ES2967102A1 - Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema - Google Patents

Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema Download PDF

Info

Publication number
ES2967102A1
ES2967102A1 ES202230843A ES202230843A ES2967102A1 ES 2967102 A1 ES2967102 A1 ES 2967102A1 ES 202230843 A ES202230843 A ES 202230843A ES 202230843 A ES202230843 A ES 202230843A ES 2967102 A1 ES2967102 A1 ES 2967102A1
Authority
ES
Spain
Prior art keywords
authentication
field communication
chip
near field
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES202230843A
Other languages
English (en)
Inventor
Nicholas Emanuele Quinn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Encryptoart Systems S L
Original Assignee
Encryptoart Systems S L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Encryptoart Systems S L filed Critical Encryptoart Systems S L
Priority to ES202230843A priority Critical patent/ES2967102A1/es
Publication of ES2967102A1 publication Critical patent/ES2967102A1/es
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Chip de autenticación por comunicación de campo cercano, Sistema de autenticación por comunicación de campo cercano y procedimientos de autenticación que emplean dicho sistema. Chip (10) de autenticación por comunicación de campo cercano que comprende: medios lógicos programables (1); una unidad (2) de comunicación NFC configurada para recibir un desafío (C) de autenticación de un segundo dispositivo (20) NFC, un hardware (3) generador de números aleatorios (N), medios (4) de almacenamiento de una clave privada (Priv), estando los medios lógicos programables (1) configurados para ejecutar, en respuesta a dicho desafío (C) de autenticación, un algoritmo de firma digital y generar una respuesta (R) de autenticación que consiste en la firma con la clave privada (Priv) de dicho desafío (C) de autenticación y transmitir dicha respuesta (R) de autenticación al segundo dispositivo (20) NFC.

Description

DESCRIPCIÓN
CHIP DE AUTENTICACIÓN POR COMUNICACIÓN DE CAMPO CERCANO, SISTEMA ASIMÉTRICO DE AUTENTICACIÓN POR COMUNICACIÓN DE CAMPO CERCANO Y
PROCEDIMIENTOS DE AUTENTICACIÓN QUE EMPLEAN DICHO SISTEMA
SECTOR TÉCNICO
La presente invención es de utilidad en el sector de la criptografía. Por ejemplo y sin carácter limitativo, en la autenticación de objetos físicos tales como: documentos de identificación, documentos de identidad, pasaportes, tarjetas de crédito, tarjetas magnéticas, llaves de tarjeta, entradas de eventos, etiquetas y piezas de ropa, así como de activos digitales vinculados a objetos físicos, por ejemplo unidades de valor (tokens) no fungibles (NFT, en inglés, Non Fungible Tokens).
Más en particular, la presente invención se refiere a un chip y a un sistema asimétrico de autenticación, que emplea tecnología de comunicaciones por campo cercano (NFC, en inglés, Near Field Communications), que permiten comprobar la autenticidad de un objeto en el que está alojado dicho chip. Así, gracias a la presente invención es posible, por ejemplo y sin carácter limitativo, verificar físicamente la autenticidad un objeto, tal como una obra de arte, vinculado a una NFT.
ANTECEDENTES DE LA INVENCIÓN
En los últimos años la tecnología de comunicaciones por campo cercano (NFC) ha evolucionado de forma sustancial. De hecho, esta tecnología se emplea actualmente en multitud de países para realizar pagos sin contacto físico (en inglés, contacless payments).
Existen otros posibles usos asociados a la tecnología NFC, por ejemplo, en el seguimiento de activos, protección ante falsificaciones, emisión de entradas, gestión de cadenas de suministros, gestión de inventarios y su uso como llaves de tarjeta.
De hecho, de acuerdo con la compañía estadounidense de prensa Globenewswire, el mercado asociado a dicha tecnología supone actualmente unos 17,8 millardos de dólares que crece según una tasa de crecimiento anual compuesta (CARG) del 10.8%.
La tecnología NFC está basada en el uso de unos chips o pegatinas electrónicas de pequeñas dimensiones -también llamadas etiquetas NFC- (habitualmente tienen el tamaño de una moneda pequeña) y que pueden introducirse en el interior de diversos objetos. Las etiquetas son capaces de ejecutar instrucciones digitales que les permiten, por ejemplo, emplearse como llaves de tarjeta o grabar datos de forma inalámbrica en un espacio de pequeñas dimensiones.
Uno de dichos chips NFC, que presenta un mayor grado de seguridad, es el chip NTAG (nombre comercial) desarrollado por la empresa NXP Semiconductors ® y que se emplea habitualmente en los sistemas de mensajería SUN (Formato Seguro Único de Intercambio de Datos NFC. En inglés, Secure Unique NDEF).
El chip NTAG comprende medios lógicos programables, los cuales son capaces de ejecutar un algoritmo de autenticación de código y enviar a un dispositivo NFC, un mensaje NDEF (mensaje según el formato de intercambio de datos NFC). Además, el chip NTAG comprende un contador y medios para almacenar un identificador único (UID) asociado a dicho chip, así como la dirección URL (localizador de recursos uniforme; en inglés, Uniform Resource Locator) de un servidor de autenticación que aloja unas llaves de encriptación.
Así, cada vez que un dispositivo NFC (por ejemplo un teléfono móvil provisto de una antena NFC) se acerca al chip NTAG para leerlo, los medios lógicos programables accionan el contador, ejecutan el algoritmo de autenticación de código y generan un mensaje encriptado NDEF que incluye la siguiente cadena de datos: la dirección URL del servidor de autenticación, el identificador único (UID), el conteo del contador y un mensaje de autenticación de código, obtenido como resultado de la ejecución del algoritmo de autenticación de código.
El dispositivo NFC ejecuta entonces dicho mensaje NDEF accediendo a la URL del servidor de autenticación. El servidor de autenticación desencripta el mensaje NDEF por medio de un algoritmo que hace uso de las llaves de encriptación y comprueba a su vez si el conteo del contador y el contenido restante del mensaje de autenticación de código se corresponden con lo esperado para el UID asociado al chip del que se trate. En caso afirmativo, emite un mensaje de confirmación de autenticidad, que es recibido por el dispositivo NFC.
Un problema de dicho sistema de mensajería SUN es, por tanto, que el servidor de autenticación guarda las llaves de encriptación de todos los chips asociados a dicho servidor, por lo que cualquier vulnerabilidad en el servidor de autenticación podría comprometer la seguridad de todos estos chips, puesto que el sistema es de tipo simétrico, es decir, la encriptación de mensaje utiliza las mismas claves que la desencriptación.
En vista de ello, sería muy ventajoso desarrollar un sistema de autenticación en el que no fuese preciso conectarse a un servidor externo para poder completar la autenticación.
DESCRIPCIÓN DE LA INVENCIÓN
A fin de solucionar los problemas y desventajas descritos con relación a la técnica anterior, un primer objeto de la presente invención se refiere a un chip de autenticación por comunicación de campo cercano (NFC) que comprende:
-medios lógicos programables, configurados para ejecutar algoritmos;
-al menos una unidad de comunicación de campo cercano configurada para, cuando un segundo dispositivo de comunicación de campo cercano en estado operativo alcanza una distancia predeterminada del chip, recibir un desafío de autenticación proveniente de dicho segundo dispositivo de comunicación de campo cercano, así como para recibir alimentación eléctrica de dicho segundo dispositivo de comunicación campo cercano,
caracterizado por que además
-está provisto de un hardware generador de números aleatorios (TRNG, en inglés, True Random Number Generator);
-está provisto de medios de almacenamiento de datos, configurados para almacenar al menos una clave privada generada por los medios lógicos programables durante la configuración del chip a partir de un número aleatorio obtenido del hardware generador de números aleatorios; y por que
-los medios lógicos programables están configurados para ejecutar, en respuesta al desafío de autenticación, un algoritmo de firma digital y generar una respuesta de autenticación firmada, obtenida a partir de la firma de dicho desafío de autenticación con la clave privada, así como para transmitir dicha respuesta de autenticación, por medio de la unidad de comunicación de campo cercano, al segundo dispositivo de comunicación campo cercano.
El desafío de autenticación generado por el segundo dispositivo de la invención es, básicamente, una secuencia de caracteres o bytes aleatorios, por ejemplo un desafío de autenticación aleatorio de valor resumen (en inglés, Random Challenge Hash).
Para poder completar la operación de autenticación, el segundo dispositivo NFC verificaría la respuesta de autenticación recibida del chip de autenticación, empleando para ello una clave pública generada durante la configuración del chip de autenticación. Si el resultado de la verificación es idéntico (es decir, se obtiene una secuencia de caracteres o bytes idéntica a la incluida en el desafío de autenticación enviado inicialmente al chip), entonces se considera que el resultado de autenticación es positivo y en caso contrario, negativo.
Gracias al chip según la presente invención, no es necesario realizar una conexión a un servidor de autenticación para poder cursar una petición de autenticación respondiendo a un desafío de autenticación proveniente de un segundo dispositivo NFC, puesto que es el propio chip el que incorpora los medios técnicos necesarios para poder almacenar las claves privadas en su interior, eliminándose el potencial riesgo de seguridad asociado a los sistemas de la técnica anterior ya mencionados.
Preferiblemente, los medios lógicos programables están configurados para ejecutar un algoritmo de firma digital de tipo criptográfico poscuántico, por ejemplo, un algoritmo de firma digital Dilithium, estándar del Instituto Nacional de Estándares y Tecnología estadounidense (NIST, en inglés National Institute of Standars and Technology). Este tipo de algoritmos impedirían que el código pueda llegar a ser descifrado con ordenadores cuánticos, como sucedería con otros tipos de algoritmos de firma digital, tales como los basados en criptografía de curva elíptica (ECC).
En una realización preferida de la presente invención, el chip está provisto, además, de una conexión de depuración (en inglés, debug plug), destinada a escribir el soporte lógico inalterable (en inglés, firmware) de los medios lógicos programables.
Asimismo, el chip de autenticación según la presente invención está preferiblemente provisto, además, de al menos un puerto de circuito inter-integrado (I2C, en inglés Interintegrated Circuit) o un puerto de interfaz de periférico en serie (SPI, en inglés Serial Peripheral Interface) destinado a la conexión de un sensor, tal como, por ejemplo, un acelerómetro, un sensor de humedad, un sensor de polución o un sensor fotoeléctrico.
En una realización de la presente invención, el chip está hecho a partir de placas de circuito impreso flexible (FPC, en inglés, Flexible Printed Circuit). El uso de este material reduce el espesor del chip y le dota de una elevada flexibilidad, haciendo posible que dicho chip pueda introducirse en el interior de objetos tales como hojas de papel, documentos de identidad, tarjetas de crédito, etiquetas y piezas de ropa.
El chip puede estar opcionalmente provisto de al menos una batería de alimentación.
Asimismo, los medios lógicos programables del chip de la presente invención pueden comprender opcionalmente un microcontrolador ST (nombre comercial), comercializado por ST Microelectronics o una placa Raspberri Pi (nombre comercial), comercializada por la Raspberri Pi Foundation.
Un segundo objeto de la presente invención se refiere a un sistema de autenticación por comunicación de campo cercano que comprende:
- un chip de autenticación según el primer objeto de la presente invención;
-un segundo dispositivo de comunicación de campo cercano, configurado para -una vez que dicho segundo dispositivo de comunicación de campo cercano alcanza una distancia predeterminada del chip de autenticación- enviar un desafío de autenticación a dicho chip de autenticación, así como para;
* recibir, en respuesta al desafío de autenticación, una respuesta de autenticación firmada del chip de autenticación, obteniéndose dicha respuesta de autenticación a partir de la firma de dicho desafío de autenticación con la clave privada;
* verificar la respuesta de autenticación recibida del chip de autenticación, empleando para ello una clave pública generada durante la configuración del chip de autenticación; y para
* comparar la respuesta de autenticación verificada con el desafío de autenticación.
El segundo dispositivo de comunicación de campo cercano es preferiblemente, aunque no exclusivamente, un teléfono móvil inteligente, una asistente personal digital (PDA, en inglés, Personal Digital Assistant) o una tableta (en inglés, tablet).
Dicho teléfono móvil inteligente, PDA o tableta puede estar configurado para realizar todas las acciones descritas en el párrafo anterior por medio, por ejemplo, de una aplicación (app). En esta realización particular de la invención, al ejecutarse la aplicación móvil insta al segundo dispositivo de comunicación de campo cercano a que -cuando dicho dispositivo se encuentre a una distancia predeterminada del chip de autenticación - envíe un desafío de autenticación al chip de autenticación, y alimentación eléctrica al mismo; reciba una respuesta de autenticación firmada del chip de autenticación en respuesta a dicho desafío de autenticación y compare la respuesta de autenticación verificada con el desafío de autenticación enviado previamente.
Un tercer objeto de la presente invención se refiere a un procedimiento de autenticación por comunicación de campo cercano mediante un sistema de autenticación, según el segundo aspecto de la invención y que comprende las siguientes etapas:
a. configurar el chip de autenticación accionando los medios lógicos programables provistos en el mismo para: generar una clave privada a partir de un número aleatorio obtenido del hardware generador de números aleatorios; para generar seguidamente una clave pública en función de dicha clave privada; para almacenar dicha clave privada en los medios de almacenamiento de datos y para almacenar dicha clave pública de forma que sea accesible al segundo dispositivo de comunicación de campo cercano;
b. acercar el segundo dispositivo de comunicación de campo cercano y el chip de autenticación entre sí, hasta que alcancen la distancia predeterminada y el segundo dispositivo de comunicación de campo cercano envíe alimentación eléctrica al chip de autenticación y le envíe, igualmente, un desafío de autenticación;
c. accionar los medios lógicos programables del chip de autenticación para que ejecuten, en respuesta al desafío de autenticación, el algoritmo de firma digital y generen una respuesta de autenticación firmada a partir de la firma de dicho desafío de autenticación con la clave privada; y
d. trasmitir dicha respuesta de autenticación firmada por medio de la unidad de comunicación de campo cercano del chip de autenticación, al segundo dispositivo de comunicación de campo cercano.
Preferiblemente, el procedimiento de autenticación por comunicación de campo cercano según la presente invención comprende además, las siguientes etapas adicionales:
e. verificar la respuesta de autenticación recibida del chip de autenticación, empleando para ello la clave pública generada durante la configuración del chip de autenticación; y
f. comparar la respuesta de autenticación verificada con el desafío de autenticación.
Por otro lado, también se prefiere que la etapa de configuración del chip de autenticación tenga lugar la primera vez que el segundo dispositivo de comunicación de campo cercano, en estado operativo, se acerca al chip de autenticación alcanzando la distancia predeterminada. De esta forma, el chip de autenticación según la presente invención puede comercializarse sin que lleve almacenada de fábrica, una clave privada, lo que mejora su seguridad.
En una realización particular del procedimiento de autenticación según la presente invención, el chip de autenticación por comunicación de campo cercano está alojado en una tarjeta y el segundo dispositivo de comunicación de campo cercano está provisto de una antena de comunicación de campo cercano y de medios de acceso a, al menos, una clave pública, estando además dicho segundo dispositivo de comunicación de campo cercano conectado a una cerradura; y comprendiendo además, dicho procedimiento de autenticación la siguiente etapa adicional:
g. abrir la cerradura si la respuesta de autenticación, una vez verificada con dicha clave pública obtenida por los medios de acceso del segundo dispositivo de comunicación de campo cercano, coincide con el desafío de autenticación y en caso contrario, mantener la cerradura cerrada.
La realización particular de la invención descrita en los dos párrafos anteriores permite utilizar el chip de autenticación como una llave de tarjeta, como las empleadas habitualmente en las cerraduras de las puertas de las habituaciones de hotel. El segundo dispositivo de comunicación de campo cercano actúa, a su vez, como un lector de tarjetas, de forma que, cuando el chip de autenticación se acerca lo suficiente, envía a éste un desafío de autenticación, al que el chip de autenticación responde enviando una respuesta de autenticación firmada, obtenida al firmar mediante un algoritmo de firma digital el desafío de autenticación con la clave privada, almacenada en el chip de autenticación. Si al verificar dicha respuesta de autenticación con alguna de las claves públicas, accesibles para el segundo dispositivo, la secuencia de caracteres resultante coincide con la secuencia de caracteres que formaba el desafío de autenticación inicial, entonces se considera que la llave de tarjeta es auténtica y se acciona la apertura de la puerta.
Por último, en otra realización particular del procedimiento de autenticación según la presente invención, el chip de autenticación por comunicación de campo cercano se aloja en un objeto físico a autenticar y la clave pública generada a partir de la clave privada durante la configuración del chip de autenticación, se vincula a una unidad de valor (es decir, un token) no fungible (NFT) o se enlaza a un sistema de archivos interplanetario (IPFS). Esta realización particular de la presente invención posee la ventaja de que permite la verificación física de la autenticidad de un objeto vinculado a una NFT.
Para ello, basta con aproximarse al objeto vinculado a la NFT que lleva alojado el chip de autenticación y accionar un segundo dispositivo de comunicación, por ejemplo un teléfono móvil provisto de una app de autenticación. Al hacerlo, dicho segundo dispositivo de comunicación enviará al chip un desafío de autenticación y éste le devolverá la correspondiente respuesta de autenticación. Entonces, el segundo dispositivo de comunicación verificará la respuesta de autenticación, utilizando para ello la clave pública asociada al chip de autenticación. Seguidamente, se comparará la respuesta de autenticación verificada con el desafío de autenticación enviado previamente y si los caracteres que componen ambas cadenas de datos coindicen, entonces el objeto vinculado a la NFT será auténtico y en caso contrario, falso.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para completar la presente descripción de la invención y con el objetivo de ayudar a una mejor comprensión de las características técnicas de la invención, de acuerdo con ejemplos preferentes de realizaciones prácticas de la misma, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde, con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
Fig. 1.- Es una diagrama esquemático de bloques de una posible realización de un sistema de autenticación por comunicación de campo cercano según la presente invención; y
Fig. 2.- Es un diagrama de flujo, que ilustra las distintas etapas de las que consta una posible realización de un procedimiento de autenticación por comunicación de campo cercano, según la presente invención.
REFERENCIAS DE LAS FIGURAS
(1) Medios lógicos programables (del chip de autenticación);
(2) Unidad de comunicación NFC (del chip de autenticación);
(3) Hardware generador de números aleatorios, TRNG (del chip de autenticación);
(4) Medios de almacenamiento de datos (del chip de autenticación);
(10) Chip de autenticación NFC;
(20) Segundo dispositivo NFC;
(C) Desafío de autenticación (enviado por el segundo dispositivo de autenticación);
(N) numero aleatorio (generado por el TRNG);
(R) Respuesta de autenticación (generada por el del chip de autenticación al firmar con la clave privada el desafío de autenticación);
(Pub) clave pública (generada durante la configuración del chip y a la que puede acceder el Segundo dispositivo NFC);
(100) Etapa de configuración del chip de autenticación NFC;
(200) Etapa de acercamiento del segundo dispositivo NFC al chip de autenticación NFC; (300) Etapa de accionamiento de los medios lógicos programables del chip para que ejecuten el algoritmo de firma digital;
(400) Etapa de trasmisión de la respuesta de autenticación firmada, generada como resultado de la ejecución algoritmo de firma digital;
(500) Etapa de verificación de la respuesta de autenticación recibida por el segundo dispositivo NFC con las claves públicas accesibles por dicho dispositivo; y
(600) Etapa de comparación de la respuesta de autenticación verificada, con el desafío de (C) autenticación.
DESCRIPCIÓN DE UNA REALIZACIÓN PREFERIDA
A lo largo de la presente descripción, así como en las figuras adjuntas, los elementos que posean la misma función o una similar, se denotarán con las mismas referencias numéricas.
La Figura 1 muestra una primera realización de un sistema de autenticación por comunicación de campo cercano según la presente invención.
En dicha figura, los elementos del sistema de autenticación que se corresponden con un dispositivo físico están provistos de una referencia numérica, mientras que los datos (números aleatorios, desafíos/respuestas de autenticación, claves públicas y privadas, etc.) trasmitidos digitalmente de un elemento físico a otro se designan por medio de letras. También están dibujadas varias flechas que ilustran cuál es el flujo de cada uno de dichos datos.
En esta realización particular de la invención, el sistema de autenticación consta de dos dispositivos físicos diferentes: un chip (10) de autenticación NFC y un segundo dispositivo (20) también de tipo NFC.
El chip (10) de autenticación por comunicación por campo cercano comprende, a su vez, cuatro elementos físicos distintos: unos medios lógicos programables (1), una unidad (2) de comunicación por campo cercano, un hardware (3) generador de números aleatorios y unos medios (4) de almacenamiento de datos.
En este caso particular los medios lógicos programables (1) comprenden un microcontrolador comercializado por la empresa ST Microelectronics, mientras que el segundo dispositivo (20) NFC es un teléfono móvil inteligente.
El chip (10) de autenticación se comercializa sin llevar ninguna clave almacenada de fábrica, por lo que, la primera vez que el segundo dispositivo (20) NFC se acerca lo suficiente y en estado operativo, a dicho chip (10) de autenticación, se accionan los medios lógicos programables (1) provistos en el mismo, los cuales dan instrucciones al hardware (3) generador de números aleatorios para que generen un número aleatorio (N). A continuación, los medios lógicos programables (1) generan una clave privada (Priv) partir de dicho número aleatorio (N) y almacenan dicha clave privada (Priv) en los medios (4) de almacenamiento de datos provistos en el propio chip (10) de autenticación. Además, también se genera una clave pública (Pub) en función de dicha clave privada (Priv)y se envía dicha clave pública (Pub) al segundo dispositivo (20) de comunicación de campo cercano para que pueda acceder posteriormente a ella.
Asimismo, gracias a una aplicación instalada en el teléfono móvil inteligente (20), cuando dicho teléfono móvil (2) vuelve a alcanzar la distancia predeterminada del chip (10) de autenticación, éste alimenta eléctricamente a dicho chip (10) y le envía, además, un desafío (C) de autenticación.
En respuesta a dicho desafío (C) de autenticación, los medios lógicos programables (1) del chip (10) de autenticación ejecutan un algoritmo de firma digital y generan una respuesta (R) de autenticación firmada, al firmar con la clave privada (Priv) el desafío (C) de autenticación recibido.
A continuación, los medios lógicos programables (1) dan instrucciones a la unidad (2) de comunicación de campo cercano para que envíe dicha respuesta (R) de autenticación firmada al teléfono móvil (20).
Seguidamente, la aplicación del teléfono móvil (20) verifica la respuesta (R) de autenticación con la clave pública (Pub) recibida. Entonces, el segundo dispositivo de comunicación verifica la respuesta (R) de autenticación, utilizando para ello la clave pública (Pub). Seguidamente, se comparará la respuesta de autenticación verificada con el desafío (C) de autenticación enviado previamente y si los caracteres que componen ambas cadenas de datos coindicen, el resultado de la autenticación será positivo.
La Figura 2 muestra un diagrama de flujo, que ilustra las distintas etapas de las que consta un posible procedimiento de autenticación por comunicación de campo cercano, según la presente invención.
Según lo vistió anteriormente, la primera etapa (100) consiste en configurar el chip de autenticación (10) accionando los medios lógicos programables (1) provistos en el mismo para generar una clave privada (Priv), a partir de un número aleatorio (N) obtenido del hardware (3) generador de números aleatorios y almacenar dicha clave privada (Priv) en los medios de almacenamiento de datos (4) provistos en el chip (10) de autenticación. Además, se genera seguidamente una clave pública (Pub) en función de dicha clave privada (Priv) y se trasmite dicha clave pública (Pub), de tal forma que sea accesible al segundo dispositivo (20) de comunicación de campo cercano.
Seguidamente, tiene lugar una segunda etapa (200) que consiste en acercar el segundo dispositivo (20) de campo cercano y el chip (10) de autenticación entre sí, hasta que alcancen la distancia predeterminada y el segundo dispositivo (20) de comunicación de campo cercano envíe alimentación eléctrica al chip (10) de autenticación y le envíe, igualmente, un desafío (C) de autenticación.
A continuación, en una tercera etapa (300) se accionan los medios lógicos programables (10) del chip (10) de autenticación para que ejecuten, en respuesta desafío (C) de autenticación, el algoritmo de firma digital y generen una respuesta (R) de autenticación firmada, al firmar el desafío (C) de autenticación con la clave privada (Priv).
Luego tiene lugar una cuarta etapa (400) en la que se trasmite la respuesta (R) de autenticación firmada, por medio de la unidad (2) de comunicación de campo cercano del chip (10) de autenticación, al segundo dispositivo (20) de comunicación de campo cercano.
En una quinta etapa (500) el segundo dispositivo (20) de comunicación de campo cercano verifica la respuesta (R) de autenticación recibida del chip (10) de autenticación, empleando para ello la clave pública (Pub) generada durante la configuración del chip de autenticación; y
Finalmente en una sexta etapa (600) se compara la respuesta (R) de autenticación verificada con el desafío (C) de autenticación. Si ambas secuencias de caracteres coinciden, entonces se considera que el resultado de dicha autenticación es positivo y en caso contrario, negativo.
La presente invención no está limitada, en modo alguno, a las realizaciones aquí divulgadas. Para la persona experta en la técnica serán evidentes otras posibles realizaciones diferentes de esta invención, a la vista de la presente descripción. En consecuencia, el alcance de protección de la presente invención está definido, exclusivamente, por las reivindicaciones que siguen a continuación.

Claims (12)

REIVINDICACIONES
1. Chip (10) de autenticación por comunicación de campo cercano que comprende:
- medios lógicos programables (1), configurados para ejecutar algoritmos;
- al menos una unidad (2) de comunicación de campo cercano configurada para, cuando un segundo dispositivo (20) de comunicación de campo cercano en estado operativo alcanza una distancia predeterminada del chip de autenticación, recibir un desafío (C) de autenticación proveniente de dicho segundo dispositivo (20) de comunicación de campo cercano, así como para recibir alimentación eléctrica de dicho segundo dispositivo (20) de comunicación de campo cercano,
caracterizado por que además
- está provisto de un hardware (3) generador de números aleatorios;
- está provisto de medios (4) de almacenamiento de datos, configurados para almacenar al menos una clave privada (Priv) generada por los medios lógicos programables (1) durante la configuración del chip (10) de autenticación a partir de un número aleatorio (N) obtenido del hardware (3) generador de números aleatorios; y por que
- los medios lógicos programables (1) están configurados para ejecutar, en respuesta al desafío (C) de petición de autenticación, un algoritmo de firma digital y generar una respuesta (R) de autenticación firmada, obtenida a partir de la firma de dicho desafío (C) de autenticación con la clave privada (Priv), así como para transmitir dicha respuesta (R) de autenticación, por medio de la unidad (2) de comunicación de campo cercano, al segundo dispositivo (20) de comunicación de campo cercano.
2. Chip (10) de autenticación según la reivindicación 1, en el que los medios lógicos programables (1) están configurados para ejecutar un algoritmo de firma digital de tipo criptográfico pos cuántico.
3. Chip (10) de autenticación según cualquiera de las reivindicaciones anteriores, el cual está provisto de una conexión de depuración, destinada a escribir el soporte lógico inalterable de los medios lógicos programables.
4. Chip (10) de autenticación según cualquiera de las reivindicaciones anteriores, el cual está provisto de al menos un puerto de circuito inter-integrado o un puerto de interfaz de periférico en serie, destinado a la conexión de un sensor.
5. Chip (10) de autenticación según cualquiera de las reivindicaciones anteriores, el cual está provisto de al menos una batería de alimentación.
6. Sistema de autenticación por comunicación de campo cercano que comprende:
-un chip (10) de autenticación según cualquiera de las reivindicaciones anteriores;
-un segundo dispositivo (20) de comunicación de campo cercano, configurado para que -una vez que dicho segundo dispositivo (20) de campo cercano alcanza una distancia predeterminada del chip (10) de autenticación- enviar un desafío (C) de autenticación a dicho chip (10), así como para enviar alimentación eléctrica al mismo; estando configurado además el segundo dispositivo (20) de comunicación de campo cercano para:
* recibir, en respuesta al desafío (C) de autenticación, una respuesta (R) de autenticación firmada del chip (10) de autenticación, obteniéndose dicha respuesta (R) de autenticación a partir de la firma de dicho desafío (C) de autenticación con la clave privada (Priv);
* verificar la respuesta (R) de autenticación recibida del chip (10) de autenticación empleando para ello, una clave pública (Pub) generada durante la configuración del chip (10) de autenticación; y
* comparar la respuesta de autenticación verificada con el desafío de autenticación.
7. Sistema de autenticación según la reivindicación 6, en el que el segundo dispositivo (20) de campo cercano es un teléfono móvil inteligente, un asistente personal digital o una tableta.
8. Procedimiento de autenticación por comunicación de campo cercano, mediante un sistema de autenticación según cualquiera de las reivindicaciones 6 y 7, que comprende las siguientes etapas:
a. configurar (100) el chip (10) de autenticación accionando los medios lógicos programables (1) provistos en el mismo para generar una clave privada (P<riv>), a partir de un número aleatorio (N) obtenido del hardware (3) generador de números aleatorios; para generar seguidamente una clave pública (P<ub>) en función de dicha clave privada (P<riv>) y almacenar dicha clave privada (P<riv>) en los medios (4) de almacenamiento de datos y para almacenar dicha clave pública (P<ub>) de forma que sea accesible para el segundo dispositivo (20) de comunicación de campo cercano;
b. acercar (200) el segundo dispositivo (20) de campo cercano y el chip (10) de autenticación entre sí, hasta que alcancen la distancia predeterminada y el segundo dispositivo (20) de comunicación de campo cercano envíe alimentación eléctrica al chip (10) de autenticación y le envíe, igualmente, un desafío (C) de autenticación;
c. accionar (300) los medios lógicos programables (1) del chip (10) de autenticación para que ejecuten, en respuesta al desafío (C) de autenticación, el algoritmo de firma digital y generen una respuesta (R) de autenticación firmada, a partir de la firma de dicho desafío (C) de autenticación con la clave privada (P<riv>); y
d. trasmitir (400) dicha respuesta (R) de autenticación por medio de la unidad (2) de comunicación de campo cercano del chip (10) de autenticación, al segundo dispositivo (20) de comunicación de campo cercano.
9. Procedimiento de autenticación por comunicación de campo cercano según la reivindicación 8, que además, comprende las siguientes etapas:
e. verificar (500) la respuesta (R) de autenticación recibida del chip (10) de autenticación, empleando para ello la clave pública (P<ub>) generada durante la configuración del chip (10) de autenticación; y
f. comparar (600) la respuesta (R) de autenticación verificada con el desafío de (C) autenticación.
10. Procedimiento de autenticación por comunicación de campo cercano según cualquiera de las reivindicaciones 8 y 9, en el que la etapa de configuración del chip (10) de autenticación tiene lugar la primera vez que el segundo dispositivo (20) de comunicación de campo cercano se acerca, en estado operativo, al chip (10) de autenticación alcanzando la distancia predeterminada.
11. Procedimiento de autenticación por comunicación de campo cercano según cualquiera de las reivindicación 8 y 9, en el que el chip (10) de autenticación por comunicación de campo cercano está alojado en una tarjeta y el segundo dispositivo (20) de comunicación de campo cercano está provisto de una antena de comunicación de campo cercano y de medios de acceso a, al menos, una clave pública (P<ub>), estando además dicho segundo dispositivo (20) de comunicación de campo cercano conectado a una cerradura; comprendiendo además, dicho procedimiento de autenticación la siguiente etapa adicional:
g. abrir la cerradura si la respuesta (R) de autenticación, una vez verificada con dicha clave pública (P<ub>) obtenida por los medios de acceso del segundo dispositivo (20) de comunicación de campo cercano, coincide con el desafío (C) de autenticación y en caso contrario, mantener la cerradura cerrada.
12. Procedimiento de autenticación por comunicación de campo cercano según la reivindicación 8 en el que el chip (10) de autenticación por comunicación de campo cercano se aloja en un objeto físico a autenticar y la clave pública (P<ub>) generada a partir de la clave privada (P<riv>) durante la configuración del chip (10) de autenticación se vincula a una unidad de valor no fungible o se enlaza a un sistema de archivos interplanetario.
ES202230843A 2022-09-30 2022-09-30 Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema Pending ES2967102A1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES202230843A ES2967102A1 (es) 2022-09-30 2022-09-30 Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES202230843A ES2967102A1 (es) 2022-09-30 2022-09-30 Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema

Publications (1)

Publication Number Publication Date
ES2967102A1 true ES2967102A1 (es) 2024-04-26

Family

ID=90789715

Family Applications (1)

Application Number Title Priority Date Filing Date
ES202230843A Pending ES2967102A1 (es) 2022-09-30 2022-09-30 Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema

Country Status (1)

Country Link
ES (1) ES2967102A1 (es)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017040124A1 (en) * 2015-08-31 2017-03-09 Pcms Holdings, Inc. System and method for detection of cloned devices
US20170093585A1 (en) * 2014-05-12 2017-03-30 Keypair Co., Ltd. Security token for certificate authentication and driving method therefor
WO2021076433A1 (en) * 2019-10-15 2021-04-22 Tapcentive, Inc. Process for allowing a consumer to play and redeem virtual instant tickets using a nfc chip or tag that stores inventory control numbers, and an ancillary device that facilitates communication between the nfc chip or tag and a remote gaming server which provides game outcomes to the ancillary device for display thereon

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170093585A1 (en) * 2014-05-12 2017-03-30 Keypair Co., Ltd. Security token for certificate authentication and driving method therefor
WO2017040124A1 (en) * 2015-08-31 2017-03-09 Pcms Holdings, Inc. System and method for detection of cloned devices
WO2021076433A1 (en) * 2019-10-15 2021-04-22 Tapcentive, Inc. Process for allowing a consumer to play and redeem virtual instant tickets using a nfc chip or tag that stores inventory control numbers, and an ancillary device that facilitates communication between the nfc chip or tag and a remote gaming server which provides game outcomes to the ancillary device for display thereon

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
ES2444650T3 (es) Soporte de datos sin contacto.
AU2004225163B2 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP5525133B2 (ja) デジタル署名及び認証のためのシステム及び方法
CN100555316C (zh) 一次验证系统
ES2638432T3 (es) Gestión de aplicaciones relacionadas con módulos seguros
ES2352519T3 (es) Aparato lector para un documento, procedimiento para leer un documento y producto de programación informática.
US9118643B2 (en) Authentication and data integrity protection of token
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
ES2393220T3 (es) Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip
ES2703707T3 (es) Dispositivo de protección y llave electrónica y método para usar los mismos
ES2643223T3 (es) Medio de almacenamiento con dispositivo de cifrado
GB2541013A (en) User identification system and method
CN108573296A (zh) 防伪装置、防伪系统和防伪方法
WO2011072231A2 (en) Methods and systems for personal authentication
ES2837138T3 (es) Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil
ES2967102A1 (es) Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
ES2848284T3 (es) Dispositivo y procedimiento de aumento de la seguridad de comandos intercambiados entre un terminal y circuito integrado
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
WO2007022358A2 (en) Unified reference id mechanism in a multi-application machine readable credential
ES2920798T3 (es) Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes
CN208314828U (zh) 防伪装置和防伪系统
JP2008305303A (ja) Rfidタグ管理システムおよびrfidタグ
EP1715613A1 (en) Method and system for securing point to point connections

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2967102

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20240426