso a los datos puede estar protegido por un control de acceso. La comunicación NFC puede ajustarse a una versión del protocolo ICAO Doc 9303 o ISO18013. El mecanismo de control de acceso puede ajustarse a una versión del protocolo BAC o PACE.
La Figura 3 muestra esquemáticamente un diagrama de secuencia 300 de acuerdo con una realización de la presente invención. El diagrama de secuencia 300 es un detalle adicional del diagrama de secuencia 200 de la Figura 2. El diagrama de secuencia comprende un chip NFC 201, un terminal 202 y un servidor 201 de acuerdo con la presente invención como actores.
El servidor genera desafíos usados como semilla o inicio para el protocolo de detección de clones. Los desafíos se generan independientemente del chip NFC. Por tanto, el desafío puede usarse mediante cualquier terminal que se comunique con cualquier chip NFC. Por tanto, los desafíos ya pueden haberse transferido al terminal antes de o durante el inicio de la comunicación NFC con el chip NFC. Por tanto, el segundo retraso d302 es independiente de cualquier comunicación NFC.
Opcionalmente, el servidor puede solicitar 330 la cantidad de desafíos presentes en el terminal. El terminal puede responder 331 con la cantidad de desafíos presentes en el terminal de ese servidor particular. El terminal puede tener múltiples desafíos almacenados para futuras comunicaciones NFC. El terminal puede tener múltiples desafíos de múltiples servidores para futuras comunicaciones NFC. Alternativamente, el terminal puede indicar la cantidad de desafíos almacenada, sin una solicitud del servidor. Alternativamente, el terminal puede solicitar 332 un nuevo desafío o múltiples nuevos desafíos del servidor. El servidor genera un desafío o desafíos y proporciona 333 este desafío o estos desafíos al terminal. Esta provisión 333 puede realizarse sin que el servidor mantenga el seguimiento de los desafíos presentes en el terminal o con uno de los intercambios previos mencionados para gestionar la cantidad de desafíos en el terminal. Un desafío presente en el terminal y no usado antes de cierto tiempo de espera puede volverse obsoleto. El experto en la materia puede prever múltiples combinaciones de mensajes. Los uno o más desafíos en el terminal pueden almacenarse en un almacenamiento, tal como una pila o línea.
Dado que los desafíos están presentes en el terminal, después de que el terminal haya completado la lectura de comunicación de datos protegidos, los desafíos pueden transmitirse del terminal al chip NFC con un primer retraso d301, que puede ser mínimo. El segundo retraso d302 no tiene influencia en este retraso. Esta realización proporciona la ventaja de reducir o evitar la influencia del segundo retraso d302. Además, el terminal se simplifica y el servidor puede estar en un entorno controlado, como se discute en la presente solicitud.
La Figura 4 muestra esquemáticamente un diagrama de secuencia 400 de acuerdo con una realización de la presente invención. El diagrama de secuencia 400 es un detalle adicional del diagrama de secuencia 200 de la Figura 2. El diagrama de secuencia comprende un chip NFC 201, un terminal 202 y un servidor 201 de acuerdo con la presente invención como actores.
El servidor genera desafíos usados como semilla o inicio para el protocolo de detección de clones. Los datos protegidos se transfieren del chip NFC al terminal durante la comunicación NFC. El chip NFC comprende una pareja de claves de chip. Esta pareja de claves de chip comprende una clave de chip pública y una clave de chip privada. La clave de chip pública es parte de los datos protegidos y, de ese modo, se transfiere 411 durante esta comunicación.
La comunicación 430 de la clave de chip pública al servidor puede verse como el inicio de la detección de clones. Esta comunicación puede tener lugar antes de la compleción 212 de la lectura de datos protegidos, como se indica con el segundo retraso d402.
El servidor comprende una pareja de claves de servidor. Esta pareja de claves de servidor comprende una clave de servidor pública y una clave de servidor privada. Preferentemente, el servidor comunica 431 la clave de servidor pública y un desafío al terminal antes de la compleción de la lectura de datos protegidos.
El terminal puede transferir 440 el desafío y la clave de servidor pública al chip NFC como parte de la comunicación NFC después de la compleción 212 de la transferencia de los datos protegidos con un primer retraso d401. Dado que el segundo retraso d402 es preferentemente completamente antes de la compleción 212 de la transferencia, el segundo retraso no aumenta el primer retraso d401. De ese modo, el primer retraso se reduce o minimiza.
El chip NFC responde 441 con una respuesta de desafío al terminal. El terminal, en respuesta, comunica 445 la respuesta de desafío al servidor. El servidor puede verificar ahora la autenticidad del chip NFC basándose en un secreto compartido. El secreto compartido en el servidor se basa en la clave de servidor privada y la clave de chip pública. El secreto compartido en el chip NFC se basa en la clave de chip privada y la clave de servidor pública. El secreto compartido puede obtenerse con el uso de un intercambio de claves Diffie-Hellman o una variación de intercambio de claves Diffie-Hellman.
La Figura 5 muestra esquemáticamente un método 500 para un terminal de acuerdo con una realización de la invención. El método comienza con la etapa de obtención de datos protegidos 510 del chip NFC. El método continúa con la etapa de reenvío 520 de comunicación entre el chip NFC y un servidor para verificar la autenticidad del chip NFC. Este método puede implementarse mediante un terminal que se ajusta a la comunicación como se especifica en el diagrama de secuencia de la Figura 2, 3 o 4.
La Figura 6a muestra esquemáticamente un método para un servidor 600 de acuerdo con una primera realización. El método comienza con la etapa de seguimiento 610 de la cantidad de desafíos proporcionada por el servidor a un terminal que se comunica con el chip NFC. El método continúa con la etapa de recepción 615 de una respuesta de desafío a un desafío del servidor del terminal. El método continúa con la etapa de verificación 620 de la autenticidad del chip NFC basándose en la respuesta de desafío y el desafío. El método continúa con la etapa de provisión 625 de un desafío recién generado al terminal basándose en la etapa de seguimiento. Este método puede implementarse mediante un servidor que se ajusta a la comunicación como se especifica en el diagrama de secuencia de la Figura 2 o 3.
La Figura 6b muestra esquemáticamente un método para un servidor 650 de acuerdo con una segunda realización. El método comienza con la etapa de recepción 660 de una copia de los datos protegidos en el chip NFC. El método continúa con la etapa de verificación 665 de los datos protegidos con una firma digital comprendida en los datos protegidos. El método continúa con la etapa de recepción 670 de una clave de chip pública de una pareja de claves de chip en el chip NFC para basar un desafío en la clave de chip pública. El método continúa con la etapa de transmisión 675 del desafío y una clave de servidor pública de una pareja de claves de servidor del servidor. El método continúa con la etapa de recepción 680 de una respuesta de desafío del chip NFC, en donde la respuesta de desafío se basa en una clave compartida basada en la clave de servidor pública y una clave de chip privada de la pareja de chips, en donde la etapa de recepción de la clave de chip pública se inicia antes de la etapa de verificación de los datos protegidos. Este método puede implementarse mediante un servidor que se ajusta a la comunicación como se especifica en el diagrama de secuencia de la Figura 2 o 4.
Alternativamente, el método mostrado esquemáticamente en la Figura 6b puede ejecutarse en un orden alternativo o dividirse en más subetapas. A modo de ejemplo, el método puede comenzar con la etapa de recepción parcial de datos protegidos en el chip NFC. Los datos protegidos pueden recibirse hasta e incluyendo la clave de chip pública 670. El método continúa con la etapa de transmisión 675 del desafío y una clave de servidor pública de una pareja de claves de servidor del servidor. El método continúa con la etapa de recepción 680 de una respuesta de desafío del chip NFC, en donde la respuesta de desafío se basa en una clave compartida basada en la clave del servidor pública y una clave de chip privada de la pareja de chips, en donde la etapa de recepción de clave de chip pública se inicia antes de la etapa de verificación de los datos protegidos. El método continúa con la etapa de recepción 660 del resto de los datos protegidos en el chip NFC. El método continúa con la etapa de verificación 665 de los datos protegidos con una firma digital comprendida en los datos protegidos. Este método puede implementarse mediante un servidor que se ajusta total o parcialmente a la comunicación como se especifica en el diagrama de secuencia de la Figura 2 o 4.
La Figura 7 muestra esquemáticamente un terminal 202 de acuerdo con una realización de la invención. El terminal comprende una unidad de comunicación 730, un transceptor 710 y medios de procesamiento 720.
La unidad de comunicación está configurada para comunicarse 760 con un servidor que verifica la autenticidad de un chip NFC de un documento de identificación de usuario. El transceptor está configurado para comunicarse 750 con el chip NFC. Esta comunicación puede calificarse como comunicación NFC. Los medios de procesamiento están configurados para obtener datos protegidos del chip NFC mediante el transceptor. Los medios de procesamiento están configurados para obtener datos protegidos del chip NFC y reenviar la comunicación entre el chip NFC y el servidor, en donde la comunicación se reenvía antes de que se obtengan los datos protegidos.
Este terminal puede ajustarse a la comunicación como se especifica en el diagrama de secuencia de la Figura 2, 3 o 4 o en el método de la Figura 5.
La Figura 8a muestra esquemáticamente un servidor 203 de acuerdo con una primera realización. El servidor comprende una unidad de comunicación 810, un almacenamiento de desafíos 820 y una unidad de verificación 830.
La unidad de comunicación está configurada para comunicarse 760 con un terminal que proporciona datos para verificar la autenticidad de un chip NFC de un documento de identificación de usuario. El almacenamiento de desafíos está configurado para seguir desafíos asociados a un terminal. El almacenamiento de desafíos comunica 815 información relativa a los desafíos con la unidad de comunicación. Esta comunicación puede comprender datos necesarios para mensajes entre terminal y servidor como se especifica en la Figura 3. El almacenamiento de desafíos puede comprender un generador de desafíos y una unidad de gestión de desafíos, que no se muestran en la figura. La unidad de verificación está configurada para verificar la autenticidad de un chip NFC basándose en una respuesta de desafío 825 de la unidad de comunicación y el desafío asociado 835 del almacenamiento de desafíos.
Este servidor puede ajustarse a la comunicación como se especifica en el diagrama de secuencia de la Figura 2 o 3 o en el método de la Figura 6a.
La Figura 8b muestra esquemáticamente un servidor 203 de acuerdo con una segunda realización. El servidor comprende una unidad de comunicación 810, un almacenamiento de datos protegidos 865, una unidad de verificación de firma 870, un generador de desafíos 875 y una unidad de verificación 830.
La unidad de comunicación está configurada para comunicarse 760 con un terminal que proporciona datos para verificar la autenticidad de un chip NFC de un documento de identificación de usuario. El almacenamiento de datos protegidos está configurado para almacenar una copia recibida 861 de datos protegidos en un chip NFC de un documento de identificación de usuario. La unidad de verificación de firma está configurada para verificar los datos protegidos usando una firma digital comprendida en los datos protegidos. La unidad de verificación recibe los datos protegidos del almacenamiento de datos protegidos. La unidad de verificación puede recibir la firma digital de un servidor de certificados externo. Este servidor de certificados puede estar conectado a la red que también porta la comunicación terminal-servidor 760 o puede estar conectado al servidor mediante una red de comunicación separada. Las firmas digitales también pueden mantenerse locales al servidor.
El servidor genera desafíos usados como semilla o inicio para el protocolo de detección de clones. Los datos protegidos se transfieren del chip NFC al terminal durante la comunicación NFC.
El chip NFC comprende una pareja de claves de chip. Esta pareja de claves de chip comprende una clave de chip pública y una clave de chip privada. La clave de chip pública es parte de los datos protegidos y, de ese modo, se transfiere 861 durante esta comunicación.
La comunicación 430 de la clave de chip pública al servidor puede verse como el inicio de la detección de clones. Esta comunicación puede tener lugar antes de la compleción 212 de la lectura de datos protegidos, como se indica con el segundo retraso d402.
El servidor comprende una pareja de claves de servidor. Esta pareja de claves de servidor comprende una clave de servidor pública y una clave de servidor privada. Preferentemente, el servidor comunica 431 la clave de servidor pública y un desafío al terminal antes de la compleción de la lectura de datos protegidos.
La clave de chip pública se proporciona 871 al generador de desafíos mediante la unidad de verificación de firma o, alternativamente, mediante el almacenamiento de datos protegidos. En donde, en este último caso, la unidad de verificación tiene que señalar si los datos protegidos comprenden firma correcta o no. El generador de desafíos está configurado para generar un desafío basado en una clave de chip pública de una pareja de claves de chip en el chip NFC. El desafío se transmite 876 a la unidad de comunicación para su transmisión al chip NFC.
La unidad de verificación está configurada para verificar la autenticidad del chip NFC basándose en una respuesta de desafío y el desafío asociado. La unidad de verificación recibe una respuesta de desafío 825 de la unidad de comunicación. Además, la unidad de verificación recibe 835 un desafío asociado del generador de desafíos. El generador de desafíos puede comprender un almacenamiento para almacenar los desafíos separados. Los desafíos pueden estar asociados mediante una ID de sesión también presente en la respuesta de desafío.
Este servidor puede ajustarse a la comunicación como se especifica en el diagrama de secuencia de la Figura 2 o 4 o en el método de la Figura 6b.
Se ha de observar que las figuras son puramente esquemáticas y no están dibujadas a escala. En las figuras, los elementos que corresponden a elementos ya descritos pueden tener los mismos números de referencia.
Se ha de entender que la invención también se aplica a programas informáticos, particularmente programas informáticos sobre o en un soporte, adaptados para poner en práctica la invención. El programa puede estar en forma de un código fuente, un código objeto, una fuente intermedia de código y un código objeto tal como en forma parcialmente compilada, o en cualquier otra forma adecuada para su uso en la implementación del método de acuerdo con la invención. También se ha de entender que tal programa puede tener numerosos diseños de arquitectura diferentes. Por ejemplo, un código de programa que implementa la funcionalidad del método o sistema de acuerdo con la invención puede estar subdividido en una o más subrutinas. Serán evidentes para el experto en la materia numerosas maneras diferentes de distribuir la funcionalidad entre estas subrutinas. Las subrutinas pueden estar almacenadas juntas en un archivo ejecutable para formar un programa autónomo. Tal archivo ejecutable puede comprender instrucciones ejecutables por computadora, por ejemplo, instrucciones de procesador y/o instrucciones de intérprete (por ejemplo, instrucciones de intérprete de Java). Alternativamente, una o más o todas las subrutinas pueden estar almacenadas en al menos un archivo de biblioteca externo y asociadas a un programa principal de forma estática o dinámica, por ejemplo, en tiempo de ejecución. El programa principal contiene al menos una llamada a al menos una de las subrutinas. Las subrutinas también pueden comprender llamadas de función entre las mismas. Una realización relacionada con un producto de programa informático comprende instrucciones ejecutables por ordenador correspondientes a cada etapa de procesamiento de al menos uno de los métodos expuestos en el presente documento. Estas instrucciones pueden estar subdivididas en subrutinas y/o almacenadas en uno o más archivos que pueden estar asociados estática o dinámicamente. Otra realización relacionada con un producto de programa informático comprende instrucciones ejecutables por computadora correspondientes a cada medio de al menos uno de los sistemas y/o productos expuestos en el presente documento. Estas instrucciones pueden estar subdivididas en subrutinas y/o almacenadas en uno o más archivos que pueden estar asociados estática o dinámicamente.
El soporte de un programa informático puede ser cualquier entidad o dispositivo capaz de soportar el programa. Por ejemplo, el soporte puede incluir un almacenamiento de datos, tal como una ROM, por ejemplo, un CD ROM o una ROM de semiconductores, o un medio magnético de grabación, por ejemplo, un disco duro. Además, el soporte puede ser un soporte transmisible tal como una señal eléctrica u óptica, que puede transmitirse a través de un cable eléctrico u óptico o por radio u otros medios. Cuando el programa está incorporado en tal señal, el soporte puede estar constituido por tal cable u otro dispositivo o medio. Alternativamente, el soporte puede ser un circuito integrado en el que está incorporado el programa, estando adaptado el circuito integrado para realizar, o usarse en la realización de, el método pertinente.
La Figura 9 muestra esquemáticamente una realización de un producto de programa informático, un medio legible por computadora y/o un medio de almacenamiento no transitorio legible por computadora 900 que tiene una parte grabable 910 que incluye un programa informático 920, incluyendo el programa informático instrucciones para hacer que un sistema procesador realice una método de acuerdo con la invención.
Se ha de observar que las realizaciones mencionadas anteriormente ilustran la invención, en lugar de limitarla, y que los expertos en la materia podrán diseñar numerosas realizaciones alternativas sin apartarse del alcance de las reivindicaciones adjuntas. En las reivindicaciones, cualquier signo de referencia situado entre paréntesis no se ha de interpretar como limitante de la reivindicación. El uso del verbo "comprender" y sus conjugaciones no excluye la presencia de elementos o etapas distintos a los indicados en una reivindicación. El artículo "un", "uno" o "una" que precede a un elemento no excluye la presencia de una pluralidad de tales elementos. La invención puede implementarse mediante hardware que comprende varios elementos distintos, y mediante una computadora programada adecuadamente. En la reivindicación de dispositivo que enumera varios medios, varios de estos medios pueden realizarse mediante un mismo elemento de hardware. El mero hecho de que se enumeren ciertas medidas en reivindicaciones dependientes mutuamente diferentes no indica que no pueda utilizarse ventajosamente una combinación de estas medidas.
Los ejemplos, realizaciones o características opcionales, se indiquen o no como no limitantes, no se han de entender como limitantes de la invención tal como se reivindica.

Claims (6)

REIVINDICACIONES
1. Método (200, 300, 400) para comunicación con un chip NFC (201) de un documento de identificación de usuario, que comprende las etapas de:
- un terminal (202), fiable para realizar control de acceso, obtiene (210, 212, 411) datos protegidos (866) del chip NFC por comunicación con el chip NFC, en donde la obtención comprende la etapa de verificación de la integridad de los datos protegidos; y
- un servidor verifica la autenticidad del chip NFC que se comunica (230, 240, 330, 331, 332, 333, 340, 341, 342, 430, 431,440, 441,445, 446) mediante el terminal, en donde la etapa de verificación de autenticidad se inicia antes (d202, d302, d402) de completar la etapa de obtención,
en donde el terminal es fiable para realizar ejecución de protocolo de detección de clones pero no es fiable para realizar autenticación activa y autenticación pasiva.
2. Método (400) de acuerdo con la reivindicación 1, en donde la etapa de verificación de autenticidad comprende las etapas de:
- el terminal reenvía (230, 430) una clave pública de chip (871) de una pareja de claves de chip en el chip NFC al servidor para basar un desafío (815) en la clave pública de chip;
- un terminal recibe (230, 431) el desafío y una clave pública de servidor de una pareja de claves de servidor del servidor;
- el terminal transmite (240, 440) el desafío y la clave pública de servidor al chip NFC; y
- el terminal reenvía (240, 441) una respuesta a un desafío (825) del chip NFC al servidor, en donde la respuesta de desafío se basa en una clave compartida basada en la clave pública de servidor y una clave privada de chip de la pareja de claves de chip.
3. Método (500) para un terminal (202) que se comunica con un chip NFC (201) de un documento de identificación de usuario, que comprende las etapas de:
- obtener (210, 212, 411, 510) datos protegidos (866) del chip NFC por comunicación con el chip NFC, en donde la obtención comprende la etapa de verificación de la integridad de los datos protegidos; y
- reenviar (230, 240, 333, 340, 341, 342, 431, 440, 441, 445, 520) la comunicación entre el chip NFC y un servidor (203) para verificar la autenticidad del chip NFC, en donde la etapa de reenvío se inicia antes (d202, d302, d402) de completar la etapa de obtención,
en donde el terminal es fiable para realizar control de acceso y ejecución de protocolo de detección de clones pero no es fiable para realizar autenticación activa y autenticación pasiva.
4. Método de acuerdo con la reivindicación 3, en donde la etapa de reenvío comprende las etapas de:
- reenviar (230, 240) una clave pública de chip (871) de una pareja de claves de chip en el chip NFC al servidor para basar un desafío (815) en la clave pública de chip;
- recibir (230, 431) el desafío y una clave pública de servidor de una pareja de claves de servidor del servidor; - transmitir (240, 440) el desafío y la clave pública de servidor al chip NFC; y
- reenviar (240, 441) la respuesta al desafío (825) del chip NFC al servidor, en donde la respuesta al desafío se basa en una clave compartida basada en la clave pública de servidor y una clave privada de chip de la pareja de claves de chip.
5. Terminal (202) que comprende:
- una unidad de comunicación (730) configurada para comunicarse (760) con un servidor (203) que verifica la autenticidad de un chip NFC (201) de un documento de identificación de usuario;
- un transceptor (710) configurado para comunicarse (750) con el chip NFC; y
- medios de procesamiento (720) configurados para obtener (210, 212, 411, 510) datos protegidos (866) del chip NFC, comprendiendo dicha obtención una etapa de verificación de la integridad de los datos protegidos, los medios de procesamiento configurados además para reenviar (230, 240, 333, 340, 341, 342, 431, 440, 441, 445, 520) la comunicación entre el chip NFC y el servidor, en donde la comunicación se reenvía antes (d202, d302, d402) de que se complete la obtención de los datos protegidos,
en donde el terminal es fiable para realizar control de acceso y ejecución de protocolo de detección de clones pero no es fiable para realizar autenticación activa y autenticación pasiva.
6. Terminal de acuerdo con la reivindicación 5, que comprende un almacenamiento de desafíos configurado para almacenar temporalmente un desafío en el terminal, desafío que se usa para determinar la autenticidad del chip NFC.
ES17184076T 2017-07-31 2017-07-31 Lector de chip NFC mejorado Active ES2919973T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17184076.2A EP3439190B1 (en) 2017-07-31 2017-07-31 Improved nfc-chip reader

Publications (1)

Publication Number Publication Date
ES2919973T3 true ES2919973T3 (es) 2022-07-29

Family

ID=59506115

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17184076T Active ES2919973T3 (es) 2017-07-31 2017-07-31 Lector de chip NFC mejorado

Country Status (6)

Country Link
US (1) US20200169889A1 (es)
EP (1) EP3439190B1 (es)
CA (1) CA3069264A1 (es)
DK (1) DK3439190T3 (es)
ES (1) ES2919973T3 (es)
WO (1) WO2019025312A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11726923B2 (en) * 2019-06-18 2023-08-15 Micron Technology, Inc. Memory device with cryptographic kill switch
CN112118110B (zh) * 2020-09-04 2023-11-03 中国科学院大学 一种基于nfc的证件防伪方法及系统
CN113485875B (zh) * 2021-05-20 2024-07-19 新华三半导体技术有限公司 一种芯片验证系统及验证方法
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150193870A1 (en) * 2014-01-03 2015-07-09 NewComLink, Inc. Generating electronic documents (edocs) for transactions
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10877531B2 (en) * 2015-08-03 2020-12-29 Texas Instruments Incorporated Methods and apparatus to create a physically unclonable function
US10659955B2 (en) * 2016-12-01 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for installing and managing eSIM profiles
DE102017212994B3 (de) * 2017-05-31 2018-11-29 Apple Inc. INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)

Also Published As

Publication number Publication date
CA3069264A1 (en) 2019-02-07
WO2019025312A1 (en) 2019-02-07
US20200169889A1 (en) 2020-05-28
DK3439190T3 (da) 2022-07-04
EP3439190B1 (en) 2022-04-20
EP3439190A1 (en) 2019-02-06

Similar Documents

Publication Publication Date Title
ES2887258T3 (es) Procedimiento para realizar una autenticación de dos factores
ES2919973T3 (es) Lector de chip NFC mejorado
EP3280090B1 (en) User authentication method and device
US9659160B2 (en) System and methods for authentication using multiple devices
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
EP2639997A1 (en) Method and system for secure access of a first computer to a second computer
Camenisch et al. Virtual smart cards: How to sign with a password and a server
RU2013140418A (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
ES2875335T3 (es) Uso de un dispositivo personal para la autenticación conveniente y segura
CN109155732A (zh) 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置
US20180219679A1 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN111344702A (zh) 涉及密钥携带设备的生物计量模板处理
EP2650816B1 (en) User authentication
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
CZ307787B6 (cs) Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu
KR20220161066A (ko) 근접 통신 방법 및 장치
KR20220161068A (ko) 근접 통신 방법 및 장치
US20170351849A1 (en) Method for authenticating a user and a secure module, associated electronic apparatus and system
JP2018006896A (ja) 端末登録方法、及び端末登録システム
KR101954303B1 (ko) Rf 패드와 cat 단말 간의 상호 인증 방법
US10530583B2 (en) Method for putting a first device in secure communication with a second device