JP2000509451A - 盗まれたり、なくした電子キーを自動的に無効にすることおよび/またはキーを生成する権限を転送することを可能にする安全化されたアクセス監視システム - Google Patents

盗まれたり、なくした電子キーを自動的に無効にすることおよび/またはキーを生成する権限を転送することを可能にする安全化されたアクセス監視システム

Info

Publication number
JP2000509451A
JP2000509451A JP9537774A JP53777497A JP2000509451A JP 2000509451 A JP2000509451 A JP 2000509451A JP 9537774 A JP9537774 A JP 9537774A JP 53777497 A JP53777497 A JP 53777497A JP 2000509451 A JP2000509451 A JP 2000509451A
Authority
JP
Japan
Prior art keywords
key
carrier
lock
data element
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9537774A
Other languages
English (en)
Inventor
ゲラン,ディディエ
アルディ,コンスタン
ジロー,マルク
レヴィエ,マリ―ジョゼフ
Original Assignee
ラ ポスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラ ポスト filed Critical ラ ポスト
Publication of JP2000509451A publication Critical patent/JP2000509451A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Abstract

(57)【要約】 本発明の対象はユーザの識別用のデータ要素を含む1つの電子キー(CL)(このキーは1つの生成手段(LE)によって生成される)が記録されている1つのポータブル記憶キャリヤ(C)と、上記記憶キャリヤがそれに必要な電子キーを含む場合にアクセスを許可することができる電子ロック(L)機能を満たす手段とによるアクセス監視の安全化されたシステムにある。本発明では、1つの論理キーCLは1つの特有のデータ要素DpAと、その署名Sとを含み、最初に使用する時に上記ロック(L)に記録される。ユーザがこのキーCLが記録された上記キャリヤ(C)を失うと、1つの新しいキーCL’が別のキャリヤに記録され、この新しいキーを上記ロックに記録して上記の古いCLに重ね書きする。キーCLを生成する1つの権限を1つの生成手段LEから別の生成手段へ転送するために、1つの新しい公開キーK’およびこのキーの署名CER’は別の生成手段にロードされる。ビルの管理での利用。

Description

【発明の詳細な説明】 盗まれたり、なくした電子キーを自動的に無効にすることおよび /またはキーを生成する権限を転送することを可能にする安全化 されたアクセス監視システム 本発明は、盗まれたり、なくした論理キーを自動的に無効にすることおよび/ またはキーを生成する権限を転送することを可能にするアクセス監視の安全化さ れたシステムに関するものである。 本発明は特に、ビル、コンピュータシステムあるいは開放または使用を監視し なければならない任意の物へのアクセスを監視する分野に適用することができる 。 許可され、更新可能なタイムスロットに制限されるアクセス監視システムとし ては、国際公開番号WO96/029899として公開された特許出願PCT/FR95/00935が知 られている。 このシステムは、フラッシュコンタクト有りまたは非接触のチップカード(集 積回路カード)、磁気カード、バッジおよび電子キー(接触してもしなくてもよ い)などのポータブル記憶キャリヤの使用に依存する。これらのキャリヤはアク セスを許可された全てのユーザに配布される。 このために、上記磁気キャリヤはアクセスの権限を与える記憶された電子キー を有する。 このキーは、1つのアクセス許可時間に対応する1つのデータ要素およびこの データ要素の1つのデジタル署名を有する。使用時間は、実際には使用する日お よび使用するタイムスロットに対応し、したがって上記キーはある日の特定のタ イムスロットの間でのみ有効である。 これらのキーの寿命は短いので、ポストマンによるメールの配達および収集な どの用途に特に適している。このようなキャリヤのユーザは、新しい有効キーを 自分のキャリヤに毎日ロードしなければならない。 この論理キーの寿命は一過性であるので、このようなキーを含む情報キャリヤ の盗難または損失の問題はなくなる。 このキャリヤを見つけたあるいは盗んだ人はその翌日にはこれを使用すること はできなくなる。その結果、盗まれたあるいは失われた全てのキャリヤのブラッ クリストを維持する必要さえなくなる。 このアクセス監視システムは恒久的なアクセス権または極めて長期的なアクセ ス権を提供する必要がない用途において非常に有効である。しかし、それ以外の 場合にはこのシステムは適していないことがわかる。 以前の監視システムでは、盗まれたり、なくしたキャリヤのブラックリストを 維持して、このようなキャリヤを持つすることを許可されていないのにこのよう なキャリヤ持っている者が保護されたユニットにアクセスするのを防ぐ方法を提 案している。 このようなリストの維持は電子ロックへの作用を必要とする。なぜなら盗まれ たり、なくしたキャリヤの識別番号をこのキャリヤの保持者がその亡失を報告し た後にこれらのロックに記録する必要があるからである。このような作用は制約 を伴う。 本発明の目的はこの問題を解決することにある。 本発明の安全化されたアクセス監視システムではなくしたり、盗まれたと報告 されたキーを自動的に無効にすることができる。 実際に、本発明では、電子ロックに対する特別な作用はない。この失われたあ るいは盗まれたキャリヤを自動的に無効にすることができるのは、ユーザのキャ リヤである。 さらに、電子キーを生成してこれらを上記記憶キャリヤに記録する権限を与え られた人が彼の権限を手放す場合(ビルへのアクセスの権限の場合では、例えば このビルの管理代行業者または管理者の交替によって起こりうる)、別の人へ権 限を転送することによって、新しい権限を有するキー生成手段を用いてこの電子 キーを計算する新しいキャリヤを、アクセス権を所有していた仝てのユーザに提 供する必要がでてくる。 これはかなりのコスト高をまねく制約である。 本発明の安全化されたアクセス監視システムを用いることでこの問題を解決す ることもできる。送出されたキャリヤは、この権限が、別の人物、具体的には別 のキー生成手段へ転送される場合でも、常に有効性を維持している。 本発明の目的は特に、ユーザの識別用のデータ要素を含む電子キー(CL)が 記録されているポータブル記憶キャリヤ(C)と、上記記憶キャリヤが必要な電 子キーを含む場合にアクセスを許可することができる電子ロック(L)機能を満 たす手段とによるアクセス監視のシステムにおいて、 −上記電子キーが、上記ユーザおよび上記キャリヤに特有のデータ要素DpA と、これらのデータ要素のデジタル署名Sとを有し、 −これらのデータ要素が上記キャリヤの最初に使用する時に上記ロックに記録 され、 −上記キャリヤが失われたり、盗まれた場合には、新しい1つの電子キーが生 成され、このキーがこの同じユーザ用の別の1つの記憶キャリヤに記録されて、 新しい特有のデータ要素は古いデータ要素より高い値を有し、上記の古いデータ 要素を無効にし、 −上記キャリヤを使用するたびに、上記ロック(L)が上記デジタル署名Sを 検証し、上記キャリヤの上記キーCLの特有のデータ要素DpAが既に記録され た上記データ要素に等しいかそれ以上であることを確かめてこれらの条件が合う 場合にのみアクセスを許可する ことを主に特徴とするシステムにある。 別の特徴では、上記署名Sは1つの秘密キーkを有するアルゴリズムと、対応 する1つの公開キーKとから生成手段LEによって計算され、上記ロックは、メ モリ内に、上記公開キーKと、この署名Sの検証のための関数VKと、この検証 関数を実施する手段とを有する。 別の特徴では、ユーザに特有のデータ要素DpAを検証するために、上記ロッ クは: −上記キャリヤに存在する上記の特有のデータ要素DpAと、このユーザの最初 に使用する時に既に記録されたデータ要素とを比較し、 −このデータ要素の値が既に記録された上記データ要素より大きい場合は、この データ要素を既に記録された上記データ要素の代わりに記録する。 ユーザに特有の上記データ要素DpAは、彼の記憶キャリヤのカスタム化の日 付にすることができる。 上記データ要素DpAはカウンタによって得られる値にすることができ、この 値は所定のユーザについてキーの新しいバージョンごとにインクリメントする。 これらの操作は、新しいキャリヤに特有の新しいデータ要素のを古いものの代 わりに上記ロックに記録することによって、ユーザへ新しいキャリヤを発行した ことを自動的に更新することができる。 1つの新しいキャリヤが所定のユーザ用にカスタム化される場合、上記の特有 のデータ要素DpA(上記カスタム化の日付)は古いものより大きい値を有する 。 1つのキャリヤに記録された上記電子キーCLはこのキャリヤを識別するデー タ要素を有する。例えば上記キャリヤの製造の通し番号である。 安全性を高めるために、上記電子ロックは基準値DHに対応するデータ要素を 有する。アクセスの許可は、さらに上記ユーザに特有の上記データ要素DpAが 上記基準値DHより小さい値の場合にのみ与えられる。 上記の基準データ要素DHは上記電子ロックの1つの内部クロックによって与 えられる現在の日付である。 本発明の別の特徴では、上記生成手段は上記キーCLを生成する認証機関によ って与えられる権限情報要素HAを有し、この権限情報要素HAは1つの公開キ ーKと、この情報要素のデジタル署名CERとを含み;新しい生成手段への権限 の転送が、新しい公開キーK’およびそれに対応する署名CER’を記録するこ とによって行われる。 上記ロックは全ての新しい権限を検証する。 このために、全ての新しい公開キーは上記電子ロックに記録され、原則として 維持されないその証明を用いて検証される。 別の特徴では、上記生成手段に属する上記データ要素は1つの識別データ要素 IDと、1つの有効性の時間VALと、上記公開キーKとを含み、上記の古いキ ーKに割り当てられた上記の有効性の時間は、上記の新しいキーK’の有効性の 時間の有効性の開始の日付に対応する終了の日付を有し、この終了の日付はこの 開始の日付より後(例えば一月後)にすることもできる。 別の特徴では、1つの署名CER’を有する新しいバージョンのキーK’を検 証するために、上記ロックは古いキーの有効性の時間の終了の日付と、次のキー の有効性の開始の日付とを比較してこれらを置換える。 1つの電子キーの検証中に、上記ロックはさらに下記の操作: −上記のカスタム化の日付DpAと、使用している公開権限キーKの有効性の時 間VALとを比較する操作 −この日付がこのキーの有効性の時間内にある場合は、アクセスを許可し、それ 以外の場合はアクセスを拒否する操作 を行うのが有利である。 上記の公開キーK、K’は、1つの秘密キーkaを用いて、公開キーKAを有 する1つの生成関数FKAによって認証機関によって得られる。上記ロックはメモ リ内に、検証時に、上記署名CERまたはCER’を検証するための検証関数VKA および上記キーKAを有する。 本発明の対象はさらに、電気キーCLが記録されている1つのポータブル記憶 キャリヤCと、これらの電子キーを生成するための手段と、上記記憶キャリヤが それに必要な電子キーを有する場合にアクセスを許可することができる電子キー 機能Lを実施する手段とによるアクセス監視用のシステムにあり、このシステム では上記の生成手段が、上記キーCLを生成する権限用情報要素HAを有し、こ の権限用情報要素HAは1つの公開キーKと、この情報要素の上記デジタル署名 CERとを含み、さらにこのシステムでは新しい生成手段への権限の転送が、1 つの新しい公開キーK’およびそれに対応する署名CER’を記録することによ って行われる。この新しい公開キーは、上記の権限の検証後、上記電子ロックL に記録され、この電子ロックCLは上記手段LEによって生成された上記キーC Lを検証する。 別の特徴では、上記生成手段に属する上記データ要素は1つの識別データ要 素IDと、1つの有効性の時間VALと、上記公開キーKとを含む。1つの新し いキーK’に割り当てられた有効性の時間は、上記の古いキーKの有効性の時間 の有効性の終了の日付に対応する開始の日付を有する。 1つの署名CER’を有する新しいバージョンの上記公開キーを検証するため に、上記ロックはこの新しいキーの有効性の時間の開始の日付と、上記の古いキ ーの有効性の終了の日付とを比較するのが有利である。 上記の公開キーは、秘密キーkaを用いて、公開キーKAを有する1つの生成 関数FKAによって認証機関によって得られ、上記ロックはメモリ内に、検証時に 、これらの署名CERまたはCER’を検証するための検証関数VKAおよび上記 キーKAを有する。 したがって、1つの新しい生成手段の使用時には、この手段はこの手段によっ て生成されるキーを制御する上記ロックに宣言されている。 このために、上記認証機関は上記ロックおよびこの認証機関が計算に使用する 上記キーKAに上記の権限証明を記録する。上記生成手段はそれ自体上記ロック にその権限を記録することができる。 許可されなくなった手段によって不正に生成されたキーを有する上記キャリヤ は上記の保護されたユニットにアクセスすることはできない。 実際に、権限の転送は1つの新しい公開キーを上記ロックに安全にロードする ことによって行われる。 上記の古い公開キーは上記生成アルゴリズムが破壊されたり、上記秘密キーと 上記公開キーとによって生成された1対の秘密キーが発見されたりしない限り原 則として保存される。 本発明の他の特徴および利点は添付図面を参照した以下の説明からより良く理 解できよう。本発明は下記実施例に限定されるものではない。 図1は本発明の第1の目的の安全化されたアクセス監視システムを示し、 図2は本発明の第2の目的の安全化されたアクセス監視システムを示す。 「認証機関(authority)」という用語は秘密キーと、公開キーを送り出すこと ができる手段と、権限データ要素とを有する組織(organization)を意味するもの とする。 「秘密キー」という用語はこの認証機関のユニットまたは生成手段にのみ知ら れているデジタルデータ要素を意味するものと理解される。 「公開キー」、KA,K,K’という用語は複数のユーザ、すなわち認証機関 および電子キーの生成の手段または電子ロックの生成の手段によって共有されて いるデジタルデータ要素を意味するものと理解される。 キーの「生成手段」LEという用語は、デジタルデータ処理機器、例えばマイ クロコンピュータなどを意味するものと理解され、この機器は権限情報HAを含 み、従来の公開キーを有するアルゴリズム等の機能を実施するこのデジタルデー タ信号を得るための計算手段を有する。 「電子キー」または「論理キー」CLという用語は、アクセス権を与えるデジ タル署名を伴う1つまたは複数のデジタルデータ要素を意味するものと理解され る。 一例として、ビルへのアクセスの管理に本発明を適用して説明する。 より良く理解できるように図1を参照する。 許可されたユーザに配布されたこの電子キーを有するこの記憶キャリヤCはチ ップカードまたはチップキーまたはバッジまたは磁気カードにすることができる 。このキャリヤCとロックLとの間のこの伝送は電子的接触を通してまたは無線 電気手段によってまたは磁気テープの読取りによって行うことができる。 一例を挙げると、キャリヤとしてはチップカードが選択される。 このチップカードは入力/出力インターフェースI/O100と、電気的に記録 可能な不揮発性メモリ101を有する。 図示した実施例では、キャリヤCのカスタム化は特に、メモリにユーザAを識 別するための情報要素IDAを記録することで構成されており、この情報要素は 例えばユーザAの名前、ユーザAの部屋番号およびユーザAに割り当てられた特 有のデータ要素DpAなどを含む。好ましい実施例では、このデータ要素DAは ユーザAの記憶キャリヤのカスタム化の日付である。 このキャリヤを識別する情報要素のメモリでも記録は行われる。これは例えば 、このキャリヤの製造シリアル番号NSである。一般に、この情報要素は製造工 程の最後、このキャリヤがこの認証機関ATに引き渡される前に入力される。 このキャリヤのこのカスタム化は権限HA(ID,KA,CER,K)を有す る機器LE(およびこの使用者)によって行われる。 この生成器LEは、例えばカード読取り機を備えたPC型のマイクロコンピュ ータによって形成される。 図1は、この機器LEの各機能ブロックを概念的に示している。 この生成器LEはバス201によってメモリに接続されたユニット200を有 するマイクロプロセッサ型である。RAM型の揮発性作業メモリ202はアプリケ ーションのデータ要素を含む。 EEPROM型の不揮発性メモリは、保護された領域に、電子キーの生成に使 用される秘密キーkを有する。この不揮発性メモリはさらに、電子キーのこの生 成のためのこのプログラムを有する。このプログラムは公開キーFkの型の生成 アルゴリズムを、秘密キーkおよびそれに対応する公開キーKを用いて実施する 。 メモリ203はさらに、るカスタム化プログラムを含み、このプログラムは特定 のデータ要素、すなわち、好ましい実施例ではカスタム化の日付DpA(場合に よっては時間も)の書込みで構成される。この情報は内部クロック204から得ら れる。 特定のデータ要素は新しいバージョンのキーごとにその値が増加する(増分は 例えば1)カウンタ206によって得ることもできる。 これらのプログラムの実施はこの権限を与えられた人によるキーボード205に よって開始される。 本発明の別の観点では、この揮発性メモリ203はこの公開キーKAと、権限の 証明(certificate)CERとを含むこともできる。 実際、生成器LEに生成キーCLを生成する権限を与えなければならない。こ の権限の付与は、この機器には、認証機関ATによって繰り返し行われる。 実際には、認証機関はこの機器に公開キーKを出力し、この公開キーKはこの キーCLの計算においてこの機器によって使用される。しかし、このキーKは、 本明細書では保証CERと称する署名によってこの機器に伝送される。 この保証CERはしたがって、この許可された人の識別ID、彼の公開キーK および有効性の時間VALを含む一組のデータ要素のデジタル署名で、下記の如 くである: CER=FKA(ID,VAL,K) FKAはこの公開キーアルゴリズムであり、kaはこの証明の計算用の秘密キ ーであり、KAは対応する公開キーである。この計算は上記認証機関ATによっ て行われる。 この電子ロックCLはチップカード読取り機または上記の実施例のチップカー ド読取り機インターフェースを備えたマイクロコンピュータ型の機械によって生 成される。 ロックLは処理ユニット300と、電気的にプログラム可能な不揮発性メモリ301 と、作業メモリ302とを有する。メモリ301は電子キーCLの検証する関数VKを 実施するキーを検証するためのプログラムを有する。 このメモリ301はさらに、上記キーCLの生成に使用されている上記秘密キー kに対応する上記公開キーKを含む。 ロックLは、本発明の第1の目的では、間違った電子キーの検証を可能にする 。 このために、このロックは上記キーCLのカスタム化の日付DpAと、同一の キャリヤ用に記憶されたカスタム化の日付とを比較する(IDA識別)。 これらが一致する場合に、このロックはアクセスを許可する。日付DpA>上 記ロックに存在するカスタム化の日付のときは、新しいバージョンのキーの場合 である。このロックはそのキーのリストを更新する、すなわちカスタム化の新し い日付を古い日付の代わりに登録する。 上記日付DpA<上記ロックに存在する上記カスタム化の日付のときは、盗ま れたあるいはなくしたと報告されたキーの再利用の場合である。 アクセスは禁止される。キーの上記リストの更新はない。 権限HAが割り当てられると、公開キーおよびキー生成器LEの証明CERの 対と、キーKAはロック内の例えば作業メモリに記録され、このロックは権限の 検証を行うことができる。 この検証は新しい権限ごとに行われる。このために、上記キーはさらに上記証 明を検証するプログラムを含み、このプログラムは上記証明の検証関数VKAを実 施する。この検証の最後で、上記証明が上記公開キーKに正しく対応している場 合は、このキーはEEPROMメモリに記録され、上記証明と上記キーKAは保 存されない。 権限の変更が行われる場合、新しいキーK’用の証明CER’は上記認証機関 ATによって計算され、機器LEにロードされる。その他の説明については、図 2を参照することができる。 したがって、本発明の第2の目的では、権限のこのような変更は新しい公開キ ーK’の使用およびこの新しいキーK’の上記機器への割当てで構成される。 以前の公開キーKを有していた上記機器によって計算された電子キーCLは、 ロックがこの新しい権限を検証する限り、上記キーK’を有する機器によって生 成された新しいキーと同様に常に有効である。 上記キーKに割り当てられた有効期間は、有効性が終了する日が上記キーK’ に割り当てられた有効期間の開始の日付またはこれより少し(例えば1ヶ月)後 の日付になるように選択される。 生成器LEが権限HA(ID,KA,CER,K)に関するデータ要素を有す し、それが最初の権限でもまたは新しい権限でも、生成されたキーCL(S,Dp A,IDA)が特定のデータ要素、例えば上記の生成されたキーが記録される キャリヤのカスタム化の日付を有する場合には、上記ロックはこの説明の前の部 分で述べたアクセス条件を検証し、さらに上記日付DpAと上記機器の上記公開 キーの有効性の時間とを比較することができる。 この比較によって例えば、生成器LEがもはや権限も持たないときに生成され たキーCLを検出することができる。 実際に、カスタム化の日付DpAは上記キーKまたはK’の有効期間VALま たはVAL’のいずれかに強制的に帰する。 いずれの場合も、上記ロックは、上記のカスタム化の日付とそれに対応する公 開キーのそれに対応する有効期間とを比較することができる。この検証の最後に 、上記日付DpAがそれに対応する公開キーの有効期間内にあることが認められ る場合に、このロックはアクセスを許可する。 各公開キーKまたはK’はこれに特有の有効期間を有するので、不正行為を検 出するのが容易である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジロー,マルク フランス国 14000 カーン リュ ベル ナール―ヴァニエ 9 (72)発明者 レヴィエ,マリ―ジョゼフ フランス国 14790 ヴェルソン リュ ピショヴァン 11

Claims (1)

  1. 【特許請求の範囲】 1.ユーザの識別用のデータ要素を含む電子キーCLが記録されているポータブ ル記憶キャリヤ(C)と、上記記憶キャリヤが必要な電子キーを含む場合にアク セスを許可することができる電子ロック(L)機能を満たす手段とによるアクセ ス監視のシステムにおいて、 −上記電子キーCLが、上記ユーザおよび上記キャリヤに特有のデータ要素Dp Aと、これらのデータ要素のデジタル署名Sとを含み、 −これらのデータ要素が上記キャリヤを最初に使用する時に上記ロックに記録 され、 −上記キャリヤが失われたあるいは盗まれた場合には、新しい電子キーCL’ が生成され、このキーが同一のユーザ用の新しい記憶キャリヤに記録されて、新 しい特有のデータ要素DpA’は古いデータ要素より高い値を有し、上記の古い データ要素を無効にし、 −上記キャリヤを使用するたびに、上記ロック(L)が上記デジタル署名Sを 検証し、上記キャリヤの上記キーCLの特有のデータ要素DpAが既に記録され た上記データ要素に等しいかまたはそれ以上であることを確認してこれらの条件 が合う場合にのみアクセスを許可する ことを主に特徴とするシステム。 2.上記署名Sが、秘密キーkを有するアルゴリズムと、対応する公開キーKと から生成手段LEによって計算されること、および上記ロックが、メモリ内に、 上記公開キーKと、この署名Sの検証用の関数(VK)と、この検証関数を実施 する手段とを有することを特徴とする請求項1に記載のアクセス監視システム。 3.ユーザに特有のデータ要素DpAを検証するために、上記ロックは: −上記キャリヤに存在する上記の特有のデータ要素DpAと、このユーザの最初 の使用時に既に記録された上記データ要素とを比較し、 −このデータ要素の値が既に記録された上記データ要素より大きい場合は、この データ要素を既に記録された上記データ要素に代えて記録すること を特徴とする請求項1または2に記載のアクセス監視システム。 4.ユーザAのキャリヤに割り当てられた上記の特有のデータ要素(DpA)が 、ユーザAの記憶キャリヤのカスタム化の日付であることを特徴とする請求項1 〜3のいずれか一項に記載のアクセス監視システム。 5.上記の特有のデータ要素DpAが、カウンタ(206)によって得られる値であ り、この値が所定のユーザのキーの新しいバージョンごとに増加することを特徴 とする請求項1〜4のいずれか一項に記載のアクセス監視システム。 6.上記電子ロック(L)が基準値(DH)を有し、アクセスの許可が、キャリ ヤに特有の上記データ要素DpAが上記基準値より小さい値の場合にのみ与えら れることを特徴とする請求項1〜5のいずれか一項に記載のアクセス監視システ ム。 7.上記基準データ要素DHが、上記電子ロックの1つの内部クロック(303) によって与えられる上記の現在の日付であることを特徴とする請求項1〜6のい ずれか一項に記載のアクセス監視システム。 8.上記生成手段が、上記キーCLを生成する認証機関によって与えられる権限 情報要素HAを有し、この権限情報要素HAが識別要素IDと、公開キーKと、 有効期間VALと、このキーのデジタル署名CERとを含むこと、および権限の 転送が、新しい公開キーK’およびそれに対応する署名CER’を記録すること によって新しい生成手段に対して行われることを特徴とする請求項2に記載のア クセス監視システム。 9.上記古いキーKに割り当てられた有効期間の終了日が、上記新しいキーK’ の有効期間の有効性の開始の日付に対応するか、またはこの開始の日付以降の日 付であることを特徴とする請求項8に記載のアクセス監視システム。 10.署名CER’を有する新しいバージョンのキーK’を検証するために、上 記ロックは公開キーを有する検証機能を使用し、上記ロックは古いキーの有効期 間の終了の日付と、次のキーの有効性の開始の日付とを比較してこれらを置換す ることを特徴とする請求項8および9に記載のアクセス監視システム。 11.電子キーCLの検証中に、上記ロックは: −上記のカスタム化の日付DpAと、使用されている公開権限キーKの有効性期 間VALとを比較する操作と、 −この日付がこのキーの有効期間内にある場合は、アクセスを許可し、それ以外 の場合はアクセスを拒否する操作と を行うことを特徴とする請求項1〜10のいずれか一項に記載のアクセス監視シ ステム。 12.上記の公開キーが、公開キーKAを有する1つの生成関数FKAによって 認証機関で得られ、上記ロックがメモリ内に、権限の検証時に、検証関数VKAお よび上記キーKAを含む請求項1〜11のいずれか一項に記載のアクセス監視シ ステム。
JP9537774A 1996-04-19 1997-04-15 盗まれたり、なくした電子キーを自動的に無効にすることおよび/またはキーを生成する権限を転送することを可能にする安全化されたアクセス監視システム Pending JP2000509451A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR96/04963 1996-04-19
FR9604963A FR2747813B1 (fr) 1996-04-19 1996-04-19 Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
PCT/FR1997/000676 WO1997040473A1 (fr) 1996-04-19 1997-04-15 Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles

Publications (1)

Publication Number Publication Date
JP2000509451A true JP2000509451A (ja) 2000-07-25

Family

ID=9491397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9537774A Pending JP2000509451A (ja) 1996-04-19 1997-04-15 盗まれたり、なくした電子キーを自動的に無効にすることおよび/またはキーを生成する権限を転送することを可能にする安全化されたアクセス監視システム

Country Status (6)

Country Link
EP (1) EP0956540A1 (ja)
JP (1) JP2000509451A (ja)
AU (1) AU724882B2 (ja)
CA (1) CA2252001A1 (ja)
FR (1) FR2747813B1 (ja)
WO (1) WO1997040473A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981142B1 (en) 1999-01-28 2005-12-27 International Business Machines Corporation Electronic access control system and method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4590061B2 (ja) * 2000-05-02 2010-12-01 大日本印刷株式会社 鍵開閉システム
CZ14807U1 (cs) * 2001-03-14 2004-10-18 Jan Kalous Zajišťovací systém ochrany klíčů proti neoprávněné výrobě
DE102004044892A1 (de) 2004-09-14 2006-03-30 Thoughtfab Limited, Birmingham Verfahren zur Dokumentation eines Eigentums bzw. Besitzes sowie des Überganges desselben an einer Ware
CN110473329B (zh) * 2019-09-25 2021-08-20 永安行科技股份有限公司 门禁卡信息管理方法、管理系统及智能终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981142B1 (en) 1999-01-28 2005-12-27 International Business Machines Corporation Electronic access control system and method

Also Published As

Publication number Publication date
WO1997040473A1 (fr) 1997-10-30
CA2252001A1 (fr) 1997-10-30
EP0956540A1 (fr) 1999-11-17
AU2643397A (en) 1997-11-12
FR2747813A1 (fr) 1997-10-24
FR2747813B1 (fr) 1998-06-05
AU724882B2 (en) 2000-10-05

Similar Documents

Publication Publication Date Title
US5768379A (en) System for the checking of limited access to authorized time slots renewable by means of a portable storage device
US6334118B1 (en) Software rental system and method for renting software
US7694330B2 (en) Personal authentication device and system and method thereof
US8015597B2 (en) Disseminating additional data used for controlling access
US7600129B2 (en) Controlling access using additional data
US8261319B2 (en) Logging access attempts to an area
US7716486B2 (en) Controlling group access to doors
EP1646937B1 (en) Controlling access to an area
EP0787328B1 (en) Method for verifying the configuration of a computer system
US7254706B2 (en) System and method for downloading of files to a secure terminal
US9449443B2 (en) Logging access attempts to an area
CN101593380A (zh) 一种基于动态密码生成和验证的门禁系统及认证方法
EP1807788A1 (en) An access control system and a method of access control
WO2010036471A1 (en) Physical access control system with smartcard and methods of operating
CN101950342A (zh) 一种集成电路卡访问控制权限的管理装置及方法
JP2000509452A (ja) キーを生成する権限を自動的に転送することを可能にする安全化されたアクセス監視システム
JP2000509451A (ja) 盗まれたり、なくした電子キーを自動的に無効にすることおよび/またはキーを生成する権限を転送することを可能にする安全化されたアクセス監視システム
AU2006200187B2 (en) Controlling access to an area
KR19980027725A (ko) Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
Chor et al. Group accesses with smart card and threshold scheme
JP2006107305A (ja) データ記憶装置
Oer Neal R. Wagner Siemen S AG, Muenchen, Germany
WO2011080274A1 (en) Asymmetric cryptography error counter
JPH02311680A (ja) キーおよびキーシステム
JP2009112015A (ja) 個人認証デバイスとこのシステムおよび方法