KR102588497B1 - 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 - Google Patents

오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102588497B1
KR102588497B1 KR1020227042666A KR20227042666A KR102588497B1 KR 102588497 B1 KR102588497 B1 KR 102588497B1 KR 1020227042666 A KR1020227042666 A KR 1020227042666A KR 20227042666 A KR20227042666 A KR 20227042666A KR 102588497 B1 KR102588497 B1 KR 102588497B1
Authority
KR
South Korea
Prior art keywords
security code
storage medium
terminal
authentication
factor
Prior art date
Application number
KR1020227042666A
Other languages
English (en)
Other versions
KR20230003265A (ko
Inventor
트롱-응히아 청
라인하르트 에거트
파스칼 보데촌
Original Assignee
스핑크스 일렉트로닉스 게엠베하 운트 코 카게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스핑크스 일렉트로닉스 게엠베하 운트 코 카게 filed Critical 스핑크스 일렉트로닉스 게엠베하 운트 코 카게
Publication of KR20230003265A publication Critical patent/KR20230003265A/ko
Application granted granted Critical
Publication of KR102588497B1 publication Critical patent/KR102588497B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Abstract

관리 제어 유닛(3)과 멀티-팩터/ID 인증에 의해 관리 제어 유닛(3)을 활성화하는 단말기(4)를 포함하는 오프라인 제어 디바이스(2)를 초기화하고 관리하는 방법은 상기 제어 디바이스(2)의 최초 초기화를 위한 다음 방법 단계를 포함한다:
- 단말기(4)에서 멀티-팩터/ID 인증 알고리즘(6)을 구현하는 단계,
- 공장 상태의 상기 단말기(4), 및 저장 매체 ID 및 제1 보안 코드(5)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는 제1 저장 매체(7)를 고객에게 전달하는 단계,
- 제1 보안 코드(5)를 사용하여 생성된 제2 보안 코드(22)를 고객의 제2 저장 매체(8)로 전달하는 단계,
- 사용자가 제1 저장 매체(7) 및 제2 저장 매체(8)를 단말기(4)의 위치에 배치하고, 단말기(4)가 저장 매체 ID와 제1 보안 코드(5) 및 제2 보안 코드(22)를 판독하고, 그리고 단말기(4)의 멀티-팩터 인증 알고리즘(6)에 의해, 판독된 제1 보안 코드(5) 및 판독된 제2 보안 코드(22)가 서로 유효한지의 여부를 오프라인 체킹하는 단계,
- 긍정적인 멀티-팩터 인증 체킹 후, 인증 ID로서의 저장매체 ID와 제1 보안 코드(5)를 단말기(4)에 저장하는 단계, 및
- 최초 초기화 모드를 종료하는 단계.

Description

오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템
본 발명은 멀티-팩터/ID 인증(multi-factor/ID authentication)에 의해, 오프라인 제어 디바이스, 특히, 오프라인 액세스 제어 디바이스를 초기화(start up)하고 관리하기 위한 방법 및 시스템에 관한 것이다.
제조업체에 의해 생산된 단말기는 일반적으로 보호되지 않은 상태로 전달되며, 제3자(고객)에게 액세스될 수 있다. 멀티-팩터 인증에 의해서만 단말기에 대한 보호/보안(최초) 초기화를 가능하게 하기 위한 "인증"이 할당된다. 이때부터 단말기는 무단 "액세스"로부터 보호된다.
본 발명의 목적은, 오프라인 제어 디바이스, 즉 인터넷에 연결되어 있지 않은 디바이스의 경우, 정당한 권한이 있는 자 또는 권한이 있는 디바이스만이 인증되도록 보장하는 것이다.
이러한 목적은 본 발명에 따라, 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스, 특히, 오프라인 액세스 제어 디바이스를 초기화하고 관리하기 위한 방법에 의해 달성되며, 상기 제어 디바이스는 관리 제어 유닛(예컨대, 접속 모듈러 코어) 및 관리 제어 유닛을 활성화하는 단말기를 포함하며, 상기 방법은 상기 제어 디바이스의 최초 초기화를 위해서:
- 특히 단말기 제조업체가, 상기 단말기에 멀티-팩터/ID 인증 알고리즘을 구현하는 단계,
- 특히 상기 제어 디바이스의 공급자가, 공장 상태의 단말기, 및 저장 매체 ID(예컨대, 트랜스폰더 UID(Unique Identifier)) 및 제1 보안 코드(제1 팩터, 예컨대, 보안 토큰)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는, 특히 이동식의 제1 저장 매체(예컨대, AKC 트랜스폰더)를 고객에게 전달하는 단계,
- 특히 상기 제어 디바이스의 공급자가, 특히 상기 단말기 제조업체에 의해 상기 제1 보안 코드를 사용하여 생성된 제2 보안 코드(제2 팩터, 예컨대, 라이선스 파일에 저장(패킹)된 보안 서명)를 제2 저장 매체에, 특히 고객의 모바일 단말기(예컨대, 스마트폰)에 전달하는 단계,
- 사용자가 상기 제1 저장 매체 및 상기 제2 저장 매체(예컨대, AKC 트랜스폰더 및 스마트폰)를 상기 단말기의 위치에 배치하고, 상기 단말기가 상기 저장 매체 ID와 상기 제1 보안 코드 및 상기 제2 보안 코드를 판독하고, 그리고 상기 단말기의 멀티-팩터 인증 알고리즘에 의해, 상기 판독된 제1 보안 코드 및 제2 보안 코드가 서로 유효한지의 여부를 오프라인 체킹하는 단계,
- 긍정적인 멀티-팩터 인증 체킹 후, 인증 ID로서의 상기 저장 매체 ID 및 상기 제1 보안 코드를 상기 단말기에 저장하고, 필요에 따라, 상기 사용자에 의한 관리 제어 유닛의 관리를 위해 상기 단말기에 의해 상기 관리 제어 유닛을 후속적으로 활성화하는 단계, 및
- 최초 초기화 모드를 종료하는 단계를 포함하고,
그리고 상기 제어 디바이스의 최초 초기화의 완료 시, 상기 관리 제어 유닛을 관리하기 위해서:
- 사용자가 두 개의 저장 매체(예컨대, AKC 트랜스폰더 및 스마트폰)를 상기 단말기의 위치에 배치하고, 상기 단말기가 하나의 저장 매체(예컨대, AKC 트랜스폰더)의 저장 매체 ID 및 보안 코드와 다른 저장 매체(예컨대, 스마트폰)의 보안 코드를 판독하고, 그리고 상기 단말기의 상기 멀티-팩터/ID 인증 알고리즘에 의해, 상기 하나의 저장 매체의 상기 판독된 저장 매체 ID 및 상기 판독된 보안 코드가 상기 단말기에 저장된 인증 ID 및 상기 단말기에 저장된 제1 보안 코드와 매칭되는지의 여부와 상기 두 개의 판독된 보안 코드들이 서로 유효한지의 여부를 오프라인 체킹하는 단계,
- 긍정적인 멀티-팩터/ID 인증 체킹 후, 상기 단말기가 상기 사용자에 의한 관리 제어 유닛의 관리를 위해 상기 관리 제어 유닛을 활성화하는 단계, 및
- 관리 모드를 종료하는 단계를 포함한다.
멀티-팩터 인증 체킹은 관리 모드에서 긍정적인 ID 인증 체킹 후에만 수행되는 것이 바람직하다.
본 발명에 따른 방법은 모든 통신이 시작되기 전에 멀티-팩터 인증(multi-factor authentication, MFA)을 수행함으로써 제어 유닛(예컨대, 접속 모듈러 코어)과의 통신을 확보한다. 이를 수행하기 위해, 제어 유닛과의 실제 고객 통신(최초 초기화 또는 관리 모드) 전에, 보안 코드 및 저장 매체에 의해 적어도 두 개의 서로 다른 인증 특징을 사용하여 체킹이 수행된다. 제1 저장 매체의 유효성과 번호(예컨대, AKC(Authorization Key Card) 트랜스폰더)는 단말기 제조업체의 요구에 따라 설정될 수 있다. 이 방법의 강점은 모든 컴포넌트의 체킹이, 즉, 인터넷이나 다른 네트워크를 통해 우회하지 않고 직접 연결을 통해, "오프라인"으로 수행될 수 있다는 사실에 있다. 단말기 자체가 단말기 제조업체에 의해 배타적으로 생성되는 보안 코드의 유효성을 검사한다. 단말기 구매자, 즉 고객은 보안 코드에 대해 알지 못하므로 이를 인증되지 않은 자에게는 전달할 수 없다. 이는 높은 수준의 보안을 보장한다.
제1 보안 코드(예컨대, 보안 토큰)는 바람직하게는, 예를 들어, 적어도 16바이트의 이진 코드 형태로 고객에게도 공급되는 트랜스폰더(예컨대, RFID 트랜스폰더)에 저장된다. 16바이트 이진 코드는 16바이트 바이너리 코드를 생성하기 위한 216*8개의 기회를 제공하므로, 이 유형의 바이너리 코드는 높은 수준의 보안을 제공한다.
단말기 위치에 배치된 저장 매체(예컨대, AKC 트랜스폰더, 스마트폰)의 보안 코드 및/또는 저장 매체 ID의 단말기로의 전송은 바람직하게는, 특히 RFID 또는 블루투스에 의해, 그리고 사실상의 오프라인, 즉 인터넷이나 다른 네트워크를 통한 우회 없이 직접 연결을 통해, 무선 또는 유선 방식으로 수행된다.
제2 보안 코드(예컨대, 보안 서명)는 바람직하게는 제1 보안 코드의 디지털 서명으로서 고객의 모바일 단말기, 특히 스마트폰에 공급된다. 이를 수행하기 위해서는 단말 제조업체의 개인 키에 의해 제2 보안 코드를 암호화하는 것이 유리하며, 암호화된 제2 보안 코드의 유효성은 단말기 제조업체의 공개 키에 의한 단말기의 인증 알고리즘에 의해 검증될 수 있다. 예를 들어, 디지털 서명 알고리즘(digital signature algorithm, DSA) 또는 타원 곡선 디지털 서명 알고리즘(elliptic curve digital signature algorithm, ECDSA)은 암호화를 위해 사용될 수 있고, 디지털 서명을 생성하기 위해 미국 연방 정보 처리 표준(Federal Information Processing Standard, FIPS) 또는 디지털 서명 표준(Digital Signature Standard, DSS)에서 정의된 알고리즘이 사용될 수 있다. 개인 키 및 공개 키는 DSA 또는 ECDSA를 사용하여 생성된다.
제2 보안 코드를 생성하기 위해서는, 예를 들어, 제1 보안 코드에 적용된 암호화 해시 함수(cryptographic hash function)에 의해 제1 보안 코드의 해시 값이 정의될 수 있고, 단말기 제조업체의 개인 키는 그 후 제1 보안 코드의 이 해시 값에 적용되어, 예를 들어, 디지털 라이선스 파일의 형태와 같은 제1 보안 코드의 디지털 서명의 형태로 제2 보안 코드를 생성하게 된다. 해시 함수 또는 분산 값 함수(scatter value function)는 임의의 길이의 문자열 형태의 입력 값을 고정 길이 문자열인 해시 값, 특히 자연수에 매핑하는 역할을 한다. 암호화 해시 함수는 특히 충돌이 거의 없으며, 즉, 특히 서로 다른 입력 값이 극히 낮은 확률로만 서로 다른 동일한 해시 값에 매핑된다. 특히, SHA-2(Secure Hash Algorithm-2) 계열 또는 SHA-3 계열의 해시 함수가 사용된다.
제2 보안 코드(예컨대, 보안 서명)는 무선으로, 특히 제2 저장 매체(예컨대, 스마트폰)로부터 단말기로의 블루투스에 의해, 그리고 사실상의 오프라인으로, 즉, 인터넷 또는 다른 네트워크를 통한 우회 없이 직접 연결을 통해 전송될 수 있다.
본 발명은 또한 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스, 특히 오프라인 액세스 제어 디바이스를 초기화 및 관리하기 위해 본 발명에 따른 방법을 수행하기에 적합한 시스템에 관한 것으로, 상기 시스템은 다음을 포함하고:
- 관리 제어 유닛(예컨대, 접속 모듈러 코어), 및 적어도 하나의 데이터 인터페이스를 갖는 관리 제어 유닛을 활성화하는 단말기를 포함하는 제어 디바이스 ― 여기서 멀티-팩터/ID 인증 알고리즘이 구현되고, 적어도 하나의 인증 ID 및 하나의 보안 코드는 단말기에 저장가능함 ―,
- 저장 매체 ID(예컨대, 트랜스폰더 UID(Unique Identifier)) 및 제1 보안 코드(제1 팩터, 예컨대, 보안 토큰)가 위조 방지 방식으로 저장되어 있는 이동식의 제1 저장 매체(예컨대, AKC 트랜스폰더),
- 제1 보안 코드에 의해 생성된 제2 보안 코드(제2 팩터, 예컨대, 라이선스 파일에 저장(패킹)된 보안 서명)가 저장되어 있는 이동식의 제2 저장 매체, 특히 모바일 단말기(예컨대, 스마트폰),
여기서 상기 제어 디바이스의 최초 초기화를 위한 멀티-팩터/ID 인증 알고리즘은, 두 개의 저장 매체(예컨대, AKC 트랜스폰더 및 스마트폰)가 사용자에 의해 단말기의 위치에 배치된 경우, 적어도 하나의 데이터 인터페이스에 의해 하나의 저장 매체의 보안 코드 및 저장 매체 ID와 다른 저장 매체의 보안 코드를 판독하고, 판독된 제1 보안 코드와 제2 보안 코드가 서로 유효한지의 여부를 오프라인으로 체킹하고, 만약 그러하다면, 인증 ID로서의 저장 매체 ID와 제1 보안 코드를 단말기에 저장하고, 최초 초기화 모드를 종료하도록 프로그램되며, 그리고
여기서 관리 제어 유닛의 관리를 위한 멀티-팩터/ID 인증 알고리즘은, 두 개의 저장 매체(예컨대, AKC 트랜스폰더 및 스마트폰)가 사용자에 의해 단말기의 위치에 배치된 경우, 적어도 하나의 데이터 인터페이스에 의해 하나의 저장 매체의 보안 코드 및 저장 매체 ID와 다른 저장 매체의 보안 코드를 판독하고, 상기 하나의 저장 매체의 판독된 저장 매체 ID 및 판독된 보안 코드가 상기 단말기에 저장된 인증 ID 및 상기 단말기에 저장된 제1 보안 코드와 매칭되는지의 여부와 판독된 두 개의 보안 코드가 서로 유효한지의 여부를 오프라인으로 체킹하고, 만약 그러하다면, 사용자에 의한 관리를 위해 상기 관리 제어 유닛을 활성화하고, 관리 모드를 종료하도록 프로그램된다.
상기 멀티-팩터/ID 인증 알고리즘은 바람직하게는 긍정적인 ID 인증 체킹 후에만 관리 모드에서 멀티-팩터 인증 체킹을 수행하고 그리고/또는 최초 초기화 모드에서, 인증 ID의 저장 후에, 사용자에 의한 관리 제어 유닛의 관리를 위해 상기 관리 제어 유닛을 활성화하도록 프로그램된다.
두 개의 서로 다른 저장 매체 상의, 오프라인 제어 디바이스의 사용자에게 알려지지 않은 두 개의 서로 다른 보안 코드에 의해 그리고 멀티-팩터/ID 인증 알고리즘에 의한 각자의 개별 검증에 의해, 시스템은 두 개의 보안 코드 중 하나가 제3자에게 알려진 경우에도 높은 수준의 보안을 제공한다.
제1 저장 매체는 바람직하게는 트랜스폰더, 특히 RFID 트랜스폰더일 수 있고, 단말기는, 예를 들어, 제1 보안 코드와 같은 트랜스폰더에 저장된 데이터의 무선 판독을 위해, 데이터 인터페이스, 특히 RFID 인터페이스를 가질 수 있다. RFID 트랜스폰더는 인터넷과 같은 다른 통신 채널과 독립적인 단거리에서 직접적인 데이터 교환을 가능하게 한다. RFID 트랜스폰더는 또한 컴팩트한 설계에 의해 특성화된다. 특히, "ISO/IEC 14443 1-4" RFID 트랜스폰더가 사용된다.
제2 저장 매체는 바람직하게는 고객의 모바일 디바이스, 특히 스마트폰일 수 있고, 단말기는, 예를 들어, 제2 보안 코드와 같은 모바일 단말기에 저장된 데이터의 무선 판독을 위해, 데이터 인터페이스, 특히 블루투스 인터페이스를 포함할 수 있다. 블루투스 인터페이스는 인터넷과 같은 다른 통신 채널과 독립적인 단거리에서 직접적인 데이터 교환을 가능하게 한다.
제1 저장 매체(AKC)는 바람직하게는 복사/복제, 기입 보호, 판독 보호, 및 조작 보호를 포함하고/하거나 제2 저장 매체(스마트폰)는 조작 보호를 포함한다. 따라서 저장 매체 상의 데이터는 인증되지 않은 자에 의해서는 수정되거나 복사될 수 없다.
제2 보안 코드(예컨대, 보안 서명)에 의해 활성화된 공급자의 AKC(Authorization Key Card) 앱은 특히 바람직하게는 관리 제어 유닛을 관리하기 위해 모바일 단말기(예컨대, 스마트폰)에 설치된다.
본 발명의 추가적인 장점은 상세한 설명, 특허청구범위 및 도면에서 찾을 수 있다. 위에서 언급되고 아래에서 추가로 설명되는 특징들은 유사하게 개별적으로 사용될 수 있거나 또는 임의의 주어진 조합에서 복수로 사용될 수 있다. 표시되고 설명된 실시예는 결정적인 목록으로 이해되어서는 안 되며, 오히려 본 발명을 예시하기 위한 예로서 이해되어야 한다.
도 1은 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 본 발명에 따른 시스템의 개략도를 도시한 것이다.
도 1에 도시된 시스템(1)은 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스(2), 예를 들어, 오프라인 액세스 제어 디바이스를 초기화하고 관리하는 역할을 한다.
시스템은 다음을 포함한다:
- 초기화/관리 제어 유닛(3),
- 상기 제어 유닛(3)을 활성화하고, 단말 제조업체에게만 알려진 제1 보안 코드(제1 팩터, 예컨대, 보안 토큰)(5)를 저장할 수 있고, 그리고 멀티-팩터/ID 인증 알고리즘(6)을 구현하는 단말기(4),
- 제1 저장 매체(7)의 저장 매체 ID(UID) 및 제1 보안 코드(5)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는 트랜스폰더 형태의, 예를 들어, 예컨대, RFID 트랜스폰더 형태로 아래에서 예로서만 제시된 이동식의 제1 저장 매체(7), 및
- 제1 보안 코드(5)를 사용하여 단말기 제조업체에 의해 생성된 제2 보안 코드(제2 팩터, 예컨대, 보안 서명)(22)가 저장되어 있는 모바일 단말기(예컨대, 스마트폰) 형태로 아래에서 예로서만 제시된 이동식의 제2 저장 매체(8).
단말기(4)는 트랜스폰더(7)에 저장된 데이터(저장 매체 ID 및 제1 보안 코드(5))의 무선 판독을 위한 데이터 인터페이스(예컨대, RFID 판독 디바이스)(10) 및 모바일 단말기(8)에 저장된 제2 보안 코드(22)의 무선 판독을 위한 데이터 인터페이스(예컨대, 블루투스 인터페이스)(11)를 모두 갖는다.
시스템(1)의 난수 생성기(12)는 트랜스폰더(7) 내의 트랜스폰더 생성 유닛(13)에 저장되어 있는 랜덤한 제1 보안 코드(5)를 생성한다. 트랜스폰더(7)는 단말기 제조자에게만 알려진 위조 방지 복사/복제 및 조작 보호(15)로 보호되는 판독/기입 보호(14)를 갖는다. 이 복사/복제 및 조작 보호(15)는, 예를 들어, 트랜스폰더 ID(UID)에 의존하는 개별 코딩일 수 있다.
제1 보안 코드(5)의 해시 값(17)은 암호화 해시 함수 또는 해시 값 알고리즘(16)에 의해 정의된다. 단말 제조업체의 공개 키(19)와 개인 키(20)는 비대칭 암호화를 위한 생성기(예컨대, ECDSA 생성기)(18)에서 생성된다. 공개 키(19)는 단말기(4)에 저장된다. 제2 보안 코드(22)를 형성하는, 예컨대, 라이선스 옵션(100)을 포함하는 라이선스 파일(9)의 형태의 디지털 보안 서명(22)이라고 아래에서 지칭되는 데이터세트는 계산 유닛(21)에서 개인 키(20)에 의해 해시 값(17)으로부터 생성된다. 제2 보안 코드(22)는 단말기 제조업체에게만 알려져 있는 조작 보호(23)로 보호된다.
멀티-팩터/ID 인증에 의한 오프라인 제어 디바이스(2)의 최초 초기화는 제1 저장 매체로서 트랜스폰더(7) 및 제2 저장 매체로서 모바일 단말기(8)의 예를 사용한 단지 표현적인 형태로 아래에 설명되며, 다음과 같은 방법 단계를 포함한다:
- 특히 단말기 제조업체가, 상기 단말기(4)에 멀티-팩터/ID 인증 알고리즘(6)을 구현하는 단계,
- 특히 상기 제어 디바이스(2)의 공급자가, 공장 상태의 단말기(4)와, 트랜스폰더 UID 및 제1 보안 코드(5)(제1 팩터, 예컨대, 보안 토큰)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는 트랜스폰더(7)를 고객에게 전달하는 단계,
- 특히 상기 제어 디바이스(2)의 공급자가, 특히 상기 단말기 제조업체에 의해 상기 제1 보안 코드(5)를 사용하여 생성된 제2 보안 코드(22)(제2 팩터, 예컨대, 보안 서명)를 고객의 모바일 단말기(8)(예컨대, 스마트폰)에 전달하는 단계,
- 사용자가 트랜스폰더(7) 및 모바일 단말기(8)를 상기 단말기(4)의 위치에 배치하고, 상기 단말기(4)가 상기 트랜스폰더 ID와 상기 제1 보안 코드(5) 및 상기 제2 보안 코드(22)를 판독하고, 그리고 상기 단말기(4)의 멀티-팩터 인증 알고리즘(6)에 의해, 상기 판독된 제1 보안 코드(5) 및 제2 보안 코드(22)가 서로 유효한지의 여부를 오프라인 체킹하는 단계,
- 긍정적인 멀티-팩터 인증 체킹 후, 인증 ID로서의 상기 트랜스폰더 UID 및 상기 제1 보안 코드(5)를 상기 단말기(4)에 저장하고, 필요에 따라, 상기 사용자에 의한 관리 제어 유닛(3)의 관리를 위해 상기 단말기(4)의 활성화 회로(24)에 의해 상기 관리 제어 유닛(3)을 후속적으로 활성화하는 단계, 및
- 최초 초기화 모드를 종료하는 단계.
상기 제어 디바이스(2)의 최초 초기화의 완료 시, 상기 관리 제어 유닛(3)을 관리하기 위해 수행되는 방법 단계는 다음을 포함한다:
- 사용자가 두 개의 저장 매체(예컨대, 트랜스폰더(7) 및 모바일 단말기(8))를 상기 단말기(4)의 위치에 배치하고, 상기 단말기(4)가 상기 트랜스폰더(7)의 트랜스폰더 UID 및 보안 코드와 상기 모바일 단말기(8)의 보안 코드를 판독하고, 그리고 상기 단말기(4)의 상기 멀티-팩터/ID 인증 알고리즘(6)에 의해, 상기 트랜스폰더(7)의 상기 판독된 트랜스폰더 UID 및 상기 판독된 보안 코드가 상기 단말기(4)에 저장된 인증 ID 및 상기 단말기(4)에 저장된 제1 보안 코드(5)와 매칭되는지의 여부와 상기 두 개의 판독된 보안 코드들이 서로 유효한지의 여부를 오프라인 체킹하는 단계,
- 긍정적인 멀티-팩터/ID 인증 체킹 후, 상기 단말기(4)가 상기 사용자에 의한 관리 제어 유닛(3)의 관리를 위해 상기 관리 제어 유닛(3)을 활성화하는 단계, 및
- 관리 모드를 종료하는 단계.
제어 디바이스(2)는, 예를 들어, 잠금 메커니즘(26)의 인증(25)을 관리하고, 잠금 메커니즘(26)을 개폐할 수 있다. 잠금 메커니즘(26)을 작동시키기 위해, 사용자는 자신에게 전달된 액세스 코드(예컨대, PIN 코드)(27)를 판독 디바이스(예컨대, PIN 코드 판독 디바이스)(28)에 입력한다. 액세스 인증(25)은 입력된 액세스 코드(27)의 인증을 검증하고, 인증 체킹이 성공한 경우에만 잠금 메커니즘(26)을 작동시킨다.

Claims (16)

  1. 멀티-팩터/ID 인증(multi-factor/ID authentication)에 의해, 오프라인 제어 디바이스(2)를 초기화(start up)하고 관리하기 위한 방법에 있어서,
    상기 제어 디바이스(2)는 관리 제어 유닛(3) 및 상기 관리 제어 유닛(3)을 활성화하는 단말기(4)를 포함하며, 상기 방법은 상기 제어 디바이스(2)의 최초 초기화를 위해서:
    상기 단말기(4)에서 멀티-팩터/ID 인증 알고리즘(6)을 구현하는 단계;
    공장 상태의 상기 단말기(4), 및 저장 매체 ID 및 제1 보안 코드(5)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는 제1 저장 매체(7)를 고객에게 전달하는 단계;
    상기 제1 보안 코드(5)를 사용하여 생성된 제2 보안 코드(22)를 상기 고객의 제2 저장 매체(8)에 전달하는 단계;
    사용자에 의해 상기 제1 저장 매체(7) 및 상기 제2 저장 매체(8)를 상기 단말기(4)의 위치에 배치하고, 상기 단말기(4)에 의해 상기 저장 매체 ID와 상기 제1 보안 코드(5) 및 상기 제2 보안 코드(22)를 판독하고, 상기 단말기(4)의 상기 멀티-팩터 인증 알고리즘(6)에 의해, 상기 판독된 제1 보안 코드(5) 및 상기 판독된 제2 보안 코드(22)가 서로 유효한지의 여부를 오프라인 체킹하는 단계;
    긍정적인 멀티-팩터 인증 체킹 후, 인증 ID로서의 상기 저장 매체 ID 및 상기 제1 보안 코드(5)를 상기 단말기(4)에 저장하고, 필요에 따라, 상기 사용자에 의한 상기 관리 제어 유닛(3)의 관리를 위해 상기 단말기(4)에 의해 상기 관리 제어 유닛(3)을 후속적으로 활성화하는 단계; 및
    최초 초기화 모드를 종료하는 단계
    를 포함하고,
    상기 제어 디바이스(2)의 상기 최초 초기화의 완료 시, 상기 관리 제어 유닛(3)을 관리하기 위해서:
    사용자에 의해 두 개의 저장 매체를 상기 단말기(4)의 위치에 배치하고, 상기 단말기(4)에 의해 하나의 저장 매체의 저장 매체 ID 및 보안 코드 그리고 다른 저장 매체의 보안 코드를 판독하고, 상기 단말기(4)의 상기 멀티-팩터/ID 인증 알고리즘에 의해, 상기 하나의 저장 매체의 상기 판독된 저장 매체 ID 및 상기 판독된 보안 코드가 상기 단말기(4)에 저장된 인증 ID 및 상기 단말기(4)에 저장된 상기 제1 보안 코드(5)와 매칭되는지의 여부와 상기 두 개의 판독된 보안 코드가 서로 유효한지의 여부를 오프라인 체킹하는 단계;
    긍정적인 멀티-팩터/ID 인증 체킹 후, 상기 사용자에 의한 상기 관리 제어 유닛(3)의 관리를 위해 상기 단말기(4)에 의해 상기 관리 제어 유닛(3)을 활성화하는 단계; 및
    관리 모드를 종료하는 단계
    를 포함하는, 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스를 초기화하고 관리하기 위한 방법.
  2. 제1항에 있어서,
    상기 멀티-팩터 인증 체킹은 상기 관리 모드에서 긍정적인 ID 인증 체킹 후에만 수행되는 것인, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 단말기(4)의 위치에 배치된 저장 매체의 저장 매체 ID 및 보안 코드 중 적어도 하나를 상기 단말기(4)에 전송하는 것은 무선 또는 유선 방식으로 오프라인으로 수행되는 것인, 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 제1 저장 매체(7)는 상기 고객에게 전달되는 트랜스폰더인 것인, 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 제1 보안 코드(5)는 이진 코드인 것인, 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 제2 보안 코드(22)는 상기 제1 보안 코드(5)의 디지털 서명으로서 상기 제2 저장 매체(8)에 공급되어 저장되는 것인, 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 제2 보안 코드(22)는 개인 키에 의해 암호화되고, 상기 암호화된 제2 보안 코드(22)의 유효성은 공개 키(19)에 의한 상기 단말기(4)의 멀티-팩터 인증 알고리즘(6)에 의해 검증되는 것인, 방법.
  8. 제7항에 있어서,
    상기 제1 보안 코드(5)에 적용되는 암호화 해시 함수에 의해 상기 제1 보안 코드(5)의 해시 값이 정의되고, 상기 제1 보안 코드(5)의 디지털 서명 형태로 상기 제2 보안 코드(22)를 생성하기 위해 상기 개인 키(20)가 상기 제1 보안 코드(5)의 상기 해시 값에 적용되는 것인, 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 고객의 모바일 단말기가 상기 제2 저장 매체(8)를 형성하는 경우, 상기 제2 보안 코드(22)에 의해 활성화되는 공급자의 앱이 상기 관리 제어 유닛(3)을 관리하기 위해 상기 모바일 단말기에 설치되는 것인, 방법.
  10. 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스(2)를 초기화하고 관리하기 위한 시스템(1)에 있어서,
    관리 제어 유닛(3), 및 상기 관리 제어 유닛(3)을 활성화하며 적어도 하나의 데이터 인터페이스(10, 11)를 갖는 단말기(4)를 포함하는 제어 디바이스(2) ― 상기 단말기(4)에서 멀티-팩터/ID 인증 알고리즘(6)이 구현되고, 적어도 하나의 인증 ID 및 하나의 보안 코드가 상기 단말기(4)에 저장가능함 ―;
    저장 매체 ID와 제1 보안 코드(5)가 위조 방지 및 글로벌 고유 방식으로 저장되어 있는 이동식의 제1 저장 매체(7); 및
    상기 제1 보안 코드(5)를 사용하여 생성된 제2 보안 코드(22)가 저장되어 있는 이동식의 제2 저장 매체(8)
    를 포함하고,
    상기 제어 디바이스의 최초 초기화를 위한 상기 멀티-팩터/ID 인증 알고리즘(6)은, 두 개의 저장 매체(7, 8)가 사용자에 의해 상기 단말기(4)의 위치에 배치된 경우, 상기 적어도 하나의 데이터 인터페이스(10, 11)에 의해 하나의 저장 매체(7)의 저장 매체 ID 및 보안 코드(5) 그리고 다른 저장 매체(8)의 보안 코드(22)를 판독하고, 판독된 제1 보안 코드(5)와 제2 보안 코드(22)가 서로 유효한지의 여부를 오프라인으로 체킹하고, 만약 그러하다면, 인증 ID로서의 상기 저장 매체 ID 및 상기 제1 보안 코드(5)를 상기 단말기(4)에 저장하고, 최초 초기화 모드를 종료하도록 프로그램되고,
    상기 관리 제어 유닛(3)의 관리를 위한 상기 멀티-팩터/ID 인증 알고리즘(6)은, 두 개의 저장 매체가 사용자에 의해 상기 단말기(4)의 위치에 배치된 경우, 상기 적어도 하나의 데이터 인터페이스(10, 11)에 의해 하나의 저장 매체의 저장 매체 ID 및 보안 코드 그리고 다른 저장 매체의 보안 코드를 판독하고, 상기 하나의 저장 매체의 판독된 저장 매체 ID 및 판독된 보안 코드가 상기 단말기(4)에 저장된 인증 ID 및 상기 단말기(4)에 저장된 제1 보안 코드(5)와 매칭되는지의 여부와 판독된 두 개의 보안 코드(5, 22)가 서로 유효한지의 여부를 오프라인으로 체킹하고, 만약 그러하다면, 상기 사용자에 의한 관리를 위해 상기 관리 제어 유닛(3)을 활성화하고, 관리 모드를 종료하도록 프로그램되는 것인, 멀티-팩터/ID 인증에 의해, 오프라인 제어 디바이스를 초기화하고 관리하기 위한 시스템.
  11. 제10항에 있어서,
    상기 멀티-팩터/ID 인증 알고리즘(6)은 상기 관리 모드에서 긍정적인 ID 인증 체킹 후에만 멀티-팩터 인증 체킹을 수행하도록 프로그램되는 것인, 시스템.
  12. 제10항 또는 제11항에 있어서,
    상기 멀티-팩터/ID 인증 알고리즘(6)은 상기 최초 초기화 모드에서 상기 인증 ID의 저장 후 상기 사용자에 의한 관리 제어 유닛(3)의 관리를 위해 상기 관리 제어 유닛(3)을 활성화하도록 프로그램되는 것인, 시스템.
  13. 제10항 또는 제11항에 있어서,
    상기 제1 저장 매체(7)는 트랜스폰더이고, 상기 단말기(4)는 상기 트랜스폰더에 저장된 데이터를 무선으로 판독하기 위한 데이터 인터페이스(10)를 포함하는 것인, 시스템.
  14. 제10항 또는 제11항에 있어서,
    상기 제2 저장 매체(8)는 고객의 모바일 단말기이고, 상기 단말기(4)는 상기 모바일 단말기에 저장된 데이터를 무선으로 판독하기 위한 데이터 인터페이스(11)를 갖는 것인, 시스템.
  15. 제10항 또는 제11항에 있어서,
    상기 제1 저장 매체(7)는 복사/복제, 기입 보호, 판독 보호 및 조작 보호(15)를 가지거나, 제2 저장 매체(8)는 조작 보호(23)를 포함하는 것인, 시스템.
  16. 제10항 또는 제11항에 있어서,
    상기 제2 보안 코드(22)에 의해 활성화되는 공급자의 앱이 상기 관리 제어 유닛(3)을 관리하기 위해 고객의 모바일 단말기(8)에 설치되는 것인, 시스템.
KR1020227042666A 2020-07-01 2021-06-28 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템 KR102588497B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020117287.7 2020-07-01
DE102020117287.7A DE102020117287A1 (de) 2020-07-01 2020-07-01 Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung
PCT/EP2021/067632 WO2022002823A1 (de) 2020-07-01 2021-06-28 Verfahren und system zur inbetriebnahme oder verwaltung einer offline-steuervorrichtung

Publications (2)

Publication Number Publication Date
KR20230003265A KR20230003265A (ko) 2023-01-05
KR102588497B1 true KR102588497B1 (ko) 2023-10-11

Family

ID=76796951

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227042666A KR102588497B1 (ko) 2020-07-01 2021-06-28 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템

Country Status (9)

Country Link
US (1) US20230117696A1 (ko)
EP (1) EP4176361B1 (ko)
JP (1) JP7450073B2 (ko)
KR (1) KR102588497B1 (ko)
CN (1) CN115735205B (ko)
AU (1) AU2021302513B2 (ko)
BR (1) BR112022022188A2 (ko)
DE (1) DE102020117287A1 (ko)
WO (1) WO2022002823A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271757A (zh) 2018-08-10 2019-01-25 神州网信技术有限公司 一种软件的离线激活方法及系统
CN105915343B (zh) 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5857842B2 (ja) 2012-03-29 2016-02-10 沖電気工業株式会社 端末認証システム、端末認証アプリケーションプログラム及び端末管理サーバ
US20150381368A1 (en) * 2014-06-27 2015-12-31 William A. Stevens, Jr. Technologies for secure offline activation of hardware features
EP2996299B1 (de) 2014-09-15 2021-05-12 Wincor Nixdorf International GmbH Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
US10749876B2 (en) * 2018-08-09 2020-08-18 Cyberark Software Ltd. Adaptive and dynamic access control techniques for securely communicating devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915343B (zh) 2016-04-08 2019-07-23 金蝶软件(中国)有限公司 一种注册用户离线激活方法和系统
CN109271757A (zh) 2018-08-10 2019-01-25 神州网信技术有限公司 一种软件的离线激活方法及系统

Also Published As

Publication number Publication date
CN115735205B (zh) 2024-05-07
US20230117696A1 (en) 2023-04-20
JP7450073B2 (ja) 2024-03-14
JP2023527251A (ja) 2023-06-27
BR112022022188A2 (pt) 2023-01-17
CN115735205A (zh) 2023-03-03
DE102020117287A1 (de) 2022-01-05
AU2021302513A1 (en) 2022-12-15
EP4176361A1 (de) 2023-05-10
KR20230003265A (ko) 2023-01-05
AU2021302513B2 (en) 2023-02-09
WO2022002823A1 (de) 2022-01-06
EP4176361B1 (de) 2024-05-01

Similar Documents

Publication Publication Date Title
US11151260B2 (en) Providing and checking the validity of a virtual document
US10841102B2 (en) Method and system for creating and checking the validity of device certificates
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
CN101689237B (zh) 激活系统体系结构
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN111787530B (zh) 一种基于sim卡的区块链数字身份管理方法
CN102782694A (zh) 用于数据安全设备的事务审计
CN111275419B (zh) 一种区块链钱包签名确权方法、装置及系统
JP2001255952A (ja) 署名方法
US9679117B2 (en) System and method for obtaining an authorization key to use a product
US20160132871A1 (en) Secure redemption code generation for gift cards and promotions
US20200279052A1 (en) Datacule structure and method for storing data in a tamper-proof manner
JP2010532106A (ja) 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法
KR20060101343A (ko) 내탬퍼장치 및 파일생성방법
CN109446259A (zh) 数据处理方法及装置、处理机及存储介质
JP2013118650A (ja) 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
KR20100081873A (ko) 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법
CN108234125B (zh) 用于身份认证的系统和方法
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
KR102588497B1 (ko) 오프라인 제어 디바이스를 초기화하거나 관리하기 위한 방법 및 시스템
US20170330177A1 (en) Payment terminal authentication
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
RU2810139C1 (ru) Способ и система для запуска или администрирования офлайн-устройства управления

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant