JP2023527251A - オフライン制御装置を起動又は管理するための方法及びシステム - Google Patents

オフライン制御装置を起動又は管理するための方法及びシステム Download PDF

Info

Publication number
JP2023527251A
JP2023527251A JP2022579080A JP2022579080A JP2023527251A JP 2023527251 A JP2023527251 A JP 2023527251A JP 2022579080 A JP2022579080 A JP 2022579080A JP 2022579080 A JP2022579080 A JP 2022579080A JP 2023527251 A JP2023527251 A JP 2023527251A
Authority
JP
Japan
Prior art keywords
security code
terminal
storage medium
read
factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022579080A
Other languages
English (en)
Other versions
JP7450073B2 (ja
Inventor
チョン ギア チェン
ラインハルト エッゲルト
パスカル ボデション
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sphinx Elektronik GmbH and Co KG
Original Assignee
Sphinx Elektronik GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sphinx Elektronik GmbH and Co KG filed Critical Sphinx Elektronik GmbH and Co KG
Publication of JP2023527251A publication Critical patent/JP2023527251A/ja
Application granted granted Critical
Publication of JP7450073B2 publication Critical patent/JP7450073B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Abstract

管理制御ユニット(3)及び管理制御ユニット(3)をアクティブ化する端末(4)を備えるオフライン制御装置(2)を、多要素/ID認証を用いて起動及び管理するための方法は、制御装置(2)の初回起動のための以下の方法ステップであって、-端末(4)に多要素/ID認証アルゴリズム(6)を実装するステップと、-工場出荷時状態にある端末(4)と、記憶媒体ID及び第1のセキュリティコード(5)が偽造不可能かつグローバルに一意な様態で格納されている第1の記憶媒体(7)と、を顧客に納入するステップと、-第1のセキュリティコード(5)に基づいて生成された第2のセキュリティコード(22)を顧客の第2の記憶媒体(8)に供給するステップと、-第1の記憶媒体及び第2の記憶媒体(7、8)をユーザにより端末(4)の位置に配置し、記憶媒体ID並びに第1のセキュリティコード及び第2のセキュリティコード(5、22)を端末(4)により読み取り、端末(4)の多要素認証アルゴリズム(6)を用いて、読み取られた第1のセキュリティコード及び第2のセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックするステップと、-多要素認証チェックが肯定的であったとき、権限付与IDとしての記憶媒体ID及び第1のセキュリティコード(5)を端末(4)に格納するステップと、-初回起動動作を終了するステップと、を含む方法ステップを有する。【選択図】図1

Description

本発明は、多要素/ID認証を用いて、オフライン制御装置、特にオフラインアクセス制御装置を起動及び管理するための方法及びシステムに関する。
メーカーによって製造された端末は、通常、納入時には保護されておらず、第三者(顧客)がアクセス可能である。多要素認証によってのみ端末に「権限付与機能(Berechtigungen)」が割り当てられ、保護された/セキュアな(初回の)起動が可能になる。これ以降、端末は権限のない「アクセス」から保護される。
本発明の目的は、オフライン制御装置、すなわちインターネットに接続されていない装置であっても、権限が付与されるべき人又は装置のみに確実に権限が付与されるようにすることである。
この目的は、本発明によれば、多要素/ID認証を用いて、オフライン制御装置、特にオフラインアクセス制御装置を起動及び管理するための方法であって、制御装置が、管理制御ユニット(例えば、コネクトモジュラーコア(Connect Modular Core))及び管理制御ユニットをアクティブ化する端末を備え、制御装置の初回起動のための以下の方法ステップであって、
-特に端末メーカーにより、端末に多要素/ID認証アルゴリズムを実装するステップと、
-工場出荷時状態にある端末と、記憶媒体ID(例えば、トランスポンダ固有識別子(Unique Identifier:UID))及び第1のセキュリティコード(第1の要素、例えば、セキュアトークン)が偽造不可能かつグローバルに一意な様態で格納されている第1の記憶媒体(例えば、AKCトランスポンダ)、特にモバイル型の記憶媒体とを、特に制御装置のプロバイダにより顧客に納入するステップと、
-第1のセキュリティコードに基づいて特に端末メーカーによって生成された第2のセキュリティコード(第2の要素、例えば、ライセンスファイルに格納(パッケージ)されているセキュアな署名)を、特に制御装置のプロバイダにより顧客の第2の記憶媒体、特にモバイル端末(例えば、スマートフォン)に供給するステップと、
-第1の記憶媒体及び第2の記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)をユーザにより端末の位置に配置し、記憶媒体ID並びに第1のセキュリティコード及び第2のセキュリティコードを端末により読み取り、端末の多要素認証アルゴリズムを用いて、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素認証チェックが肯定的であったとき、権限付与IDとしての記憶媒体IDと第1のセキュリティコードとを端末に格納し、続いて、必要に応じて、ユーザによる管理制御ユニットの管理のために、端末により管理制御ユニットをアクティブ化するステップと、
-初回起動動作を終了するステップと、
を含む、方法ステップを有し、
かつ制御装置の初回起動が完了した後に、管理制御ユニットを管理するための以下の方法ステップであって、
-2つの記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)をユーザにより端末の位置に配置し、2つの記憶媒体のうち一方の記憶媒体(例えば、AKCトランスポンダ)の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体(例えば、スマートフォン)のセキュリティコードを端末により読み取り、端末の多要素/ID認証アルゴリズムを用いて、一方の記憶媒体の読み取られた記憶媒体ID及び読み取られたセキュリティコードが、端末に格納されている権限付与ID及び端末に格納されている第1のセキュリティコードと一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素/ID認証チェックが肯定的であったとき、ユーザによる管理制御ユニットの管理のために、端末により管理制御ユニットをアクティブ化するステップと、
-管理動作を終了するステップと、
を含む、方法ステップを有する、
方法によって達成される。
管理動作において、ID認証チェックが肯定的であったときにのみ多要素認証チェックが実行されることが好ましい。
本発明による方法は、各通信の開始前に多要素認証(MFA)を実行することによって制御ユニット(例えば、コネクトモジュラーコア(Connect Modular Core))との通信を安全なものにする。このため、制御ユニットとの顧客による実際の通信(初回起動動作又は管理動作)の前に、複数のセキュリティコード及び複数の記憶媒体を用いて少なくとも2つの異なる権限付与機能によるチェックが行われる。第1の記憶媒体(例えば、権限付与カードキー(Authorization Key Card:AKC)トランスポンダ)の有効期限と数は、いずれも端末メーカーが任意に設定することができる。この方法の強みは、全ての構成要素のチェックを「オフライン」で、すなわちインターネット又は他のネットワークを介して迂回することなく直接的な接続によって実行できることにある。端末は単独で、端末メーカーが独自に生成した複数のセキュリティコードを検証する。端末の購入者、すなわち顧客はこれらのセキュリティコードを知らず、したがって、権限のない人々にセキュリティコードを渡すことはできない。これにより、高いレベルのセキュリティが保証される。
第1のセキュリティコード(例えば、セキュアトークン)は、顧客に供給されるトランスポンダ(例えば、RFIDトランスポンダ)に、例えば、少なくとも16バイトのバイナリコードの形式で格納されることが好ましい。16バイトのバイナリコードには、216*8の通りの生成候補があり、その結果、このタイプのバイナリコードは、高レベルのセキュリティを実現する。
端末の位置に配置された記憶媒体(例えば、AKCトランスポンダやスマートフォン)の記憶媒体ID及び/又はセキュリティコードは、好ましくは無線又は有線方式で、特にRFID又はBluetoothを用いて、オフラインで、すなわちインターネット又は他のネットワークを介して迂回することなく直接的な接続によって端末へ送信される。
第2のセキュリティコード(例えば、セキュアな署名)は、第1のセキュリティコードのデジタル署名として、顧客のモバイル端末、特にスマートフォンに供給されることが好ましい。これを行うために、第2のセキュリティコードが端末メーカーの秘密鍵を用いて暗号化され、暗号化された第2のセキュリティコードの有効性が、端末メーカーの公開鍵を用いて端末の認証アルゴリズムによってチェックされると有利である。暗号化には、例えば、デジタル署名アルゴリズム(Digital Signature Algorithm:DSA)又は楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)を用いることができ、デジタル署名の生成には、連邦情報処理標準(Federal Information Processing Standard:FIPS)又はデジタル署名標準(Digital Signature Standard:DSS)で規定されたアルゴリズムを用いることができる。秘密鍵及び公開鍵は、DSA又はECDSAを用いて生成される。
第2のセキュリティコードを生成するために、例えば、第1のセキュリティコードに適用される暗号学的ハッシュ関数を用いて、第1のセキュリティコードのハッシュ値が定義されてもよく、次いで、この第1のセキュリティコードのハッシュ値に端末メーカーの秘密鍵が適用されて、第1のセキュリティコードのデジタル署名の様態、例えば、デジタルライセンスファイルの形式で、第2のセキュリティコードが生成されてもよい。ハッシュ関数あるいは散乱値関数(Streuwertfunktionen)は、任意の長さの文字列形式の入力値を固定長文字列であるハッシュ値、特に自然数にマッピングするためのものである。暗号学的ハッシュ関数は、特に、疑似的にコリジョンフリーであり、これは特に、異なる入力値のそれぞれが、極めて低い確率でのみ、等しいハッシュ値にマッピングされることを意味する。特に、セキュアハッシュアルゴリズム-2(SHA-2)系又はSHA-3系のハッシュ関数が使用される。
第2のセキュリティコード(例えば、セキュアな署名)は、無線、特にBluetoothを用いて、オフラインで、すなわちインターネット又は他のネットワークを介して迂回することなく直接的な接続によって、第2の記憶媒体(例えば、スマートフォン)から端末へ送信されてもよい。
本発明はまた、多要素/ID認証を用いて、オフライン制御装置、特にオフラインアクセス制御装置を起動及び管理するための本発明による方法を実行するのに適したシステムであって、
-管理制御ユニット(例えば、コネクトモジュラーコア(Connect Modular Core))と、管理制御ユニットをアクティブ化し、かつ少なくとも1つのデータインターフェースを有する端末と、を備える制御装置であって、多要素/ID認証アルゴリズムが端末に実装されており、少なくとも1つの権限付与ID及び1つのセキュリティコードが端末に格納可能である、制御装置と、
-記憶媒体ID(例えば、トランスポンダ固有識別子(Unique Identifier:UID))及び第1のセキュリティコード(第1の要素、例えば、セキュアトークン)が、偽造不可能な様態で格納されている、モバイル型の第1の記憶媒体(例えば、AKCトランスポンダ)と、
-第1のセキュリティコードに基づいて生成された第2のセキュリティコード(第2の要素、例えば、ライセンスファイルに格納(パッケージ)されているセキュアな署名)が格納されているモバイル型の第2の記憶媒体、特にモバイル端末と、を備え、
制御装置の初回起動のために、多要素/ID認証アルゴリズムは、2つの記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)がユーザによって端末の位置に配置された場合、少なくとも1つのデータインターフェースを用いて2つの記憶媒体のうち一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを読み取り、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効であるかどうかをオフラインでチェックし、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効である場合、権限付与IDとしての記憶媒体IDと第1のセキュリティコードとを端末に格納して、初回起動動作を終了するようにプログラムされており、
管理制御ユニットの管理のために、多要素/ID認証アルゴリズムは、2つの記憶媒体(AKCトランスポンダ及びスマートフォン)がユーザによって端末の位置に配置された場合、少なくとも1つのデータインターフェースを用いて一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを読み取り、一方の記憶媒体の読み取られた記憶媒体ID及び読み取られたセキュリティコードが端末に格納されている権限付与ID及び端末に格納されている第1のセキュリティコードと一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックし、2つの読み取られたセキュリティコードが互いに有効である場合、ユーザによる管理のために管理制御ユニットをアクティブ化して、管理動作を終了するようにプログラムされている、
システムにも関する。
多要素/ID認証アルゴリズムは、管理動作において、ID認証チェックが肯定的であったときにのみ多要素認証チェックを実行し、かつ/又は、初回起動動作において、権限付与IDの格納後に、ユーザによる管理制御ユニットの管理のために管理制御ユニットをアクティブ化するようにプログラムされていることが好ましい。
オフライン制御装置のユーザに知られていない、2つの異なるセキュリティコードが2つの異なる記憶媒体に格納され、かつ多要素/ID認証アルゴリズムにより別々に検証することによって、システムは、2つのセキュリティコードのうちの1つが第三者に知られても、高レベルのセキュリティを実現することができる。
第1の記憶媒体は、好ましくは、トランスポンダ、特にRFIDトランスポンダであり、端末は、例えば、第1のセキュリティコード等のトランスポンダに格納されているデータを無線で読み取るためのデータインターフェース、特にRFIDインターフェースを有していてもよい。RFIDトランスポンダにより、インターネット等の他の通信経路に依存せず、近距離での直接的なデータ交換が可能になる。RFIDトランスポンダはまた、コンパクトな設計を特徴とする。特に、「ISO/IEC 14443 A 1-4」RFIDトランスポンダが使用される。
第2の記憶媒体は、好ましくは、顧客のモバイル装置、特にスマートフォンであり、端末は、例えば、第2のセキュリティコード等のモバイル端末に格納されているデータを無線で読み取るためのデータインターフェース、特にBluetoothインターフェースを有していてもよい。Bluetoothインターフェースにより、インターネット等の他の通信経路に依存せず、短距離での直接的なデータ交換が可能になる。
第1の記憶媒体(AKC)は、コピー/クローン機能、書き込み防止機能、読み取り防止機能、及び操作防止機能を有し、かつ/又は第2の記憶媒体(スマートフォン)は、操作防止機能を有することが好ましい。したがって、これらの記憶媒体上のデータは、権限が無い人によって変更されたりコピーされることはない。
第2のセキュリティコード(例えば、セキュアな署名)を用いてアクティブ化されるプロバイダの権限付与カードキー(Authorization Key Card:AKC)アプリが、管理制御ユニットを管理するためにモバイル端末(例えば、スマートフォン)にインストールされることが特に好ましい。
本発明のさらなる利点は、明細書、特許請求の範囲、及び図面から明らかになる。前述及び後述の特徴は、それぞれ単独で、又はいくつかを任意に組み合わせることにより、同様に使用することができる。図示され説明された実施形態は、すべてを網羅して列挙していると理解されるべきではなく、むしろ、本発明を説明するための例示的な性格を有するものである。
オフライン制御装置を起動又は管理するための本発明によるシステムの概略図である。
図1に示すシステム1は、例えば、オフラインアクセス制御装置等のオフライン制御装置2を多要素/ID認証を用いて起動及び管理するために用いられる。
このシステムは、
-起動/管理制御ユニット3と、
-制御ユニット3をアクティブ化し、端末メーカーにのみ知られている第1のセキュリティコード(第1の要素、例えば、セキュアトークン)5が格納可能であり、かつ多要素/ID認証アルゴリズム6が実装されている端末4と、
-モバイル型の第1の記憶媒体7であって、以下に一例として、RFIDトランスポンダ等のトランスポンダの形態が示され、第1の記憶媒体7の記憶媒体ID(UID)及び第1のセキュリティコード5が偽造不可能かつグローバルに一意な様態で格納されている、モバイル型の第1の記憶媒体7と、
-モバイル型の第2の記憶媒体8であって、以下に一零例として、モバイル端末(例えば、スマートフォン)の形態が示され、第1のセキュリティコード5に基づいて端末メーカーによって生成された第2のセキュリティコード(第2の要素、例えば、セキュアな署名)22が格納されている、モバイル型の第2の記憶媒体8と、
を備える。
端末4は、トランスポンダ7に格納されているデータ(記憶媒体ID及び第1のセキュリティコード5)を無線で読み取るためのデータインターフェース(例えば、RFID読取装置)10と、モバイル端末8に格納されている第2のセキュリティコード22を無線で読み取るためのデータインターフェース(例えば、Bluetoothインターフェース)11の両方を有する。
システム1の乱数生成器12は、ランダムな第1のセキュリティコード5を生成し、トランスポンダ生成ユニット13内のトランスポンダ7に格納する。トランスポンダ7は、端末メーカーだけが知っている偽造不可能なコピー/クローン機能及び操作防止機能15によって保護される読み取り/書き込み防止機能14を有する。このコピー/クローン及び操作防止機能15は、例えば、トランスポンダID(UID)に依存する単独のコーディング(individuelle Codierung)であってもよい。
第1のセキュリティコード5のハッシュ値17は、暗号学的ハッシュ関数又はハッシュ値アルゴリズム16によって決定される。非対称暗号用生成器(例えば、ECDSA生成器)18において、端末メーカーの公開鍵19及び秘密鍵20が生成される。公開鍵19は、端末4に格納される。計算ユニット21では、秘密鍵20によりハッシュ値17からデータセット(以下、デジタルセキュリティ署名(セキュアな署名)22と呼ぶ)が生成され、これにより第2のセキュリティコード22が、例えば、ライセンスオプション100を含むライセンスファイル9の形式で作成される。第2のセキュリティコード22は、端末メーカーのみが知っている操作防止機能23によって保護されている。
多要素/ID認証を用いたオフライン制御装置2の初回起動について、以下、第1の記憶媒体としてのトランスポンダ7及び第2の記憶媒体としてのモバイル端末8を用いた一代表例を用いて説明すると、初回起動は、以下の方法ステップであって、
-特に端末メーカーにより、端末4に多要素/ID認証アルゴリズム6を実装するステップと、
-工場出荷時状態にある端末4と、トランスポンダUID及び第1のセキュリティコード5(第1の要素、例えば、セキュアトークン)が偽造不可能かつグローバルに一意な様態で格納されているトランスポンダ7とを、特に制御装置2のプロバイダにより顧客に納入するステップと、
-第1のセキュリティコード5に基づいて特に端末メーカーによって生成された第2のセキュリティコード22(第2の要素、例えば、セキュアな署名)を、特に制御装置2のプロバイダにより顧客のモバイル端末8(例えば、スマートフォン)に供給するステップと、
-トランスポンダ7及びモバイル端末8をユーザにより端末4の位置に配置し、トランスポンダID並びに第1のセキュリティコード5及び第2のセキュリティコード22を端末4により読み取り、端末4の多要素認証アルゴリズム6を用いて、読み取られた第1のセキュリティコード5及び第2のセキュリティコード22が互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素認証チェックが肯定的であったとき、権限付与IDとしてのトランスポンダUIDと第1のセキュリティコード5とを端末4に格納し、続いて、必要に応じて、ユーザによる管理制御ユニット3の管理のために、端末4によるアクティブ化24により管理制御ユニット3をアクティブ化するステップと、
-初回起動動作を終了するステップと、
を含む、方法ステップを有する。
制御装置2の初回起動の完了した後に、管理制御ユニット3を管理するための以下の方法ステップであって、
-2つの記憶媒体(例えば、トランスポンダ7及びモバイル端末8)をユーザにより端末4の位置に配置し、トランスポンダ7のトランスポンダUID及びセキュリティコード並びにモバイル端末8のセキュリティコードを端末4により読み取り、端末4の多要素/ID認証アルゴリズム6を用いて、トランスポンダ7の読み取られたトランスポンダUID及び読み取られたセキュリティコードが、端末4に格納されている権限付与ID及び端末4に格納されている第1のセキュリティコード5と一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素/ID認証チェックが肯定的であったとき、ユーザによる管理制御ユニット3の管理のために、端末4により管理制御ユニット3をアクティブ化するステップと、
-管理動作を終了するステップと、
を含む、方法ステップが実行される。
制御装置2は、例えば、ロック機構26の権限付与25を管理し、ロック機構26を開閉することができる。ロック機構26をアクティブ化するために、ユーザは、自分に伝えられたアクセスコード(例えば、PINコード)27を読み取り装置(例えば、PINコード読み取り装置)28に入力する。アクセス権限付与25では、入力されたアクセスコード27の権限付与をチェックし、権限付与チェックが成功した場合にのみロック機構26をアクティブ化する。

Claims (16)

  1. 多要素/ID認証を用いて、オフライン制御装置(2)、特にオフラインアクセス制御装置を起動及び管理するための方法であって、前記制御装置(2)が、管理制御ユニット(3)及び前記管理制御ユニット(3)をアクティブ化する端末(4)を備え、前記制御装置(2)の初回起動のための方法ステップであって、
    -特に端末メーカーにより、前記端末(4)に多要素/ID認証アルゴリズム(6)を実装するステップと、
    -工場出荷時状態にある前記端末(4)と、記憶媒体ID及び第1のセキュリティコード(5)が偽造不可能かつグローバルに一意な様態で格納されている第1の記憶媒体(7)、特にモバイル型の記憶媒体とを、特に前記制御装置(2)のプロバイダにより顧客に納入するステップと、
    -前記第1のセキュリティコード(5)に基づいて特に前記端末メーカーによって生成された第2のセキュリティコード(22)を、特に前記制御装置(2)の前記プロバイダにより前記顧客の第2の記憶媒体(8)、特にモバイル端末に供給するステップと、
    -前記第1の記憶媒体及び前記第2の記憶媒体(7、8)をユーザにより前記端末(4)の位置に配置し、前記記憶媒体ID並びに前記第1のセキュリティコード及び前記第2のセキュリティコード(5、22)を前記端末(4)により読み取り、前記端末(4)の前記多要素認証アルゴリズム(6)を用いて、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックするステップと、
    -多要素認証チェックが肯定的であったとき、権限付与IDとしての前記記憶媒体IDと前記第1のセキュリティコード(5)とを前記端末(4)に格納し、続いて、必要に応じて、前記ユーザによる前記管理制御ユニット(3)の管理のために、前記端末(4)により前記管理制御ユニット(3)をアクティブ化するステップと、
    -初回起動動作を終了するステップと、
    を含む、方法ステップを有し、
    かつ前記制御装置(2)の前記初回起動が完了した後に、前記管理制御ユニット(3)を管理するための以下の方法ステップであって、
    -2つの記憶媒体をユーザにより前記端末(4)の位置に配置し、前記2つの記憶媒体のうち一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを前記端末(4)により読み取り、前記端末(4)の前記多要素/ID認証アルゴリズムを用いて、前記一方の記憶媒体の前記読み取られた記憶媒体ID及び前記読み取られたセキュリティコードが、前記端末(4)に格納されている前記権限付与ID及び前記端末(4)に格納されている前記第1のセキュリティコード(5)と一致し、かつ2つの前記読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
    -多要素/ID認証チェックが肯定的であったとき、前記ユーザによる前記管理制御ユニット(3)の管理のために、前記端末(4)により前記管理制御ユニット(3)をアクティブ化するステップと、
    -管理動作を終了するステップと、
    を含む、方法ステップを有する、
    方法。
  2. 前記管理動作において、ID認証チェックが肯定的であったときにのみ前記多要素認証チェックが実行されることを特徴とする、請求項1に記載の方法。
  3. 前記端末(4)の前記位置に配置された記憶媒体の記憶媒体ID及び/又はセキュリティコードが、好ましくは無線又は有線方式で、特にRFID又はBluetoothを用いて、オフラインで前記端末(4)へ送信されることを特徴とする、請求項1又は2に記載の方法。
  4. 前記第1の記憶媒体(7)が、特に前記端末(4)とともに、前記顧客に納入されるトランスポンダであることを特徴とする、請求項1から3のいずれか一項に記載の方法。
  5. 前記第1のセキュリティコード(5)がバイナリコードであり、特に少なくとも16バイトのバイナリコードであることを特徴とする、請求項1から4のいずれか一項に記載の方法。
  6. 前記第2のセキュリティコード(22)が、前記第1のセキュリティコード(5)のデジタル署名として前記第2の記憶媒体(8)、特にモバイル端末に供給され、かつ格納されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
  7. 前記第2のセキュリティコード(22)が、秘密鍵、特に前記端末メーカーの秘密鍵を用いて暗号化され、かつ前記暗号化された第2のセキュリティコード(22)の有効性が、公開鍵(19)、特に前記端末メーカーの公開鍵を用いて前記端末(4)の前記多要素認証アルゴリズム(6)によってチェックされることを特徴とする、請求項1から6のいずれか一項に記載の方法。
  8. 前記第1のセキュリティコード(5)に適用される暗号学的ハッシュ関数を用いて前記第1のセキュリティコード(5)のハッシュ値が決定され、かつ前記第1のセキュリティコード(5)の前記ハッシュ値に前記秘密鍵(20)、特に前記端末メーカーの前記秘密鍵が適用されて、前記第2のセキュリティコード(22)が前記第1のセキュリティコード(5)のデジタル署名の様態で生成されることを特徴とする、請求項7に記載の方法。
  9. 前記顧客のモバイル端末を前記第2の記憶媒体(8)とする場合、前記第2のセキュリティコード(22)を用いてアクティブ化される前記プロバイダのアプリが、前記管理制御ユニット(3)を管理するために前記モバイル端末にインストールされることを特徴とする、請求項1から8のいずれか一項に記載の方法。
  10. 多要素/ID認証を用いて、オフライン制御装置(2)、特にオフラインアクセス制御装置を起動及び管理するためのシステム(1)であって、
    -管理制御ユニット(3)と、前記管理制御ユニット(3)をアクティブ化し、かつ少なくとも1つのデータインターフェース(10、11)を有する端末(4)と、を備える制御装置(2)であって、多要素/ID認証アルゴリズム(6)が前記端末(4)に実装されており、少なくとも1つの権限付与ID及び1つのセキュリティコードが前記端末(4)に格納可能である、制御装置(2)と、
    -記憶媒体ID及び第1のセキュリティコード(5)が、偽造不可能かつグローバルに一意な様態で格納されている、モバイル型の第1の記憶媒体(7)と、
    -前記第1のセキュリティコード(5)に基づいて生成された第2のセキュリティコード(22)が格納されているモバイル型の第2の記憶媒体(8)、特にモバイル端末と、を備え、
    前記制御装置(2)の初回起動のために、前記多要素/ID認証アルゴリズム(6)は、2つの記憶媒体(7、8)がユーザによって前記端末(4)の位置に配置された場合、前記少なくとも1つのデータインターフェース(10、11)を用いて前記2つの記憶媒体のうち一方の記憶媒体(7)の記憶媒体ID及びセキュリティコード(5)並びに他方の記憶媒体(8)のセキュリティコード(22)を読み取り、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックし、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効である場合、前記権限付与IDとしての前記記憶媒体IDと前記第1のセキュリティコード(5)とを前記端末(4)に格納して、初回起動動作を終了するようにプログラムされており、
    前記管理制御ユニット(3)の管理のために、前記多要素/ID認証アルゴリズム(6)は、2つの記憶媒体がユーザによって前記端末(4)の前記位置に配置された場合、前記少なくとも1つのデータインターフェース(10、11)を用いて前記一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに前記他方の記憶媒体のセキュリティコードを読み取り、前記一方の記憶媒体の前記読み取られた記憶媒体ID及び前記読み取られたセキュリティコードが前記端末(4)に格納されている前記権限付与ID及び前記端末(4)に格納されている前記第1のセキュリティコード(5)と一致し、かつ2つの前記読み取られたセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックし、2つの前記読み取られたセキュリティコード(5、22)が互いに有効である場合、前記ユーザによる管理のために前記管理制御ユニット(3)をアクティブ化して、管理動作を終了するようにプログラムされている、
    システム(1)。
  11. 前記多要素/ID認証アルゴリズム(6)が、前記管理動作において、ID認証チェックが肯定的であったときにのみ前記多要素認証チェックを実行するようにプログラムされていることを特徴とする、請求項10に記載のシステム。
  12. 前記多要素/ID認証アルゴリズム(6)が、前記初回起動動作において、前記権限付与IDの格納後に、前記ユーザによる前記管理制御ユニット(3)の管理のために前記管理制御ユニット(3)をアクティブ化するようにプログラムされていることを特徴とする、請求項10又は11に記載のシステム。
  13. 前記第1の記憶媒体(7)が、トランスポンダ、特にRFIDトランスポンダであり、かつ前記端末(4)が、前記トランスポンダに格納されているデータを無線で読み取るためのデータインターフェース(10)、特にRFIDインターフェースを有することを特徴とする、請求項10から12のいずれか一項に記載のシステム。
  14. 前記第2の記憶媒体(8)が、前記顧客のモバイル端末、特にスマートフォンであり、かつ前記端末(7)が、前記モバイル端末に格納されているデータを無線での読み取るためのデータインターフェース(11)、特にBluetoothインターフェースを有することを特徴とする、請求項10から13のいずれか一項に記載のシステム。
  15. 前記第1の記憶媒体(7)が、コピー/クローン機能、書き込み防止機能、読み取り防止機能、及び操作防止機能(15)を有し、かつ/又は前記第2の記憶媒体(8)が、操作防止機能(23)を有することを特徴とする、請求項10から14のいずれか一項に記載のシステム。
  16. 前記第2のセキュリティコード(22)を用いてアクティブ化されるプロバイダのアプリが、前記管理制御ユニット(3)を管理するために顧客のモバイル端末(8)にインストールされることを特徴とする、請求項10から15のいずれか一項に記載のシステム。
JP2022579080A 2020-07-01 2021-06-28 オフライン制御装置を起動又は管理するための方法及びシステム Active JP7450073B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020117287.7A DE102020117287A1 (de) 2020-07-01 2020-07-01 Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung
DE102020117287.7 2020-07-01
PCT/EP2021/067632 WO2022002823A1 (de) 2020-07-01 2021-06-28 Verfahren und system zur inbetriebnahme oder verwaltung einer offline-steuervorrichtung

Publications (2)

Publication Number Publication Date
JP2023527251A true JP2023527251A (ja) 2023-06-27
JP7450073B2 JP7450073B2 (ja) 2024-03-14

Family

ID=76796951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022579080A Active JP7450073B2 (ja) 2020-07-01 2021-06-28 オフライン制御装置を起動又は管理するための方法及びシステム

Country Status (9)

Country Link
US (1) US20230117696A1 (ja)
EP (1) EP4176361B1 (ja)
JP (1) JP7450073B2 (ja)
KR (1) KR102588497B1 (ja)
CN (1) CN115735205B (ja)
AU (1) AU2021302513B2 (ja)
BR (1) BR112022022188A2 (ja)
DE (1) DE102020117287A1 (ja)
WO (1) WO2022002823A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5857842B2 (ja) 2012-03-29 2016-02-10 沖電気工業株式会社 端末認証システム、端末認証アプリケーションプログラム及び端末管理サーバ
US20150381368A1 (en) * 2014-06-27 2015-12-31 William A. Stevens, Jr. Technologies for secure offline activation of hardware features
EP2996299B1 (de) 2014-09-15 2021-05-12 Wincor Nixdorf International GmbH Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
CN105915343B (zh) * 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统
US10749876B2 (en) * 2018-08-09 2020-08-18 Cyberark Software Ltd. Adaptive and dynamic access control techniques for securely communicating devices
CN109271757B (zh) * 2018-08-10 2022-03-18 神州网信技术有限公司 一种软件的离线激活方法及系统

Also Published As

Publication number Publication date
JP7450073B2 (ja) 2024-03-14
EP4176361B1 (de) 2024-05-01
DE102020117287A1 (de) 2022-01-05
AU2021302513A1 (en) 2022-12-15
US20230117696A1 (en) 2023-04-20
CN115735205A (zh) 2023-03-03
KR102588497B1 (ko) 2023-10-11
BR112022022188A2 (pt) 2023-01-17
EP4176361A1 (de) 2023-05-10
WO2022002823A1 (de) 2022-01-06
KR20230003265A (ko) 2023-01-05
AU2021302513B2 (en) 2023-02-09
CN115735205B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
US6711263B1 (en) Secure distribution and protection of encryption key information
TWI497336B (zh) 用於資料安全之裝置及電腦程式
CN111275419B (zh) 一种区块链钱包签名确权方法、装置及系统
EP1696360A1 (en) Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
US11514419B2 (en) Method of configuring or changing a configuration of a POS terminal and/or assignment of the POS terminal to an operator
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN111566647B (zh) 基于区块链的身份识别系统
JP2006139752A (ja) スマートカードに情報のダウンロードを認証するための方法および装置
EP2077517A1 (en) Delegation of access conditions between portable tokens
JP7450073B2 (ja) オフライン制御装置を起動又は管理するための方法及びシステム
CN116963624A (zh) 气溶胶供应系统安全性
CN111541708B (zh) 一种基于电力配电的身份认证方法
KR20090041473A (ko) 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법
CN112532573A (zh) 一种认证关联性的认证方法以及安全装置
RU2810139C1 (ru) Способ и система для запуска или администрирования офлайн-устройства управления
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
KR102528051B1 (ko) 결제를 위한 단말 및 단말의 동작 방법 및
KR20230144073A (ko) 에어로졸 제공 시스템 보안
Autor et al. Specification of the Security Target TCOS FlexCert Version 2.0 Release 2/SLC52 Version: 2.0. 2/20210525
KR20150037787A (ko) 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법
KR20140100461A (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230510

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240304

R150 Certificate of patent or registration of utility model

Ref document number: 7450073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150