JP2023527251A - オフライン制御装置を起動又は管理するための方法及びシステム - Google Patents
オフライン制御装置を起動又は管理するための方法及びシステム Download PDFInfo
- Publication number
- JP2023527251A JP2023527251A JP2022579080A JP2022579080A JP2023527251A JP 2023527251 A JP2023527251 A JP 2023527251A JP 2022579080 A JP2022579080 A JP 2022579080A JP 2022579080 A JP2022579080 A JP 2022579080A JP 2023527251 A JP2023527251 A JP 2023527251A
- Authority
- JP
- Japan
- Prior art keywords
- security code
- terminal
- storage medium
- read
- factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000003213 activating effect Effects 0.000 title claims abstract description 21
- 238000013475 authorization Methods 0.000 claims abstract description 22
- 230000004913 activation Effects 0.000 claims abstract description 9
- 230000009471 action Effects 0.000 claims description 3
- 230000003449 preventive effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- General Factory Administration (AREA)
- Selective Calling Equipment (AREA)
- Telephone Function (AREA)
Abstract
Description
-特に端末メーカーにより、端末に多要素/ID認証アルゴリズムを実装するステップと、
-工場出荷時状態にある端末と、記憶媒体ID(例えば、トランスポンダ固有識別子(Unique Identifier:UID))及び第1のセキュリティコード(第1の要素、例えば、セキュアトークン)が偽造不可能かつグローバルに一意な様態で格納されている第1の記憶媒体(例えば、AKCトランスポンダ)、特にモバイル型の記憶媒体とを、特に制御装置のプロバイダにより顧客に納入するステップと、
-第1のセキュリティコードに基づいて特に端末メーカーによって生成された第2のセキュリティコード(第2の要素、例えば、ライセンスファイルに格納(パッケージ)されているセキュアな署名)を、特に制御装置のプロバイダにより顧客の第2の記憶媒体、特にモバイル端末(例えば、スマートフォン)に供給するステップと、
-第1の記憶媒体及び第2の記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)をユーザにより端末の位置に配置し、記憶媒体ID並びに第1のセキュリティコード及び第2のセキュリティコードを端末により読み取り、端末の多要素認証アルゴリズムを用いて、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素認証チェックが肯定的であったとき、権限付与IDとしての記憶媒体IDと第1のセキュリティコードとを端末に格納し、続いて、必要に応じて、ユーザによる管理制御ユニットの管理のために、端末により管理制御ユニットをアクティブ化するステップと、
-初回起動動作を終了するステップと、
を含む、方法ステップを有し、
かつ制御装置の初回起動が完了した後に、管理制御ユニットを管理するための以下の方法ステップであって、
-2つの記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)をユーザにより端末の位置に配置し、2つの記憶媒体のうち一方の記憶媒体(例えば、AKCトランスポンダ)の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体(例えば、スマートフォン)のセキュリティコードを端末により読み取り、端末の多要素/ID認証アルゴリズムを用いて、一方の記憶媒体の読み取られた記憶媒体ID及び読み取られたセキュリティコードが、端末に格納されている権限付与ID及び端末に格納されている第1のセキュリティコードと一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素/ID認証チェックが肯定的であったとき、ユーザによる管理制御ユニットの管理のために、端末により管理制御ユニットをアクティブ化するステップと、
-管理動作を終了するステップと、
を含む、方法ステップを有する、
方法によって達成される。
-管理制御ユニット(例えば、コネクトモジュラーコア(Connect Modular Core))と、管理制御ユニットをアクティブ化し、かつ少なくとも1つのデータインターフェースを有する端末と、を備える制御装置であって、多要素/ID認証アルゴリズムが端末に実装されており、少なくとも1つの権限付与ID及び1つのセキュリティコードが端末に格納可能である、制御装置と、
-記憶媒体ID(例えば、トランスポンダ固有識別子(Unique Identifier:UID))及び第1のセキュリティコード(第1の要素、例えば、セキュアトークン)が、偽造不可能な様態で格納されている、モバイル型の第1の記憶媒体(例えば、AKCトランスポンダ)と、
-第1のセキュリティコードに基づいて生成された第2のセキュリティコード(第2の要素、例えば、ライセンスファイルに格納(パッケージ)されているセキュアな署名)が格納されているモバイル型の第2の記憶媒体、特にモバイル端末と、を備え、
制御装置の初回起動のために、多要素/ID認証アルゴリズムは、2つの記憶媒体(例えば、AKCトランスポンダ及びスマートフォン)がユーザによって端末の位置に配置された場合、少なくとも1つのデータインターフェースを用いて2つの記憶媒体のうち一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを読み取り、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効であるかどうかをオフラインでチェックし、読み取られた第1のセキュリティコード及び読み取られた第2のセキュリティコードが互いに有効である場合、権限付与IDとしての記憶媒体IDと第1のセキュリティコードとを端末に格納して、初回起動動作を終了するようにプログラムされており、
管理制御ユニットの管理のために、多要素/ID認証アルゴリズムは、2つの記憶媒体(AKCトランスポンダ及びスマートフォン)がユーザによって端末の位置に配置された場合、少なくとも1つのデータインターフェースを用いて一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを読み取り、一方の記憶媒体の読み取られた記憶媒体ID及び読み取られたセキュリティコードが端末に格納されている権限付与ID及び端末に格納されている第1のセキュリティコードと一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックし、2つの読み取られたセキュリティコードが互いに有効である場合、ユーザによる管理のために管理制御ユニットをアクティブ化して、管理動作を終了するようにプログラムされている、
システムにも関する。
-起動/管理制御ユニット3と、
-制御ユニット3をアクティブ化し、端末メーカーにのみ知られている第1のセキュリティコード(第1の要素、例えば、セキュアトークン)5が格納可能であり、かつ多要素/ID認証アルゴリズム6が実装されている端末4と、
-モバイル型の第1の記憶媒体7であって、以下に一例として、RFIDトランスポンダ等のトランスポンダの形態が示され、第1の記憶媒体7の記憶媒体ID(UID)及び第1のセキュリティコード5が偽造不可能かつグローバルに一意な様態で格納されている、モバイル型の第1の記憶媒体7と、
-モバイル型の第2の記憶媒体8であって、以下に一零例として、モバイル端末(例えば、スマートフォン)の形態が示され、第1のセキュリティコード5に基づいて端末メーカーによって生成された第2のセキュリティコード(第2の要素、例えば、セキュアな署名)22が格納されている、モバイル型の第2の記憶媒体8と、
を備える。
-特に端末メーカーにより、端末4に多要素/ID認証アルゴリズム6を実装するステップと、
-工場出荷時状態にある端末4と、トランスポンダUID及び第1のセキュリティコード5(第1の要素、例えば、セキュアトークン)が偽造不可能かつグローバルに一意な様態で格納されているトランスポンダ7とを、特に制御装置2のプロバイダにより顧客に納入するステップと、
-第1のセキュリティコード5に基づいて特に端末メーカーによって生成された第2のセキュリティコード22(第2の要素、例えば、セキュアな署名)を、特に制御装置2のプロバイダにより顧客のモバイル端末8(例えば、スマートフォン)に供給するステップと、
-トランスポンダ7及びモバイル端末8をユーザにより端末4の位置に配置し、トランスポンダID並びに第1のセキュリティコード5及び第2のセキュリティコード22を端末4により読み取り、端末4の多要素認証アルゴリズム6を用いて、読み取られた第1のセキュリティコード5及び第2のセキュリティコード22が互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素認証チェックが肯定的であったとき、権限付与IDとしてのトランスポンダUIDと第1のセキュリティコード5とを端末4に格納し、続いて、必要に応じて、ユーザによる管理制御ユニット3の管理のために、端末4によるアクティブ化24により管理制御ユニット3をアクティブ化するステップと、
-初回起動動作を終了するステップと、
を含む、方法ステップを有する。
-2つの記憶媒体(例えば、トランスポンダ7及びモバイル端末8)をユーザにより端末4の位置に配置し、トランスポンダ7のトランスポンダUID及びセキュリティコード並びにモバイル端末8のセキュリティコードを端末4により読み取り、端末4の多要素/ID認証アルゴリズム6を用いて、トランスポンダ7の読み取られたトランスポンダUID及び読み取られたセキュリティコードが、端末4に格納されている権限付与ID及び端末4に格納されている第1のセキュリティコード5と一致し、かつ2つの読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素/ID認証チェックが肯定的であったとき、ユーザによる管理制御ユニット3の管理のために、端末4により管理制御ユニット3をアクティブ化するステップと、
-管理動作を終了するステップと、
を含む、方法ステップが実行される。
Claims (16)
- 多要素/ID認証を用いて、オフライン制御装置(2)、特にオフラインアクセス制御装置を起動及び管理するための方法であって、前記制御装置(2)が、管理制御ユニット(3)及び前記管理制御ユニット(3)をアクティブ化する端末(4)を備え、前記制御装置(2)の初回起動のための方法ステップであって、
-特に端末メーカーにより、前記端末(4)に多要素/ID認証アルゴリズム(6)を実装するステップと、
-工場出荷時状態にある前記端末(4)と、記憶媒体ID及び第1のセキュリティコード(5)が偽造不可能かつグローバルに一意な様態で格納されている第1の記憶媒体(7)、特にモバイル型の記憶媒体とを、特に前記制御装置(2)のプロバイダにより顧客に納入するステップと、
-前記第1のセキュリティコード(5)に基づいて特に前記端末メーカーによって生成された第2のセキュリティコード(22)を、特に前記制御装置(2)の前記プロバイダにより前記顧客の第2の記憶媒体(8)、特にモバイル端末に供給するステップと、
-前記第1の記憶媒体及び前記第2の記憶媒体(7、8)をユーザにより前記端末(4)の位置に配置し、前記記憶媒体ID並びに前記第1のセキュリティコード及び前記第2のセキュリティコード(5、22)を前記端末(4)により読み取り、前記端末(4)の前記多要素認証アルゴリズム(6)を用いて、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素認証チェックが肯定的であったとき、権限付与IDとしての前記記憶媒体IDと前記第1のセキュリティコード(5)とを前記端末(4)に格納し、続いて、必要に応じて、前記ユーザによる前記管理制御ユニット(3)の管理のために、前記端末(4)により前記管理制御ユニット(3)をアクティブ化するステップと、
-初回起動動作を終了するステップと、
を含む、方法ステップを有し、
かつ前記制御装置(2)の前記初回起動が完了した後に、前記管理制御ユニット(3)を管理するための以下の方法ステップであって、
-2つの記憶媒体をユーザにより前記端末(4)の位置に配置し、前記2つの記憶媒体のうち一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに他方の記憶媒体のセキュリティコードを前記端末(4)により読み取り、前記端末(4)の前記多要素/ID認証アルゴリズムを用いて、前記一方の記憶媒体の前記読み取られた記憶媒体ID及び前記読み取られたセキュリティコードが、前記端末(4)に格納されている前記権限付与ID及び前記端末(4)に格納されている前記第1のセキュリティコード(5)と一致し、かつ2つの前記読み取られたセキュリティコードが互いに有効であるかどうかをオフラインでチェックするステップと、
-多要素/ID認証チェックが肯定的であったとき、前記ユーザによる前記管理制御ユニット(3)の管理のために、前記端末(4)により前記管理制御ユニット(3)をアクティブ化するステップと、
-管理動作を終了するステップと、
を含む、方法ステップを有する、
方法。 - 前記管理動作において、ID認証チェックが肯定的であったときにのみ前記多要素認証チェックが実行されることを特徴とする、請求項1に記載の方法。
- 前記端末(4)の前記位置に配置された記憶媒体の記憶媒体ID及び/又はセキュリティコードが、好ましくは無線又は有線方式で、特にRFID又はBluetoothを用いて、オフラインで前記端末(4)へ送信されることを特徴とする、請求項1又は2に記載の方法。
- 前記第1の記憶媒体(7)が、特に前記端末(4)とともに、前記顧客に納入されるトランスポンダであることを特徴とする、請求項1から3のいずれか一項に記載の方法。
- 前記第1のセキュリティコード(5)がバイナリコードであり、特に少なくとも16バイトのバイナリコードであることを特徴とする、請求項1から4のいずれか一項に記載の方法。
- 前記第2のセキュリティコード(22)が、前記第1のセキュリティコード(5)のデジタル署名として前記第2の記憶媒体(8)、特にモバイル端末に供給され、かつ格納されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
- 前記第2のセキュリティコード(22)が、秘密鍵、特に前記端末メーカーの秘密鍵を用いて暗号化され、かつ前記暗号化された第2のセキュリティコード(22)の有効性が、公開鍵(19)、特に前記端末メーカーの公開鍵を用いて前記端末(4)の前記多要素認証アルゴリズム(6)によってチェックされることを特徴とする、請求項1から6のいずれか一項に記載の方法。
- 前記第1のセキュリティコード(5)に適用される暗号学的ハッシュ関数を用いて前記第1のセキュリティコード(5)のハッシュ値が決定され、かつ前記第1のセキュリティコード(5)の前記ハッシュ値に前記秘密鍵(20)、特に前記端末メーカーの前記秘密鍵が適用されて、前記第2のセキュリティコード(22)が前記第1のセキュリティコード(5)のデジタル署名の様態で生成されることを特徴とする、請求項7に記載の方法。
- 前記顧客のモバイル端末を前記第2の記憶媒体(8)とする場合、前記第2のセキュリティコード(22)を用いてアクティブ化される前記プロバイダのアプリが、前記管理制御ユニット(3)を管理するために前記モバイル端末にインストールされることを特徴とする、請求項1から8のいずれか一項に記載の方法。
- 多要素/ID認証を用いて、オフライン制御装置(2)、特にオフラインアクセス制御装置を起動及び管理するためのシステム(1)であって、
-管理制御ユニット(3)と、前記管理制御ユニット(3)をアクティブ化し、かつ少なくとも1つのデータインターフェース(10、11)を有する端末(4)と、を備える制御装置(2)であって、多要素/ID認証アルゴリズム(6)が前記端末(4)に実装されており、少なくとも1つの権限付与ID及び1つのセキュリティコードが前記端末(4)に格納可能である、制御装置(2)と、
-記憶媒体ID及び第1のセキュリティコード(5)が、偽造不可能かつグローバルに一意な様態で格納されている、モバイル型の第1の記憶媒体(7)と、
-前記第1のセキュリティコード(5)に基づいて生成された第2のセキュリティコード(22)が格納されているモバイル型の第2の記憶媒体(8)、特にモバイル端末と、を備え、
前記制御装置(2)の初回起動のために、前記多要素/ID認証アルゴリズム(6)は、2つの記憶媒体(7、8)がユーザによって前記端末(4)の位置に配置された場合、前記少なくとも1つのデータインターフェース(10、11)を用いて前記2つの記憶媒体のうち一方の記憶媒体(7)の記憶媒体ID及びセキュリティコード(5)並びに他方の記憶媒体(8)のセキュリティコード(22)を読み取り、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックし、前記読み取られた第1のセキュリティコード及び前記読み取られた第2のセキュリティコード(5、22)が互いに有効である場合、前記権限付与IDとしての前記記憶媒体IDと前記第1のセキュリティコード(5)とを前記端末(4)に格納して、初回起動動作を終了するようにプログラムされており、
前記管理制御ユニット(3)の管理のために、前記多要素/ID認証アルゴリズム(6)は、2つの記憶媒体がユーザによって前記端末(4)の前記位置に配置された場合、前記少なくとも1つのデータインターフェース(10、11)を用いて前記一方の記憶媒体の記憶媒体ID及びセキュリティコード並びに前記他方の記憶媒体のセキュリティコードを読み取り、前記一方の記憶媒体の前記読み取られた記憶媒体ID及び前記読み取られたセキュリティコードが前記端末(4)に格納されている前記権限付与ID及び前記端末(4)に格納されている前記第1のセキュリティコード(5)と一致し、かつ2つの前記読み取られたセキュリティコード(5、22)が互いに有効であるかどうかをオフラインでチェックし、2つの前記読み取られたセキュリティコード(5、22)が互いに有効である場合、前記ユーザによる管理のために前記管理制御ユニット(3)をアクティブ化して、管理動作を終了するようにプログラムされている、
システム(1)。 - 前記多要素/ID認証アルゴリズム(6)が、前記管理動作において、ID認証チェックが肯定的であったときにのみ前記多要素認証チェックを実行するようにプログラムされていることを特徴とする、請求項10に記載のシステム。
- 前記多要素/ID認証アルゴリズム(6)が、前記初回起動動作において、前記権限付与IDの格納後に、前記ユーザによる前記管理制御ユニット(3)の管理のために前記管理制御ユニット(3)をアクティブ化するようにプログラムされていることを特徴とする、請求項10又は11に記載のシステム。
- 前記第1の記憶媒体(7)が、トランスポンダ、特にRFIDトランスポンダであり、かつ前記端末(4)が、前記トランスポンダに格納されているデータを無線で読み取るためのデータインターフェース(10)、特にRFIDインターフェースを有することを特徴とする、請求項10から12のいずれか一項に記載のシステム。
- 前記第2の記憶媒体(8)が、前記顧客のモバイル端末、特にスマートフォンであり、かつ前記端末(7)が、前記モバイル端末に格納されているデータを無線での読み取るためのデータインターフェース(11)、特にBluetoothインターフェースを有することを特徴とする、請求項10から13のいずれか一項に記載のシステム。
- 前記第1の記憶媒体(7)が、コピー/クローン機能、書き込み防止機能、読み取り防止機能、及び操作防止機能(15)を有し、かつ/又は前記第2の記憶媒体(8)が、操作防止機能(23)を有することを特徴とする、請求項10から14のいずれか一項に記載のシステム。
- 前記第2のセキュリティコード(22)を用いてアクティブ化されるプロバイダのアプリが、前記管理制御ユニット(3)を管理するために顧客のモバイル端末(8)にインストールされることを特徴とする、請求項10から15のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020117287.7 | 2020-07-01 | ||
DE102020117287.7A DE102020117287A1 (de) | 2020-07-01 | 2020-07-01 | Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung |
PCT/EP2021/067632 WO2022002823A1 (de) | 2020-07-01 | 2021-06-28 | Verfahren und system zur inbetriebnahme oder verwaltung einer offline-steuervorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023527251A true JP2023527251A (ja) | 2023-06-27 |
JP7450073B2 JP7450073B2 (ja) | 2024-03-14 |
Family
ID=76796951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022579080A Active JP7450073B2 (ja) | 2020-07-01 | 2021-06-28 | オフライン制御装置を起動又は管理するための方法及びシステム |
Country Status (10)
Country | Link |
---|---|
US (1) | US20230117696A1 (ja) |
EP (1) | EP4176361B1 (ja) |
JP (1) | JP7450073B2 (ja) |
KR (1) | KR102588497B1 (ja) |
CN (1) | CN115735205B (ja) |
AU (1) | AU2021302513B2 (ja) |
BR (1) | BR112022022188A2 (ja) |
DE (1) | DE102020117287A1 (ja) |
ES (1) | ES2980714T3 (ja) |
WO (1) | WO2022002823A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013206286A (ja) * | 2012-03-29 | 2013-10-07 | Oki Electric Ind Co Ltd | 端末認証システム、端末認証アプリケーションプログラム及び端末管理サーバ |
CN105915343A (zh) * | 2016-04-08 | 2016-08-31 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN109271757A (zh) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | 一种软件的离线激活方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
JP4524122B2 (ja) * | 2004-02-16 | 2010-08-11 | 株式会社東海理化電機製作所 | セキュリティ制御システム、セキュリティ制御装置、セキュリティ制御システムにおける管理装置、及び、セキュリティ制御方法 |
SG187286A1 (en) * | 2011-07-29 | 2013-02-28 | Smart Communications Inc | System and method for activating a mobile device to initiate a communication |
US20150381368A1 (en) * | 2014-06-27 | 2015-12-31 | William A. Stevens, Jr. | Technologies for secure offline activation of hardware features |
EP2996299B1 (de) | 2014-09-15 | 2021-05-12 | Wincor Nixdorf International GmbH | Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem |
WO2017119916A1 (en) * | 2015-01-09 | 2017-07-13 | Spyrus, Inc. | Secure remote authentication |
CN106569848A (zh) * | 2016-10-14 | 2017-04-19 | 惠州Tcl移动通信有限公司 | 终端及其应用程序的启动管理方法 |
US10749876B2 (en) * | 2018-08-09 | 2020-08-18 | Cyberark Software Ltd. | Adaptive and dynamic access control techniques for securely communicating devices |
TWI682301B (zh) * | 2018-11-19 | 2020-01-11 | 歐生全科技股份有限公司 | 多功能認證裝置與運作方法 |
-
2020
- 2020-07-01 DE DE102020117287.7A patent/DE102020117287A1/de active Pending
-
2021
- 2021-06-28 JP JP2022579080A patent/JP7450073B2/ja active Active
- 2021-06-28 EP EP21737601.1A patent/EP4176361B1/de active Active
- 2021-06-28 WO PCT/EP2021/067632 patent/WO2022002823A1/de active Application Filing
- 2021-06-28 ES ES21737601T patent/ES2980714T3/es active Active
- 2021-06-28 CN CN202180046913.5A patent/CN115735205B/zh active Active
- 2021-06-28 AU AU2021302513A patent/AU2021302513B2/en active Active
- 2021-06-28 KR KR1020227042666A patent/KR102588497B1/ko active IP Right Grant
- 2021-06-28 BR BR112022022188A patent/BR112022022188A2/pt unknown
-
2022
- 2022-12-21 US US18/069,395 patent/US20230117696A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013206286A (ja) * | 2012-03-29 | 2013-10-07 | Oki Electric Ind Co Ltd | 端末認証システム、端末認証アプリケーションプログラム及び端末管理サーバ |
CN105915343A (zh) * | 2016-04-08 | 2016-08-31 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN109271757A (zh) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | 一种软件的离线激活方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115735205A (zh) | 2023-03-03 |
AU2021302513A1 (en) | 2022-12-15 |
US20230117696A1 (en) | 2023-04-20 |
BR112022022188A2 (pt) | 2023-01-17 |
JP7450073B2 (ja) | 2024-03-14 |
ES2980714T3 (es) | 2024-10-02 |
WO2022002823A1 (de) | 2022-01-06 |
CN115735205B (zh) | 2024-05-07 |
AU2021302513B2 (en) | 2023-02-09 |
KR102588497B1 (ko) | 2023-10-11 |
DE102020117287A1 (de) | 2022-01-05 |
KR20230003265A (ko) | 2023-01-05 |
EP4176361A1 (de) | 2023-05-10 |
EP4176361B1 (de) | 2024-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
EP1696360A1 (en) | Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor | |
CN112352410B (zh) | 使用智能卡作为安全令牌的方法和装置,可读存储介质 | |
CN112257093B (zh) | 数据对象的鉴权方法、终端及存储介质 | |
US11514419B2 (en) | Method of configuring or changing a configuration of a POS terminal and/or assignment of the POS terminal to an operator | |
CN111566647B (zh) | 基于区块链的身份识别系统 | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
JP7450073B2 (ja) | オフライン制御装置を起動又は管理するための方法及びシステム | |
CN116963624A (zh) | 气溶胶供应系统安全性 | |
KR20090041473A (ko) | 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법 | |
CN112532573A (zh) | 一种认证关联性的认证方法以及安全装置 | |
RU2810139C1 (ru) | Способ и система для запуска или администрирования офлайн-устройства управления | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 | |
KR102528051B1 (ko) | 결제를 위한 단말 및 단말의 동작 방법 및 | |
KR20230144073A (ko) | 에어로졸 제공 시스템 보안 | |
Autor et al. | Specification of the Security Target TCOS FlexCert Version 2.0 Release 2/SLC52 Version: 2.0. 2/20210525 | |
KR20150037787A (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
KR20140100461A (ko) | 인증서 운영 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230510 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7450073 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |