DK3258660T3 - Beskyttelsesindretning og dongle og fremgangsmåde til anvendelse af samme - Google Patents

Beskyttelsesindretning og dongle og fremgangsmåde til anvendelse af samme Download PDF

Info

Publication number
DK3258660T3
DK3258660T3 DK16174818.1T DK16174818T DK3258660T3 DK 3258660 T3 DK3258660 T3 DK 3258660T3 DK 16174818 T DK16174818 T DK 16174818T DK 3258660 T3 DK3258660 T3 DK 3258660T3
Authority
DK
Denmark
Prior art keywords
public key
host device
data connection
protection device
signed
Prior art date
Application number
DK16174818.1T
Other languages
English (en)
Inventor
Thomas Fürstner
Original Assignee
Riddle & Code Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Riddle & Code Gmbh filed Critical Riddle & Code Gmbh
Application granted granted Critical
Publication of DK3258660T3 publication Critical patent/DK3258660T3/da

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Claims (15)

1. Fremgangsmåde til at suspendere en fysisk beskyttelse afen genstand (1) opnået af en beskyttelsesindretning (2), omfattende de følgende trin: en første dataforbindelse etableres mellem beskyttelsesindretningen (2) og en dongie (6); en anden dataforbindelse etableres mellem en værtsindretning (10) og dongien (6); en tredje dataforbindelse etableres mellem værtsindretningen (10) og et offentligt transaktionsregister (12); værtsindretningen (10) modtager via den anden dataforbindelse mindst én første offentlig nøgle, en anden offentlig nøgle, en tredje offentlig nøgle og en signeret kombineret identifikator, som inkorporerer mindst den første offentlige nøgle og den anden offentlige nøgle, hvor den signerede kombinerede identifikator signeres med en tredje privat nøgle, hvilken tredje private nøgle kryptografisk associeres med den tredje offentlige nøgle; værtsindretningen (10) anmoder via den tredje dataforbindelse en søgning af transaktioner associeret med den signerede kombinerede identifikator i det offentlige transaktionsregister (12); værtsindretningen (10) verificerer mindst den første offentlige nøgle og den anden offentlige nøgle under anvendelse af en signatur af den signerede kombinerede identifikator og under anvendelse af den tredje offentlige nøgle; værtsindretningen (10) verificerer beskyttelsesindretningen (2) under anvendelse af den første offentlige nøgle; værtsindretningen (10) verificerer dongien (6) under anvendelse af den anden offentlige nøgle; hvis søgningen i transaktionsregisteret (12) giver mindst én transaktion og den første offentlige nøgle og anden offentlige nøgle er autentiske og beskyttelsesindretningen (2) er autentisk og dongien (6) er autentisk, sender værtsindretningen (10) en lås op-anmodning til dongien (6) via den anden dataforbindelse; dongien (6) modtager lås op-anmodningen og sender i reaktion en lås op-kommando via den første dataforbindelse, som styrer en aktuator (3) af beskyttelsesindretningen (2) til at suspendere den fysiske beskyttelse af den beskyttede genstand (1).
2. Fremgangsmåde ifølge krav 1, kendetegnet ved, at trinnene til at verificere mindst den første offentlige nøgle og den anden offentlige nøgle med værtsindretningen (10) under anvendelse af signaturen af den signerede kombinerede identifikator og under anvendelse af den tredje offentlige nøgle er: værtsindretningen (10) beregneren kombineret identifikator fra mindst den første offentlige nøgle og den anden offentlige nøgle; værtsindretningen (10) sammenligner den beregnede kombinerede identifikator med den signerede kombinerede identifikator; værtsindretningen (10) verificerer signaturen af den signerede kombinerede identifikator med den tredje offentlige nøgle; værtsindretningen (10) verificerer mindst den første offentlige nøgle og den anden offentlige nøgle hvis de to sammenlignede kombinerede identifikatorer matcher og verificeringen af signaturen lykkedes.
3. Fremgangsmåde ifølge krav 1 eller 2, kendetegnet ved, at trinnene til at verificere beskyttelsesindretningen (2) med værtsindretningen (10) er: værtsindretningen (10) senderen vilkårlig udfordring til beskyttelsesindretningen (2) via den anden dataforbindelse fra værtsindretningen til dongien (6) og derfra videre via den første dataforbindelse til beskyttelsesindretningen (2); beskyttelsesindretningen (2) signerer den vilkårlige udfordring under anvendelse afen første privat nøgle, som kryptografisk associeres med den første offentlige nøgle og lagres i en intern hukommelse af beskyttelsesindretningen (2); beskyttelsesindretningen (2) sender signaturen af den vilkårlige udfordring til værtsindretningen (10) via den første dataforbindelse til dongien (6) og derfra via den anden dataforbindelse til værtsindretningen (10); værtsindretningen (10) verificerer signaturen med den første offentlige nøgle og verificerer beskyttelsesindretningen (2) hvis verificeringen lykkedes.
4. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at trinnene til at verificere dongien (6) med værtsindretningen (10) er: værtsindretningen (10) sender en vilkårlig udfordring til dongien (6) via den anden dataforbindelse; dongien (6) signerer den vilkårlige udfordring under anvendelse af en anden privat nøgle, som kryptografisk associeres med den anden offentlige nøgle og lagres i en intern hukommelse af dongien (6) ; dongien (6) sender signaturen af den vilkårlige udfordring til værtsindretningen (10) via den anden dataforbindelse; værtsindretningen (10) verificerer signaturen med den anden offentlige nøgle og verificerer dongien, hvis verificeringen lykkedes.
5. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at dongien (6) modtager lås op-anmodningen og i reaktion eksekverer et kontraktscript lagret i en intern hukommelse af dongien (6), hvor kontrakt-scriptet evaluerer mindst én betingelse for at låse beskyttelsesindretningen (2) op, hvor dongien (6) kun sender lås op-kommandoen hvis kontrakt-scriptet eksekveres med succes og den mindst ene betingelse af kontrakt-scriptet opfyldes.
6. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at efter dongien (6) sender lås op-kommandoen, ugyldiggør eller nulstiller den sin interne hukommelse og/eller den interne hukommelse af beskyttelsesindretningen (2).
7. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at beskyttelsesindretningen (2): modtager den anden offentlige nøgle og en signeret kopi af et kontraktscript via den første dataforbindelse, indlæser en lagret lokal kopi af kontrakt-scriptet fra en intern hukommelse af beskyttelsesindretningen (2), signerer den lokale kopi med den første private nøgle, sammenligner den resulterende selvsignerede kopi af kontrakt-scriptet med den modtagne signerede kopi af kontrakt-scriptet og kun suspenderer den fysiske beskyttelse af den beskyttede genstand (1) hvis de sammenlignede signerede kontrakt-scripts er identiske.
8. Fremgangsmåde ifølge et af kravene 3 til 7, kendetegnet ved, at den interne hukommelse af beskyttelsesindretningen (2) og/eller af dongien (6) er en manipulationssikret hukommelse.
9. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at den første dataforbindelse er en trådet dataforbindelse, fortrinsvis under anvendelse af I2C-protokollen, og/eller den anden dataforbindelse er en trådløs dataforbindelse, fortrinsvis en Bluetooth-forbindelse.
10. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at den tredje dataforbindelse etableres via Internettet.
11. Fremgangsmåde ifølge et af de foregående krav, kendetegnet ved, at det offentlige transaktionsregister (12) er et fordelt offentligt register, fortrinsvis Bitcoin-blokkæde.
12. Sæt (14) til fysisk beskyttelse afen genstand (1) omfattende: en beskyttelsesindretning (2) med en styrbar aktuator (3) til at indgribe og frigøre fysisk beskyttelse afen genstand (1) og en dongie (6) associeret med beskyttelsesindretningen (2), hvor beskyttelsesindretningen (2) omfatter en intern hukommelse og et interface til at etablere en første dataforbindelse til dongien (6), hvor den interne hukommelse af beskyttelsesindretningen (2) lagrer mindst én første privat nøgle, hvor dongien (6) omfatter en intern hukommelse, et første interface til at etablere en første dataforbindelse til beskyttelsesindretningen (2) og et andet interface til at etablere en anden dataforbindelse til en værtsindretning (10), hvor den interne hukommelse af dongien (6) lagrer mindst én anden privat nøgle, en tredje offentlig nøgle og en signeret kombineret identifikator, hvor den signerede kombinerede identifikator inkorporerer mindst én første offentlig nøgle, som er kryptografisk associeret med den første private nøgle, og en anden offentlig nøgle, som er kryptografisk associeret med den anden private nøgle, og hvor den signerede kombinerede identifikator er signeret med en tredje privat nøgle, som er kryptografisk associeret med den tredje offentlige nøgle.
13. Sættet (14) ifølge krav 12, kendetegnet ved, at den interne hukommelse af dongien (6) yderligere lagrer et kontrakt-script.
14. Sættet (14) ifølge krav 13, kendetegnet ved, at den interne hukommelse af beskyttelsesindretningen (2) yderligere lagrer en signatur af et kontrakt-script signeret med den anden private nøgle.
15. Sættet (14) ifølge krav 13 eller 14, kendetegnet ved, at den interne hukommelse af dongien (6) yderligere lagrer en signatur af kontrakt-scriptet signeret med den første private nøgle.
DK16174818.1T 2016-06-16 2016-06-16 Beskyttelsesindretning og dongle og fremgangsmåde til anvendelse af samme DK3258660T3 (da)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP16174818.1A EP3258660B1 (en) 2016-06-16 2016-06-16 Protection device and dongle and method for using the same

Publications (1)

Publication Number Publication Date
DK3258660T3 true DK3258660T3 (da) 2019-01-21

Family

ID=56263514

Family Applications (1)

Application Number Title Priority Date Filing Date
DK16174818.1T DK3258660T3 (da) 2016-06-16 2016-06-16 Beskyttelsesindretning og dongle og fremgangsmåde til anvendelse af samme

Country Status (13)

Country Link
US (2) US11184172B2 (da)
EP (1) EP3258660B1 (da)
JP (1) JP6636674B2 (da)
KR (1) KR102267979B1 (da)
CN (1) CN109328444B (da)
AU (2) AU2017285278B2 (da)
CA (1) CA3027861C (da)
CY (1) CY1121082T1 (da)
DK (1) DK3258660T3 (da)
ES (1) ES2703707T3 (da)
PL (1) PL3258660T3 (da)
SG (1) SG11201810239XA (da)
WO (1) WO2017216346A1 (da)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US11615382B2 (en) * 2017-12-30 2023-03-28 Xeeda Inc. Devices, systems, and methods for securing and transacting cryptocurrency assets
US20190325408A1 (en) * 2017-12-30 2019-10-24 Xeeda Inc. Devices, Systems, and Methods For Securing, Accessing and Transacting Cryptocurrency and Non-Crytptocurrency Assets
US11046447B2 (en) 2019-04-30 2021-06-29 Bae Systems Information And Electronic Systems Integration Inc. Systems and methods for supplying and distributing power
DE102020111281A1 (de) 2020-04-24 2021-10-28 Eto Magnetic Gmbh Kopierschutzverfahren und kopiergeschütztes elektronisches System
EP4233020A1 (en) * 2020-10-22 2023-08-30 InVue Security Products, Inc. Smart device for authorizing merchandise security keys
EP4240245A1 (en) 2020-11-09 2023-09-13 Riddle & Code GmbH Method for suspending protection of an object achieved by a protection device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US20050144142A1 (en) * 2002-03-20 2005-06-30 Hisashi Takayama Mobile settlement system and device
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
EP2400420A1 (en) * 2010-06-28 2011-12-28 Thomson Licensing Method, system and secure processor for executing a software application
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150310452A1 (en) * 2014-04-27 2015-10-29 AuthAir, Inc. Access Control System For Medical And Dental Computer Systems
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9781681B2 (en) * 2015-08-26 2017-10-03 Hand Held Products, Inc. Fleet power management through information storage sharing

Also Published As

Publication number Publication date
CY1121082T1 (el) 2019-12-11
CA3027861A1 (en) 2017-12-21
JP6636674B2 (ja) 2020-01-29
PL3258660T3 (pl) 2019-04-30
US11184172B2 (en) 2021-11-23
EP3258660A1 (en) 2017-12-20
AU2022204264A1 (en) 2022-07-07
CA3027861C (en) 2021-06-08
ES2703707T3 (es) 2019-03-12
CN109328444A (zh) 2019-02-12
CN109328444B (zh) 2021-08-10
AU2017285278A1 (en) 2018-12-06
AU2017285278B2 (en) 2022-03-24
SG11201810239XA (en) 2018-12-28
JP2019520779A (ja) 2019-07-18
KR20190018140A (ko) 2019-02-21
EP3258660B1 (en) 2018-10-03
US20190349201A1 (en) 2019-11-14
KR102267979B1 (ko) 2021-06-22
US20220038287A1 (en) 2022-02-03
WO2017216346A1 (en) 2017-12-21

Similar Documents

Publication Publication Date Title
US20220038287A1 (en) Protection device and dongle and method for using the same
US11664997B2 (en) Authentication in ubiquitous environment
US20040088541A1 (en) Digital-rights management system
CN109074466A (zh) 用于服务器的平台证明和注册
JP2009533742A (ja) データベースなしのノイジーな低電力puf認証
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO2018103166A1 (zh) 一种 pos 终端的密钥下载方法和装置
WO2012064378A1 (en) Managing data
KR100939725B1 (ko) 모바일 단말기 인증 방법
JP2023543456A (ja) 認証システムおよび方法
US11514419B2 (en) Method of configuring or changing a configuration of a POS terminal and/or assignment of the POS terminal to an operator
US8839415B2 (en) Blank smart card device issuance system
JP2023545951A (ja) 検証システムおよび方法
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
US20170330177A1 (en) Payment terminal authentication
Deswarte et al. A Proposal for a Privacy-preserving National Identity Card.
US20130311770A1 (en) Tracing device and method
KR20200057985A (ko) 하이브리드 블록체인과 기업형 하드웨어 키보관 시스템을 결합한 솔루션
EP4060540A1 (en) Devices, systems, and methods for performing a digital signature
Klimm et al. A security scheme for dependable key insertion in mobile embedded devices
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
CN116167766A (zh) 一种资产通证化方法及相关装置
CN115643022A (zh) 一种设备认证生成方法和设备产品