RU2810139C1 - Method and system for starting or administrating offline control device - Google Patents

Method and system for starting or administrating offline control device Download PDF

Info

Publication number
RU2810139C1
RU2810139C1 RU2023102022A RU2023102022A RU2810139C1 RU 2810139 C1 RU2810139 C1 RU 2810139C1 RU 2023102022 A RU2023102022 A RU 2023102022A RU 2023102022 A RU2023102022 A RU 2023102022A RU 2810139 C1 RU2810139 C1 RU 2810139C1
Authority
RU
Russia
Prior art keywords
terminal
security code
data carrier
administration
factor
Prior art date
Application number
RU2023102022A
Other languages
Russian (ru)
Inventor
Тронг-Нгиа ЧЭН
Райнхард ЭГГЕРТ
Паскаль БОДЕХОН
Original Assignee
Сфинкс Электроникс Гмбх Унд Ко Кг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сфинкс Электроникс Гмбх Унд Ко Кг filed Critical Сфинкс Электроникс Гмбх Унд Ко Кг
Application granted granted Critical
Publication of RU2810139C1 publication Critical patent/RU2810139C1/en

Links

Abstract

FIELD: control devices.
SUBSTANCE: method and system for starting and administering an offline control device. Method for launching and administering an offline control device containing an administration control unit and a terminal activating the administration control unit, through multi-factor/ID authentication, contains the following stages of the first launch of the control device: implementation of the multi-factor/ID authentication algorithm in the terminal, delivery of the terminal to factory condition and a first storage medium in which the protected storage medium ID and the first security code are stored to the client, delivery of a second security code generated based on the first security code to the client's second storage medium, reading the storage medium ID and the first and second security codes by terminal and offline checking whether the read first and second security codes are valid with each other, ending the first run mode.
EFFECT: protection against unauthorized access to the terminal through a secure first launch of the offline control device.
16 cl, 1 dwg

Description

Изобретение относится к способу и системе для запуска и администрирования офлайн устройства управления, в частности офлайн устройства управления доступом, посредством многофакторной/ID-аутентификации.The invention relates to a method and system for running and administering an offline control device, in particular an offline access control device, through multi-factor/ID authentication.

Обычно, производимые изготовителем терминалы в состоянии поставки являются незащищенными и доступными третьей стороне (клиентам). Только посредством многофакторной аутентификации терминалу предоставляются “полномочия” (права), чтобы обеспечивать защищенный/безопасный (первый) запуск. С этого момента времени терминал защищен от несанкционированного “доступа”.Typically, manufacturer-produced terminals in the as-shipped condition are unsecured and accessible to third parties (customers). Only through multi-factor authentication is the terminal given “authority” (rights) to provide secure/secure (first) launch. From this moment on, the terminal is protected from unauthorized “access”.

В основе изобретения лежит задача, в офлайн устройстве управления, которое, следовательно, не подключено к Интернету, гарантировать, что авторизуется только уполномоченное для этого лицо или правомочное устройство.The basis of the invention is the task of ensuring, in an offline control device, which is therefore not connected to the Internet, that only an authorized person or an authorized device is authorized for this purpose.

Эта задача в соответствии с изобретением решается способом для запуска и администрирования офлайн-устройства управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, причем устройство управления содержит блок управления администрированием (например, Connect Modular Core модульное ядро соединения) и терминал, активирующий блок управления администрированием, со следующими этапами способа для запуска устройства управления:This object is solved according to the invention by a method for running and administering an offline management device, in particular an offline access control device, by means of multi-factor/ID authentication, wherein the management device comprises an administration control unit (for example, Connect Modular Core) and terminal activating the administration control unit, with the following method steps for starting the control device:

- имплементация алгоритма многофакторной/ID-аутентификации в терминале, в частности, изготовителем терминала,- implementation of the multifactor/ID authentication algorithm in the terminal, in particular, by the terminal manufacturer,

- поставка находящегося в заводском состоянии терминала и, в частности мобильного, первого носителя данных (например AKC-транспондера), в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных (например UID (Unique Identifier уникальный идентификатор) транспондера) и первый защитный код (1-ый фактор, например Secure Token - защитный токен), клиенту, в частности, провайдером устройства управления,- supply of a factory-installed terminal, and in particular a mobile one, of a first data carrier (e.g. AKC transponder) in which the data carrier ID (e.g. UID ( U nique Id entifier unique identifier) of the transponder) is stored in a tamper-proof and globally unique manner, and the first security code (1st factor, for example Secure Token - security token), to the client, in particular, to the provider of the control device,

- доставка, в частности, изготовителем терминала, сгенерированного на основе первого защитного кода, второго защитного кода (2-ой фактор, например Secure Signature - защитная подпись, которая сохранена (упакована) в лицензионном файле, на второй носитель данных, в частности, на мобильное оконечное устройство (например смартфон) клиента, в частности, провайдером устройства управления,- delivery, in particular, by the manufacturer of the terminal, generated on the basis of the first security code, of the second security code (2nd factor, for example Secure Signature - a security signature that is stored (packed) in a license file, to a second storage medium, in particular, to mobile terminal device (e.g. smartphone) of the customer, in particular by the control device provider,

- позиционирование первого и второго носителя данных (например AKC-транспондера и смартфона) в месте терминала пользователем, а также считывание ID носителя данных и первого и второго защитного кода посредством терминала и офлайн-проверка посредством алгоритма многофакторной аутентификации терминала, являются ли считанные первый и второй защитные коды действительными друг с другом (совместно достоверными),- positioning the first and second data carrier (for example, an AKC transponder and a smartphone) at the terminal location by the user, as well as reading the data carrier ID and the first and second security code through the terminal and offline checking, through the multi-factor authentication algorithm of the terminal, whether the first and second ones read are security codes are valid with each other (jointly valid),

- после положительной проверки многофакторной аутентификации сохранение ID носителя данных в качестве ID предоставления права и первого защитного кода в терминале и, при необходимости, последующее активирование блока управления администрированием посредством терминала для администрирования блока управления администрированием пользователем, и- after a positive multi-factor authentication check, storing the data carrier ID as the entitlement ID and the first security code in the terminal and, if necessary, subsequently activating the administration control block via the terminal to administer the user administration control block, and

- завершение режима первого запуска,- completion of the first start mode,

и, после завершенного первого запуска устройства управления, со следующими этапами способа для администрирования блока управления администрированием:and, after the first start-up of the control device has been completed, with the following method steps for administering the administration control unit:

- позиционирование двух носителей данных (например AKC-транспондера и смартфона) в месте терминала пользователем, а также считывание ID носителя данных и защитного кода одного носителя данных (например AKC-транспондера) и защитного кода другого носителя данных (например смартфона) посредством терминала и офлайн-проверка посредством алгоритма многофакторной/ID-аутентификации терминала, совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале ID предоставления права и сохраненным в терминале первым защитным кодом и являются ли оба считанных защитных кода действительными друг с другом,- positioning of two data carriers (e.g. AKC transponder and smartphone) at the terminal location by the user, as well as reading the data carrier ID and security code of one data carrier (e.g. AKC transponder) and the security code of another data carrier (e.g. smartphone) via the terminal and offline - checking, through the terminal's multi-factor/ID authentication algorithm, whether the read media ID and the read security code of one data carrier match the entitlement ID stored in the terminal and the first security code stored in the terminal, and whether both read security codes are valid with each other,

- после положительной проверки многофакторной/ID-аутентификации активирование блока управления администрированием посредством терминала для администрирования блока управления администрированием пользователем, и- after a positive check of multi-factor/ID authentication, activation of the administration control block through the terminal to administer the user administration control block, and

- завершение режима администрирования.- end of administration mode.

Предпочтительно, в режиме администрирования, проверка многофакторной аутентификации выполняется только после положительной проверки ID-аутентификации.Preferably, in administration mode, the multi-factor authentication check is performed only after a positive ID authentication check.

Соответствующий изобретению способ защищает коммуникацию с блоком управления (например, Connect Modular Core модульным ядром соединения), тем что перед каждым началом коммуникации выполняется многофакторная аутентификация (MFA). Для этого, в преддверии собственно коммуникации клиента (режима первого запуска или администрирования) с блоком управления осуществляется проверка посредством по меньшей мере двух различных признаков предоставления права с помощью защитных кодов и носителей данных. Как действительность, так и число первых носителей данных (например, AKC (Autorisation Key Card - ключ - карта авторизации)-транспондер) могут устанавливаться произвольно изготовителем терминала. Преимущество способа заключается в том, что проверка всех компонентов может проводиться “офлайн”, таким образом, через прямое соединение без обхода через Интернет или иную сеть. Только терминал валидирует защитные коды, которые создаются исключительно изготовителем терминала. Покупатель терминала, то есть клиент, не имеет знания о защитных кодах и поэтому не может передавать их неправомочным лицам. Это гарантирует высокую степень безопасности.The method according to the invention protects communication with a control unit (eg Connect Modular Core) in that multi-factor authentication (MFA) is performed before each start of communication. For this purpose, before the actual communication between the client (first start or administration mode) and the control unit, a check is carried out using at least two different signs of authorization using security codes and data carriers. Both the validity and the number of the first data carriers (eg AKC ( Autorisation Key Card ) - transponder) can be set arbitrarily by the terminal manufacturer. The advantage of the method is that all components can be checked “offline”, thus through a direct connection without going through the Internet or another network. Only the terminal validates security codes, which are created exclusively by the terminal manufacturer. The buyer of the terminal, that is, the client, has no knowledge of the security codes and therefore cannot transfer them to unauthorized persons. This guarantees a high degree of security.

Предпочтительным образом, первый защитный код (например, Secure Token защитный токен) сохраняется на совместно поставляемом клиенту транспондере (например RFID-транспондере), например, в форме двоичного кода по меньшей мере с 16 байтами. В случае двоичного кода с 16 байтами имеется 216*8 возможностей сгенерировать двоичный код из 16 байтов, так что такой двоичный код обеспечивает высокую степень защиты.Preferably, the first security code (eg, a Secure Token) is stored on a transponder shared with the client (eg, an RFID transponder), for example, in the form of a binary code with at least 16 bytes. In the case of a 16-byte binary, there are 2 16*8 opportunities to generate a 16-byte binary, so the binary is highly secure.

Передача ID носителя данных и/или защитного кода позиционированного в месте терминала носителя данных (например AKC-транспондера, смартфона) на терминал осуществляется предпочтительно беспроводным или проводным способом, в частности, посредством RFID или Bluetooth, а именно офлайн, то есть посредством прямого соединения без обхода через Интернет или иную сеть.The transmission of the data carrier ID and/or security code of the data carrier positioned at the terminal location (e.g. AKC transponder, smartphone) to the terminal is preferably carried out wirelessly or wiredly, in particular via RFID or Bluetooth, namely offline, that is, through a direct connection without crawling over the Internet or another network.

Предпочтительно, второй защитный код (например, Secure Signature защитная подпись) доставляется как цифровая подпись первого защитного кода на мобильное оконечное устройство клиента, в частности на смартфон. Для этого второй защитный код предпочтительно может быть зашифрован с помощью закрытого ключа (“private key”) изготовителя терминала, и действительность (достоверность, валидность) зашифрованного второго защитного кода проверяется алгоритмом аутентификации терминала с помощью открытого ключа (“public key”) изготовителя терминала. Для шифрования может применяться, например, алгоритм цифровой подписи (DSA) или алгоритм цифровой подписи на основе эллиптической кривой (ECDSA), и для генерации цифровой подписи может применяться алгоритм, определенный в Федеральном стандарте обработки информации (FIPS) или стандарте цифровой подписи (DSS). В рамках DSA или ECDSA генерируются закрытые и открытые ключи.Preferably, the second security code (eg, Secure Signature security signature) is delivered as a digital signature of the first security code to the client's mobile terminal device, in particular a smartphone. For this purpose, the second security code can preferably be encrypted using the terminal manufacturer's private key, and the validity of the encrypted second security code is verified by the terminal authentication algorithm using the terminal manufacturer's public key. For encryption, a Digital Signature Algorithm (DSA) or an Elliptic Curve Digital Signature Algorithm (ECDSA), for example, may be used, and an algorithm defined in the Federal Information Processing Standard (FIPS) or the Digital Signature Standard (DSS) may be used to generate the digital signature. . Under DSA or ECDSA, private and public keys are generated.

Для генерирования второго защитного кода может, например, определяться хеш-значение первого защитного кода с помощью криптографической хеш-функции, которая применяется к первому защитному коду, и затем закрытый ключ изготовителя терминала применяется к этому хеш-значению первого защитного кода, чтобы сгенерировать второй защитный код в форме цифровой подписи первого защитного кода, например, в форме цифрового лицензионного файла. Хеш-функции или функции рассеяния служат отображению входных данных в форме строк символов произвольной длины на строки символов постоянной длины, хеш-значений, в частности, натуральных чисел. Криптографические хеш-функции являются, в частности, квази-бесконфликтными, то есть, в частности, лишь с чрезвычайно малой вероятностью различные входные данные отображаются на различные равные хеш-значения. В частности, применяется хеш-функция из семейства защитных хеш-алгоритмов-2 (SHA-2) или семейства SHA-3.To generate the second security code, the hash value of the first security code may, for example, be determined using a cryptographic hash function that is applied to the first security code, and then the terminal manufacturer's private key is applied to this hash value of the first security code to generate the second security code. code in the form of a digital signature of the first security code, for example in the form of a digital license file. Hash functions or scatter functions serve to map input data in the form of character strings of arbitrary length to character strings of constant length, hash values, in particular, natural numbers. Cryptographic hash functions are, in particular, quasi-collision-free, that is, in particular, it is only with extremely low probability that different inputs map to different equal hash values. Specifically, a hash function from the Secure Hash Algorithm-2 (SHA-2) family or the SHA-3 family is used.

Второй защитный код (например, Secure Signature защитная подпись) может передаваться беспроводным способом, в частности посредством Bluetooth, от второго носителя данных (например смартфона) на терминал, а именно офлайн, то есть через прямое соединение без обхода через Интернет или иную сеть.The second security code (for example, Secure Signature security signature) can be transmitted wirelessly, in particular via Bluetooth, from a second storage medium (for example, a smartphone) to the terminal, namely offline, that is, through a direct connection without going through the Internet or other network.

Изобретение также относится к системе, пригодной для осуществления соответствующего изобретению способа для запуска и администрирования офлайн-устройства управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, содержащей:The invention also relates to a system suitable for implementing the inventive method for running and administering an offline control device, in particular an offline access control device, through multi-factor/ID authentication, comprising:

- устройство управления, которое содержит блок управления администрированием (например, Connect Modular Core модульное ядро соединения) и терминал, активирующий блок управления администрированием, по меньшей мере с одним интерфейсом данных, причем в терминале имплементируется алгоритм многофакторной/ID-аутентификации и может сохраняться по меньшей мере один ID предоставления права и защитный код,- a control device that contains an administration control unit (for example, Connect Modular Core modular connection core) and a terminal activating the administration control unit with at least one data interface, wherein the terminal implements a multi-factor/ID authentication algorithm and can store at least at least one entitlement ID and security code,

- мобильный первый носитель данных (например AKC-транспондер), в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных (например, UID (Unique Identifier - уникальный идентификатор) транспондера) и первый защитный код (1-ый фактор, например, Secure Token - защитный токен), - a mobile first data carrier (for example, an AKC transponder), in which the ID of the data carrier (for example, the UID ( Unique Id entifier) of the transponder) and the first security code (1st factor, for example, Secure Token - security token),

- мобильный второй носитель данных, в частности мобильное оконечное устройство (например, смартфон), в котором сохранен сгенерированный на основе первого защитного кода второй защитный код (2-ой фактор, например, Secure Signature - защитная подпись, которая сохранена (упакована) в лицензионном файле,- a mobile second data carrier, in particular a mobile terminal device (for example, a smartphone), in which a second security code generated on the basis of the first security code is stored (2nd factor, for example, Secure Signature - a security signature that is stored (packed) in the license file,

причем алгоритм многофакторной/ID-аутентификации запрограммирован для первого запуска устройства управления, при двух позиционированных пользователем в месте терминала носителях данных (например AKC-транспондер и смартфон), чтобы ID носителя данных и защитный код одного носителя данных и защитный код другого носителя данных считывать посредством по меньшей мере одного интерфейса данных и офлайн проверять, являются ли считанные первый и второй защитные коды действительными друг с другом, и если да, то сохранять ID носителя данных в качестве ID предоставления права и первый защитный код в терминале, а также завершать режим первого запуска, и причем алгоритм многофакторной/ID-аутентификации запрограммирован для администрирования блока управления администрированием, при двух позиционированных пользователем в месте терминала носителях данных (например, AKC-транспондер и смартфон), чтобы ID носителя данных и защитный код одного носителя данных и защитный код другого носителя данных считывать посредством по меньшей мере одного интерфейса данных и проверять офлайн, совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале ID предоставления права и сохраненным в терминале первым защитным кодом, и являются ли оба считанных защитных кода действительными друг с другом, и если да, то активировать блок управления администрированием для администрирования пользователем, а также завершать режим администрирования.wherein the multi-factor/ID authentication algorithm is programmed for the first start of the control device, with two data carriers positioned by the user at the terminal location (for example, an AKC transponder and a smartphone), so that the ID of the data carrier and the security code of one data carrier and the security code of the other data carrier are read by at least one data interface and offline check whether the read first and second security codes are valid with each other, and if so, store the data carrier ID as the entitlement ID and the first security code in the terminal, and terminate the first run mode , and wherein the multi-factor/ID authentication algorithm is programmed for the administration of the administration control unit, with two data carriers positioned by the user at the terminal location (for example, an AKC transponder and a smartphone), so that the data carrier ID and security code of one storage medium and the security code of the other medium read data via at least one data interface and check offline whether the read data carrier ID and the read security code of one data carrier match the entitlement ID stored in the terminal and the first security code stored in the terminal, and whether both read security codes are valid. with a friend, and if so, then activate the administration control block for user administration, and also end the administration mode.

Предпочтительным образом, алгоритм многофакторной/ID-аутентификации запрограммирован, чтобы в режиме администрирования только после положительной проверки ID-аутентификации выполнять проверку многофакторной аутентификации и/или в режиме первого запуска после сохранения ID предоставления права активировать блок управления администрированием для администрирования блока управления администрированием пользователем.Preferably, the multi-factor/ID authentication algorithm is programmed to perform a multi-factor authentication check in administration mode only after a positive ID authentication check and/or in first run mode after storing the grant ID to activate the administration control block to administer the user administration control block.

Посредством двух различных защитных кодов, которые не известны пользователю офлайн-устройства управления, на двух различных носителях данных, а также посредством их отдельной проверки посредством алгоритма многофакторной/ID-аутентификации, система обеспечивает высокую степень безопасности, даже если один из обоих защитных кодов известен третьей стороне.By means of two different security codes, which are unknown to the user of the offline control device, on two different storage media, and by checking them separately using a multi-factor/ID authentication algorithm, the system ensures a high degree of security, even if one of both security codes is known to a third party. side.

Первый носитель данных может предпочтительно представлять собой транспондер, в частности RFID-транспондер, а терминал может содержать интерфейс данных, в частности RFID-интерфейс, для беспроводного считывания сохраненных в транспондере данных, например, первого защитного кода. RFID-транспондеры обеспечивают возможность прямого обмена данными на коротком расстоянии, который не зависит от других коммуникационных каналов, таких как Интернет. RFID-транспондеры отличаются также компактным исполнением. В частности, применяются RFID-транспондеры “ISO/IEC 14443 A 1-4”.The first storage medium may preferably be a transponder, in particular an RFID transponder, and the terminal may comprise a data interface, in particular an RFID interface, for wirelessly reading data stored in the transponder, for example a first security code. RFID transponders enable direct data exchange over short distances that is independent of other communication channels such as the Internet. RFID transponders are also compact in design. In particular, RFID transponders “ISO/IEC 14443 A 1-4” are used.

Второй носитель данных может предпочтительно представлять собой мобильное оконечное устройство клиента, в частности смартфон, и терминал может содержать интерфейс данных, в частности Bluetooth-интерфейс, для беспроводного считывания сохраненных в оконечном устройстве данных, например, второго защитного кода. Bluetooth-интерфейс позволяет осуществлять прямой обмен данными на коротком расстоянии, который не зависит от других коммуникационных каналов, таких как Интернет.The second storage medium may preferably be a mobile terminal device of the client, in particular a smartphone, and the terminal may comprise a data interface, in particular a Bluetooth interface, for wirelessly reading data stored in the terminal device, for example a second security code. The Bluetooth interface allows direct data exchange over a short distance, which is independent of other communication channels such as the Internet.

Предпочтительно, первый носитель данных (AKC) имеет защиту от копии/клона, защиту от записи, защиту от считывания и защиту от манипулирования, и/или второй носитель данных (смартфон) имеет защиту от манипулирования. Поэтому данные на носителях данных не могут быть изменены или скопированы неправомочными лицами.Preferably, the first storage medium (AKC) has copy/clone protection, write protection, read protection and manipulation protection, and/or the second storage medium (smartphone) has manipulation protection. Therefore, the data on the storage media cannot be modified or copied by unauthorized persons.

Особенно предпочтительно, на мобильном оконечном устройстве (например смартфоне) клиента инсталлировано активируемое посредством второго защитного кода (например Secure Signature - защитной подписи) App AKC (Autorisation Key Card ключ- карта авторизации) провайдера для администрирования блока управления администрированием.Particularly preferably, the provider's App AKC (Authorisation Key Card ) for administering the administration control unit is installed on the customer 's mobile terminal device (e.g. smartphone) activated by a second security code (e.g. Secure Signature).

Другие преимущества изобретения следуют из описания, формулы изобретения и чертежа. Также вышеописанные и приведенные ниже признаки могут применяться в некоторых или любых комбинациях. Показанные и описанные формы выполнения следует понимать не как окончательный список, а приведены в качестве примера для характеристики изобретения.Other advantages of the invention follow from the description, claims and drawing. Also, the features described above and below can be used in some or any combinations. The embodiments shown and described should not be understood as a definitive list, but are given as an example to characterize the invention.

На фиг. 1 показано схематичное изображение соответствующей изобретению системы для запуска или администрирования офлайн устройства управления.In fig. 1 shows a schematic representation of a system according to the invention for running or administering an offline control device.

Показанная на фиг. 1 система 1 служит для запуска и администрирования офлайн-устройства 2 управления, например офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации.Shown in FIG. 1, system 1 serves to run and administer an offline management device 2, such as an offline access control device, through multi-factor/ID authentication.

Система содержит The system contains

- блок 3 управления запуском/администрированием,- launch/administration control block 3,

- терминал 4, активирующий блок 3 управления, в котором может сохраняться известный исключительно изготовителю терминала первый защитный код (1-ый фактор, например, Secure Token защитный токен) 5 и имплементирован алгоритм 6 многофакторной/ID-аутентификации,- terminal 4, activating control unit 3, in which the first security code (1st factor, for example, Secure Token security token) 5, known exclusively to the terminal manufacturer, can be stored and multi-factor/ID authentication algorithm 6 can be implemented,

- мобильный первый носитель 7 данных, в последующем только для примера в форме транспондера, например RFID-транспондера, в котором защищенным от подделки и глобально уникальным образом сохранены ID носителя данных (UID) первого носителя 7 данных и первый защитный код 5,- a mobile first data carrier 7, hereafter only by way of example in the form of a transponder, for example an RFID transponder, in which the UID of the first data carrier 7 and the first security code 5 are stored in a tamper-proof and globally unique manner,

- мобильный второй носитель 8данных, в последующем только для примера в форме мобильного оконечного устройства (например смартфона), в котором сохранен сгенерированный изготовителем терминала на основе первого защитного кода 5 второй защитный код 22 (2-ой фактор, например, Secure Signature - защитная подпись).- a mobile second data carrier 8, hereafter only for example in the form of a mobile terminal device (for example a smartphone), in which a second security code 22 generated by the terminal manufacturer on the basis of the first security code 5 is stored (2nd factor, for example, Secure Signature - security signature ).

Терминал 4 содержит интерфейс данных (например, RFID-считыватель) 10 для беспроводного считывания сохраненных в транспондере 7 данных (ID носителя данных и первого защитного кода 5) и интерфейс данных (например Bluetooth-интерфейс) 11 для беспроводного считывания сохраненного в мобильном оконечном устройстве 8 второго защитного кода 22.The terminal 4 contains a data interface (for example, an RFID reader) 10 for wireless reading of data stored in the transponder 7 (data carrier ID and first security code 5) and a data interface (for example, a Bluetooth interface) 11 for wireless reading of data stored in a mobile terminal device 8 second security code 22.

Генератор 12 случайных чисел системы 1 создает случайный первый защитный код 5, который в блоке 13 производства транспондера сохраняется в транспондер 7. Транспондер 7 имеет защиту 14 от записи/считывания, которая защищена с помощью известной только изготовителю транспондера, защищенной от подделки защиты 15 от копирования/клонирования и манипулирования. Эта защита 15 от копирования/клонирования и манипулирования может предусматривать, например, зависимое от ID транспондера (UID), индивидуальное кодирование.The random number generator 12 of system 1 creates a random first security code 5, which in the transponder production unit 13 is stored in the transponder 7. The transponder 7 has write/read protection 14, which is protected using a tamper-proof copy protection 15 known only to the transponder manufacturer. /cloning and manipulation. This protection 15 against copying/cloning and manipulation may include, for example, transponder ID (UID)-dependent individual coding.

Посредством криптографической хеш-функции или алгоритма 16 хеш-значений 16 определяется хеш-значение 17 первого защитного кода 5. В генераторе (например ECDSA-генераторе) 18 для асимметричной криптографии генерируются открытый ключ (“public key”) 19 и закрытый ключ (“private key”) 20 изготовителя терминала. Открытый ключ 19 сохраняется в терминале 4. В вычислительном блоке 21 из хеш-значения 17 посредством закрытого ключа 20 создается набор данных, в последующем обозначаемый как цифровая защитная подпись (Secure Signature - защитная подпись) 22, которая - например, в форме лицензионного файла 9, включая лицензионные опции 100, - образует второй защитный код 22. Второй защитный код 22 защищен с помощью известной только изготовителю терминала защиты 23 от манипулирования.Using a cryptographic hash function or hash value algorithm 16, the hash value 17 of the first security code 5 is determined. In a generator (for example, an ECDSA generator) 18 for asymmetric cryptography, a public key 19 and a private key are generated key”) 20 of the terminal manufacturer. The public key 19 is stored in the terminal 4. In the computing unit 21, a data set is created from the hash value 17 via the private key 20, hereafter referred to as a digital security signature (Secure Signature) 22, which - for example, in the form of a license file 9 , including the license options 100, forms a second security code 22. The second security code 22 is protected by a tamper protection 23 known only to the terminal manufacturer.

Первый запуск офлайн-устройства 2 управления с помощью многофакторной/ID-аутентификации описывается - в последующем только на примере транспондера 7 в качестве первого носителя данных и мобильного оконечного устройства 8 в качестве второго носителя данных - и содержит следующие этапы способа:The first start-up of the offline control device 2 using multi-factor/ID authentication is described - in the following only using the example of the transponder 7 as the first data carrier and the mobile terminal 8 as the second data carrier - and contains the following method steps:

- имплементация алгоритма 6 многофакторной/ID-аутентификации в терминале 4, в частности, изготовителем терминала,- implementation of multi-factor/ID authentication algorithm 6 in terminal 4, in particular, by the terminal manufacturer,

- поставка находящегося в заводском состоянии терминала 4 и транспондера 7, в котором сохранены защищенным от подделки и глобально уникальным образом UID транспондера и первый защитный код 5 (1-ый фактор, например Secure Token - защитный токен), клиенту, в частности, провайдером устройства 2 управления,- delivery of a factory-installed terminal 4 and transponder 7, in which the UID of the transponder and the first security code 5 (1st factor, for example Secure Token - security token) are stored in a counterfeit-proof and globally unique manner, to the client, in particular, by the device provider 2 controls,

- доставка, в частности, изготовителем терминала, сгенерированного на основе первого защитного кода 5, второго защитного кода (2-ой фактор, например Secure Signature - защитная подпись) на мобильное оконечное устройство 8 (например смартфон) клиента, в частности, провайдером устройства 2 управления,- delivery, in particular by the terminal manufacturer, generated on the basis of the first security code 5, of the second security code (2nd factor, for example Secure Signature - security signature) to the client's mobile terminal device 8 (for example a smartphone), in particular by the device provider 2 management,

- позиционирование транспондера и мобильного оконечного устройства 8 в месте терминала 4 пользователем, а также считывание UID транспондера и первого и второго защитного кода 5, 22 посредством терминала 4 и офлайн-проверка посредством алгоритма 6 многофакторной аутентификации терминала 4, являются ли считанные первый и второй защитные коды 5, 22 действительными друг с другом,- positioning of the transponder and mobile terminal device 8 at the location of the terminal 4 by the user, as well as reading the UID of the transponder and the first and second security codes 5, 22 through the terminal 4 and offline checking through the multi-factor authentication algorithm 6 of the terminal 4 whether the read first and second security codes are codes 5, 22 are valid with each other,

- после положительной проверки многофакторной аутентификации, сохранение UID транспондера в качестве ID предоставления права и первого защитного кода 5 в терминале 4 и, при необходимости, последующее активирование блока 3 управления администрированием посредством активации 24 терминала 4 для администрирования блока 3 управления администрированием пользователем, и- after a positive multi-factor authentication check, storing the transponder UID as the entitlement ID and the first security code 5 in the terminal 4 and, if necessary, subsequently activating the administration control unit 3 by activating 24 the terminal 4 to administer the user administration control unit 3, and

- завершение режима первого запуска,- completion of the first start mode,

После завершенного первого запуска устройства 2 управления, выполняются следующие этапы способа для администрирования блока 3 управления администрированием:After the first start-up of the control device 2 is completed, the following method steps are performed for administering the administration control unit 3:

- позиционирование второго носителя данных (например транспондера 7 и мобильного оконечного устройства 8) в месте терминала 4 пользователем, а также считывание UID транспондера и защитного кода транспондера 7 и защитного кода мобильного оконечного устройства 8 посредством терминала 4 и офлайн-проверка посредством алгоритма 6 многофакторной/ID-аутентификации терминала 4, совпадают ли считанный UID транспондера и считанный защитный код транспондера 7 с сохраненным в терминале 4 ID предоставления права и сохраненным в терминале 4 первым защитным кодом 5 и являются ли оба считанных защитных кода действительными друг с другом,- positioning of the second data carrier (for example, transponder 7 and mobile terminal device 8) at the location of terminal 4 by the user, as well as reading the UID of the transponder and the security code of the transponder 7 and the security code of the mobile terminal device 8 via the terminal 4 and offline verification using the multi-factor algorithm 6/ ID authentication of the terminal 4, whether the read UID of the transponder and the read security code of the transponder 7 match the entitlement ID stored in the terminal 4 and the first security code 5 stored in the terminal 4, and whether both read security codes are valid with each other,

- после положительной проверки многофакторной/ID-аутентификации, активирование блока 3 управления администрированием посредством терминала 4 для администрирования блока 3 управления администрированием пользователем, и- after a positive check of multi-factor/ID authentication, activation of the administration control block 3 via the terminal 4 to administer the user administration control block 3, and

- завершение режима администрирования.- end of administration mode.

Устройство 2 управления осуществляет администрирование предоставлением 25 права, например, для механизма 26 блокировки и может открывать и закрывать механизм 26 блокировки. Для приведения в действие механизма 26 блокировки пользователь вводит сообщенный ему код доступа (например Pin-код) 27 в считыватель (например считыватель Pin-кода) 28. Предоставление 25 права проверяет правомочие введенного кода доступа 27 и приводит в действие механизм 26 блокировки только тогда, когда проверка правомочия была успешной.The control device 2 administers the grant 25 of the right, for example, for the locking mechanism 26 and can open and close the locking mechanism 26. To activate the locking mechanism 26, the user enters the provided access code (eg, a Pin code) 27 into the reader (eg, a Pin code reader) 28. The grant 25 of the right checks the authority of the entered access code 27 and only activates the locking mechanism 26 when when the eligibility check was successful.

Claims (31)

1. Способ для запуска и администрирования офлайн-устройства (2) управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, причем устройство (2) управления содержит блок (3) управления администрированием и терминал (4), активирующий блок (3) управления администрированием, со следующими этапами способа для первого запуска устройства (2) управления:1. A method for running and administering an offline control device (2), in particular an offline access control device, through multi-factor/ID authentication, wherein the control device (2) comprises an administration control unit (3) and a terminal (4) activating administration control unit (3), with the following method steps for the first start of the control device (2): - имплементация алгоритма многофакторной/ID-аутентификации (6) в терминале (4), в частности, изготовителем терминала,- implementation of the multifactor/ID authentication algorithm (6) in the terminal (4), in particular, by the terminal manufacturer, - поставка находящегося в заводском состоянии терминала (4) и, в частности мобильного, первого носителя (7) данных, в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных и первый защитный код (5), клиенту, в частности, провайдером устройства (2) управления,- delivery of a factory-installed terminal (4), and in particular a mobile one, of a first data carrier (7), in which the data carrier ID and the first security code (5) are stored in a tamper-proof and globally unique manner, to the customer, in particular by the provider control devices (2), - доставка, в частности, изготовителем терминала, второго защитного кода (22), сгенерированного на основе первого защитного кода (5), на второй носитель (8) данных, в частности на мобильное оконечное устройство клиента, в частности, провайдером устройства (2) управления,- delivery, in particular by the terminal manufacturer, of a second security code (22), generated on the basis of the first security code (5), to a second data carrier (8), in particular to the client's mobile terminal device, in particular by the device provider (2) management, - позиционирование первого и второго носителя (7, 8) данных в месте терминала (4) пользователем, а также считывание ID носителя данных и первого и второго защитного кода (5, 22) посредством терминала и офлайн-проверка посредством алгоритма многофакторной аутентификации (6) терминала (4), являются ли считанные первый и второй защитные коды (5, 22) действительными друг с другом,- positioning of the first and second data carrier (7, 8) at the location of the terminal (4) by the user, as well as reading the ID of the data carrier and the first and second security code (5, 22) through the terminal and offline verification through the multi-factor authentication algorithm (6) terminal (4), whether the read first and second security codes (5, 22) are valid with each other, - после положительной проверки многофакторной аутентификации сохранение ID носителя данных в качестве ID предоставления права и первого защитного кода (5) в терминале (4) и, при необходимости, последующее активирование блока (3) управления администрированием посредством терминала (4) для администрирования блока (3) управления администрированием пользователем, и- after a positive multi-factor authentication check, storing the data carrier ID as the entitlement ID and the first security code (5) in the terminal (4) and, if necessary, subsequently activating the administration control block (3) via the terminal (4) to administer the block (3 ) user administration controls, and - завершение режима первого запуска,- completion of the first start mode, и, после завершенного первого запуска устройства (2) управления, со следующими этапами способа для администрирования блока (3) управления администрированием:and, after the first start-up of the control device (2) has been completed, with the following method steps for administering the administration control unit (3): - позиционирование второго носителя данных в месте терминала (4) пользователем, а также считывание ID носителя данных и защитного кода одного носителя данных и защитного кода другого носителя данных посредством терминала (4) и офлайн-проверка посредством алгоритма многофакторной/ID-аутентификации (6) терминала (4), совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале (4) ID предоставления права и сохраненным в терминале (4) первым защитным кодом (5) и являются ли оба считанных защитных кода действительными друг с другом,- positioning of the second storage medium at the location of the terminal (4) by the user, as well as reading the storage medium ID and security code of one storage medium and the security code of another storage medium through the terminal (4) and offline verification through the multi-factor/ID authentication algorithm (6) terminal (4), whether the read ID of the storage medium and the read security code of one storage medium match the grant ID stored in the terminal (4) and the first security code (5) stored in the terminal (4), and whether both read security codes are valid each other with a friend, - после положительной проверки многофакторной/ID-аутентификации активирование блока (3) управления администрированием посредством терминала (4) для администрирования блока (3) управления администрированием пользователем, и- after a positive check of multi-factor/ID authentication, activation of the administration control block (3) via the terminal (4) to administer the user administration control block (3), and - завершение режима администрирования.- end of administration mode. 2. Способ по п. 1, отличающийся тем, что в режиме администрирования проверку многофакторной аутентификации выполняют только после положительной проверки ID-аутентификации.2. The method according to claim 1, characterized in that in the administration mode, multi-factor authentication is checked only after a positive ID authentication check. 3. Способ по п. 1 или 2, отличающийся тем, что передачу ID носителя данных и/или защитного кода позиционированного в месте терминала (4) носителя данных на терминал (4) осуществляют офлайн беспроводным или проводным способом, в частности посредством RFID или Bluetooth.3. Method according to claim 1 or 2, characterized in that the transmission of the data carrier ID and/or the security code of the data carrier positioned at the terminal (4) to the terminal (4) is carried out offline wirelessly or wiredly, in particular via RFID or Bluetooth . 4. Способ по любому из предыдущих пунктов, отличающийся тем, что первый носитель (7) данных представляет собой транспондер, который, в частности, поставляют клиенту вместе с терминалом (4).4. Method according to any of the previous paragraphs, characterized in that the first data carrier (7) is a transponder, which, in particular, is supplied to the client together with the terminal (4). 5. Способ по любому из предыдущих пунктов, отличающийся тем, что первый защитный код (5) является двоичным кодом, в частности, содержащим 16 байт.5. Method according to any of the previous paragraphs, characterized in that the first security code (5) is a binary code, in particular containing 16 bytes. 6. Способ по любому из предыдущих пунктов, отличающийся тем, что второй защитный код (22) поставляют как цифровую подпись первого защитного кода (5) на второй носитель (8) данных, в частности мобильное оконечное устройство, и там сохраняют.6. Method according to any of the previous claims, characterized in that the second security code (22) is supplied as a digital signature of the first security code (5) to a second data carrier (8), in particular a mobile terminal device, and stored there. 7. Способ по любому из предыдущих пунктов, отличающийся тем, что второй защитный код (22) зашифровывают с помощью закрытого ключа, в частности закрытого ключа изготовителя терминала, и что действительность зашифрованного второго защитного кода (22) проверяют алгоритмом (6) многофакторной аутентификации терминала (6) с помощью открытого ключа (19), в частности открытого ключа изготовителя терминала.7. Method according to any of the previous claims, characterized in that the second security code (22) is encrypted using a private key, in particular the private key of the terminal manufacturer, and that the validity of the encrypted second security code (22) is checked by the terminal's multi-factor authentication algorithm (6) (6) using a public key (19), in particular the public key of the terminal manufacturer. 8. Способ по п. 7, отличающийся тем, что определяют хеш-значение первого защитного кода (5) с помощью криптографической хеш-функции, которую применяют к первому защитному коду (5), и что закрытый ключ (20), в частности закрытый ключ изготовителя терминала, применяют к этому хеш-значению первого защитного кода (5), чтобы сгенерировать второй защитный код (22) в форме цифровой подписи первого защитного кода (5).8. Method according to claim 7, characterized in that the hash value of the first security code (5) is determined using a cryptographic hash function that is applied to the first security code (5), and that the private key (20), in particular the private key the terminal manufacturer's key is applied to this hash value of the first security code (5) to generate a second security code (22) in the form of a digital signature of the first security code (5). 9. Способ по любому из предыдущих пунктов, отличающийся тем, что в случае мобильного оконечного устройства клиента, которое образует второй носитель (8) данных, на мобильном оконечном устройстве инсталлируют активированное посредством второго защитного кода (22) приложение провайдера для администрирования блока управления администрированием (3).9. Method according to any of the previous claims, characterized in that in the case of the client's mobile terminal device, which forms the second data carrier (8), the provider application activated by the second security code (22) for administering the administration control unit ( 3). 10. Система (1) для запуска и администрирования офлайн-устройства (2) управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, содержащая:10. A system (1) for running and administering an offline control device (2), in particular an offline access control device, through multi-factor/ID authentication, comprising: - устройство (2) управления, которое содержит блок (3) управления администрированием и терминал (4), активирующий блок (3) управления администрированием, по меньшей мере с одним интерфейсом (10, 11) данных, причем в терминале (4) имплементирован алгоритм многофакторной/ID-аутентификации (6) и могут сохраняться по меньшей мере ID предоставления права и защитный код,- control device (2), which contains an administration control unit (3) and a terminal (4), activating an administration control unit (3), with at least one data interface (10, 11), and an algorithm is implemented in the terminal (4) multi-factor/ID authentication (6) and at least the entitlement ID and security code can be stored, - мобильный первый носитель (7) данных, в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных и первый защитный код (5), - a mobile first data carrier (7), in which the data carrier ID and the first security code (5) are stored in a tamper-proof and globally unique manner, - мобильный второй носитель (8) данных, в частности мобильное оконечное устройство, в котором сохранен сгенерированный на основе первого защитного кода (5) второй защитный код (22),- a mobile second data carrier (8), in particular a mobile terminal device, in which a second security code (22) generated on the basis of the first security code (5) is stored, причем алгоритм многофакторной/ID-аутентификации (6) запрограммирован для первого запуска устройства управления (2), при двух позиционированных пользователем в месте терминала носителях (7, 8) данных, чтобы ID носителя данных и защитный код (5) одного носителя (7) данных и защитный код (22) другого носителя (8) данных считывать посредством по меньшей мере одного интерфейса (10, 11) данных и офлайн проверять, являются ли считанные первый и второй защитные коды (5, 22) действительными друг с другом, и если да, то ID носителя данных сохранять как ID предоставления права и первый защитный код (5) в терминале (4), а также завершать режим первого запуска, иMoreover, the multi-factor/ID authentication algorithm (6) is programmed for the first start of the control device (2), with two data media (7, 8) positioned by the user at the terminal location, so that the data carrier ID and security code (5) of one media (7) read data and security code (22) of another data carrier (8) via at least one data interface (10, 11) and check offline whether the read first and second security codes (5, 22) are valid with each other, and if yes, then save the storage medium ID as the grant ID and the first security code (5) in the terminal (4), and also end the first run mode, and причем алгоритм многофакторной/ID-аутентификации (6) запрограммирован для администрирования блока (3) управления администрированием, при двух позиционированных пользователем в месте терминала носителях данных, чтобы ID носителя данных и защитный код одного носителя данных и защитный код другого носителя данных считывать посредством по меньшей мере одного интерфейса (10, 11) данных и проверять офлайн, совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале (4) ID предоставления права и сохраненным в терминале (4) первым защитным кодом (5), и являются ли оба считанных защитных кода (5, 22) действительными друг с другом, и если да, то активировать блок (3) управления администрированием для администрирования пользователем, а также завершать режим администрирования.wherein the multi-factor/ID authentication algorithm (6) is programmed to administer the administration control unit (3), with two data carriers positioned by the user at the terminal location, so that the ID of the storage medium and the security code of one storage medium and the security code of the other storage medium are read by at least at least one data interface (10, 11) and check offline whether the read ID of the data carrier and the read security code of one data carrier match the grant ID stored in the terminal (4) and the first security code (5) stored in the terminal (4), and whether both read security codes (5, 22) are valid with each other, and if so, activate the administration control block (3) for user administration, and also terminate the administration mode. 11. Система по п. 10, отличающаяся тем, что алгоритм многофакторной/ID-аутентификации (6) запрограммирован, чтобы в режиме администрирования выполнять проверку многофакторной аутентификации только после положительной проверки ID-аутентификации.11. The system according to claim 10, characterized in that the multi-factor/ID authentication algorithm (6) is programmed to perform a multi-factor authentication check in administration mode only after a positive ID authentication check. 12. Система по п. 10 или 11, отличающаяся тем, что алгоритм многофакторной/ID-аутентификации (6) запрограммирован, чтобы в режиме первого запуска после сохранения ID предоставления права активировать блок управления (3) администрированием для администрирования пользователем блока (3) управления администрированием. 12. The system according to claim 10 or 11, characterized in that the multi-factor/ID authentication algorithm (6) is programmed to activate the administration control unit (3) for user administration of the control unit (3) after saving the right grant ID. administration. 13. Система по любому из пп. 10-12, отличающаяся тем, что первый носитель (7) данных представляет собой транспондер, в частности RFID-транспондер, и что терминал (4) содержит интерфейс (10) данных, в частности RFID-интерфейс, для беспроводного считывания данных, сохраненных в транспондере.13. The system according to any one of paragraphs. 10-12, characterized in that the first data carrier (7) is a transponder, in particular an RFID transponder, and that the terminal (4) contains a data interface (10), in particular an RFID interface, for wirelessly reading data stored in transponder. 14. Система по любому из пп. 10-13, отличающаяся тем, что второй носитель (8) данных представляет собой мобильное оконечное устройство клиента, в частности смартфон, и что терминал (4) содержит интерфейс (11) данных, в частности Bluetooth-интерфейс, для беспроводного считывания сохраненных в оконечном устройстве данных.14. The system according to any one of paragraphs. 10-13, characterized in that the second data carrier (8) is a mobile terminal device of the client, in particular a smartphone, and that the terminal (4) contains a data interface (11), in particular a Bluetooth interface, for wirelessly reading stored in the terminal data device. 15. Система по любому из пп. 10-14, отличающаяся тем, что первый носитель (7) данных имеет защиту от копии/клона, защиту от записи, защиту от считывания и защиту (15) от манипулирования и/или второй носитель (8) данных имеет защиту (23) от манипулирования. 15. The system according to any one of paragraphs. 10-14, characterized in that the first data carrier (7) has copy/clone protection, write protection, read protection and manipulation protection (15) and/or the second data carrier (8) has protection (23) against manipulation. 16. Система по любому из пп. 10-15, отличающаяся тем, что на мобильном оконечном устройстве (8) клиента инсталлировано активируемое посредством второго защитного кода (22) приложение провайдера для администрирования блока (3) управления администрированием.16. The system according to any one of paragraphs. 10-15, characterized in that on the client’s mobile terminal device (8) a provider application activated by the second security code (22) is installed for administering the administration control block (3).
RU2023102022A 2020-07-01 2021-06-28 Method and system for starting or administrating offline control device RU2810139C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020117287.7 2020-07-01

Publications (1)

Publication Number Publication Date
RU2810139C1 true RU2810139C1 (en) 2023-12-22

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2412810A1 (en) * 2000-07-13 2002-01-24 France Telecom Activating an interactive multimedia terminal
EP1710760B1 (en) * 2005-04-06 2013-11-27 Scheidt & Bachmann GmbH Secured activation of devices
RU2596588C2 (en) * 2011-07-29 2016-09-10 Эйнновейшнз Холдингз Пте. Лтд. System and method for activation of mobile device for communication initiating
RU2628484C2 (en) * 2014-12-16 2017-08-17 Сяоми Инк. Method and device to activate the working condition of the mobile terminal
CN109271757A (en) * 2018-08-10 2019-01-25 神州网信技术有限公司 A kind of offline Activiation method and system of software
CN105915343B (en) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 A kind of offline Activiation method of registration user and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2412810A1 (en) * 2000-07-13 2002-01-24 France Telecom Activating an interactive multimedia terminal
EP1710760B1 (en) * 2005-04-06 2013-11-27 Scheidt & Bachmann GmbH Secured activation of devices
RU2596588C2 (en) * 2011-07-29 2016-09-10 Эйнновейшнз Холдингз Пте. Лтд. System and method for activation of mobile device for communication initiating
RU2628484C2 (en) * 2014-12-16 2017-08-17 Сяоми Инк. Method and device to activate the working condition of the mobile terminal
CN105915343B (en) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 A kind of offline Activiation method of registration user and system
CN109271757A (en) * 2018-08-10 2019-01-25 神州网信技术有限公司 A kind of offline Activiation method and system of software

Similar Documents

Publication Publication Date Title
US11664996B2 (en) Authentication in ubiquitous environment
EP3547203B1 (en) Method and system for managing access to personal data by means of an intelligent contract
CN110692214B (en) Method and system for ownership verification using blockchain
US11063749B2 (en) Cryptographic key management based on identity information
WO1982002446A1 (en) Security method and device for three-party communication of confidential data
JP2001084345A (en) Smart card
Dmitrienko et al. Secure free-floating car sharing for offline cars
GB2427055A (en) Portable token device with privacy control
US20160132871A1 (en) Secure redemption code generation for gift cards and promotions
CN104321776A (en) Offline authentication with embedded authorization attributes
CN110999254B (en) Securely performing cryptographic operations
CN104125064A (en) Dynamic password authentication method, client and authentication system
ES2236137T3 (en) METHOD OF ANTICLONATION.
RU2810139C1 (en) Method and system for starting or administrating offline control device
US20230117696A1 (en) Method and system for starting up or managing an offline control device
JP2000067187A (en) System and method for managing information using portable information storage medium
WO1999046881A1 (en) Transaction card security system
CN108121903B (en) Password management method and data encryption representation method based on logic encryption card
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
Gaol et al. E-Commerce Payment Authentication System with SIM Card
JP2005038222A (en) Financial system using ic card
CN111932692A (en) Ticket checking system and method
Heilberufsausweis Common Criteria Protection Profile Health Professional Card (PP-HPC) with SSCD Functionality