RU2810139C1 - Method and system for starting or administrating offline control device - Google Patents
Method and system for starting or administrating offline control device Download PDFInfo
- Publication number
- RU2810139C1 RU2810139C1 RU2023102022A RU2023102022A RU2810139C1 RU 2810139 C1 RU2810139 C1 RU 2810139C1 RU 2023102022 A RU2023102022 A RU 2023102022A RU 2023102022 A RU2023102022 A RU 2023102022A RU 2810139 C1 RU2810139 C1 RU 2810139C1
- Authority
- RU
- Russia
- Prior art keywords
- terminal
- security code
- data carrier
- administration
- factor
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000003213 activating effect Effects 0.000 claims abstract description 10
- 239000000969 carrier Substances 0.000 claims description 6
- 238000007726 management method Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 230000009193 crawling Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Abstract
Description
Изобретение относится к способу и системе для запуска и администрирования офлайн устройства управления, в частности офлайн устройства управления доступом, посредством многофакторной/ID-аутентификации.The invention relates to a method and system for running and administering an offline control device, in particular an offline access control device, through multi-factor/ID authentication.
Обычно, производимые изготовителем терминалы в состоянии поставки являются незащищенными и доступными третьей стороне (клиентам). Только посредством многофакторной аутентификации терминалу предоставляются “полномочия” (права), чтобы обеспечивать защищенный/безопасный (первый) запуск. С этого момента времени терминал защищен от несанкционированного “доступа”.Typically, manufacturer-produced terminals in the as-shipped condition are unsecured and accessible to third parties (customers). Only through multi-factor authentication is the terminal given “authority” (rights) to provide secure/secure (first) launch. From this moment on, the terminal is protected from unauthorized “access”.
В основе изобретения лежит задача, в офлайн устройстве управления, которое, следовательно, не подключено к Интернету, гарантировать, что авторизуется только уполномоченное для этого лицо или правомочное устройство.The basis of the invention is the task of ensuring, in an offline control device, which is therefore not connected to the Internet, that only an authorized person or an authorized device is authorized for this purpose.
Эта задача в соответствии с изобретением решается способом для запуска и администрирования офлайн-устройства управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, причем устройство управления содержит блок управления администрированием (например, Connect Modular Core модульное ядро соединения) и терминал, активирующий блок управления администрированием, со следующими этапами способа для запуска устройства управления:This object is solved according to the invention by a method for running and administering an offline management device, in particular an offline access control device, by means of multi-factor/ID authentication, wherein the management device comprises an administration control unit (for example, Connect Modular Core) and terminal activating the administration control unit, with the following method steps for starting the control device:
- имплементация алгоритма многофакторной/ID-аутентификации в терминале, в частности, изготовителем терминала,- implementation of the multifactor/ID authentication algorithm in the terminal, in particular, by the terminal manufacturer,
- поставка находящегося в заводском состоянии терминала и, в частности мобильного, первого носителя данных (например AKC-транспондера), в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных (например UID (Unique Identifier уникальный идентификатор) транспондера) и первый защитный код (1-ый фактор, например Secure Token - защитный токен), клиенту, в частности, провайдером устройства управления,- supply of a factory-installed terminal, and in particular a mobile one, of a first data carrier (e.g. AKC transponder) in which the data carrier ID (e.g. UID ( U nique Id entifier unique identifier) of the transponder) is stored in a tamper-proof and globally unique manner, and the first security code (1st factor, for example Secure Token - security token), to the client, in particular, to the provider of the control device,
- доставка, в частности, изготовителем терминала, сгенерированного на основе первого защитного кода, второго защитного кода (2-ой фактор, например Secure Signature - защитная подпись, которая сохранена (упакована) в лицензионном файле, на второй носитель данных, в частности, на мобильное оконечное устройство (например смартфон) клиента, в частности, провайдером устройства управления,- delivery, in particular, by the manufacturer of the terminal, generated on the basis of the first security code, of the second security code (2nd factor, for example Secure Signature - a security signature that is stored (packed) in a license file, to a second storage medium, in particular, to mobile terminal device (e.g. smartphone) of the customer, in particular by the control device provider,
- позиционирование первого и второго носителя данных (например AKC-транспондера и смартфона) в месте терминала пользователем, а также считывание ID носителя данных и первого и второго защитного кода посредством терминала и офлайн-проверка посредством алгоритма многофакторной аутентификации терминала, являются ли считанные первый и второй защитные коды действительными друг с другом (совместно достоверными),- positioning the first and second data carrier (for example, an AKC transponder and a smartphone) at the terminal location by the user, as well as reading the data carrier ID and the first and second security code through the terminal and offline checking, through the multi-factor authentication algorithm of the terminal, whether the first and second ones read are security codes are valid with each other (jointly valid),
- после положительной проверки многофакторной аутентификации сохранение ID носителя данных в качестве ID предоставления права и первого защитного кода в терминале и, при необходимости, последующее активирование блока управления администрированием посредством терминала для администрирования блока управления администрированием пользователем, и- after a positive multi-factor authentication check, storing the data carrier ID as the entitlement ID and the first security code in the terminal and, if necessary, subsequently activating the administration control block via the terminal to administer the user administration control block, and
- завершение режима первого запуска,- completion of the first start mode,
и, после завершенного первого запуска устройства управления, со следующими этапами способа для администрирования блока управления администрированием:and, after the first start-up of the control device has been completed, with the following method steps for administering the administration control unit:
- позиционирование двух носителей данных (например AKC-транспондера и смартфона) в месте терминала пользователем, а также считывание ID носителя данных и защитного кода одного носителя данных (например AKC-транспондера) и защитного кода другого носителя данных (например смартфона) посредством терминала и офлайн-проверка посредством алгоритма многофакторной/ID-аутентификации терминала, совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале ID предоставления права и сохраненным в терминале первым защитным кодом и являются ли оба считанных защитных кода действительными друг с другом,- positioning of two data carriers (e.g. AKC transponder and smartphone) at the terminal location by the user, as well as reading the data carrier ID and security code of one data carrier (e.g. AKC transponder) and the security code of another data carrier (e.g. smartphone) via the terminal and offline - checking, through the terminal's multi-factor/ID authentication algorithm, whether the read media ID and the read security code of one data carrier match the entitlement ID stored in the terminal and the first security code stored in the terminal, and whether both read security codes are valid with each other,
- после положительной проверки многофакторной/ID-аутентификации активирование блока управления администрированием посредством терминала для администрирования блока управления администрированием пользователем, и- after a positive check of multi-factor/ID authentication, activation of the administration control block through the terminal to administer the user administration control block, and
- завершение режима администрирования.- end of administration mode.
Предпочтительно, в режиме администрирования, проверка многофакторной аутентификации выполняется только после положительной проверки ID-аутентификации.Preferably, in administration mode, the multi-factor authentication check is performed only after a positive ID authentication check.
Соответствующий изобретению способ защищает коммуникацию с блоком управления (например, Connect Modular Core модульным ядром соединения), тем что перед каждым началом коммуникации выполняется многофакторная аутентификация (MFA). Для этого, в преддверии собственно коммуникации клиента (режима первого запуска или администрирования) с блоком управления осуществляется проверка посредством по меньшей мере двух различных признаков предоставления права с помощью защитных кодов и носителей данных. Как действительность, так и число первых носителей данных (например, AKC (Autorisation Key Card - ключ - карта авторизации)-транспондер) могут устанавливаться произвольно изготовителем терминала. Преимущество способа заключается в том, что проверка всех компонентов может проводиться “офлайн”, таким образом, через прямое соединение без обхода через Интернет или иную сеть. Только терминал валидирует защитные коды, которые создаются исключительно изготовителем терминала. Покупатель терминала, то есть клиент, не имеет знания о защитных кодах и поэтому не может передавать их неправомочным лицам. Это гарантирует высокую степень безопасности.The method according to the invention protects communication with a control unit (eg Connect Modular Core) in that multi-factor authentication (MFA) is performed before each start of communication. For this purpose, before the actual communication between the client (first start or administration mode) and the control unit, a check is carried out using at least two different signs of authorization using security codes and data carriers. Both the validity and the number of the first data carriers (eg AKC ( Autorisation Key Card ) - transponder) can be set arbitrarily by the terminal manufacturer. The advantage of the method is that all components can be checked “offline”, thus through a direct connection without going through the Internet or another network. Only the terminal validates security codes, which are created exclusively by the terminal manufacturer. The buyer of the terminal, that is, the client, has no knowledge of the security codes and therefore cannot transfer them to unauthorized persons. This guarantees a high degree of security.
Предпочтительным образом, первый защитный код (например, Secure Token защитный токен) сохраняется на совместно поставляемом клиенту транспондере (например RFID-транспондере), например, в форме двоичного кода по меньшей мере с 16 байтами. В случае двоичного кода с 16 байтами имеется 216*8 возможностей сгенерировать двоичный код из 16 байтов, так что такой двоичный код обеспечивает высокую степень защиты.Preferably, the first security code (eg, a Secure Token) is stored on a transponder shared with the client (eg, an RFID transponder), for example, in the form of a binary code with at least 16 bytes. In the case of a 16-byte binary, there are 2 16*8 opportunities to generate a 16-byte binary, so the binary is highly secure.
Передача ID носителя данных и/или защитного кода позиционированного в месте терминала носителя данных (например AKC-транспондера, смартфона) на терминал осуществляется предпочтительно беспроводным или проводным способом, в частности, посредством RFID или Bluetooth, а именно офлайн, то есть посредством прямого соединения без обхода через Интернет или иную сеть.The transmission of the data carrier ID and/or security code of the data carrier positioned at the terminal location (e.g. AKC transponder, smartphone) to the terminal is preferably carried out wirelessly or wiredly, in particular via RFID or Bluetooth, namely offline, that is, through a direct connection without crawling over the Internet or another network.
Предпочтительно, второй защитный код (например, Secure Signature защитная подпись) доставляется как цифровая подпись первого защитного кода на мобильное оконечное устройство клиента, в частности на смартфон. Для этого второй защитный код предпочтительно может быть зашифрован с помощью закрытого ключа (“private key”) изготовителя терминала, и действительность (достоверность, валидность) зашифрованного второго защитного кода проверяется алгоритмом аутентификации терминала с помощью открытого ключа (“public key”) изготовителя терминала. Для шифрования может применяться, например, алгоритм цифровой подписи (DSA) или алгоритм цифровой подписи на основе эллиптической кривой (ECDSA), и для генерации цифровой подписи может применяться алгоритм, определенный в Федеральном стандарте обработки информации (FIPS) или стандарте цифровой подписи (DSS). В рамках DSA или ECDSA генерируются закрытые и открытые ключи.Preferably, the second security code (eg, Secure Signature security signature) is delivered as a digital signature of the first security code to the client's mobile terminal device, in particular a smartphone. For this purpose, the second security code can preferably be encrypted using the terminal manufacturer's private key, and the validity of the encrypted second security code is verified by the terminal authentication algorithm using the terminal manufacturer's public key. For encryption, a Digital Signature Algorithm (DSA) or an Elliptic Curve Digital Signature Algorithm (ECDSA), for example, may be used, and an algorithm defined in the Federal Information Processing Standard (FIPS) or the Digital Signature Standard (DSS) may be used to generate the digital signature. . Under DSA or ECDSA, private and public keys are generated.
Для генерирования второго защитного кода может, например, определяться хеш-значение первого защитного кода с помощью криптографической хеш-функции, которая применяется к первому защитному коду, и затем закрытый ключ изготовителя терминала применяется к этому хеш-значению первого защитного кода, чтобы сгенерировать второй защитный код в форме цифровой подписи первого защитного кода, например, в форме цифрового лицензионного файла. Хеш-функции или функции рассеяния служат отображению входных данных в форме строк символов произвольной длины на строки символов постоянной длины, хеш-значений, в частности, натуральных чисел. Криптографические хеш-функции являются, в частности, квази-бесконфликтными, то есть, в частности, лишь с чрезвычайно малой вероятностью различные входные данные отображаются на различные равные хеш-значения. В частности, применяется хеш-функция из семейства защитных хеш-алгоритмов-2 (SHA-2) или семейства SHA-3.To generate the second security code, the hash value of the first security code may, for example, be determined using a cryptographic hash function that is applied to the first security code, and then the terminal manufacturer's private key is applied to this hash value of the first security code to generate the second security code. code in the form of a digital signature of the first security code, for example in the form of a digital license file. Hash functions or scatter functions serve to map input data in the form of character strings of arbitrary length to character strings of constant length, hash values, in particular, natural numbers. Cryptographic hash functions are, in particular, quasi-collision-free, that is, in particular, it is only with extremely low probability that different inputs map to different equal hash values. Specifically, a hash function from the Secure Hash Algorithm-2 (SHA-2) family or the SHA-3 family is used.
Второй защитный код (например, Secure Signature защитная подпись) может передаваться беспроводным способом, в частности посредством Bluetooth, от второго носителя данных (например смартфона) на терминал, а именно офлайн, то есть через прямое соединение без обхода через Интернет или иную сеть.The second security code (for example, Secure Signature security signature) can be transmitted wirelessly, in particular via Bluetooth, from a second storage medium (for example, a smartphone) to the terminal, namely offline, that is, through a direct connection without going through the Internet or other network.
Изобретение также относится к системе, пригодной для осуществления соответствующего изобретению способа для запуска и администрирования офлайн-устройства управления, в частности офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации, содержащей:The invention also relates to a system suitable for implementing the inventive method for running and administering an offline control device, in particular an offline access control device, through multi-factor/ID authentication, comprising:
- устройство управления, которое содержит блок управления администрированием (например, Connect Modular Core модульное ядро соединения) и терминал, активирующий блок управления администрированием, по меньшей мере с одним интерфейсом данных, причем в терминале имплементируется алгоритм многофакторной/ID-аутентификации и может сохраняться по меньшей мере один ID предоставления права и защитный код,- a control device that contains an administration control unit (for example, Connect Modular Core modular connection core) and a terminal activating the administration control unit with at least one data interface, wherein the terminal implements a multi-factor/ID authentication algorithm and can store at least at least one entitlement ID and security code,
- мобильный первый носитель данных (например AKC-транспондер), в котором сохранены защищенным от подделки и глобально уникальным образом ID носителя данных (например, UID (Unique Identifier - уникальный идентификатор) транспондера) и первый защитный код (1-ый фактор, например, Secure Token - защитный токен), - a mobile first data carrier (for example, an AKC transponder), in which the ID of the data carrier (for example, the UID ( Unique Id entifier) of the transponder) and the first security code (1st factor, for example, Secure Token - security token),
- мобильный второй носитель данных, в частности мобильное оконечное устройство (например, смартфон), в котором сохранен сгенерированный на основе первого защитного кода второй защитный код (2-ой фактор, например, Secure Signature - защитная подпись, которая сохранена (упакована) в лицензионном файле,- a mobile second data carrier, in particular a mobile terminal device (for example, a smartphone), in which a second security code generated on the basis of the first security code is stored (2nd factor, for example, Secure Signature - a security signature that is stored (packed) in the license file,
причем алгоритм многофакторной/ID-аутентификации запрограммирован для первого запуска устройства управления, при двух позиционированных пользователем в месте терминала носителях данных (например AKC-транспондер и смартфон), чтобы ID носителя данных и защитный код одного носителя данных и защитный код другого носителя данных считывать посредством по меньшей мере одного интерфейса данных и офлайн проверять, являются ли считанные первый и второй защитные коды действительными друг с другом, и если да, то сохранять ID носителя данных в качестве ID предоставления права и первый защитный код в терминале, а также завершать режим первого запуска, и причем алгоритм многофакторной/ID-аутентификации запрограммирован для администрирования блока управления администрированием, при двух позиционированных пользователем в месте терминала носителях данных (например, AKC-транспондер и смартфон), чтобы ID носителя данных и защитный код одного носителя данных и защитный код другого носителя данных считывать посредством по меньшей мере одного интерфейса данных и проверять офлайн, совпадают ли считанный ID носителя данных и считанный защитный код одного носителя данных с сохраненным в терминале ID предоставления права и сохраненным в терминале первым защитным кодом, и являются ли оба считанных защитных кода действительными друг с другом, и если да, то активировать блок управления администрированием для администрирования пользователем, а также завершать режим администрирования.wherein the multi-factor/ID authentication algorithm is programmed for the first start of the control device, with two data carriers positioned by the user at the terminal location (for example, an AKC transponder and a smartphone), so that the ID of the data carrier and the security code of one data carrier and the security code of the other data carrier are read by at least one data interface and offline check whether the read first and second security codes are valid with each other, and if so, store the data carrier ID as the entitlement ID and the first security code in the terminal, and terminate the first run mode , and wherein the multi-factor/ID authentication algorithm is programmed for the administration of the administration control unit, with two data carriers positioned by the user at the terminal location (for example, an AKC transponder and a smartphone), so that the data carrier ID and security code of one storage medium and the security code of the other medium read data via at least one data interface and check offline whether the read data carrier ID and the read security code of one data carrier match the entitlement ID stored in the terminal and the first security code stored in the terminal, and whether both read security codes are valid. with a friend, and if so, then activate the administration control block for user administration, and also end the administration mode.
Предпочтительным образом, алгоритм многофакторной/ID-аутентификации запрограммирован, чтобы в режиме администрирования только после положительной проверки ID-аутентификации выполнять проверку многофакторной аутентификации и/или в режиме первого запуска после сохранения ID предоставления права активировать блок управления администрированием для администрирования блока управления администрированием пользователем.Preferably, the multi-factor/ID authentication algorithm is programmed to perform a multi-factor authentication check in administration mode only after a positive ID authentication check and/or in first run mode after storing the grant ID to activate the administration control block to administer the user administration control block.
Посредством двух различных защитных кодов, которые не известны пользователю офлайн-устройства управления, на двух различных носителях данных, а также посредством их отдельной проверки посредством алгоритма многофакторной/ID-аутентификации, система обеспечивает высокую степень безопасности, даже если один из обоих защитных кодов известен третьей стороне.By means of two different security codes, which are unknown to the user of the offline control device, on two different storage media, and by checking them separately using a multi-factor/ID authentication algorithm, the system ensures a high degree of security, even if one of both security codes is known to a third party. side.
Первый носитель данных может предпочтительно представлять собой транспондер, в частности RFID-транспондер, а терминал может содержать интерфейс данных, в частности RFID-интерфейс, для беспроводного считывания сохраненных в транспондере данных, например, первого защитного кода. RFID-транспондеры обеспечивают возможность прямого обмена данными на коротком расстоянии, который не зависит от других коммуникационных каналов, таких как Интернет. RFID-транспондеры отличаются также компактным исполнением. В частности, применяются RFID-транспондеры “ISO/IEC 14443 A 1-4”.The first storage medium may preferably be a transponder, in particular an RFID transponder, and the terminal may comprise a data interface, in particular an RFID interface, for wirelessly reading data stored in the transponder, for example a first security code. RFID transponders enable direct data exchange over short distances that is independent of other communication channels such as the Internet. RFID transponders are also compact in design. In particular, RFID transponders “ISO/IEC 14443 A 1-4” are used.
Второй носитель данных может предпочтительно представлять собой мобильное оконечное устройство клиента, в частности смартфон, и терминал может содержать интерфейс данных, в частности Bluetooth-интерфейс, для беспроводного считывания сохраненных в оконечном устройстве данных, например, второго защитного кода. Bluetooth-интерфейс позволяет осуществлять прямой обмен данными на коротком расстоянии, который не зависит от других коммуникационных каналов, таких как Интернет.The second storage medium may preferably be a mobile terminal device of the client, in particular a smartphone, and the terminal may comprise a data interface, in particular a Bluetooth interface, for wirelessly reading data stored in the terminal device, for example a second security code. The Bluetooth interface allows direct data exchange over a short distance, which is independent of other communication channels such as the Internet.
Предпочтительно, первый носитель данных (AKC) имеет защиту от копии/клона, защиту от записи, защиту от считывания и защиту от манипулирования, и/или второй носитель данных (смартфон) имеет защиту от манипулирования. Поэтому данные на носителях данных не могут быть изменены или скопированы неправомочными лицами.Preferably, the first storage medium (AKC) has copy/clone protection, write protection, read protection and manipulation protection, and/or the second storage medium (smartphone) has manipulation protection. Therefore, the data on the storage media cannot be modified or copied by unauthorized persons.
Особенно предпочтительно, на мобильном оконечном устройстве (например смартфоне) клиента инсталлировано активируемое посредством второго защитного кода (например Secure Signature - защитной подписи) App AKC (Autorisation Key Card ключ- карта авторизации) провайдера для администрирования блока управления администрированием.Particularly preferably, the provider's App AKC (Authorisation Key Card ) for administering the administration control unit is installed on the customer 's mobile terminal device (e.g. smartphone) activated by a second security code (e.g. Secure Signature).
Другие преимущества изобретения следуют из описания, формулы изобретения и чертежа. Также вышеописанные и приведенные ниже признаки могут применяться в некоторых или любых комбинациях. Показанные и описанные формы выполнения следует понимать не как окончательный список, а приведены в качестве примера для характеристики изобретения.Other advantages of the invention follow from the description, claims and drawing. Also, the features described above and below can be used in some or any combinations. The embodiments shown and described should not be understood as a definitive list, but are given as an example to characterize the invention.
На фиг. 1 показано схематичное изображение соответствующей изобретению системы для запуска или администрирования офлайн устройства управления.In fig. 1 shows a schematic representation of a system according to the invention for running or administering an offline control device.
Показанная на фиг. 1 система 1 служит для запуска и администрирования офлайн-устройства 2 управления, например офлайн-устройства управления доступом, посредством многофакторной/ID-аутентификации.Shown in FIG. 1, system 1 serves to run and administer an offline management device 2, such as an offline access control device, through multi-factor/ID authentication.
Система содержит The system contains
- блок 3 управления запуском/администрированием,- launch/administration control block 3,
- терминал 4, активирующий блок 3 управления, в котором может сохраняться известный исключительно изготовителю терминала первый защитный код (1-ый фактор, например, Secure Token защитный токен) 5 и имплементирован алгоритм 6 многофакторной/ID-аутентификации,- terminal 4, activating control unit 3, in which the first security code (1st factor, for example, Secure Token security token) 5, known exclusively to the terminal manufacturer, can be stored and multi-factor/ID authentication algorithm 6 can be implemented,
- мобильный первый носитель 7 данных, в последующем только для примера в форме транспондера, например RFID-транспондера, в котором защищенным от подделки и глобально уникальным образом сохранены ID носителя данных (UID) первого носителя 7 данных и первый защитный код 5,- a mobile first data carrier 7, hereafter only by way of example in the form of a transponder, for example an RFID transponder, in which the UID of the first data carrier 7 and the first security code 5 are stored in a tamper-proof and globally unique manner,
- мобильный второй носитель 8данных, в последующем только для примера в форме мобильного оконечного устройства (например смартфона), в котором сохранен сгенерированный изготовителем терминала на основе первого защитного кода 5 второй защитный код 22 (2-ой фактор, например, Secure Signature - защитная подпись).- a mobile second data carrier 8, hereafter only for example in the form of a mobile terminal device (for example a smartphone), in which a second security code 22 generated by the terminal manufacturer on the basis of the first security code 5 is stored (2nd factor, for example, Secure Signature - security signature ).
Терминал 4 содержит интерфейс данных (например, RFID-считыватель) 10 для беспроводного считывания сохраненных в транспондере 7 данных (ID носителя данных и первого защитного кода 5) и интерфейс данных (например Bluetooth-интерфейс) 11 для беспроводного считывания сохраненного в мобильном оконечном устройстве 8 второго защитного кода 22.The terminal 4 contains a data interface (for example, an RFID reader) 10 for wireless reading of data stored in the transponder 7 (data carrier ID and first security code 5) and a data interface (for example, a Bluetooth interface) 11 for wireless reading of data stored in a mobile terminal device 8 second security code 22.
Генератор 12 случайных чисел системы 1 создает случайный первый защитный код 5, который в блоке 13 производства транспондера сохраняется в транспондер 7. Транспондер 7 имеет защиту 14 от записи/считывания, которая защищена с помощью известной только изготовителю транспондера, защищенной от подделки защиты 15 от копирования/клонирования и манипулирования. Эта защита 15 от копирования/клонирования и манипулирования может предусматривать, например, зависимое от ID транспондера (UID), индивидуальное кодирование.The random number generator 12 of system 1 creates a random first security code 5, which in the transponder production unit 13 is stored in the transponder 7. The transponder 7 has write/read protection 14, which is protected using a tamper-proof copy protection 15 known only to the transponder manufacturer. /cloning and manipulation. This protection 15 against copying/cloning and manipulation may include, for example, transponder ID (UID)-dependent individual coding.
Посредством криптографической хеш-функции или алгоритма 16 хеш-значений 16 определяется хеш-значение 17 первого защитного кода 5. В генераторе (например ECDSA-генераторе) 18 для асимметричной криптографии генерируются открытый ключ (“public key”) 19 и закрытый ключ (“private key”) 20 изготовителя терминала. Открытый ключ 19 сохраняется в терминале 4. В вычислительном блоке 21 из хеш-значения 17 посредством закрытого ключа 20 создается набор данных, в последующем обозначаемый как цифровая защитная подпись (Secure Signature - защитная подпись) 22, которая - например, в форме лицензионного файла 9, включая лицензионные опции 100, - образует второй защитный код 22. Второй защитный код 22 защищен с помощью известной только изготовителю терминала защиты 23 от манипулирования.Using a cryptographic hash function or hash value algorithm 16, the hash value 17 of the first security code 5 is determined. In a generator (for example, an ECDSA generator) 18 for asymmetric cryptography, a public key 19 and a private key are generated key”) 20 of the terminal manufacturer. The public key 19 is stored in the terminal 4. In the computing unit 21, a data set is created from the hash value 17 via the private key 20, hereafter referred to as a digital security signature (Secure Signature) 22, which - for example, in the form of a license file 9 , including the license options 100, forms a second security code 22. The second security code 22 is protected by a tamper protection 23 known only to the terminal manufacturer.
Первый запуск офлайн-устройства 2 управления с помощью многофакторной/ID-аутентификации описывается - в последующем только на примере транспондера 7 в качестве первого носителя данных и мобильного оконечного устройства 8 в качестве второго носителя данных - и содержит следующие этапы способа:The first start-up of the offline control device 2 using multi-factor/ID authentication is described - in the following only using the example of the transponder 7 as the first data carrier and the mobile terminal 8 as the second data carrier - and contains the following method steps:
- имплементация алгоритма 6 многофакторной/ID-аутентификации в терминале 4, в частности, изготовителем терминала,- implementation of multi-factor/ID authentication algorithm 6 in terminal 4, in particular, by the terminal manufacturer,
- поставка находящегося в заводском состоянии терминала 4 и транспондера 7, в котором сохранены защищенным от подделки и глобально уникальным образом UID транспондера и первый защитный код 5 (1-ый фактор, например Secure Token - защитный токен), клиенту, в частности, провайдером устройства 2 управления,- delivery of a factory-installed terminal 4 and transponder 7, in which the UID of the transponder and the first security code 5 (1st factor, for example Secure Token - security token) are stored in a counterfeit-proof and globally unique manner, to the client, in particular, by the device provider 2 controls,
- доставка, в частности, изготовителем терминала, сгенерированного на основе первого защитного кода 5, второго защитного кода (2-ой фактор, например Secure Signature - защитная подпись) на мобильное оконечное устройство 8 (например смартфон) клиента, в частности, провайдером устройства 2 управления,- delivery, in particular by the terminal manufacturer, generated on the basis of the first security code 5, of the second security code (2nd factor, for example Secure Signature - security signature) to the client's mobile terminal device 8 (for example a smartphone), in particular by the device provider 2 management,
- позиционирование транспондера и мобильного оконечного устройства 8 в месте терминала 4 пользователем, а также считывание UID транспондера и первого и второго защитного кода 5, 22 посредством терминала 4 и офлайн-проверка посредством алгоритма 6 многофакторной аутентификации терминала 4, являются ли считанные первый и второй защитные коды 5, 22 действительными друг с другом,- positioning of the transponder and mobile terminal device 8 at the location of the terminal 4 by the user, as well as reading the UID of the transponder and the first and second security codes 5, 22 through the terminal 4 and offline checking through the multi-factor authentication algorithm 6 of the terminal 4 whether the read first and second security codes are codes 5, 22 are valid with each other,
- после положительной проверки многофакторной аутентификации, сохранение UID транспондера в качестве ID предоставления права и первого защитного кода 5 в терминале 4 и, при необходимости, последующее активирование блока 3 управления администрированием посредством активации 24 терминала 4 для администрирования блока 3 управления администрированием пользователем, и- after a positive multi-factor authentication check, storing the transponder UID as the entitlement ID and the first security code 5 in the terminal 4 and, if necessary, subsequently activating the administration control unit 3 by activating 24 the terminal 4 to administer the user administration control unit 3, and
- завершение режима первого запуска,- completion of the first start mode,
После завершенного первого запуска устройства 2 управления, выполняются следующие этапы способа для администрирования блока 3 управления администрированием:After the first start-up of the control device 2 is completed, the following method steps are performed for administering the administration control unit 3:
- позиционирование второго носителя данных (например транспондера 7 и мобильного оконечного устройства 8) в месте терминала 4 пользователем, а также считывание UID транспондера и защитного кода транспондера 7 и защитного кода мобильного оконечного устройства 8 посредством терминала 4 и офлайн-проверка посредством алгоритма 6 многофакторной/ID-аутентификации терминала 4, совпадают ли считанный UID транспондера и считанный защитный код транспондера 7 с сохраненным в терминале 4 ID предоставления права и сохраненным в терминале 4 первым защитным кодом 5 и являются ли оба считанных защитных кода действительными друг с другом,- positioning of the second data carrier (for example, transponder 7 and mobile terminal device 8) at the location of terminal 4 by the user, as well as reading the UID of the transponder and the security code of the transponder 7 and the security code of the mobile terminal device 8 via the terminal 4 and offline verification using the multi-factor algorithm 6/ ID authentication of the terminal 4, whether the read UID of the transponder and the read security code of the transponder 7 match the entitlement ID stored in the terminal 4 and the first security code 5 stored in the terminal 4, and whether both read security codes are valid with each other,
- после положительной проверки многофакторной/ID-аутентификации, активирование блока 3 управления администрированием посредством терминала 4 для администрирования блока 3 управления администрированием пользователем, и- after a positive check of multi-factor/ID authentication, activation of the administration control block 3 via the terminal 4 to administer the user administration control block 3, and
- завершение режима администрирования.- end of administration mode.
Устройство 2 управления осуществляет администрирование предоставлением 25 права, например, для механизма 26 блокировки и может открывать и закрывать механизм 26 блокировки. Для приведения в действие механизма 26 блокировки пользователь вводит сообщенный ему код доступа (например Pin-код) 27 в считыватель (например считыватель Pin-кода) 28. Предоставление 25 права проверяет правомочие введенного кода доступа 27 и приводит в действие механизм 26 блокировки только тогда, когда проверка правомочия была успешной.The control device 2 administers the grant 25 of the right, for example, for the locking mechanism 26 and can open and close the locking mechanism 26. To activate the locking mechanism 26, the user enters the provided access code (eg, a Pin code) 27 into the reader (eg, a Pin code reader) 28. The grant 25 of the right checks the authority of the entered access code 27 and only activates the locking mechanism 26 when when the eligibility check was successful.
Claims (31)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020117287.7 | 2020-07-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2810139C1 true RU2810139C1 (en) | 2023-12-22 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2412810A1 (en) * | 2000-07-13 | 2002-01-24 | France Telecom | Activating an interactive multimedia terminal |
EP1710760B1 (en) * | 2005-04-06 | 2013-11-27 | Scheidt & Bachmann GmbH | Secured activation of devices |
RU2596588C2 (en) * | 2011-07-29 | 2016-09-10 | Эйнновейшнз Холдингз Пте. Лтд. | System and method for activation of mobile device for communication initiating |
RU2628484C2 (en) * | 2014-12-16 | 2017-08-17 | Сяоми Инк. | Method and device to activate the working condition of the mobile terminal |
CN109271757A (en) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | A kind of offline Activiation method and system of software |
CN105915343B (en) * | 2016-04-08 | 2019-07-23 | 金蝶软件(中国)有限公司 | A kind of offline Activiation method of registration user and system |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2412810A1 (en) * | 2000-07-13 | 2002-01-24 | France Telecom | Activating an interactive multimedia terminal |
EP1710760B1 (en) * | 2005-04-06 | 2013-11-27 | Scheidt & Bachmann GmbH | Secured activation of devices |
RU2596588C2 (en) * | 2011-07-29 | 2016-09-10 | Эйнновейшнз Холдингз Пте. Лтд. | System and method for activation of mobile device for communication initiating |
RU2628484C2 (en) * | 2014-12-16 | 2017-08-17 | Сяоми Инк. | Method and device to activate the working condition of the mobile terminal |
CN105915343B (en) * | 2016-04-08 | 2019-07-23 | 金蝶软件(中国)有限公司 | A kind of offline Activiation method of registration user and system |
CN109271757A (en) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | A kind of offline Activiation method and system of software |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664996B2 (en) | Authentication in ubiquitous environment | |
EP3547203B1 (en) | Method and system for managing access to personal data by means of an intelligent contract | |
CN110692214B (en) | Method and system for ownership verification using blockchain | |
US11063749B2 (en) | Cryptographic key management based on identity information | |
WO1982002446A1 (en) | Security method and device for three-party communication of confidential data | |
JP2001084345A (en) | Smart card | |
Dmitrienko et al. | Secure free-floating car sharing for offline cars | |
GB2427055A (en) | Portable token device with privacy control | |
US20160132871A1 (en) | Secure redemption code generation for gift cards and promotions | |
CN104321776A (en) | Offline authentication with embedded authorization attributes | |
CN110999254B (en) | Securely performing cryptographic operations | |
CN104125064A (en) | Dynamic password authentication method, client and authentication system | |
ES2236137T3 (en) | METHOD OF ANTICLONATION. | |
RU2810139C1 (en) | Method and system for starting or administrating offline control device | |
US20230117696A1 (en) | Method and system for starting up or managing an offline control device | |
JP2000067187A (en) | System and method for managing information using portable information storage medium | |
WO1999046881A1 (en) | Transaction card security system | |
CN108121903B (en) | Password management method and data encryption representation method based on logic encryption card | |
WO2004015918A1 (en) | System and method for signing a document and verifying its authenticity | |
US20240127242A1 (en) | Methods and systems for processing customer-initiated payment transactions | |
Gaol et al. | E-Commerce Payment Authentication System with SIM Card | |
JP2005038222A (en) | Financial system using ic card | |
CN111932692A (en) | Ticket checking system and method | |
Heilberufsausweis | Common Criteria Protection Profile Health Professional Card (PP-HPC) with SSCD Functionality |