ES2860631T3 - Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire - Google Patents

Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire Download PDF

Info

Publication number
ES2860631T3
ES2860631T3 ES19739288T ES19739288T ES2860631T3 ES 2860631 T3 ES2860631 T3 ES 2860631T3 ES 19739288 T ES19739288 T ES 19739288T ES 19739288 T ES19739288 T ES 19739288T ES 2860631 T3 ES2860631 T3 ES 2860631T3
Authority
ES
Spain
Prior art keywords
module
transaction
data interface
bridge
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19739288T
Other languages
English (en)
Inventor
Kamil Rafal Gancarz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fund Blockchain Development Foundation
Original Assignee
Fund Blockchain Development Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fund Blockchain Development Foundation filed Critical Fund Blockchain Development Foundation
Application granted granted Critical
Publication of ES2860631T3 publication Critical patent/ES2860631T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Advance Control (AREA)

Abstract

Un sistema para la firma de transacciones, el sistema comprende: - un primer módulo (100) que comprende: - una interfaz de comunicación (102) a una red pública; - un controlador (105) configurado para manejar una transacción con una red Blockchain o un servidor de transacciones accesible en la red pública; y - una interfaz de datos (106) para comunicarse con el controlador (105); - un segundo módulo (200) que comprende: - un generador de números aleatorios (204) para generar secuencias aleatorias; - un controlador seguro (205) que comprende una memoria flash (205B) y se configura para generar palabras semilla y claves privadas en base a las secuencias aleatorias generadas por el generador de números aleatorios (204) y para almacenar las palabras semilla y las claves privadas en dicha memoria flash (205B) y firmar una solicitud de transacción que utiliza dichas claves privadas mediante la generación de una transacción firmada; y - una interfaz de datos (206, 207) para comunicarse con el controlador seguro (205); - un módulo puente (300) que comprende: - un controlador (305); - una interfaz de datos (309) para comunicarse con el controlador (305) del módulo puente (300); y - un conmutador (310) configurado para conectar selectivamente la interfaz de datos (309) del módulo puente (300) a la interfaz de datos (106) del primer módulo (100) o la interfaz de datos (206, 207) del segundo módulo (200), de manera que la interfaz de datos (106) del primer módulo (100) nunca se conecte con la interfaz de datos (206, 207) del segundo módulo (200), en el que el segundo módulo nunca se conecta a la red pública; - en el que el controlador (305) del módulo puente (300) se configura para recibir una solicitud de transacción del primer módulo (100), pasar la solicitud de transacción al segundo módulo (200), recibir la transacción firmada del segundo módulo (200) y pasar la transacción firmada recibida al primer módulo (100).

Description

DESCRIPCIÓN
Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire
Campo técnico
La presente divulgación se refiere a un sistema y un procedimiento para firmar transacciones. En particular, la presente divulgación se refiere a un procedimiento conveniente, desde la perspectiva de un usuario, para espacios vacíos en un dispositivo electrónico cuando se gestionan activos digitales, tales como criptomonedas o contenido almacenado en Blockchain (o sistemas similares).
Antecedentes
"Espacios de aire" es un procedimiento conocido relacionado con mantener un ordenador fuera de cualquier conectividad de red, o al menos fuera de una red pública tal como Internet. En otras palabras, un espacio de aire, un muro de aire o un espacio de aire es una medida de seguridad de red empleada en uno o más ordenadores para garantizar que una red de ordenadores segura se aisle físicamente de las redes no seguras, tales como la Internet pública o una red de área local no segura.
Como resultado, el ordenador con espacio de aire es un sistema cerrado (en términos de información, señales, etc.), que es inaccesible para entidades remotas y solo puede ser operado manualmente por un usuario (operador).
Una desventaja de los espacios de aire es que la transferencia de información entre el ordenador con espacios de aire y una entidad remota requiere mucha mano de obra, a menudo implica el análisis de seguridad humana de posibles aplicaciones de software o datos que se ingresarán en la máquina con espacios de aire y posiblemente incluso un manual humano reingreso de los datos después del análisis de seguridad.
Además, una máquina con espacio de aire es típicamente un sistema de hardware completamente separado, que requiere operar y mantener dos sistemas, lo cual es inconveniente, especialmente en el caso de las llamadas billeteras electrónicas, donde además del dispositivo electrónico o un programa informático que funciona como la billetera, un usuario debe llevar un dispositivo de firma de transacciones con espacio de aire separado (por ejemplo, un token de generación de código que carece de conectividad de red, o una billetera de hardware segura de almacenamiento en frío, que almacena claves privadas que permiten acceder al contenido almacenado de Blockchain o gastar activos digitales, tal como criptomonedas).
Una patente de Estados Unidos US8984275B2 titulado "Virtual air gap-VAG system" divulga un sistema que comprende un air gap virtual, un componente de seguridad interno, un componente de seguridad externo, un mecanismo de transferencia de mensajes de los componentes del sistema ubicados entre los componentes de seguridad internos y externos y una memoria compartida. El sistema interno consta del componente de seguridad interno y otros componentes contenidos en el sistema que lo conectan a la red interna. El sistema externo consta del componente de seguridad externo y otros componentes contenidos en el sistema que lo conectan a la red externa.
En vista de lo anterior, existe la necesidad de diseñar un sistema, utilizable en particular para aplicaciones de billetera electrónica, que no requeriría dos dispositivos separados y que sería más conveniente de usar. También es necesario proporcionar un sistema y un procedimiento mejorados para firmar transacciones a través de un espacio de aire virtual.
Sumario
La invención se refiere a un sistema y un procedimiento para firmar transacciones de acuerdo con las reivindicaciones adjuntas.
Breve descripción de los dibujos
Estos y otros objetos presentados en la presente memoria se logran mediante la proporción de un sistema y procedimiento para firmar transacciones sobre un espacio de aire virtual, que utiliza claves privadas con espacio de aire. Más detalles y características de la presente divulgación, su naturaleza y diversas ventajas resultarán más evidentes a partir de la siguiente descripción detallada de las realizaciones preferentes mostradas en un dibujo, en el que:
La Figura 1 muestra un diagrama de un primer módulo del sistema que se presenta en la presente memoria, conectado a Internet;
La Figura 2 muestra un diagrama de un segundo módulo del sistema presentado en la presente memoria;
La Figura 3 muestra un módulo puente que funciona entre el primer módulo y el segundo módulo;
La Figura 4 muestra una descripción general del sistema que comprende el primer módulo, el segundo módulo y el puente;
La Figura 5 muestra un procedimiento de configuración del sistema de la Figura 4; y
La Figura 6 muestra un procedimiento de autenticación de transacciones.
Notación y nomenclatura
Algunas partes de la descripción detallada que sigue se presentan en términos de procedimientos de procesamiento de datos, pasos u otras representaciones simbólicas de operaciones en bits de datos que se pueden realizar en la memoria del ordenador. Por lo tanto, un ordenador ejecuta estos pasos lógicos, lo que requiere manipulaciones físicas de cantidades físicas.
Por lo general, estas cantidades toman la forma de señales eléctricas o magnéticas que pueden almacenarse, transferirse, combinarse, compararse y manipularse de otro modo en un sistema informático. Por razones de uso común, estas señales se denominan como bits, paquetes, mensajes, valores, elementos, símbolos, caracteres, términos, números o similares.
Además, todos estos y otros términos similares deben asociarse con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a estas cantidades. Términos tales como "procesar" o "crear" o "transferir" o "ejecutar" o "determinar" o "detectar" u "obtener" o "seleccionar" o "calcular" o "generar" o similares, se refieren a la acción y procedimientos de un sistema informático que manipula y transforma datos representados como cantidades físicas (electrónicas) dentro de los registros y memorias del ordenador en otros datos representados de manera similar como cantidades físicas dentro de las memorias o registros u otro almacenamiento de información similar.
Un medio (de almacenamiento) legible por ordenador, tal como se hace referencia en la presente memoria, normalmente puede ser no transitorio y/o comprender un dispositivo no transitorio. En este contexto, un medio de almacenamiento no transitorio puede incluir un dispositivo que puede ser tangible, lo que significa que el dispositivo tiene una forma física concreta, aunque el dispositivo puede cambiar su estado físico. Así, por ejemplo, no transitorio se refiere a un dispositivo que permanece tangible a pesar de un cambio de estado.
Como se utiliza en la presente memoria, el término "ejemplo" significa servir como ejemplo, instancia o ilustración no limitativa. Como se utiliza en la presente memoria, los términos "por ejemplo" y "por ejemplo" introduce una lista de uno o más ejemplos, instancias o ilustraciones no limitativas.
Descripción detallada
El sistema presentado en la presente memoria, que tiene una estructura general como se muestra en la Figura 4, puede configurarse en particular para proporcionar pagos eficientes, convenientes y rápidos en tiempo real que utiliza criptomonedas (billetera electrónica para criptomonedas) o puede configurarse para firmar, cargar o acceder contenido almacenado en Blockchain (o sistemas similares) en base a líderes distribuidos, por ejemplo, para no requerir dispositivos externos para la firma de transacciones, al mismo tiempo que proporciona las medidas de seguridad típicas de una máquina con espacio de aire.
El sistema es particularmente útil para su uso con criptomonedas, pero también se puede usar para billeteras electrónicas de monedas regulares (por ejemplo, EUR, USD), especialmente cuando se tokenizan en libros de contabilidad en base a Blockchain o sistemas similares.
El sistema puede realizarse mediante el uso de componentes dedicados o circuitos FPGA (matriz de compuertas programables en campo) o circuitos ASIC (circuito integrado específico de la aplicación) hechos a medida.
La Figura 1 muestra un diagrama de un primer módulo 100 del sistema, que se conecta a Internet (o en general, a cualquier red pública). El primer módulo 100 es responsable de la comunicación con cualquier servicio externo relacionado con el manejo de pagos o transacciones con criptomonedas u otros servicios en base a Blockchain (o sistemas similares). En otras palabras, es un módulo de comunicación.
El primer módulo 100 comprende un bus de datos 101 acoplado comunicativamente a una memoria Flash 104. Además, otros componentes del sistema se acoplan comunicativamente al bus de datos 101, de modo que puedan ser gestionados de forma eficaz por un controlador 105.
La memoria flash 104 puede almacenar programas informáticos ejecutados por el controlador 105 con el fin de ejecutar los pasos del procedimiento como se describe a continuación. Además, la memoria Flash 104 puede almacenar parámetros de configuración del primer módulo 100.
Un módulo de interfaz de comunicación 102 (por ejemplo, Wi-Fi, GSM, 3G, LTE, NFC o similar) se configura para gestionar la comunicación con la red pública externa. El módulo de comunicación 102 puede tener un conmutador de encendido/apagado dedicado para que el usuario pueda controlar personalmente su funcionamiento.
El controlador 105 puede ser un sistema en chip que comprende: una unidad de procesamiento de gráficos (GPU) 105A que es un circuito electrónico especializado diseñado para manipular y alterar rápidamente la memoria para acelerar la creación de imágenes en un búfer de cuadros destinado a la salida a una pantalla dispositivo; una memoria de acceso aleatorio (RAM) 105B, una unidad central de procesamiento (CPU) 105c que es un circuito electrónico dentro de un ordenador que lleva a cabo las instrucciones de un programa informático mediante la realización de aritmética básica, lógica, control y entrada/salida (I/O) de operaciones especificadas por las instrucciones; una interfaz de datos 105D responsable de recibir y/o transmitir datos hacia/desde otros componentes del primer módulo 100.
Normalmente, el primer módulo 100 se configura para establecer, a través de la interfaz de comunicación 102, una comunicación con un servidor remoto, por ejemplo, un servidor del proveedor de servicios electrónicos, un sistema bancario electrónico o Blockchain (o sistemas similares) en base a líderes distribuidos y redes en para permitir que un usuario configure una transacción para que se confirme de forma segura una vez que esté lista.
Opcionalmente, el primer módulo puede comprender una cámara 103 configurada para obtener y procesar imágenes tales como imágenes de códigos QR que pueden usarse como contenedores que especifican datos de transacciones para que un usuario no tenga que insertar manualmente o definir variables particulares de una transacción. La cámara 103 puede tener un conmutador de encendido/apagado dedicado para que el usuario pueda controlar personalmente su funcionamiento.
Los datos se pueden transmitir en forma cifrada entre los módulos 100 y 300 a través de un 12C (Circuito Interintegrado) o SPI (Interfaz Periférica en Serie) u otra interfaz propietaria sobre la interfaz de datos 106 que permite el acceso al bus de datos 101.
El primer módulo 100 se puede implementar mediante la creación de un dispositivo dedicado. Alternativamente, los componentes del primer módulo 100 pueden implementarse mediante la adaptación de un teléfono inteligente típico o un dispositivo similar para configurar sus módulos para que funcionen como se describe anteriormente.
La Figura 2 muestra un diagrama de un segundo módulo 200 del sistema presentado en la presente memoria. El segundo módulo 200 es responsable de la autorización de transacciones y nunca se conecta a una red pública (tal como Internet, o incluso no se conecta a ninguna red).
El sistema comprende un bus de datos 201 acoplado comunicativamente a una memoria ROM 202 que almacena el sistema operativo del segundo módulo 200 (que, debido a que está almacenado en ROM no es propenso a modificaciones) y opcionalmente claves de autorización para validar la autenticidad del software en el módulo puente 300, tal como evitar intentos de piratería en base a la modificación del software del módulo puente 300. Además, otros componentes del sistema se acoplan de forma comunicativa al bus de datos 201 para que puedan ser gestionados por un controlador seguro 205.
El segundo módulo 200 también puede comprender (como una opción) un sensor biométrico 203 configurado para convertir un rastro biométrico de una persona en una señal eléctrica. Los rastros biométricos incluyen principalmente datos biométricos de huellas dactilares, datos de iris, imagen facial, muestras de voz, etc. Estos datos pueden servir como un mecanismo adicional de autorización de transacciones.
Un generador de números aleatorios 204 es un verdadero generador de números aleatorios, configurado para generar secuencias de números aleatorios que son estadísticamente aleatorias, es decir, que no tienen ninguna característica ni rasgos distinguibles ni esquemas de generación. Estas secuencias aleatorias se utilizan para cifrar datos y generar palabras semilla (palabras de diccionario) que se utilizan para la generación de claves privadas. Preferentemente, el generador de números aleatorios 204 es un generador de entropía de hardware. Los números aleatorios también se pueden generar mediante un programa informático, no siendo un chip independiente (es decir, un generador de entropía de software).
Un controlador seguro 205 se configura para gestionar los componentes del segundo módulo 200 y en particular para autorizar una transacción segura. El controlador seguro 205 comprende un procesador 205A, una memoria Flash 205B y una memoria RAM operativa 205C. Almacena las claves privadas y los datos biométricos, es decir, todos los elementos necesarios para autorizar una transacción segura. La clave privada se puede cifrar en el que su descifrado requiere una autenticación biométrica mediante el uso de datos biométricos de referencia almacenados en la memoria Flash 205B y datos biométricos leídos desde un sensor biométrico tal como un sensor biométrico 203. Una interfaz de datos 205D es responsable de recibir y/o transmitir datos hacia/desde otros componentes del segundo módulo 200.
Los datos se pueden transmitir entre los módulos 200 y 300 a través de la interfaz de datos, preferentemente en forma de búferes de datos 206, 207 que se configuran para comunicarse con la interfaz 309 del módulo puente 300 a través del conmutador SPDT 310. La memoria intermedia de entrada 206 es accesible por el segundo módulo para leer datos del mismo y por el módulo puente para almacenar datos en el mismo. La memoria intermedia de salida 207 es accesible por el segundo módulo para almacenar datos en el mismo y accesible por el módulo puente para leer datos del mismo. Cada uno de los búferes de datos 206, 207 puede comprender su propia unidad de procesamiento interna, memoria Flash e interfaces de datos para manejar la comunicación con el bus de datos 201 y el controlador seguro 205, así como también con la interfaz de datos 309 del módulo puente 300 a través del Interruptor SPDT 310.
El segundo módulo 200 puede realizarse mediante la utilización de componentes dedicados o circuitos FPGA o ASIC hechos a medida. El segundo módulo 200 junto con el módulo puente 300 se integran preferentemente en una carcasa común para formar un dispositivo dedicado que se puede conectar al primer módulo (únicamente a través del módulo puente) a través de una interfaz externa, tal como una interfaz USB (en tal caso, la funcionalidad del primer módulo puede proporcionarse mediante una aplicación instalada en un dispositivo de uso general, como un teléfono inteligente o un ordenador portátil). Alternativamente, todos los módulos 100, 200, 300 pueden integrarse en una carcasa común para formar un dispositivo completamente funcional.
La Figura 3 muestra un módulo puente 300 que opera entre el primer módulo 100 y el segundo módulo 200. El propósito del módulo puente 300 es formular y pasar una solicitud de transacción desde el primer módulo 100 al segundo módulo 200 y recibir una transacción firmada o un rechazo de la transacción.
El módulo puente 300 integrado con el segundo módulo 200 puede realizarse mediante la utilización de componentes dedicados o circuitos FPGA o ASIC hechos a medida. Los módulos 200, 300 pueden constituir un módulo adicional conectable al primer módulo 100 o pueden integrarse con el primer módulo 100.
El módulo puente 300 comprende un bus de datos 301 acoplado comunicativamente a una memoria 303. Además, otros componentes del sistema se acoplan comunicativamente al bus de datos 301 para que puedan ser gestionados por un controlador 305.
Los datos se pueden transmitir en un momento dado entre el primer módulo 100 y el puente 300 o entre el segundo módulo 200 y el puente 300. Para mayor seguridad, el sistema se configura de tal manera que en cualquier momento no sea posible que los tres módulos 100, 200, 300 estén activos al mismo tiempo, mediante el uso del conmutador SPDT 310 que controla la transmisión de datos y opcionalmente también el suministro de potencia.
El controlador 305 puede ser un sistema en chip que comprende los mismos o similares subcomponentes que el controlador 105.
Un conmutador de encendido/apagado 304 se configura para encender o apagar el dispositivo cuando es operado por un usuario. Otros componentes típicos incluyen una pantalla 306, que es preferentemente una pantalla sensible al tacto, y un altavoz 302 que forman componentes para la comunicación con un usuario.
El módulo puente 300 se alimenta preferentemente con una batería 307, ya que se destina a funcionar como un dispositivo móvil. Medios de carga de batería típicos (tales como carga inalámbrica (por ejemplo, de acuerdo con un estándar Qi), así como también una conexión de cargador de enchufe típica) también pueden estar presentes en la fuente de potencia 307 del módulo puente 300. Un módulo BMS (Sistema de Gestión de Batería) 308 se configura para gestionar la carga, descarga y el funcionamiento general de la batería para mantener una larga vida útil de la batería.
El módulo puente 300 comprende una interfaz de datos 309 que se configura para comunicarse con la interfaz 106 del primer módulo 100 o con las memorias intermedias de datos 206, 207 del segundo módulo 200, ambos a través del conmutador SPDT 310.
El módulo de conmutación 310 SPDT (unipolar, doble tiro) se configura para proporcionar capacidades de transmisión de potencia y datos a solo uno de los módulos a la vez: ya sea al primer módulo 100 o al segundo módulo 200. El módulo 310 puede incluir dos conmutadores SPDT, uno para la alimentación de potencia y el otro para la transmisión de datos, que siempre son conmutados juntos por un solo actuador. Tener el primer módulo totalmente desconectado de la alimentación de potencia o al menos sus interfaces de comunicación 102 totalmente desconectada de la alimentación de potencia mediante un conmutador de hardware, proporciona un nivel adicional de seguridad frente a un intruso o software malicioso, ya que no tiene acceso al segundo módulo y no hay posibilidad de alterar la solicitud de transacción para ser firmada por el segundo módulo.
Se pueden usar otros tipos de módulos de conmutación en lugar del conmutador SPDT, siempre que proporcionen la funcionalidad de que la interfaz de datos 106 del primer módulo 100 nunca se conecte con la interfaz de datos 206, 207 del segundo módulo 200.
La Figura 4 muestra una descripción general del sistema que comprende el primer módulo 100, el segundo módulo 200 y el módulo puente 300, en el que el módulo puente 300 se conecta selectivamente en cualquier momento dado al primer módulo 100 o al segundo módulo 200 mediante el conmutador SPDT 310. El conmutador SPDT 310 controla la transmisión de datos y el suministro de potencia (al menos al segundo módulo).
Un módulo de borrado 401 también puede estar presente opcionalmente en el sistema y configurado para invocar instantáneamente una función de "dispositivo de borrado" por razones de seguridad. Una vez que se activa el módulo de borrado 401, se activa el segundo módulo y se envía un comando al segundo módulo para eliminar las claves privadas, las palabras clave y los datos biométricos de las mismas, con el fin de restaurar su configuración de fábrica sin datos personalizados. A continuación, se activa el primer módulo y se eliminan el historial de transacciones, direcciones de contacto y cualquier otra dirección o datos financieros. El módulo de borrado 401 puede tener la forma de un "botón de pánico" dedicado. Alternativamente, puede ser activado por el usuario si presiona una secuencia particular de otros botones.
Por tanto, el sistema 400 es capaz de resolver el problema de seguridad de la transacción al estar dividido en al menos tres módulos: el primer módulo 100, el segundo módulo 200 y el módulo puente 300 que permite pasar la información entre los módulos 100 y 200 y les permite para operar independientemente unos de otros. El segundo módulo 200 se configura para autorizar y firmar una transacción mediante la utilización de claves privadas (en particular mediante la proporción de una contraseña o un código PIN o datos biométricos o similares) sin estar nunca conectado a una red pública (tal como Internet).
En particular, el segundo módulo 200 nunca se conecta a una red pública, porque el módulo puente 300 en cualquier instancia dada puede conectarse al primer módulo 100 o al segundo módulo 200. Por lo tanto, es imposible que una entidad remota (un pirata informático o una máquina que opera un software de espionaje) capture los datos de autorización del dispositivo presentado en la presente memoria. El primer módulo 100 tampoco tiene ninguna forma de acceso a los datos y al contenido del segundo módulo 200.
La Figura 5 muestra un procedimiento de configuración del sistema 400. En el paso 501, el sistema 400 permanece desconectado de una red pública, ya que el primer módulo se apaga. A continuación, en el paso 502, se selecciona un procedimiento de autenticación de un usuario, por ejemplo, un PIN, una contraseña, un escaneo biométrico o similar. Los parámetros de autenticación y respuestas relevantes se almacenan en el controlador seguro 205 del segundo módulo 200. Posteriormente, en el paso 503, se genera una secuencia de palabras clave (una semilla), de acuerdo con los procedimientos conocidos, en particular relacionados con el manejo de billeteras deterministas para criptomonedas. La semilla se puede utilizar para restaurar el acceso al dispositivo cuando las claves privadas se han restablecido. Por ejemplo, el segundo módulo 200 puede comprender dentro de la memoria ROM 202 un diccionario, por ejemplo, de acuerdo con el estándar BIP-39, que permite generar una secuencia de palabras clave de manera aleatoria. La secuencia de palabras clave puede comprender hasta 24 o 36 palabras clave, lo que mitiga el riesgo de tener dos dispositivos con la misma secuencia aleatoria de palabras clave. A continuación, en el paso 504, se genera una clave privada o un conjunto de claves sobre la base de la semilla. La(s) clave(s) privada(s) y la secuencia de palabras clave se almacenan 505 en la memoria Flash del controlador seguro 205 del segundo módulo 200, que se puede cifrar adicionalmente mediante el uso de contraseña, PIN o rastro biométrico para garantizar un mayor nivel de seguridad del dispositivo. Una vez ejecutado el procedimiento de la Figura 5, el sistema 400 puede configurar e iniciar el primer módulo 100, junto con la conexión del módulo de comunicación 102 con una red pública externa, tal como Internet.
La Figura 6 muestra un procedimiento de autenticación de transacciones mediante la utilización del dispositivo presentado en la presente memoria. Primero, el segundo módulo 200 se enciende en el paso 601 y en el paso 602 el usuario autoriza el acceso al dispositivo que introduce una contraseña, un PIN o datos biométricos, para permitir un acceso adicional al dispositivo. Si se aprueba la contraseña ingresada, se apaga el segundo módulo 200 y se enciende el primer módulo 100.
A continuación, en el paso 604, el primer módulo 100 se conecta a una red pública (por ejemplo, un servicio en línea, un banco, un servicio de cambio de moneda, la red Blockchain, la red de Internet) y en el paso 605 se configuran los detalles de la transacción (tales como lo datos destinatario, el propósito, etc.) y en el paso 606 se da una cantidad de la transacción. Con este fin, el servidor remoto de la red pública externa, o una aplicación instalada en el primer módulo 100, proporcionarán típicamente una interfaz de usuario adecuada que permitirá ingresar cualquier información relevante requerida para configurar la transacción.
A continuación, en el paso 607, se puede determinar una denominada tarifa de minería, que es típica en las criptomonedas (en el caso de las monedas regulares, se pueden determinar otras tarifas de transacción en este paso). Posteriormente, un usuario puede confirmar en el paso 608 (el primer módulo 100 recibe una confirmación del usuario) que dicha transacción se ha definido correctamente y que dicha transacción debe ser autorizada.
Si el usuario desea autorizar dicha transacción, el primer módulo 100, que ya está en posesión de los detalles de la transacción, envía la solicitud de transacción al módulo puente en el paso 609 y se desconecta en el paso 610 de dicha red pública. El primer módulo 100 también se desconecta comunicativamente del puente mediante el conmutador SPDT 310.
A continuación, el segundo módulo 200 se enciende en el paso 611 (mediante el uso de dicho conmutador SPDT 310) y recibe la solicitud de transacción del módulo puente en el paso 612. El usuario autoriza la transacción a través del segundo módulo 200 en el paso 613 mediante el uso de datos de entrada como una contraseña, un PIN y/o los datos biométricos. El usuario, antes de proporcionar sus credenciales, tendrá la posibilidad de volver a verificar los detalles de la transacción en el modo de segundo módulo, ya que se visualizará en una pantalla. Por lo tanto, es otra capa de seguridad, que se puede resumir como "Lo que ve (firma) es lo que obtiene (la transacción)". Como ya se comentó, la autorización se produce cuando el dispositivo se desconecta de la red pública externa y el primer módulo no tiene acceso a ningún dato.
Además, la transacción se firma en el paso 614 con la clave privada almacenada en el controlador seguro 205 del segundo módulo. A continuación, el segundo módulo 200 envía la transacción firmada en el paso 615 al módulo puente Luego, en el paso 616, se apaga el segundo módulo 200 y se enciende el primer módulo 100 y se conecta a la red pública a través de la interfaz de comunicación 102. El módulo puente 300 envía la transacción firmada al primer módulo 100 en el paso 617 y en el paso 618 el primer módulo 100 envía la transacción firmada a la red Blockchain o al servidor remoto.
Opcionalmente, cuando un usuario no puede autorizar una transacción durante un número predefinido de intentos consecutivos (por ejemplo, 3 o 5 intentos), el segundo módulo puede ejecutar la operación de borrado como se describe con respecto a la funcionalidad del módulo de borrado 401 y esperar una nueva activación mediante el uso de la secuencia de palabras clave antes mencionada (ver Figura 5).
El procedimiento y el sistema presentados permiten mejorar la seguridad de las billeteras electrónicas sin comprometer la facilidad de uso. Por tanto, proporcionan un resultado útil, concreto y tangible.
De acuerdo con la presente divulgación, se presenta un dispositivo que es responsable del almacenamiento seguro de claves privadas para acceder y realizar transacciones con monedas electrónicas, tales como criptomonedas y otros contenidos almacenados o en base a Blockchain. Por tanto, se cumple la prueba de máquina o transformación y que la idea no es abstracta.
Al menos partes de los procedimientos divulgados en la presente memoria pueden implementarse en un ordenador. En consecuencia, los sistemas pueden tomar la forma de una realización completamente de hardware, una realización completamente de software (que incluye microprograma, software residente, microcódigo, etcétera), o una realización que combina aspectos de software y hardware que pueden todos generalmente ser referidos en la presente memoria como un "circuito", un "módulo" o un "sistema".
Además, el sistema actual puede adoptar la forma de un producto de programa informático incorporado en cualquier medio de expresión tangible que tiene un código de programa utilizable por ordenador incorporado en el medio.
Un experto en la técnica puede reconocer fácilmente que el procedimiento antes mencionado parafirmartransacciones sobre un espacio de aire virtual puede realizarse y/o controlarse mediante uno o más programas informáticos. Dichos programas informáticos se ejecutan normalmente mediante la utilización de los recursos informáticos de un dispositivo informático. Las aplicaciones se almacenan en un medio no transitorio. Un ejemplo de medio no transitorio es una memoria no volátil, por ejemplo, una memoria flash, mientras que un ejemplo de memoria volátil es la RAM. Las instrucciones del ordenador son ejecutadas por un procesador. Estas memorias son medios de grabación ejemplares para almacenar programas informáticos que comprenden instrucciones ejecutables por ordenador que realizan todos los pasos del procedimiento implementado por ordenador de acuerdo con el concepto técnico presentado en la presente memoria.
Si bien el sistema y procedimiento presentados en la presente memoria se han representado, descrito y definido con referencia a realizaciones preferentes particulares, tales referencias y ejemplos de implementación en la memoria descriptiva anterior no implican ninguna limitación en el procedimiento o sistema. Será, sin embargo, evidente que pueden hacerse varias modificaciones y cambios a la misma sin apartarse del ámbito más amplio del concepto técnico. Las realizaciones preferentes presentadas son solo a modo de ejemplo y no son exhaustivas del ámbito del concepto técnico presentado en la presente memoria.
Por consiguiente, el ámbito de la protección no se limita a las realizaciones preferentes descritas en la memoria descriptiva, sino que solo se limita por las reivindicaciones que siguen.

Claims (13)

REIVINDICACIONES
1. Un sistema para la firma de transacciones, el sistema comprende:
- un primer módulo (100) que comprende:
- una interfaz de comunicación (102) a una red pública;
- un controlador (105) configurado para manejar una transacción con una red Blockchain o un servidor de transacciones accesible en la red pública; y
- una interfaz de datos (106) para comunicarse con el controlador (105);
- un segundo módulo (200) que comprende:
- un generador de números aleatorios (204) para generar secuencias aleatorias;
- un controlador seguro (205) que comprende una memoria flash (205B) y se configura para generar palabras semilla y claves privadas en base a las secuencias aleatorias generadas por el generador de números aleatorios (204) y para almacenar las palabras semilla y las claves privadas en dicha memoria flash (205B) y firmar una solicitud de transacción que utiliza dichas claves privadas mediante la generación de una transacción firmada; y
- una interfaz de datos (206, 207) para comunicarse con el controlador seguro (205);
- un módulo puente (300) que comprende:
- un controlador (305);
- una interfaz de datos (309) para comunicarse con el controlador (305) del módulo puente (300); y - un conmutador (310) configurado para conectar selectivamente la interfaz de datos (309) del módulo puente (300) a la interfaz de datos (106) del primer módulo (100) o la interfaz de datos (206, 207) del segundo módulo (200), de manera que la interfaz de datos (106) del primer módulo (100) nunca se conecte con la interfaz de datos (206, 207) del segundo módulo (200), en el que el segundo módulo nunca se conecta a la red pública;
- en el que el controlador (305) del módulo puente (300) se configura para recibir una solicitud de transacción del primer módulo (100), pasar la solicitud de transacción al segundo módulo (200), recibir la transacción firmada del segundo módulo (200) y pasar la transacción firmada recibida al primer módulo (100).
2. El sistema de acuerdo con la reivindicación 1, en el que el conmutador (310) es un conmutador unipolar de dos posiciones (SPDT).
3. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el controlador seguro (205) del segundo módulo (200) se configura además para almacenar datos biométricos en dicha memoria flash (205B).
4. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el segundo módulo (200) comprende un sensor biométrico (203) configurado para convertir un rastro biométrico de una persona en una señal eléctrica para la autorización de transacciones.
5. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el conmutador (310) se configura además para proporcionar potencia al segundo módulo (200) solo cuando la interfaz de datos (309) del módulo puente (300) se conecta con la interfaz de datos (206, 207) del segundo módulo (200).
6. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, que comprende además un módulo de borrado (401) configurado para invocar una función de borrado en el segundo módulo (200) para borrar las palabras semilla almacenadas y las claves privadas, y borrar todos los datos financieros y de transacciones del primer módulo (100).
7. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el segundo módulo (200) se integra con el módulo puente (300) en una carcasa común.
8. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el primer módulo (100) se integra con el segundo módulo (200) y el módulo puente (300) en una carcasa común.
9. El sistema de acuerdo con cualquiera de las reivindicaciones anteriores, en el que la interfaz de datos (206, 207) del segundo módulo (200) comprende una memoria intermedia de datos de entrada (206) y una memoria intermedia de datos de salida (207).
10. El sistema de acuerdo con cualquiera de las reivindicaciones 1-9, en el que el generador de números aleatorios (204) del segundo módulo es un generador de entropía de hardware.
11. El sistema de acuerdo con cualquiera de las reivindicaciones 1-9, en el que el generador de números aleatorios (204) del segundo módulo es un generador de entropía por software.
12. Un procedimiento para firmar transacciones mediante el uso de un sistema de acuerdo con cualquiera de las reivindicaciones anteriores, comprendiendo el procedimiento los pasos de:
- conectar (604) el primer módulo (100) a la red pública;
- configurar (605, 606) detalles de la transacción;
- recibir la aceptación (608) de que dicha transacción debe ser autorizada;
- enviar (609) la solicitud de transacción al módulo puente (300);
- desconectar (610) el primer módulo (100) del módulo puente (300);
- conectar (611) el módulo puente (300) al segundo módulo (200);
- enviar (612) la solicitud de transacción desde el módulo puente (300) al segundo módulo (200);
- autorizar (613) la transacción a través del segundo módulo (200);
- firmar (614) la transacción con la clave privada almacenada en el segundo módulo (200) para generar la transacción firmada;
- enviar (615) la transacción firmada desde el segundo módulo (200) al módulo puente (300);
- desconectar (616) el segundo módulo (200) del módulo puente (300);
- conectar (616) el primer módulo (100) al módulo puente (300);
- enviar (617) la transacción firmada desde el módulo puente (300) al primer módulo (100); y
- enviar (618) la transacción firmada desde el primer módulo (100) a la red Blockchain o al servidor de transacciones.
13. El procedimiento de acuerdo con la reivindicación 12, que comprende además, cuando un usuario no autoriza una transacción durante un número predefinido de intentos consecutivos en el segundo módulo (200), invocar una función de borrado en el segundo módulo (200) para borrar las palabras semilla almacenadas y claves privadas, y para borrar todos los datos financieros y de transacciones del primer módulo (100).
ES19739288T 2018-07-21 2019-07-12 Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire Active ES2860631T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18461588 2018-07-21
PCT/EP2019/068923 WO2020020674A1 (en) 2018-07-21 2019-07-12 A system and a method for signing transactions using airgapped private keys

Publications (1)

Publication Number Publication Date
ES2860631T3 true ES2860631T3 (es) 2021-10-05

Family

ID=63036003

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19739288T Active ES2860631T3 (es) 2018-07-21 2019-07-12 Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire

Country Status (14)

Country Link
US (1) US11212084B2 (es)
EP (1) EP3676746B1 (es)
JP (1) JP7332087B2 (es)
KR (1) KR20210035230A (es)
CN (1) CN112470159A (es)
AU (1) AU2019311210A1 (es)
BR (1) BR112021000581A2 (es)
CA (1) CA3105570A1 (es)
ES (1) ES2860631T3 (es)
IL (1) IL279980B2 (es)
MX (1) MX2021000818A (es)
PL (1) PL3676746T3 (es)
SG (1) SG11202100332SA (es)
WO (1) WO2020020674A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020082020A1 (en) * 2018-10-19 2020-04-23 Bell Identification B.V. Secure digital wallet processing system
WO2020142633A1 (en) * 2019-01-03 2020-07-09 Tokenvault, Inc. Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags
US11468435B1 (en) * 2019-01-03 2022-10-11 Blockchain Innovation, Llc Apparatus and methods of air-gapped crypto storage using diodes
PL3852334T3 (pl) 2020-01-20 2023-08-14 Bitfold Ag System i sposób bezpiecznego przesyłania danych z wykorzystaniem sprzętowego protokołu fizycznej izolacji
TWI726650B (zh) * 2020-03-11 2021-05-01 宏碁股份有限公司 區塊鏈亂數產生系統及區塊鏈亂數產生方法
CN113448541B (zh) * 2020-03-26 2023-08-01 宏碁股份有限公司 区块链随机数生成***及区块链随机数生成方法
EP3910880A1 (en) * 2020-05-14 2021-11-17 Nokia Technologies Oy Blockchain based device monitoring
KR20230112819A (ko) * 2022-01-21 2023-07-28 주식회사 푸시풀 가상 블록체인에 기반한 신원 기반 보안 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 시스템 및 방법
WO2024069089A1 (fr) * 2022-09-30 2024-04-04 Ledger Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
JP2003110544A (ja) 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
TR200708644A1 (tr) * 2007-12-13 2009-07-21 Atti̇la Özgi̇t Dr. Sanal hava yastığı sistemi.
US8274240B2 (en) * 2010-02-01 2012-09-25 Lutron Electronics Co., Inc. Switching circuit having delay for inrush current protection
US10491467B2 (en) * 2014-05-23 2019-11-26 Nant Holdings Ip, Llc Fabric-based virtual air gap provisioning, systems and methods
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
WO2017127879A1 (en) 2016-01-29 2017-08-03 Xard Group Pty Ltd Indirect security system and method
US11270303B2 (en) 2016-05-20 2022-03-08 Fujitsu Limited Cryptocurrency-based event participation verification
JP6729334B2 (ja) 2016-12-06 2020-07-22 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
JP6495346B2 (ja) 2017-01-10 2019-04-03 日本電信電話株式会社 情報処理システム
US10699003B2 (en) * 2017-01-23 2020-06-30 Hysolate Ltd. Virtual air-gapped endpoint, and methods thereof
EP3506587A1 (en) 2017-12-29 2019-07-03 Nagravision S.A. Integrated circuit
US11095446B2 (en) 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
US20190354970A1 (en) * 2018-05-15 2019-11-21 Decentral Inc. Cryptographic transaction signing devices and methods therefor

Also Published As

Publication number Publication date
IL279980A (en) 2021-03-01
JP7332087B2 (ja) 2023-08-23
EP3676746B1 (en) 2021-01-06
MX2021000818A (es) 2021-03-25
US11212084B2 (en) 2021-12-28
KR20210035230A (ko) 2021-03-31
SG11202100332SA (en) 2021-02-25
IL279980B2 (en) 2024-02-01
CN112470159A (zh) 2021-03-09
IL279980B1 (en) 2023-10-01
BR112021000581A2 (pt) 2021-04-06
CA3105570A1 (en) 2020-01-30
US20200028675A1 (en) 2020-01-23
JP2021530177A (ja) 2021-11-04
AU2019311210A1 (en) 2021-02-04
PL3676746T3 (pl) 2021-06-28
EP3676746A1 (en) 2020-07-08
WO2020020674A1 (en) 2020-01-30

Similar Documents

Publication Publication Date Title
ES2860631T3 (es) Un sistema y un procedimiento para firmar transacciones que utilizan claves privadas con espacio aire
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
ES2812541T3 (es) Aparato de autenticación con interfaz Bluetooth
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
CN110741370B (zh) 利用用户输入的生物识别认证
CN111213171B (zh) 用于安全离线支付的方法和装置
ES2632795T3 (es) Sistema de pago
ES2292737T3 (es) Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red.
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
KR102381153B1 (ko) 신원 정보에 기초한 암호화 키 관리
ES2739896T3 (es) Acceso seguro a datos de un dispositivo
CN105493097B (zh) 用于远程存储的数据的保护方案
CN109325392B (zh) 生物特征认证技术
ES2952534T3 (es) Un método, un sistema y un aparato que usan criptografía de seguridad hacia adelante para la verificación de códigos de acceso
TW201248409A (en) Security architecture for using host memory in the design of a secure element
ES2885076T3 (es) Procedimiento de verificación de una autenticación biométrica
CN103198247B (zh) 一种计算机安全保护方法和***
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates
WO2021148461A1 (en) A system and a method for secure data transfer using air gapping hardware protocol
JP7482139B2 (ja) 耐改ざんデータ処理装置
US20190238337A1 (en) Method for securing digital currency
RU2788153C2 (ru) Система и способ подписания транзакций с использованием отключенных от сети закрытых ключей
CN109076337A (zh) 用于用户与移动终端设备和另一个实例的安全交互方法
CN114792003A (zh) 一种验证锁密码的方法、装置及锁设备
KR101012479B1 (ko) 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법