CN116669888A - 用于暂停由保护设备实现的对目标的保护的方法 - Google Patents

用于暂停由保护设备实现的对目标的保护的方法 Download PDF

Info

Publication number
CN116669888A
CN116669888A CN202180079893.1A CN202180079893A CN116669888A CN 116669888 A CN116669888 A CN 116669888A CN 202180079893 A CN202180079893 A CN 202180079893A CN 116669888 A CN116669888 A CN 116669888A
Authority
CN
China
Prior art keywords
transaction
protection device
public key
target
data connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180079893.1A
Other languages
English (en)
Inventor
托马斯·菲尔斯特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Riedel Code Ltd
Original Assignee
Riedel Code Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Riedel Code Ltd filed Critical Riedel Code Ltd
Publication of CN116669888A publication Critical patent/CN116669888A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种用于暂停由保护设备(2)实现的对目标(1)的保护的方法,该方法包括以下步骤:在保护设备(2)和移动设备(3)之间建立第一数据连接(11);在保护设备(2)和交易目录(4)之间建立第二数据连接(12);保护设备(2)经由第一数据连接(11)接收(20)公钥;保护设备(2)经由第二数据连接(12)请求(26)在交易目录(4)内搜索与公钥相关联的交易;保护设备(2)确定(28)在交易目录(4)内的搜索产生与公钥相关联的至少一个交易;在保护设备(2)和认证实体(5)之间建立第三数据连接(13);保护设备(2)经由第一数据连接(11)接收(34)识别字符串;保护设备(2)经由第三数据连接(13)要求(35)认证实体(5)对识别字符串的清除;保护设备(2)确定(37)识别字符串被清除;基于在交易目录(4)内的搜索产生至少一个交易的确定以及基于识别字符串被清除的确定,保护设备(2)暂停(38)对目标(1)的保护。

Description

用于暂停由保护设备实现的对目标的保护的方法
技术领域
本公开涉及一种用于暂停由保护设备实现的对目标(object)的保护的方法,特别是用于暂停由保护设备实现的对目标的物理保护的方法。通常地,可以机械地、电力地或磁力地实现待暂停的保护。
背景技术
当请求实体请求暂停对目标的物理保护时,保护设备应验证请求实体的身份和请求实体访问该目标的授权。保护设备随后将基于这些确定来暂停对该目标的保护。
EP3258660A1示出了一种用于暂停利用保护设备、加密狗、主机设备和公共交易目录的对目标的物理保护的方法。主机设备使用第一公钥来认证保护设备,使用第二公钥来认证加密狗。主机设备在公共交易目录内搜索与第一公钥和第二公钥相关联的交易。基于这些认证,暂停对目标的物理保护。
然而,这种方法需要使用加密狗。此外,设法获得第二公钥和与第二公钥相关联的私钥的犯罪者将能够获得对目标的访问。此外,该过程基于预定第三方的参与来将交易放入公共目录,因此,关于交易的至少一些信息必须为第三方所知。
US2016/0162897A1示出了一种使用加密货币交易作为访问代码的用户认证方法。计算设备从与第一实体相关联的数据存储设备接收证明拥有私钥的认证信息。计算设备从审核链检索与对应于私钥的公钥相关联的地址的至少一个加密货币交易。计算设备基于检索的加密货币交易来认证第一实体。
类似地,US10333706B2示出了一种用于授权交易的方法。利用加密质询来确定用户是否拥有与公钥相关联的私钥。随后,使用公钥导出证明地址,并且确定在集中式或分布式分类账中的证明地址处的证明交易的存在。在验证了证明交易的存在之后,完成了购买交易。
然而,可能恶意地从拥有该认证信息的人或设备中提取关于私钥和公钥的信息,并且代币可能被窃取。现有技术的方法的缺点是仅仅拥有私钥和公钥,并且如果适用,对代币的访问将允许任何人将自身认证为该信息的原始所有者。
此外,在现有技术的框架内,使由放置在公共目录中的交易授予的访问权无效的唯一方法可以是放置另一交易,以废除先前的访问权。然而,例如,由于分布式分类账中的共识机制,在公共分类账中进行交易可能需要一些时间才能完成。例如,比特币交易时间可能从几分钟到超过一天不等。因此,在现有技术的框架内,不可能立即使放置在公共目录中的交易授予的访问权无效。
此外,为了防止任何人能够将构成智能合约的交易放置在交易目录中,现有技术依赖于由信任机构签名的相关交易以及能够验证信任机构的签名的保护设备。因此,交易以及智能合约能够在信任机构的参与下仅被放置在交易目录中。然而,可能需要授予独立于这种信任机构的认知或参与的访问权。
此外,现有技术的方法完全依赖于所访问的审核链的交易的完整性和不可伪造性。如果犯罪者设法操纵审核链或注册虚假交易,他们可能获得任意访问。
Christidis等人的文章“物联网的区块链和智能合约(Blockchainsand SmartContractsfortheInternetofThings)”(参见:IEEEAccess,第4卷,2016.05.10,第2292-2303页)描述了在区块链的全面介绍之后的区块链在物联网中的应用。描述了用于共享服务和属性的示例。这适用于智能电子锁(“Slock”),可以利用携带适当代币(token)的设备解锁该智能电子锁(“Slock”)。这些代币是在以太坊区块链上购买的,以太坊区块链是针对使用其自身的加密货币(称为以太币,Ether)的智能合约进行优化的公共区块链网络。想要出租房子或车的Slock所有者设置了用于定时访问该电子门锁的价格。相关方可以使用移动应用程序(App)来识别Slock,用以太币支付所请求的金额,然后经由正确签名的消息(使用Whisper对等通信协议(Whisperpeer-to-peercommunicationprotocol))与锁通信以解锁该锁。通过让所有Slock在同一区块链上运行来简化计费。然而,不存在认证该系统中的参与者的手段。
US2016/277412A1涉及电子交易的安全授权和/或通过从本地/移动计算设备得到的再生指定区别标识符与先前在验证数据库中注册的那些指定区别标识符的匹配函数来访问安全位置的进入权,以便验证本地/移动计算设备的身份。
WO2017/195160A1涉及一种使用分布式哈希表和对等分布式分类账(例如比特币区块链)来验证数字资产(特别是待安装的计算机软件)的完整性的方法。
US9858781B1涉及访问系统中的身份验证,例如,持有访问卡的人是实际被分配该卡的人的认证。所提出的架构采用了区块链技术,该区块链技术允许访问读取器验证经由身份卡呈现的信息(代币),该代币与持卡者的身份相关。
US2018/117447A1涉及一种物联网设备,其中区块链智能合约可用于促进安全操作。应该处理由物联网设备生成的丰富数据,并应该减轻由非法入侵物联网设备引发的欺诈和有害活动。设备单元具有地址,在具有该地址的分布式分类账中识别该地址。防篡改事件被存储在分布式分类账上,并执行由另一机器生成的分类账中的智能合约的条款。
发明内容
本发明的目的是减少或减轻现有技术的一个或更多个问题。特别地,本发明的目的是提供一种用于暂停对目标的(物理)保护的方法,该方法更安全和/或其中可以在无需预定第三方的参与或认知的情况下授予访问权。此外,应该可以选择性地快速使先前授予的访问权无效。
这是通过一种用于暂停由保护设备实现的对目标的物理保护的方法来实现的,该方法至少包括以下步骤:
在保护设备和移动设备之间建立第一数据连接;
在保护设备和交易目录之间建立第二数据连接;
保护设备经由第一数据连接接收公钥;
保护设备经由第二数据连接请求在交易目录内搜索与公钥相关联的交易;
保护设备确定在交易目录内的搜索产生与公钥相关联的至少一个交易;
在保护设备和认证实体之间建立第三数据连接;
保护设备经由第一数据连接接收识别字符串;
保护设备经由第三数据连接要求认证实体对识别字符串的清除;
保护设备确定识别字符串被清除;
基于在交易目录内的搜索产生至少一个交易的确定以及基于识别字符串被清除的确定,保护设备暂停对目标的保护。
因此,可以通过在交易目录中注册/放置交易来管理对目标的访问权,这不需要信任机构的参与。这允许在管理访问权时具有高度的灵活性,如果需要,还允许匿名。同时,暂停对目标的保护不仅取决于对与移动设备的公钥相关联的这种交易的注册的确定,而且通过从认证实体获得清除而被进一步保护。尽管如此,认证实体不需要传递关于如移动设备所请求的授权对目标的保护的暂停的正在进行的过程的完整(甚至任何)信息。认证实体可以不同于交易目录和移动设备。暂停的保护可选地是物理保护。
例如,这种方法可以用于防止公钥被盗,或者(与实际应用更相关的是)用于防止与公钥加密关联的私钥被盗。因此,只要没有报告任何密钥被盗或丢失,授权实体可以清除识别字符串,而无需关于如移动设备所请求的对目标的保护的暂停的过程的进一步认知。只有在报告了被盗或丢失的情况下,才能请求识别字符串包括附加信息,以防止被盗密钥的滥用。在保护暂停的过程中以及在安全代币被盗的情况下,关于安全代币的使用可能同样如此。以类似的方式,在已知操纵交易目录或在交易目录中放置欺诈交易的情况下,本公开允许防止对目标的访问。此外,授权实体可以确保由交易目录中的交易确定的对访问权的无效或修改在在交易目录中注册这种无效或修改交易所需的时间范围内不会被滥用。为了确定识别字符串是否应该被清除,认证实体可以包括注册的移动设备或移动设备标识符或地址的数据库,特别是与其相关联的一个或更多个识别字符串。认证实体可以进一步包括不被清除的公钥(或等效标识符)和/或识别字符串的撤销列表。如果认证实体未清除识别字符串,则保护设备可能不会暂停保护。
交易目录可选择地为公共交易目录或私密交易目录。可选择地,交易目录用作一次写入存储,这意味着它受到保护,不会被修改和删除交易。然而,交易可能会被“消耗”早期交易的后期交易所取代,其中后期交易只有在由消耗的早期交易授权的各方(受益人)清除后才有效。可选择地,交易目录中的交易使用密码进行链接。可选择地,交易目录中的交易可以具有至少一个输入地址和至少一个输出地址。可选择地,交易可以包括数字签名。可以用与一个或更多个输入地址加密关联的一个或更多个私钥来生成所述数字签名。交易目录中具有特定输入地址的交易的接受可以取决于与公钥加密关联的私钥的认知,其中可以验证公钥与特定输入地址之间的关联。在交易目录内搜索与公钥相关联的交易意味着在交易目录中查询包括公钥或包括与公钥相关联的或代表公钥的地址的交易。
移动设备例如是智能手机、平板电脑或个人计算机。保护设备可以包括弯曲射线板和/或微控制器单元,特别是硬化汽车微控制器单元。本公开的方法可选地用于目标共享,特别是汽车共享。认证实体可以是服务器,例如操作数据库,例如关系数据库。
为了由保护设备确定识别字符串被清除,保护设备可以从认证实体接收清除消息。保护设备对识别字符串的清除的请求可选地包括识别字符串的指示。暂停的保护可选地是物理保护,例如机械保护。暂停对目标的保护可以包括控制致动器以暂停对目标的保护。目标可以是汽车;在这种情况下,暂停对汽车的保护可以包括解锁汽车的门和/或解锁汽车的防盗装置和/或汽车的点火连锁(在后者的情况下,暂停的物理保护将是电气保护)。
该识别字符串可以由认证实体归因于未决授权过程,特别是归因于移动设备和/或保护设备。特别地,识别字符串可以包括关于未决授权过程、移动设备和/或保护设备的信息。认证可以包括认证实体在数据库中进行的检查,特别是在数据库中的搜索。该数据库可以包括关于(最近)被撤销的访问权的信息。
可选择地,该方法还包括:
保护设备为公钥确定与目标地址相关联的永久访问权,该目标地址(与目标相关联并且)被存储在保护设备的内部存储器中;
保护设备进一步基于对与目标地址相关联的永久访问权的公钥的确定来暂停对目标的保护。可选择地,根据与公钥相关联的交易来确定永久访问权。这可以包括确定目标地址是所述交易的输入地址和/或所述交易的输出地址与公钥相关联。它还可以包括确定与目标地址相关联的交易被链接到与公钥相关联的另一交易。
为了为公钥确定与目标地址相关联的永久访问权,该方法,特别是由保护设备经由第二数据连接请求在交易目录内搜索与公钥相关联的交易的步骤包括:
保护设备经由第二数据连接请求搜索与目标地址相关联的交易。可选择地,目标地址是交易的输入地址之一。可选择地,目标地址与目标公钥相关联,该目标公钥与目标私钥加密关联。即,目标私钥的认知对于放置具有输入地址的交易是必要的,该输入地址与目标地址相关联。因此,只能在认知到目标私钥的情况下授予访问权。该目标私钥可以为管理实体(例如,目标的制造商或安装保护设备的人)所知。因此,管理实体在交易目录中注册交易,其中交易的输入地址与目标地址相关联,并且可选择地,交易的输出地址与具有对目标的访问权的接收实体的地址相关联。可选择地,保护设备经由第二数据连接请求搜索与目标地址以及公钥两者相关联的交易。
加密关联的密钥或“密钥对”通常用于不对称密码学(公钥密码学)。公钥和私钥之间的加密关联通过以下事实来表示:使用公钥加密的消息(即信息)只能使用相应的关联私钥来解密,反之亦然。其中,通常情况下,公钥可以从私钥导出,但私钥不能从公钥导出。将具有与特定公钥相关联的特定输入地址的(有效)交易放置在分布式目录中可能需要对与该特定公钥加密关联的特定私钥的认知。
可选择地,为公钥确定与目标地址相关联的永久访问权还包括:
保护设备确定最后目标交易,该最后目标交易是与目标地址相关联的按时间顺序排列的最后交易。因此,通过执行与目标地址相关联的按时间顺序排列的先前交易而授予的先前访问权可以被声明为过时且淘汰的,并且可选地被不同的访问权(例如,不同实体的访问权)取代。可选择地,保护设备可以经由第一数据连接接收由移动设备提供的交易作为最后目标交易的候选。在这种情况下,保护设备可以经由第二数据连接请求搜索接替候选交易并且与公钥和/或目标地址相关联的交易,以确认候选交易是否确实是确定访问权的最后交易。
可选择地,为公钥确定与目标地址相关联的永久访问权还包括:
保护设备经由第二数据连接请求搜索交易链,其中交易链中的每个后续交易通过与后续交易的至少一个输入地址相同的先前交易的至少一个输出地址而被链接到交易链中的相应先前交易,其中后续交易按时间顺序排列在相应先前交易之后,其中交易链中的第一交易是最后目标交易;
保护设备确定交易链包括与公钥相关联的至少一个交易;
基于交易链包括至少一个交易(该至少一个交易包括与公钥相关联的至少一个输出地址)的确定,保护设备为公钥确定与目标地址相关联的永久访问权。可选择地,该确定可以基于与公钥相关联的交易链中的最后交易的输出地址。可选择地,交易链中的第一交易是最后目标交易。可选择地,交易链中的每个交易为包括该输入地址的按时间顺序排列的最后交易。因此,访问权可以在交易链的每个级别上被撤销。基于该交易链的确定允许向一个或更多个中间实体提供访问权,该一个或更多个中间实体随后可以向其他实体授予访问权。例如,目标的所有者(例如汽车租赁公司)可以通过将交易从目标地址(例如汽车地址)放置到公司地址来授予对中间实体(例如公司)的访问权。随后,中间实体可以通过将交易从公司的地址放置到与(用户的)公钥相关联的一个或更多个地址来将访问权转发给用户(例如,公司的员工)或多个用户。交易可以被配置为使得目标的所有者可以通过从目标地址放置后期交易来撤销访问权(例如,在当时不授予对目标的访问权的情况下,则返回到目标地址)。如果目标所有者可以从任何分配给自己的地址对有效交易进行签名(例如,使用2选1的多重签名设置),或者如果对传出交易没有限制,使得仅从任何给定地址按时间顺序排列的最后传出交易是有效的,则这是可能的。类似地,访问权也可以被中间实体(多个实体)废除或撤销。
可选择地,为公钥确定与目标地址相关联的永久访问权还包括:
保护设备确定交易链中的最后输出交易,最后输出交易是包括与公钥相关联的至少一个输出地址的交易链中按时间顺序排列的最后交易;
保护设备进一步基于不存在后期输入交易的确定来为公钥确定与目标地址相关联的永久访问权,后期输入交易按时间顺序排列在最后输出交易之后,并且后期输入交易包括与公钥相关联的至少一个输入地址。因此,也可以从与公钥相关联的地址返回或传递访问权。
可选择地,该方法还包括:
保护设备使用公钥来认证移动设备;
保护设备进一步基于移动设备的成功认证来暂停对目标的保护。特别地,保护设备可以使用公钥来确定移动设备是否拥有与公钥加密关联的私钥,从而确定移动设备是否是应当被授予访问权的实际设备。
为了确定给定的保护设备是否是可信的,可以验证该给定的保护设备是否确实拥有并控制第一私钥。可选择地,由保护设备认证移动设备包括:
保护设备经由第一数据连接向移动设备发送随机质询;
保护设备经由第一数据连接接收使用与公钥加密关联的私钥签名的随机质询的签名;
保护设备使用公钥来验证签名;
基于验证成功的确定,保护设备认证移动设备。可选择地,该方法包括:
移动设备使用与公钥加密关联并存储在移动设备的内部存储器中的私钥对随机质询进行签名;和/或
移动设备经由第一数据连接向保护设备发送随机质询的签名。由于随机质询的内容是事先未知的,因此移动设备只能在随机质询生成之后并且只有在随机质询的生成和对保护设备的回答之间拥有私钥的情况下才能生成随机质询的有效签名。
可选择地,该方法还包括:
基于认证请求,移动设备经由在移动设备和认证实体之间建立的第四数据连接来从认证实体接收识别字符串。可以由认证设备预先生成该识别字符串。为了确定如何向移动设备传输所请求的识别字符串,认证实体可以包括注册的移动设备或移动设备标识符或地址的数据库,其中每个移动设备记录与公钥相关联,以便将从保护设备接收的公钥映射到移动设备。认证实体可以进一步包括公钥(或等效标识符)的撤销列表,该公钥(或等效标识符)的撤销列表不被提供识别字符串。
可选择地,识别字符串是一次性密码。可选择地,认证设备在接收认证请求时生成识别字符串。生成识别字符串可以考虑关于公钥的信息,特别是识别字符串可以包括公钥或公钥的哈希。
可选择地,该一次性密码对于认证请求是唯一的。即,识别字符串对于授权保护设备的尝试是唯一的和/或仅在授权保护设备的尝试期间是有效的。因此,可以提高认证过程的安全性。
可选择地,认证请求包括:
保护设备经由第三数据连接要求认证实体经由第四数据连接向移动设备发送识别字符串。因此,保护设备还可以向认证实体传输描述未决认证过程的数据,认证实体可以在生成识别字符串时考虑该数据。
可选择地,认证请求包括:
移动设备经由第四数据连接要求认证实体经由第四数据连接向移动设备发送识别字符串。移动设备可能需要为认证实体识别自身,特别是移动设备可能需要利用认证实体登录。因此,例如,认证实体可以确认移动设备的身份和合法性,而关于实现对目标的访问的正在进行的过程的细节不需要为认证实体所知或被传输至认证实体。
可选择地,向认证实体将识别字符串发送到移动设备的请求包括对公钥的指示。如在移动设备和保护设备的上下文中所描述的,认证实体可以利用质询来检查移动设备对相应私钥的拥有。
可选择地,该方法包括:
保护设备确定与公钥相关联的交易包括合约脚本,合约脚本评估用于解锁保护设备的至少一个条件;
保护设备执行合约脚本;
保护设备确定合约脚本成功执行并且满足了合约脚本的至少一个条件;
保护设备进一步基于合约脚本成功执行的确定来暂停对目标的保护。因此,保护的暂停可以基于某些进一步条件的存在。
可选择地,执行合约脚本包括:
确定当前时间;
确定当前时间在合约脚本中限定的至少一个时间间隔内。因此,只能在特定时间内授予访问权。
可选择地,该方法包括:
保护设备要求在交易目录内注册报告交易,其中报告交易包括对目标的物理保护的暂停的指示。特别地,该方法还可以包括(特别是由保护设备)请求在交易目录中注册指示由保护设备暂停保护的启动的交易(“启动交易”),该启动交易可选地与目标地址相关联。此外,特别地,该方法还可以包括(特别是由保护设备)请求在交易目录中注册指示由保护设备暂停对目标的保护的终止的交易(“终止交易”),该终止交易可选地与目标地址相关联。报告交易和/或启动交易和/或终止交易可以包括指示目标和/或目标的至少一个属性、移动设备和/或移动设备的用户的至少一个属性和/或保护设备的至少一个属性的信息。目标的属性可以是目标的保险状态、目标的燃料/能量水平和/或目标的服务和维护状态。
可选择地,该方法还包括:
保护设备通过目标和/或保护设备的至少一个传感器来确定目标的至少一个物理状态参数;
其中报告交易还包括对目标和/或保护设备的至少一个物理状态参数的指示。
可选择地,交易目录是分布式目录,特别是分布式公共目录,可选地是区块链,进一步可选地是比特币区块链。因此,交易目录中的交易是以公开可用的方式和/或以防欺诈的方式存储的。
可选择地,第一数据连接是无线数据连接,可选地是蓝牙连接或近场通信(NFC,nearfieldcommunication)连接。因此,保护设备还可以检查移动设备的物理存在。
此外,本公开涉及一种保护设备,该保护设备被配置为执行根据本文所述的任何变体的方法。此外,本公开涉及一种包括保护设备和移动设备的系统,该系统被配置为执行根据本文所述的任何变体的方法。此外,本公开涉及一种包括保护设备和认证实体的系统,该系统被配置为执行根据本文所述的任何变体的方法。
附图说明
以示例的方式,相对于附图中所示的一些选定实施例来进一步解释本公开。然而,这些实施例不应被认为是对本公开的限制。
图1示意性地示出了根据本发明的用于暂停对目标的保护所涉及的元件。
图2示出了根据本发明的用于暂停对目标的保护的方法的变体的序列图。
图3示意性地示出了根据本发明的用于暂停对目标的保护的方法的变体中所使用的交易目录中的交易。
具体实施方式
图1示出了目标1,目标1(特别是物理上)受到保护设备2的保护。在本实施例中,目标1是(例如封闭产品的)盒子;或者,目标可以是产品本身。保护设备2具有用于接合和释放目标1的物理保护的控制致动器6。为了实现对目标1的物理保护,保护设备2包括形成挂锁的轭7。或者,保护设备2不需要实现对目标1本身的物理保护,但是可以控制目标1(例如,向目标发送控制信号)以暂停对目标1的物理保护。例如,目标1可以是汽车,保护设备2可以通过向汽车的门锁发送解锁命令来暂停对汽车的保护。
在本示例中,目标1受到保护,因为穿过目标1上的支架8的轭7借助于保护设备2(特别是致动器6)而被锁定在闭合位置。为了暂停对目标1的物理保护,可以控制致动器6以将轭7从其锁定位置释放,然后可以从支架8移除轭7。一旦从轭7释放支架8,形成目标1的盒子可以被打开,即目标不再受到物理保护。
保护设备2通过第一数据连接11(特别是无线连接,例如RF连接,特别是蓝牙或NFC连接)连接到移动设备3。此外,保护设备2通过第二数据连接12连接到交易目录4。交易目录4特别是在线公共交易目录,第二数据连接12特别是经由互联网建立的混合的、部分无线的和部分有线的数据连接。为了简单起见,所有数据连接都被图示为无线连接。
保护设备2还通过第三数据连接13连接到认证实体5,第三数据连接13特别是经由互联网建立的混合数据连接。此外,移动设备3通过第四数据连接14连接到认证实体5,第四数据连接14特别也是经由互联网建立的混合数据连接。
为了解释本公开的用于暂停由保护设备2实现的对目标1的保护的方法,将按照时间顺序以及图2所示的序列图来讨论示例性实施例。
在保护设备2和移动设备3之间建立第一数据连接11。保护设备2经由第一数据连接11接收20来自移动设备3的公钥。公钥可以预先存储在移动设备3的内部存储器中,特别是和与公钥加密关联的私钥一起存储。随后,保护设备2使用公钥来认证移动设备3,这特别包括确定移动设备3是否拥有与公钥加密关联的私钥。为此目的,保护设备2经由第一数据连接11向移动设备3发送21随机质询。移动设备3使用私钥对随机质询进行签名22,并将签名发送到保护设备2。即,保护设备2经由第一数据连接11从移动设备3接收23使用私钥签名的随机质询的签名。随后,保护设备2利用公钥验证24签名。基于验证24成功的确定,保护设备2(成功地)认证25移动设备3。或者,移动设备3可以首先向保护设备2请求质询,并仅将其公钥与签名的质询一起发送回。
为了确定交易目录4包括与公钥相关联的交易,保护设备2经由第二数据连接请求26在交易目录4内搜索与公钥相关联的交易。在接收27搜索结果后,保护设备2确定28在交易目录4内的搜索产生与公钥相关联的至少一个交易。
特别地,与公钥相关联的交易的搜索和确定可以包括根据(图2中未示出的)以下步骤确定与目标地址相关联的永久访问权。目标地址是目标1的特征,并且被存储在保护设备2的内部存储器中。保护设备2经由第二数据连接12请求搜索与目标地址相关联的交易。特别地,保护设备2经由第二数据连接12请求搜索交易链,其中交易链中的每个后续交易通过与后续交易的至少一个输入地址相同的先前交易的至少一个输出地址而被链接到交易链中的相应先前交易,其中后续交易按时间顺序排列在相应先前交易之后,其中交易链中的第一交易是最后目标交易;最后目标交易是与目标地址相关联的按时间顺序排列的最后交易。在存在将目标地址链接到与公钥相关联的地址的交易链的情况下,保护设备可以确定存在或曾经存在与公钥相关联的永久访问权,因此确定存在或曾经存在与移动设备相关联的永久访问权。此外,为了确定访问权是否随后被撤销,保护设备2确定交易链中的最后输出交易,该最后输出交易是交易链中按时间顺序排列的最后交易,该交易链包括与公钥相关联的至少一个输出地址;保护设备2进一步基于不存在后期输入交易的确定来为公钥确定与目标地址相关联的永久访问权,该后期输入交易按时间顺序排列在最后输出交易之后,并且该后期输入交易包括与公钥相关联的至少一个输入地址。
图3示出了交易目录4中的交易链29的示例。“交易A”是交易链29中的第一交易30。它的输入地址(或输入地址中的一个)是目标地址。它的输出地址是公司地址。可能已经在交易目录4中由目标的所有者(或管理员)注册交易29,该目标的所有者(或管理员)也拥有与目标私钥加密关联的目标私钥,该目标私钥在交易29中由作为输入地址的目标地址表示。以目标地址作为输入地址来注册交易可能需要拥有目标私钥。因此,只要目标私钥确实是私有的,只有目标的所有者才能注册相应的交易29,从而授予公司访问权,该公司的公司地址是交易29的输出地址。公司地址可以再次是公司公钥的表示,该公司公钥与公司私钥加密关联。因此,在公司拥有公司私钥的情况下,公司可以通过注册“交易B”来传递访问权,“交易B”包括作为输入地址的公司地址。“交易B”按时间顺序排列在第一交易29(“交易A”)之后,也是交易链29中的最后输出交易31,最后输出交易31是包括与公钥相关联的至少一个输出地址的交易链中的按时间顺序排列的最后交易。交易31的输出地址中的一个是移动设备的地址,从而授予移动设备3访问权。可以通过交易链29中的第一交易30是按时间顺序排列的最后目标交易并且通过不存在后期输入交易来确定访问权是当前永久的,后期输入交易按时间顺序排列在最后输出交易之后,并且该后期输入交易包括与公钥相关联的至少一个输入地址。
返回图2所示的序列,还建立了保护设备2和认证实体5之间的第三数据连接13以及认证实体5和移动设备3之间的第四数据连接14。认证实体5可以利用保护设备2来认证自身,和/或保护设备3可以利用认证实体5(通过现有技术中已知的任何方式)来认证自身。
作为认证请求,保护设备2经由第三数据连接13要求32认证实体5经由第四数据连接14来向移动设备3发送识别字符串。认证请求可以包括对公钥的指示。识别字符串可以是一次性密码,特别是该一次性密码是由认证实体5生成的,并且特别是该一次性密码对于认证请求是唯一的。基于认证请求,移动设备3经由在移动设备3和认证实体5之间建立的第四数据连接14从认证实体5接收33识别字符串。随后,保护设备2经由第一数据连接11接收34识别字符串。
然后,保护设备2经由第三数据连接13要求35由认证实体5对识别字符串的清除,其中该请求特别包括识别字符串。在认证实体5最初向移动设备3提供识别字符串的情况下,认证实体5可以简单地检查在清除请求中从保护设备2接收的字符串是否与原始字符串相同。然而,清除也可以基于其他因素,并且同样在认证实体5最初没有向移动设备3提供识别字符串的情况下,认证实体5可以检查从保护设备2接收的识别字符串的其他特性。随后,保护设备2接收36由认证实体5对识别字符串的清除,并且保护设备2确定37识别字符串被清除。
基于以下确定:
移动设备的认证是成功的,以及
在交易目录内的搜索产生与公钥相关联的至少一个交易,特别是存在永久访问权,以及
识别字符串被清除,
保护设备2暂停38对目标1的保护,特别是控制致动器暂停38对目标1的保护。由此,目标1变得(特别是对于移动设备3的操作者)特别地可访问和/或可用。

Claims (20)

1.一种用于暂停由保护设备(2)实现的对目标(1)的保护的方法,所述方法包括以下步骤:
在所述保护设备(2)和移动设备(3)之间建立第一数据连接(11);
在所述保护设备(2)和交易目录(4)之间建立第二数据连接(12);
所述保护设备(2)经由所述第一数据连接(11)接收(20)公钥;
所述保护设备(2)经由所述第二数据连接(12)请求(26)在所述交易目录(4)内搜索与所述公钥相关联的交易;
所述保护设备(2)确定(28)在所述交易目录(4)内的搜索产生与所述公钥相关联的至少一个交易;
在所述保护设备(2)和认证实体(5)之间建立第三数据连接(13);
所述保护设备(2)经由所述第一数据连接(11)接收(34)识别字符串;
所述保护设备(2)经由所述第三数据连接(13)要求(35)所述认证实体(5)对所述识别字符串的清除;
所述保护设备(2)确定(37)所述识别字符串被清除;
基于在所述交易目录(4)内的搜索产生至少一个交易的确定以及基于所述识别字符串被清除的确定,所述保护设备(2)暂停(38)对所述目标(1)的保护。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述保护设备(2)为所述公钥确定与目标地址相关联的永久访问权,所述目标地址可选择地被存储在所述保护设备(2)的内部存储器中;
所述保护设备(2)进一步基于对与所述目标地址相关联的所述永久访问权的公钥的确定来暂停(38)对所述目标(1)的保护。
3.根据权利要求2所述的方法,其特征在于,为所述公钥确定与所述目标地址相关联的所述永久访问权包括:
所述保护设备(2)经由所述第二数据连接(12)请求搜索与所述目标地址相关联的交易。
4.根据权利要求3所述的方法,其特征在于,为所述公钥确定与所述目标地址相关联的所述永久访问权还包括:
所述保护设备(2)确定最后目标交易,所述最后目标交易是与所述目标地址相关联的按时间顺序排列的最后交易。
5.根据权利要求4所述的方法,其特征在于,为所述公钥确定与所述目标地址相关联的所述永久访问权还包括:
所述保护设备(2)经由所述第二数据连接(12)请求搜索交易链(29),其中所述交易链(29)中的每个后续交易通过与所述后续交易的至少一个输入地址相同的先前交易的至少一个输出地址而被链接到所述交易链中的相应先前交易,其中所述后续交易按时间顺序排列在所述相应先前交易之后,其中所述交易链(29)中的第一交易(30)是所述最后目标交易;
所述保护设备(2)确定所述交易链包括与所述公钥相关联的至少一个交易;
基于所述交易链(29)包括至少一个交易的确定,所述保护设备(2)为所述公钥确定与所述目标地址相关联的所述永久访问权,所述至少一个交易包括与所述公钥相关联的至少一个输出地址。
6.根据权利要求5所述的方法,其特征在于,为所述公钥确定与所述目标地址相关联的所述永久访问权还包括:
所述保护设备(2)确定所述交易链(29)中的最后输出交易(31),所述最后输出交易(31)是包括与所述公钥相关联的至少一个输出地址的交易链中按时间顺序排列的最后交易;
所述保护设备(2)进一步基于不存在后期输入交易的确定来为所述公钥确定与所述目标地址相关联的所述永久访问权,所述后期输入交易按时间顺序排列在所述最后输出交易(31)之后,并且所述后期输入交易包括与所述公钥相关联的至少一个输入地址。
7.根据前述权利要求中的任一项所述的方法,其特征在于,所述方法还包括:
所述保护设备(2)使用所述公钥来认证(25)所述移动设备(3);
所述保护设备(2)进一步基于所述移动设备(3)的成功认证来暂停(38)对所述目标(1)的保护。
8.根据权利要求7所述的方法,其特征在于,由所述保护设备(2)认证所述移动设备(3)包括:
所述保护设备(2)经由所述第一数据连接(11)向所述移动设备(3)发送(21)随机质询;
所述保护设备(2)经由所述第一数据连接(11)接收(23)使用与所述公钥加密关联的私钥签名的随机质询的签名;
所述保护设备(2)使用所述公钥来验证(24)所述签名;
基于验证成功的确定,所述保护设备(2)认证(25)所述移动设备(3)。
9.根据前述权利要求中的任一项所述的方法,其特征在于,所述方法还包括:
基于认证请求,所述移动设备(3)经由在所述移动设备(3)和所述认证实体(5)之间建立的第四数据连接(14)来从所述认证实体(5)接收(33)所述识别字符串。
10.根据权利要求9所述的方法,其特征在于,所述识别字符串为一次性密码。
11.根据权利要求10所述的方法,其特征在于,所述一次性密码对于所述认证请求是唯一的。
12.根据权利要求9至11中的任一项所述的方法,其特征在于,所述认证请求包括:
所述保护设备(2)经由所述第三数据连接(13)要求(14)所述认证实体(5)经由所述第四数据连接(14)向所述移动设备(3)发送所述识别字符串。
13.根据权利要求9至11中的任一项所述的方法,其特征在于,所述认证请求包括:
所述移动设备(3)经由所述第四数据连接(14)要求所述认证实体(5)经由所述第四数据连接(14)向所述移动设备(3)发送所述识别字符串。
14.根据权利要求12或13所述的方法,其特征在于,所述请求包括对所述公钥的指示。
15.根据前述权利要求中的任一项所述的方法,其特征在于,所述方法包括:
所述保护设备(2)确定与所述公钥相关联的所述交易包括合约脚本,所述合约脚本评估用于解锁所述保护设备(2)的至少一个条件;
所述保护设备(2)执行所述合约脚本;
所述保护设备(2)确定所述合约脚本成功执行并且满足了所述合约脚本的至少一个条件;
所述保护设备(2)进一步基于所述合约脚本成功执行的确定来暂停(38)对所述目标(1)的保护。
16.根据权利要求15所述的方法,其特征在于,执行所述合约脚本包括:
确定当前时间;
确定所述当前时间在所述合约脚本中限定的至少一个时间间隔内。
17.根据前述权利要求中的任一项所述的方法,其特征在于,所述方法包括:
所述保护设备(2)要求在所述交易目录(4)内注册报告交易,其中所述报告交易包括对所述目标(1)的物理保护的暂停的指示。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
所述保护设备(2)通过所述目标(1)的至少一个传感器来确定所述目标(1)的至少一个物理状态参数;
其中所述报告交易还包括对所述目标(1)的至少一个物理状态参数的指示。
19.根据前述权利要求中的任一项所述的方法,其特征在于,所述交易目录(4)是分布式目录,特别是分布式公共目录,优选为区块链。
20.根据前述权利要求中的任一项所述的方法,其特征在于,所述第一数据连接(11)是无线数据连接,可选地是蓝牙连接或近场通信(NFC)连接。
CN202180079893.1A 2020-11-09 2021-11-09 用于暂停由保护设备实现的对目标的保护的方法 Pending CN116669888A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50962/2020 2020-11-09
AT509622020 2020-11-09
PCT/AT2021/060423 WO2022094648A1 (en) 2020-11-09 2021-11-09 Method for suspending protection of an object achieved by a protection device

Publications (1)

Publication Number Publication Date
CN116669888A true CN116669888A (zh) 2023-08-29

Family

ID=78621575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180079893.1A Pending CN116669888A (zh) 2020-11-09 2021-11-09 用于暂停由保护设备实现的对目标的保护的方法

Country Status (7)

Country Link
US (1) US20230412400A1 (zh)
EP (1) EP4240245A1 (zh)
JP (1) JP2023548415A (zh)
KR (1) KR20230104921A (zh)
CN (1) CN116669888A (zh)
CA (1) CA3196654A1 (zh)
WO (1) WO2022094648A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7197630B2 (ja) * 2021-05-19 2022-12-27 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム
US20230289795A1 (en) * 2022-03-14 2023-09-14 CipherTrace, Inc. Systems and processes for generating a single cryptocurrency address mapping space for a plurality of cryptocurrencies by clustering

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277412A1 (en) 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
SI3295362T1 (sl) 2016-05-13 2018-11-30 nChain Holdings Limited Postopek in sistem za verifikacijo lastništva digitalnega sredstva z uporabo distribuirane hash tabele in peer-to-peer distribuiranega dnevnika
PL3258660T3 (pl) 2016-06-16 2019-04-30 Riddle & Code Gmbh Urządzenie zabezpieczające i klucz sprzętowy oraz sposób jego używania
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management

Also Published As

Publication number Publication date
CA3196654A1 (en) 2022-05-12
WO2022094648A1 (en) 2022-05-12
EP4240245A1 (en) 2023-09-13
KR20230104921A (ko) 2023-07-11
JP2023548415A (ja) 2023-11-16
US20230412400A1 (en) 2023-12-21

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US10475273B2 (en) Architecture for access management
US11698958B2 (en) Systems and methods for device and user authorization
CN111552955B (zh) 一种基于区块链和ipfs的个人身份认证方法及装置
US6148404A (en) Authentication system using authentication information valid one-time
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20090293111A1 (en) Third party system for biometric authentication
CN108712389B (zh) 一种智能锁系统
CN108881167A (zh) 一种有限域区块链系统的智能合约
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
CN111292444A (zh) 经由区块链集成而作为可交易数字资产的房产
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置
JP5399045B2 (ja) 個人認証デバイスとこのシステムおよび方法
TW202319998A (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
CN116418596A (zh) 一种身份认证方法及系统
JP2006054748A (ja) 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination