JP2007305149A - 所定の区域へのアクセスの制御 - Google Patents

所定の区域へのアクセスの制御 Download PDF

Info

Publication number
JP2007305149A
JP2007305149A JP2007169854A JP2007169854A JP2007305149A JP 2007305149 A JP2007305149 A JP 2007305149A JP 2007169854 A JP2007169854 A JP 2007169854A JP 2007169854 A JP2007169854 A JP 2007169854A JP 2007305149 A JP2007305149 A JP 2007305149A
Authority
JP
Japan
Prior art keywords
door
access
card
credential
patent application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007169854A
Other languages
English (en)
Inventor
Phil Libin
フィル リビン、
Silvio Micali
シルヴィオ ミカリ、
David Engberg
デイヴィッド エングバーグ、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corestreet Ltd
Original Assignee
Corestreet Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corestreet Ltd filed Critical Corestreet Ltd
Publication of JP2007305149A publication Critical patent/JP2007305149A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Vehicle Body Suspensions (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Magnetically Actuated Valves (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】エンティティが、複数のユーザの、少なくとも1つの非接続のドアへのアクセスを制御する方法を提供する。
【解決手段】ユーザをグループにマッピングする。一連の日付の期間dごとに認可機関に、該グループの構成員が期間dの間にドアにアクセスしてもよいことを示すディジタル署名SIGUDdを生成させる。該グループの少なくとも1人の構成員に、ドアを通過するために、そのドアに提示するためのSIGUDdを期間dの間受け取らせる。該グループの前記少なくとも1人の構成員に、SIGUDdをドアDに提示させる。SIGUDdは、該グループの構成員が期間dに該ドアにアクセスしてもよいことを示す、認可機関のディジタル署名であり、(ii)現在の時間が期間d内にあることを検証した後、ドアを開かせる。
【選択図】図1B

Description

本出願は物理的アクセス制御の分野に関し、特に、処理装置作動式のロックおよび関連データを用いる物理的アクセス制御の分野に関する。
関連出願へのクロス・レファレンス
本出願は、2003年7月18日出願、米国仮特許出願60/488,645号に基づく優先権を主張する。この仮特許出願は、引用によって本明細書に挿入されている。また、本出願は、2003年9月24出願、米国仮特許出願60/505,640号に基づく優先権を主張する。この仮特許出願は、引用によって本明細書に挿入されていて、2004年6月24日出願、米国特許出願10/876,275号(係属中)の一部継続出願である。米国特許出願10/876,275号は、2003年6月24日出願、米国仮特許出願60/482,179に基づく優先権を主張し、2001年6月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願である。米国特許出願09/915,180号は、2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年6月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号は、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願で、米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づく優先権を主張し、2003年4月8日出願、米国特許出願10/409,638号(係属中)の一部継続出願である。米国特許出願10/409,638号は、
2002年4月8日出願、米国仮特許出願60/370,867号
2002年4月16日出願、米国仮特許出願60/372,951号
2002年4月17日出願、米国仮特許出願60/373,218号
2002年4月23日出願、米国仮特許出願60/374,861号
2002年10月23日出願、米国仮特許出願60/420,795号
2002年10月25日出願、米国仮特許出願60/421,197号、
2002年10月28日出願、米国仮特許出願60/421,756号
2002年10月30日出願、米国仮特許出願60/422,416号
2002年11月19日出願、米国仮特許出願60/427,504号
2003年1月29日出願、米国仮特許出願60/443,407号および
2003年2月10日出願、米国仮特許出願60/446,149号
に基づく優先権を主張している。米国特許出願10/409,638号の優先権主張の基礎をなす上記出願の全ての教示内容は、引用によって本明細書に挿入されたものとする。そして、米国仮特許出願10/409,638号は2002年3月20日出願、米国特許出願10/103,541号(係属中)の一部継続出願である。米国特許出願10/103,541号の教示内容は引用によって本明細書に挿入されたものとする。米国特許出願10/103,541号は、それ自身、2001年7月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願であり、かつ、2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年7月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号号は1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。米国特許出願10/103,541号は、また、1997年12月18日出願、米国特許出願08/992,897号(現在米国特許6,487,658号)の一部継続出願である。米国特許出願08/992,897号は、1996年12月18日出願、米国仮特許出願60/033,415号に基づき、かつ、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願である。米国特許出願08/715,712は、1995年10月2日出願、米国仮特許出願60/004,796号に基づいている。米国特許出願08/992,897号は、また、1996年10月11日出願、米国特許出願08/729,619号(現在米国特許6,097,811号)の一部継続出願である。米国特許出願08/729,619号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号は、また、1997年2月24日出願、米国特許出願08/804,868号(放棄)の一部継続出願である。米国特許出願08/804,868号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号は、また、1997年6月11日出願、米国特許出願08/872,900号(放棄)の一部継続出願である。米国特許出願08/872,900号は、1996年11月5日出願、米国特許出願08/746,007号(現在米国特許5,793,868号)の継続出願である。米国特許出願08/746,007号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づいている。米国特許出願08/992,897号は、また、1997年2月3日出願、米国仮特許出願60/035,119号に基づいていて、かつ、1997年8月5日出願、米国特許出願08/906,464号(放棄)の一部継続出願である。米国特許出願08/906,464号は、1996年12月9日出願、米国特許出願08/763,536号(現在米国特許5,717,758号)の一部継続出願である。米国特許出願08/763,536号は、1996年9月10日出願、米国仮特許出願60/024,786号に基づき、1996年4月23日出願、米国特許出願08/636,854号(現在米国特許5,604,804号)の一部継続出願であって、かつ、1996年8月29日出願、米国仮特許出願60/025,128号にも基づいている。米国特許出願08/992,897号は、また、1996年11月26日出願、米国特許出願08/756,720号(放棄)の一部継続出願である。米国特許出願08/756,720号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願であり、かつ、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の一部継続出願である。米国特許出願08/992,897号は、また、1996年11月19日出願、米国特許出願08/752,223号(現在米国特許No5,717,757号)の一部継続出願である。この米国特許出願08/752,223号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、1997年2月24日出願、米国特許出願08/804,869号(放棄)の一部継続出願でもある。米国特許出願08/804,869号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号、また、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の一部継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。米国特許出願10/103,541号は、また、2001年3月20日出願の米国仮特許出願60/277,244号、2001年6月25日出願の米国仮特許出願60/300,621号および2001年12月27日出願の米国仮特許出願60/344,245号に基づいている。上記の全ては引用によって本明細書に挿入されたものとする。米国特許出願10/409,638号は、また、2001年6月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願であり、米国特許出願09/915,180号の教示内容は、引用によって本明細書に挿入されたものとする。米国特許出願09/915,180号それ自身は2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年7月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号は、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。全ての上記引用の教示内容は引用によって本明細書に挿入されたものとする。米国特許出願10/409,638号は、また、2003年3月21日出願、米国特許出願10/395,017号(係属中)の一部継続出願で、米国特許出願10/395,017号の教示内容は、引用によって本明細書に挿入されたものとし、米国特許出願10/395,017号自身は、2002年9月16日出願、米国特許出願10/244,695号(放棄)の継続出願である。米国特許出願10/244,695号は、1997年12月18日出願、米国特許出願08/992,897号(現在米国特許6,487,658号)の継続出願である。米国特許出願08/992,897号は、1996年12月18日出願、米国仮特許出願60/033,415号に基づいていて、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願である。米国特許出願08/715,712号は、1995年10月2日出願、米国仮特許出願60/004,796号に基づいていて、かつ、1996年10月10日出願、米国特許出願08/729,619号(現在米国特許6,097,811号)の一部継続出願である。米国特許出願08/729,619号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年2月24日出願、米国特許出願08/804,868号(放棄)の一部継続出願である。米国特許出願08/804,868号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年6月11日出願、米国特許出願08/872,900号(放棄)の一部継続出願である。米国特許出願08/872,900号は、1996年11月5日出願、米国特許出願08/746,007号(現在米国特許5,793,868号)の継続出願である。米国特許出願08/746,007号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1997年2月3日出願、米国仮特許出願60/035,119号に基づき、かつ、1997年8月5日出願、米国特許出願08/906,464号(放棄)の一部継続出願である。米国特許出願08/906,464号は、1996年12月9日出願、米国特許出願08/763,536号(現在米国特許5,717,758号)の継続出願である。米国特許出願08/763,536号は、1996年9月10日出願、米国仮特許出願60/024,786号に基づき、かつ、1997年4月23日出願、米国特許出願08/636,854号(現在米国特許5,604,804号)と1996年8月29日出願、米国仮特許出願60/025,128号の継続出願で、かつ、1996年11月26日出願、米国特許出願08/756,720号(放棄)の一部継続出願である。米国特許出願08/756,720号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願であり、かつ、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許No5,666,416)号)の一部継続出願である。また、米国特許出願08/756,720号は、1996年11月19日出願、米国特許出願08/752,223号(現在米国特許5,717,757号)の一部継続出願である。米国特許出願08/752,223号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1997年2月24日出願、米国特許出願08/804,869号(放棄)の一部継続出願である。米国特許出願08/804,869号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の一部継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。上記の全ての引用の教示内容は、引用によって本明細書に挿入されたものとする。
認可された個人のみが、保護された区域または装置にアクセスしてもよいことを確実なものとすることは、空港、軍事施設、オフィッスビルディング等へのアクセスの場合なごのように多くの場合に重要である。機密事項を扱う区域の保護のために従来のドアや壁が使用されることあるが、従来の錠や鍵を備えたドアは多くのユーザをもつ環境においては管理することが厄介である。たとえば、従業員が一旦解雇されると、その元従業員に、雇用時に付与されていた物理鍵を回収することが困難である場合がある。さらに、そのような鍵の複製が作られて引き渡されないという危険があり得る。
スマートドアはアクセス制御を行う。幾つかの例においては、スマートドアは、ユーザが自分のPINまたはパスワードを入力するキーパッドを備えていることがある。キーパッドは、複数の正当なPIN/パスワードのリストを格納してもよい。付属のメモリおよび/または簡単なプロセッサを備えていることがある。したがって、ドアは、現在入力されたPINが現在正当なリストに属しているかどうかをチェックしてもよい。もし属しているならば、ドアは開かれる。そうでなければ、ドアはロックされたままである。勿論、(単に)従来の鍵や簡単なキーパッドに頼らずに、さらに近代的なスマートドアが、カード(スマート・カードや磁気ストリップカードのような)または非接触装置(たとえば、PDAやセルフォン等)で作動させる。そのようなカードまたは装置は、従来形の鍵または電子的キーパッドに加えて、またはそれらの代わりに使用してもよい。ユーザによって携帯されるように設計された、そのような磁気ストリップカード、スマート・カード、または非接触装置は、ドアに送信される情報を格納する機能を有していることができる。さらに進歩したカードは、演算および通信の機能ももつことがある。ドア上の対応装置はカードから情報を読みとり、そして、おそらく、カードと対話型のプロトコルで接続し、コンピュータ等と通信をしてもよいであろう。
ドアの態様はその接続性のレベルである。完全に接続されたドアは、あるデータベース(または他のコンピュータシステム)に常時接続されているドアである。たとえば、データベースは、現在正当なカード、ユーザ、PIN等に関する情報を含むことある。幾つかの例では、敵対者がドアへ流れる情報を変更することを防止するために、そのような接続は(たとえば、ドアからデータベースへスチールのパイプ内に配線を敷設することによって)確実なものとされる。一方、全く接続されていないドアは、そのすぐ近傍の外側とは通信をしない。これらの2つの極端の中間に断続的な接続性をもつドア(たとえば、航空機やトラックのドアのように、地上の部署の範囲内にあるときにのみ、外部と通信してもよい、無線接続される「移動」ドア)がある。
従来のアクセス制御機構は多くの欠点がある。完全に接続されたドアは非常に高価である。セキュリティ保護されたパイプを遠方のスマートドアへ配管するコストは、スマートドアそれ自体のコストを遙かに超えることがある。配線を暗号法的に保護することは、多分、もっと安価であろうが、それでもそれ自身のコスト(たとえば、暗号キーを保護し管理するコスト)をもっている。そのうえ、スチールのパイプや保安要員がない暗号法は配線が切断されることを防止することができない。配線が切断された場合には、もはや接続されていないドアは2つの極端な選択肢、すなわち、いずれも望ましくない、常時、閉じたままかまたは常時開いたままかのどれかを選択することを余儀なくされる。とにかく、ドアを完全に接続することは、多くの場合、実行可能な選択ではない(たとえば、大西洋の真ただ中において、海面より下の貨物コンテナのドアは、全く実用上の目的から完全に非接続にされる)。
非接続のスマートドアは、接続されたドアよりも安価である場合がある。しかし、スマートドアに対する従来の取り組みは、それ自体の問題を持っている。たとえば、非接続のスマートドアがPINを認できるとする。解雇された従業員は、もはや、そのドアを通ることを認可されていないかもしれない。しかし、もし、その従業員が未だ自身のPINを覚えているならば、彼は、そのような初歩的はスマートドアを難なく開くことができるであろう。したがって、解雇された従業員のPINを「プログラム解除する」(deprogram)ことが必要だろうが、それは非接続のドアには困難である。実際、そのような方法は厄介で、かつ、費用がかかる。すわち、空港の設備には何百というドアがある場合があり、一人の従業員が退職し、または、解雇されるごとに特別のチームの作業員を派遣してそのようなドアをすべてプログラム解除することは余りにも非実際的であろう。
完全に接続されたドアに関するセキュリティのレベルをその付加的なコストを招くことなく設けることが望ましい。実証したように、非接続のスマートドアおよびカードは、それだけでは、アクセス制御システムのセキュリティ、利便性、低コストを保証するものではない。
本発明によると、複数のユーザの、少なくとも1つの非接続のドアへのアクセスを制御する方法は、複数のユーザをグループにマッピングすることと、一連の日付の期間dごとに認可機関に、該グループの構成員が期間dの間にドアにアクセスしてもよいことを示すディジタル署名SIGUDdを生成させることと、該グループの少なくとも1人の構成員に、ドアを通過するために、そのドアに提示するためのSIGUDdを期間dの間受け取らせることと、該グループの前記少なくとも1人の構成員に、SIGUDdをドアDに提示させることと、(i)SIGUDdは、該グループの構成員が期間dに該ドアにアクセスしてもよいことを示す、認可機関のディジタル署名であり、(ii)現在の時間が期間d内にあることを検証した後、ドアを開かせることを含む。グループの前記少なくとも1人の構成員はユーザカードを所持し、ドアは電磁気的ロックに接続されたカード・読み取り器を備え、そして、グループの前記少なくとも1人の構成員は、SIGUDdをユーザカードに格納することによってSIGUDdを受け取り、カード・読み取り器によってユーザカードを読むことによってドアにSIGUDdを提示してもよい。認可機関は、グループの前記少なくとも1人の構成員がアクセスしてもよいデータベースへSIGUDdを書き込むことによってグループの前記少なくとも1人の構成員に期間dの間にSIGUDdを受け取らせるようにしてもよい。SIGUDdは公開キー署名であってよく、ドアは、認可機関の公開キーを記憶してもよい。ドアは、グループの前記少なくとも1人の構成員に関する同一性情報を検証してもよい。グループの前記少なくとも1人の構成員に関する同一性情報は、PINとドアのチャレンジに対する返答のうちの少なくとも1つを含んでよい。
さらに、本発明によると、物理的アクセスを制御する方法は、リアルタイム資格認証をユーザのグループに割り当てることと、固定されている第1の部分と定期的に変更される第2の部分を含み、第2の部分が、リアルタイム資格認証が現在通用するという証明を与える、そのリアルタイム資格認証を再検討することと、第1の部分に演算を行ってその結果を第2の部分と比較することによってそのリアルタイム資格認証の正当性と検証することと、リアルタイム資格認証が正当であると検証された場合にのみ物理的アクセスをグループの構成員に許可することを含む。第1の部分は、認可機関によってディジタル署名をされてもよい。認可機関は第2の部分を生成してもよい。第2の部分は認可機関以外のエンティティによって生成されてもよい。リアルタイム資格認証はスマート・カード上に設けてもよい。グループの構成員は、リアルタイム資格認証の第2の部分を第1の指定位置で得てもよい。グループの構成員は第1の指定位置と異なり、かつ、第1の指定位置から離れた第2の指定位置へのアクセスを許可されてもよい。リアルタイム資格認証の第1の部分の少なくとも一部は、リアルタイム資格認証の第2の部分の一部分に複数回適用される一方向性ハッシュを表してもよい。上記複数回は、リアルタイム資格認証の第1の部分が発行されてから経過した時間に対応してもよい。物理的アクセスを制御することは、ドアを通るアクセスを制御することも含んでよい。
さらに、本発明によると、アクセスを判定する方法は、特定の資格認証/証明が、アクセスが許可されたことを示しているかどうかを判定することと、資格認証/証明から分離されている、資格認証/証明に関連する付加データがあるかどうかを判定することと、もし特定の資格認証/証明が、アクセスが許可されたことを示し、かつ、もし、その特定の資格認証/証明に関連する付加データがあるならば、その付加データによって与えられる情報に従って、アクセスを拒絶するべきかどうか決定することとを含んでいる。資格認証/証明は1つの部品に、または別個の部品に存在してもよい。資格認証を生成する第1の管理エンティティと、証明を生成する他の管理エンティティが存在してもよい。第1の管理エンティティは証明を生成してもよいし、または、証明を生成しなくてもよい。資格認証は一方向性関数を複数の証明のうちの第1の証明に適用した結果である最終値を含むディジタル証明書に対応してもよい。複数の証明の各々は、該証明のうちの将来の証明に一方向性関数を適用した結果であってよい。ディジタル証明書は電子装置に対する識別子を含んでよい。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含んでよい。複数の証明の各々は、該証明のうちの将来の証明に一方向性関数を適用した結果であってよい。資格認証は、アクセスを要求するユーザに対する識別子を含んでよい。資格認証/証明はディジタル署名を含んでよい。アクセスは、複数の壁とドアで囲まれた区域へのアクセスであってよい。アクセスを判定することは、アクセスが拒絶されているか否かに応じて、作動させられるドアロックを設けることを含んでよい。アクセスを判定することは、資格認証/証明を受け取る読み取り器を設けることをも含んでよい。資格認証/証明は、ユーザによって提示されるスマート・カード上に設けてもよい。資格認証/証明はユーザによって記入されるパスワードを含んでよい。資格認証/証明はユーザの生体認証情報を含んでよい。資格認証/証明は、手書きの署名を含んでよい。資格認証/証明は、ユーザによって保持されるカード上に設けられた秘密値を含んでよい。資格認証/証明は、所定の時に満了してもよい。付加データはディジタル署名されてもよい。付加データは、資格認証/証明に接続されたメッセージであってよい。前記メッセージは、特定の資格認証/証明を識別し、かつ該特定の資格認証/証明が無効にされているどうかについての表示を含んでよい。前記表示は空の文字列であってよい。付加データは日付を含んでよい。付加データは前記特定の資格認証/証明についての情報を含み、かつ1つまたは2つ以上の他の資格認証/証明についての情報を含むメッセージであってよい。アクセスを判定することは、付加データを格納することをも含んでよい。付加データは、どれだけの期間その付加データは保存されなければならないかを示す満了時間を含んでよい。満了時間は前記特定の資格認証/証明の期限切れに対応してもよい。アクセスを判定することは、所定の時間の間、付加データを格納することを含んでもよい。複数の資格認証/複数の証明は、所定の時間の後に全て満了してもよい。前記付加データは、スマート・カードを用いて設けてもよい。スマート・カードは、ある区域へのアクセスを得ようとするユーザによって提示されてもよい。その区域へのアクセスは複数の壁と少なくとも1つのドアによって制限されてもよい。前記付加データは、アクセスを得ようとするユーザと異なるユーザに対するものであってよい。アクセスを判定することは、通信リンクを設けることと、その通信リンクを用いて前記付加データを送信することを含んでもよい。通信リンクはスマート・カードによって付加情報を供給されてもよい。スマート・カードは、作動し続けるために、通信リンクとの周期的な通信を要求してもよい。スマート・カードは、他のスマート・カードによって付加データを供給されてもよい。付加データは、複数のスマート・カードの部分集合へ選択的に提供されてもよい。アクセスを判定することは、優先レベルを付加データに付加することを含んでもよい。付加データは、該付加データに与えられた優先レベルに従って、スマート・カードの部分集合へ選択的に与えられてもよい。付加データは、スマート・カードの部分集合へランダムに与えられてもよい。
さらに、本発明によると、資格認証についてのデータを発行することと配布する方法は、あるエンティティに、その資格認証が無効にされていることを示す認証されたデータを発行させることと、その認証されたデータを第1のユーザの第1のカードに格納させことと、その認証されたデータを第1のドアへ転送するために第1のカードを利用することと、第1のドアに、認証されたデータについての情報を格納させることと、第1のドアに、該資格認証へのアクセスを拒絶するために、認証されたデータに関する情報に依存させることとを含んでいる。認証されたデータは、ディジタル署名によって認証されてもよく、第1のドアはそのディジタル署名を検証してもよい。ディジタル署名は公開キー・ディジタル署名であってよい。ディジタル署名に対する公開キーは資格認証に関連させてもよい。ディジタル署名は秘密キーディジタル署名であってよい。資格認証と第1のカードはともに第1のユーザに所属してもよい。資格認証は第1のカードと異なる第2のカードに格納してもよく、第1のドアは、認証されたデータについての情報のような情報をメモリから取り出すことによって、認証されたデータについての情報に依存してもよい。資格認証は、第1のユーザと異なる第2のユーザに所属してもよい。認証されたデータは、まず、第1のカードと異なる少なくとも1つの他のカードに格納してもよく、認証されたデータは、その少なくとも1つの他のカードから第1のカードに転送してもよい。認証されたデータは、まず、第1のドアと異なる少なくとも1つの他のドアへ転送されることによって、前記少なくとも1つの他のカードから第1のカードに転送してもよい。エンティティは、まず、認証されたデータをレスポンダー上に格納させ、次に、第1のカードに該認証されたデータをレスポンダーから取得させることによって、認証されたデータを第1のカードに格納させてもよい。レスポンダーは保護されていなくてよい。第1のドアは、認証されたデータが、まず、第1のカードと異なる少なくとも1つの他のカードに転送されることによって、認証されたデータについての情報を第1のカードから受け取ってもよい。前記少なくとも1つの他のカードは、まず、認証されたデータが第1のドアと異なる少なくとも1つの他のドアへ転送されることによって、認証されたデータについての情報を第1のカードから受け取ってもよい。第1のドアは、完全に非接続にされ、または、断続的に接続されていてよい。
さらに、本発明によると、第1のドアが、第1のユーザの資格認証についての認証されたデータを受け取る方法は、第1のユーザと異なる第2のユーザに属する第1のカードから認証されたデータを受け取ることと、その認証されたデータについての情報を格納することと、資格認証を受け取ることと、その資格認証へのアクセスを拒絶するために、該認証されたデータについての格納された情報にたよることを含む。該認証されたデータはディジタル署名によって認証され、第1のドアはディジタル署名を検証してもよい。ディジタル署名は公開キー・ディジタル署名であってよい。ディジタル署名に対する公開キーは資格認証に関連していてよい。ディジタル署名は秘密キー・ディジタル署名であってよい。認証されたデータは、まず、少なくとも1つの他のカードに格納され、次にその少なくとも1つの他のカードから第1のカードへ転送されることによって、第1のカードに格納してもよい。認証されたデータは、まず、第1のドアと異なる少なくとも1つの他のドアへ転送されることによって該少なくとも1つの他のカードから第1のカードへ転送してもよい。認証されたデータは、まず、レスポンダー上に格納され、次に該レスポンダーから第1のカードによって取得されることによって、第1のカードに格納してもよい。レスポンダーは、保護されていなくてもよい。第1のドアは、認証されたデータが、まず、第1のカードと異なる少なくとも1つの他のカードへ転送されることによって、該認証されたデータについての情報を第1のカードから受け取ってもよい。該少なくとも1つの他のカードは、認証されたデータが、まず、第1のドアと異なる少なくとも1つの他のドアへ転送されることによって、認証されたデータについての情報を第1のカードから受け取ってもよい。第1のドアは、完全に非接続であってもよいし、または、断続的に接続されてもよい。
さらに、本発明によると、アクセスの迅速な取り消しを支援する方法は、資格認証についての認証されたデータを受け取ることと、その認証されたデータについての情報を第1のカード上に格納することと、第1のドアに該認証されたデータについての情報を受け取らせることとを含んでいる。その認証されたデータはディジタル署名によって認証してもよい。そのディジタル署名は公開キー・ディジタル署名であってよい。そのディジタル署名に対する公開キーは資格認証に関連していてもよい。ディジタル署名は秘密キー・ディジタル署名であってよい。資格認証とカードはともに第1のユーザに所属してもよい。第1のカードは、もし、第1のカードが予め指定された時間内に予め指定されたタイプの信号を受信しないならば、アクセスのために使用不可能になってもよい。資格認証は、第1のユーザと異なる他のユーザに所属してもよい。該認証されたデータは、まず、第1のカードと異なる少なくとも1つの他のカードに格納され、次に、その少なくとも1つの他のカードから第1のカードに転送されることによって、第1のカードによって受信されてもよい。該認証されたデータは、まず、第1のドアと異なる少なくとも1つの他のドアへ転送されることによって該少なくとも1つの他のカードから第1のカードへ転送してもよい。第1のカードは認証されたデータをレスポンダーから取得してもよい。レスポンダーは保護されていなくてもよい。第1のカードは、まず、第1のカードと異なる少なくとも1つの他のカードへ該認証されたデータを転送することによって、第1のドアにその認証されたデータについての情報を受け取らせることができる。第1のカードは、まず、第1のドアと異なる少なくとも1つの他のドアへ該認証されたデータを転送することによって、前記少なくとも1つの他のカードに、該認証されたデータについての情報を受け取らせてもよい。第1のドアは、完全に非接続であるか、または断続的に接続されてもよい。第1のカードは、最終的には格納された認証されたデータについての情報をメモリから取り除いてもよい。資格認証は期限日付を持ってもよく、第1のカードは、資格認証が満了した後に、認証されたデータについての格納された情報をメモリから取り除いてもよい。資格認証の期限日付は、該資格認証内に指定されている情報から推測してもよい。
さらに、本発明によると、ある区域へアクセスすることに関連するイベントの記録をとる方法は、イベント記録をとるためにその区域へのアクセスに関連するイベントを記録することと、認証された記録をとるために少なくともそのイベント記録を認証することを含んでいる。イベントの記録をとることは、イベントの時間を記録することを含んでよい。イベントを記録することは、イベントのタイプを記録することを含んでよい。イベントは、該区域へアクセスしようとする試みであってよい。イベントを記録することは、該区域へアクセスしようとする試みに関連して使用される資格認証/証明を記録することを含んでよい。イベントを記録することは、該試みの結果を記録することを含んでよい。イベントを記録することは、アクセスが拒絶されるべきであることを示す、資格認証/証明以外のデータの存在を記録することを含んでよい。イベントを記録することは、該区域に関する付加データを記録することを含んでよい。該記録を認証することは、該記録にディジタル署名をすることを含んでよい。少なくともイベント記録を認証することは、単一の認証された記録を提供するために、該イベント記録を認証することと、他のイベント記録を認証することを含んでよい。該単一の認証された記録はカード上に格納されてもよい。該認証された記録はカード上に格納されてもよい。カードは、それに格納された他の認証された記録を持ってもよい。該他の認証された記録は、該カードが該区域にアクセスするために使用されることと関連して該カードによって提供されてもよい。アクセスは、もし、該他の認証された記録が検証されないならば、拒絶してもよい。該区域にアクセスすることに関連してコントローラを設けてもよく、該コントローラは、該他の認証された記録をさらに認証する。該他の認証された記録はディジタル証明書を用いて認証されてもよい。イベントの記録をとることは、ユーザが該区域にアクセスしようとするためにカードを提示することを含んでもよい。イベントの記録をとることは、ユーザが該区域にアクセスしようとするのと関連して、カードが、該認証された記録を認証することをさらに含んでもよい。該区域にアクセスすることに関連してコントローラを設けてもよく、コントローラとカードは一緒になって、該認証された記録をさらに認証する。イベントの記録をとることは、該認証された記録の内容を示す相関生成データを生成することを含んでよい。該相関生成データは、該認証された記録に接続されてもよい。相関生成データは認証された記録に結合されてもよく、その結果として生じた結合は認証されてもよい。その結果として生じた結合をディジタル署名してもよい。相関生成データは、一連の数であってもよく、その数のうちの特定の1つはイベントに割り当てられてもよい。イベントの記録をとることは、該特定の数とイベントとの結合を認証することを含んでもよい。前記結合を認証することは、該接続にディジタル署名することを含んでよい。前記結合を認証することは、該結合を一方向ハッシュ処理し、次に、その結果にディジタル署名することを含んでよい。イベントに対する相関生成データは他のイベントを識別する情報を含んでよい。該他のイベントは以前のイベントであってよい。該他のイベントは将来のイベントであってよい。イベントの記録をとることは、該イベントに対して第1および第2の乱数値を関連づけることと、該第1および第2の乱数値の少なくとも1つを該他のイベントに関連づけることと、該第1および第2の乱数値の少なくとも1つを前記他のイベントに結合することを含んでもよい。相関生成データを生成することは、相関情報を生成するための多項式を使用することを含んでよい。相関生成データを生成することは、該相関情報を生成するためにハッシュ・チェーンを用いることを含んでよい。相関生成データは、複数の他のイベントについての情報を含んでよい。相関生成データは誤り訂正コードを含んでよい。イベントの記録をとることは、認証された記録を配布することも含んでもよい。認証された記録を配布することは、該区域へアクセスしようとするユーザによって提示されたカード上にその認証された記録を設けることを含んでよい。該区域は複数の壁とドアによって定められてもよい。
さらに、本発明によると、少なくとも1つの管理エンティティが、該少なくとも1つの管理エンティティが生成する資格認証と、電子装置のための複数の対応する証明とによって、該電子装置へのアクセスを制御し、期限が過ぎた証明に対する資格認証と値のみが所与の場合には有効な証明を確定することが不可能であり、該電子装置は、もしアクセスが特定の時間において許可されているならば、該資格認証を受け取り、該電子装置は、前記特定の時間に対応する証明を受け取り、そして電子装置は、資格認証を用いて該証明を確認する。前記少なくとも1つの管理エンティティは、資格認証を生成した後に証明を生成してもよい。単一の管理エンティティが資格認証を生成し、かつ、証明を生成してもよい。資格認証を生成する第1の管理エンティティと、証明を生成する他の管理エンティティがあってもよい。第1の管理エンティティが証明をも生成してもよいし、生成しなくでもよい。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含むディジタル証明書であってよい。複数の証明の各々は、一方向性関数を、複数の証明のうちの将来の証明に適用した結果であってよい。ディジタル証明書は、電子装置に対する識別子を含んでよい。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含んでよい。複数の証明の各々は、一方向性関数を、該証明のうちの将来の証明に適用した結果であってよい。資格認証は、電子装置に対する識別子を含んでよい。電子装置は、アクセスが認可された場合にのみ起動するコンピュータであってよい。電子装置はディスク・ドライブであってよい。少なくとも1つの管理エンティティが電子装置へのアクセスを制御することは、該少なくとも1つの管理エンティティとは別個の少なくとも1つの証明配布エンティティを用いて証明を提供することを含んでよい。単一の証明配布エンティティがあってもよいし、複数の証明配布エンティティがあってもよい。少なくとも1つの管理エンティティが電子装置へのアクセスを制御することは、該電子装置への接続を用いて証明を提供することを含んでよい。前記接続はインターネットでもよい。複数の証明のうちの少なくとも幾つかは局所的に前記電子装置上に格納されてもよい。少なくとも1つの管理エンティティが電子装置へのアクセスを制御することは、その時点に対応する証明が局所的に入手不可能である場合には、該電子装置が外部接続を介して証明を要求することを含んでよい。複数の証明の各々は、特定の期間に関連づけてもよい。複数の証明のうちの特定の証明に関連する特定の期間が経過したのち、電子装置は新しい証明を受け取ってもよい。上記の期間は1日であってよい。
さらに、本発明によると、電子装置は、該電子装置に対する資格認証と複数の対応する証明の少なくとも1つを受け取ることによって該電子装置に対するアクセスを制御し、期限が過ぎた証明に対する資格認証と値のみが所与の場合には有効な証明を確定することが不可能であり、該資格認証を用いて前記複数の証明のうちの少なくとも1つをテストする。資格認証は、複数の証明のうちの第1の証明に一方向性関数を適用した結果である最終値を含むディジタル証明書であってよい。複数の証明の各々は、該証明のうちの将来の証明に一方向性関数を適用した結果であってよい。ディジタル証明書は、電子装置に対する識別子を含んでよい。資格認証は、複数の証明のうちの第1の証明に一方向性関数を適用した結果である最終値を含んでよい。複数の証明の各々は、該証明のうちの将来の証明に一方向性関数を適用した結果であってよい。資格認証は、電子装置に対する識別子を含んでよい。電子装置は、コンピュータであってよい。電子装置が自装置へのアクセスを制御することは、アクセスが認可された場合にのみ、コンピュータが起動することを含んでもよい。電子装置は、ディスク・ドライブであってよい。電子装置が、自己へのアクセスを制御することは、該電子装置への接続を用いて証明を取得することを含んでもよい。前記接続はインターネットであってよい。複数の証明のうちの少なくとも幾つかは、局所的に電子装置上に格納してもよい。電子装置が自装置へのアクセスを制御することは、もし、その時点に対応する証明が局所的に入手できないならば、該電子装置が外部接続を介して証明を要求することを含んでもよい。複数の証明の各々は、特定の期間に関連していてもよい。複数の証明のうちの特定の1つに関連する特定の期間が経過した後、電子装置は、新しい証明を受け取ってもよい。前記期間は1日であってよい。
さらに、本発明によれば、電子装置へのアクセスを制御することは、資格認証を該電子蔵置へ出力することと、もし、アクセスが特定の時間に許可されるならば、証明を、該特定の時間に対応する電子装置へ出力することとを含み、該証明は、期限が過ぎた証明に対する資格認証と値のみが与えられるならば、確定不可能である。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含むディジタル証明書であってよい。複数の証明の各々は、該証明の将来の証明に一方向性関数を適用した結果であってよい。ディジタル証明書は、電子装置に対する識別子を含んでよい。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含んでよい。複数の証明の各々は、該証明の将来の証明に一方向性関数を適用した結果であってよい。資格認証は、電子装置に対する識別子を含んでよい。電子装置は、コンピュータであってよい。電子装置へのアクセスを制御することは、アクセスが認可された場合にのみ、該コンピュータが起動することを含んでよい。電子装置は、ディスク・ドライブであってよい。電子装置へのアクセスを制御することは、前記少なくとも1つの管理エンティティとは別個の少なくとも1つの証明配布エンティティを用いて証明を提供することを含んでよい。単一の証明配布エンティティがあってもよい。複数の証明配布エンティティがあってもよい。電子装置へのアクセスを制御することは、該電子装置への接続を用いて証明を提供することを含んでよい。前記接続はインターネットでもよい。複数の証明のうちの少なくとも幾つかは局所的に電子装置上に格納してもよい。電子装置へのアクセスを制御することは、その時点に対応する証明が局所的に入手不可能である場合には該電子装置が外部接続を介して証明を要求することを含んでよい。複数の証明の各々は、特定の期間に関連づけられてよい。複数の証明のうちの特定の証明に関連する特定の期間が経過したのち、電子装置は新しい証明を受け取ってもよい。前記の期間は1日であってよい。
図1Aを参照すると、図20は、複数の電子装置24−26が接続されている全体の接続22を表している。図20は3個の電子装置24−26を示しているが、ここに記載されたシステムは任意の数の電子装置で動作してもよい。接続22は直接的な電子データ接続、電話回線を経由する接続、LAN,WAN、インターネット、仮想・プライベート・ネットワーク、その他のデータ通信を行うための任意の機構によって実施してもよい。電子装置24−26は、1個または複数のラップトップコンピュータ、(オフィッス内の、または従業員の自宅または他の場所における)デスクトップコンピュータ、PDA、携帯電話、ディスク・ドライブ、大容量の記憶装置、または、その他の、アクセスを制限することが有益であると考えられる任意の電子装置であってよい。本実施形態では、電子装置24−26は、ユーザ/従業員がその組織から退職したとき、および/
またはコンピュータの1つが紛失しまたは盗難にあったときに、該コンピュータへのアクセスを制限することを希望する組織の従業員によって使用されているデスクトップコンピュータまたはラップトップコンピュータを示している。勿論、電子装置24−26の1つまたは2つ以上へのアクセスを制限するその他の理由が存在することがあり、ここに記載されたシステムは任意の適切な実施に関連して用いてもよい。
管理エンティティ28が電子装置24−26へのユーザによるアクセスを許可するポリシーを設定する。たとえば、管理エンティティ28は、特定のユーザU1が電子装置24−26のいずれかにもはやアクセスしてはならず、他方、他のユーザU2は電子装置24にはアクセスしてもよいが他の電子装置25,26にはアクセスしてはならないということを決定する。管理エンティティ28は、ユーザのアクセスを設定する任意のポリシーを用いてもよい。
管理エンティティ28は、接続22を経由して電子装置24−26へ送信される複数の証明を生成する。その証明は、以下に詳細に述べる他の手段によって電子装置24−26に与えられてもよい。電子装置24−26は配布された証明を受け取り、内部に(本明細書の他の個所でより詳しく説明する)格納されている資格認証(credential))を用いて該電子装置へのアクセスが許可されるべきであるか否かを決定する。任意に、証明配付エンティティ32は接続22と管理エンティティ28に接続されてもよい。証明配付エンティティ32は証明を電子装置24−26へ与える。一実施形態においては、証明は、一人のユーザ、電子装置24−26のうちの1つに対してのみ有効であり、そして、任意に、ある定まった日付、またはある期間の間にのみ有効であろう。
これら証明は、電子装置24−26の各々が、管理エンティティ28(または、権限のあるエンティティ)によって署名され、N回適用される一方向性関数を有し、初期値を表す特定の値を含んでいるディジタル証明書を資格認証として受け取る、引用によってここに含まれる米国特許5,666,416に開示されているような機構を用いて提供される。これら電子装置は、新たな期間ごとに、一方向性関数を適用することによって得られるN個の値の組のなかの値の1つの値からなる証明が与えられる。そのような場合には、電子装置24−26は、そのディジタル証明書中に与えられている特定の値を得るために一方向性関数を多数回、適用することによってその証明が正当であることを確認してもよい。この機構および他の考えられる機構は本明細書の他の所でより詳細記述する。
本明細書で説明さるような適切な資格認証と証明を提供するために、または、1)職務権限によって(管理的セキュリティ違反がなく)生成することができたであろう証明であって、2)他のどのような証明を生成するためにも使用することができない、固有の証明を生成する他の何らかの機構を用いるために、マサセチューセッツ州ケンブリッジのCoreStreet社によって提供される1つまたは複数の製品を用いることも可能である。したがって、これら証明は、正当な証明をP1とすると、認可されていないユーザが異なる目的のために(たとえば、異なる期間、異なる装置、等のために)見かけ上、正当な他の証明P2を生成しないであろうようなものである。したがって、発行された証明は、セキュアではない方法で格納され、配布されてもよく、このことは、システムに関連するコストをかなり低減する。もちろん、何らかの未発行の(たとえば、将来の)証明のための適切なセキュリティを維持するとともに、資格認証および/または証明を生成する1つまたは複数のエンティティに対する適切なセキュリティを維持することは有利である。
さらに、正当な証明P1−PNを所有する、認可されていないユーザは、新たな証明PN+1を生成することはないであろう。このことは、多くの場合において有利である。たとえば、解雇された従業員は、彼がまだ会社に雇用されていたとき、たとえ彼が会社のラップトップ用に用いていた元の正当な証明のすべてを未だ所持していても、解雇後に彼のそのラップトップに認可なくアクセスできるための新たな証明を彼自身で生成することはできないであろう。
ここに記載されている実施形態においては、電子装置24−26は、証明が、コンピュータへの認可されていないログインおよび/またはアクセスを防止するために用いられる、本明細書に記述されている処理を行うファームウエアおよび/またはオペレーティング・システム・ソフトウエアを有するコンピュータである。このコンピュータは、起動時および/または証明が、該コンピュータへの認可されていないログインおよび/またはアクセスを防止するために用いられる十分な時間が経過したとき、動作するために適切な証明を必要とするであろう。本実施形態では、ここに記載した機能は、(BIOSまたはPXE環境のみならず)標準のウインドウズ・ログイン・システムと一体化される。管理エンティティ28はマイクロソフト社のネットワークの通常のユーザ管理ツールと一体化され、管理者が各ユーザに対するログインポリシーを設定するのを可能にするようにしてもよい。多くの場合、管理エンティティ28は全ての必要な情報を既存の管理情報から導き出すことができ、その結果この新しい機能を管理者にとってほとんどトランスペアレントにし、かつ訓練と採択のコストを低減する。管理エンティティ28は企業のネットワーク内で作動してもいし、または、ASPモデルとして、ラップトップのメーカ、BIOSのメーカ、または信頼のある他のパートナーによってホストされてもよい。証明配布エンティティ32は、一部は企業ネットワーク内で作動し、一部はグローバルなサイトで作動してもよい。証明は機密事項を扱う情報でないので、証明配布システムのグローバルにアクセス可能な格納所はwebサービスとして作動し、それによって、証明を、ユーザの企業のネットワークの外部のユーザが利用することに可能にする。
ここでの実施形態において、各コンピュータは毎日新たな証明を要求するであろう。しかし、時間のインクリメントを、たとえば、コンピュータが1週間ごとに新しい証明を要求し、または、1時間ごとに新たな証明を要求するように、変更してもよいことを当業者はわかるであろう。
さらに、IDE規格のハードドライブのほとんど使用されない特徴、すなわち、ドライブが回転してコンテンツへのアクセスを可能にする前にドライブに与えられなければならないパスワードを該ドライブに設定することを可能にするという特徴を利用することも可能である。もし、ここ記載されているシステムを用いるために、ドライブ用のファームウエアを変更するならば、たとえば、そのドライブを異なるコンピュータ内に置いたとしても、コンピュータのハードドライブへのアクセスすることは不可能であるように、ハードドライブへのアクセスを制限することが可能である。この特徴は、他のタイプのハードドライブでも実施してもよい。
他の実施においては、システムは、データファイル、物理的格納ボリューム、論理ボリューム等へのアクセスに関連して使用される。ファイルへのアクセスを制限するような幾つかの例においては、対応するオペレーティング・システムに適切な変更を加えることが有用である。
図1Bを参照すると、図20'は複数の管理エンティティ28a−28cを有する他の実施形態を示している。図20'は3個の管理エンティティ28a−28cを示しているが、ここに記述されているシステムは、任意の数の管理エンティティで動作してもよい。図20'によって示されている実施形態においては、管理エンティティ28a−28cの1つ(たとえば、管理エンティティ28a)が資格認証を発生し、管理エンティティ28a−28cのその他のもの(たとえば、管理エンティティ28a、28b)が証明を発生し、または全ての管理エンティティ28a−28cが証明を発生することが可能である。任意に、証明配布エンティティ32を使用してもよい。
図1Cを参照すると、図20''は複数の証明配布エンティティ32a−32cを有する他の実施形態を図示している。図20''は3つの証明配布エンティティ32a−32cを図示しているが、ここに記述されているシステムは、任意の数の証明配布エンティティで動作してもよい。図20''によって示されている実施形態はマサチューセッツ州ケンブリッジのAkamaiTechnologies Incorporatedによって提供されている技術を用いて実施してもよい。
図1Dを参照すると、図20'''は複数の管理エンティティ28a'−28c'と複数の証明配布エンティティ32a'−32c'を有する他の実施形態を示している。図20'''は3つの管理エンティティ28a'−28c'と3つの証明配布エンティティ32a'−32c'を示しているが、ここに記述されているシステムは、任意の数の管理エンティティと証明配布エンティティで動作してもよい。図20'''によって示されている実施形態は図1Bによって説明した実施形態の特徴を図1Cによって説明した実施形態の特徴と組み合わせている。
図2を参照すると、図は電子装置24を、妥当性確認ユニット42,資格認証データ44、および証明データ46を含んでいるとしてさらに詳細に図示している。妥当性確認ユニット42は、ハードウエア、ソフトウエア、ファームウエアまたは、それらの任意の組み合わせを用いて実施してもよい。ブート・アップのような特定の状態のときに、妥当性確認ユニット42は、妥当性確認ユニット42に資格認証データ44と証明データ46とを検査させ、その結果に基づいて、正当な証明が存在することを示す合格信号を発生させ、そうでなければ、不合格信号を発生させるスタート信号を受信する。妥当性確認ユニット42の出力は、コンピュータ・ブートアップ・ファームウエアのような後続する処理/装置によって、動作を続けることができるか、どうかを判定するために用いられる。
ここに記載されている実施形態においては、電子装置24は、妥当性確認ユニット42によって制御される外部インターフェース48を含んでいる。妥当性確認ユニット42の場合と同様に、外部インターフェース48はハードウエア、ソフトウエア、ファームウエア、またはそれらの任意の組み合わせを用いて実施してもよい。外部インターフェース48は例えば接続22に接続され、証明データ46中に格納される新しい証明をフェッチするために使用される。したがって、もし、妥当性確認ユニット42が、証明データ46に格納されている証明が十分でない(たとえば、期限切れになっている)と判定すると、妥当性確認ユニット42は、外部インターフェース48に接続22を介して新たな証明を要求させる信号を外部インターフェース48に出力する。もちろん、もし、電子装置24が紛失したかおよび/または盗まれているならば、または、もし、ユーザが解雇された従業員であるならば、または、もし、電子装置24へのアクセスを許可しない何か他の理由があるならば、外部インターフェース48は正当な証明を得ることができないであろう。いくつかの実施形態においては、外部インターフェース48は、ユーザに適切な電子的接続をする(たとえば、ラップトップをネットワークに接続する)ことを促す。
この実施形態においては、時間データ52は、正当な証明が妥当性確認ユニット42に所与の最後の時間を示す情報を妥当性確認ユニット42にもたらす。この情報は、過度に頻繁に証明を要求することを防ぎ、かつ同時に新たな証明を要求するまでに、過度に長時間待つことを防止すために使用してもよい。妥当性確認ユニット42、外部インターフェース48、資格認証データ44、証明データ46、および時間データ52の相互作用と使用については本明細書の他の所でさらに詳細に記述する。
図3を参照すると、フローチャート70は、妥当性確認ユニット42が資格認証データ44と証明データ46を、合格信号または不合格信号を生成するために、調べるかどうかを判定するために、妥当性確認ユニット42へスタート信号を送信するべきかどうかを判定することに関連して行われるステップを示している。処理は、ブート・アップ動作が行われているかどうかを判定する最初のステップ72で始まる。ここに記載されている実施形態では、証明は常にブート・アップ動作に関連してチェックされる。したがって、テスト・ステップ72において、ブート・アップが行われていると判定されると、制御はステップ72から、スタート信号が妥当性確認ユニット42に送信されるステップ74に移る。処理が、再び繰り返されるまで所定の時間待機するステップ76がステップ74に続く。ここに記載されている実施形態では、所定の時間は1日であるが、他の時間を用いてもよい。ステップ76に次いで、制御は上記したテスト・ステップ72に戻る。
もし、ブート・アップ動作が行われていないとテスト・ステップ72において判定されると、制御はテスト・ステップ72から、妥当性確認ユニット42が最後に実行してから所定の時間が経過したかが判定されるテスト・ステップ78に移る。これは、時間データ要素52と、場合によっては現在のシステム時間を用いて判定される。ここに記載されている実施形態においては、テスト・ステップ78で用いられる所定の時間は1日である。もし、妥当性確認ユニット42が最後に実行してからの時間が所定の時間よりも大きいとテスト・ステップ78で判定されると、制御はテスト・ステップ78から、スタート信号が妥当性確認ユニット42へ送信されるステップ74に移る。もし時間が所定の時間よりも大きくないならば、ステップ74またはスト・ステップ78に上記したステップ76が続く。
図4を参照すると、フローチャート90は、十分な証明が受信されたかどうかが、妥当性確認ユニット42に関連して判定することに関連して行われるステップを示している。本明細書の他の所で述べたように、妥当性確認ユニット42は合格信号または不合格信号を(コンピュータ・ブート・アップ・ファームウエアまたはディスク・ドライブ・ファームウエアのような)次の処理/装置に送信する。処理は、妥当性確認ユニット42が必要な証明を判定する最初のステップ92で開始する。必要な証明は、合格信号を送信してもよいのに十分であると妥当性確認ユニット42によって判定される証明である。妥当性確認ユニット42は、資格認証データ44、証明データ46、時間データ52、そして場合によって内部/システムクロックさえも調べることによって必要な証明を判定する。適切な証明が局所的に(すなわち、証明データ46内で)入手可能であるか、そして、局所的に提供された証明が必要な要件(本明細書の他の所で論じられる)を満たすどうかを判定するテスト・ステップ94がステップ92に続く。もし、そうならば、制御はステップ94から、妥当性確認ユニット42が合格信号を出力するステップ96に移る。ステップ96に続いて処理は完了する。
いくつかの実施形態においては、将来の証明を得、証明データ46中に格納することが可能であり、望ましい。例えば、管理エンティティ28および/または証明配布エンティティ32との接続がないことを期待するユーザは将来の証明を得て格納することであろう。これらの実施形態においては、電子装置は、管理エンティティ28および/または証明配布エンティティ32と接続されたとき、予め決められたポリシーにしたがって設けられる将来の証明に、自動的に票を投ずることがある。あるいは(または、それに加えて)ユーザおよび/または電子装置は、支配しているポリシーに従って設けても、設けなくてもよい将来の証明を具体的に要求することが可能である。
もし、適切な証明が局所的に(すなわち、証明データ46内に)入手することができないとステップ94において判定されると、制御はテスト・ステップ94からテスト・ステップ98に移り、テスト・ステップ98において、妥当性確認ユニット42は、前記したように、たとえば、外部インターフェース48に、証明をフェッチするように試みさせる信号を出力することによって、適切な証明が外部から入手可能かどうか判定する。もし、テスト・ステップ98において、外部から提供された証明が必要な要件(本明細書の他の所で論ずる)を満たすと判定されると、制御はテスト・ステップ98から、妥当性確認ユニット42が合格信号を出力する、前記したステップ96に移る。ここに記述された実施形態においては、外部から提供された証明は証明データ46に格納される。
もし、テスト・ステップ98において、適切な接続がないという理由、あるいはある他の理由によって、適切な証明を外部から入手できないと判定されると、制御はテスト・ステップ98から、ユーザが適切な証明を入力するように促されるステップ102に移る。ここに記載されている実施形態において、もし、ユーザが適切な電気的接続がない場所にいるならば、ユーザは、特定の電話番号に電話してステップ102において所与の促しに関連して電子装置に手動で入力される番号の形式の適切な証明を受け取る。もちろん、ユーザは、証明を、手書き、またはタイプ、または新聞での(たとえば、機密欄に)発表のような他の手段によって受け取ってもよい。
ユーザが必要な要件(本明細書の他の所に記載されているような)を満たした証明を入力したかどうかを判定するテスト104がステップ102に続く。もし、そうならば、制御は、テスト・ステップ104から、妥当性確認ユニット42が合格信号を出力する上記のステップ96に移る。もし、そうでなければ、制御はテスト・ステップ104から、妥当性確認ユニット42が不合格信号を出力するステップ106に移る。ステップ106の次に、処理は完了する。
図5を参照すると、フローチャート120は、妥当性確認ユニット42によって使用される資格認証の生成に関連して行われるステップを示している。フローチャート120の各ステップは、資格認証(および一連の証明)を生成し、その資格認証を電子装置24に出力する管理エンティティ28によって実行される。他の適切なエンティティ(たとえば、管理エンティティ28によって認可されたエンティティ)が資格認証を生成してもよい。ランダム値が資格認証と証明の生成に関連して使用され、そしてここに記載されている実施形態においては、一般に予測不可能である。インデックス変数Iを1に設定するステップ124がステップ122に続く。ここに記載されている実施形態においては、提供された資格認証は1年を通じて使用され、新しい証明は、365個の個別の証明が資格認証の生成に関連して生成されるように毎日必要である。インデックス変数Iは、生成された証明の数を追跡するために使用される。初期証明値Y(0)が、ステップ122で定められたランダムな値RVに等しく設定されるステップ126がステップ124に続く。
インデックス変数Iが最終値IENDよりも大きいかどうかを判定するテスト・ステップ128がテスト・ステップ126に続く。上記したように、ここに記載されている実施形態においては、この実施形態においては、IENDは365個であるように、資格認証の生成に関連して365個の証明が生成される。しかし、他の実施形態では、IENDを任意の値に設定することが可能である。
もし、テスト・ステップ128においてIの値がIENDよりも大きくないと判定されると、制御はステップ128から、Y(I)がY(I−1)に適用された一方向性関数の値に等しく設定されるステップ132に移る。ステップ132において用いられる一方向性関数は、一方向性関数を適用した結果が与えられているとすると、一方向性関数に入力された値を求めることが殆ど不可能であるような関数である。したがって、ステップ132で用いられる一方向性関数の場合、Y(I)を与えても、入力の値(この場合にはY(I−1))を突き止めることは、たとえ不可能でないとしても、非常に困難である。ここに用いられているように、一方向性関数という用語は、従来の一方向ハッシュ関数とディジタル署名を、限定することなく含むこの性質を適切に備えている任意の関数または動作を含む。ステップ132で用いられている一方向性関数のこの性質は、本明細書の他の場所で論ずるように、発行された証明をセキュリティではない方法で格納し配布してもよいという点で有用である。資格認証群と証明群は異なった時間に生成してもよく、または証明はその資格認証を生成したエンティティまたは他のエンティティによって後日再生成してもよい。なお、他の実施形態では、Y(I)をY(I−1)または、そのために、どのような他のY'の関数でもないようにしてもよい。
処理は、ランダムな値RVが生成される最初のステップ122で始まる。インデックス変数Iが増分されるステップ134がステップ132に続く。ステップ134に続いて、制御は上記のテスト・ステップ128に戻る。もし、テスト・ステップ128においてIがIENDより大きいと判定されると、制御はテスト・ステップ128から、最終値FVがY(I−1)に等しく設定されるステップ136に移る。なお、IはIENDを超過して増分されたので、Iから1が差し引かれる。管理エンティティ28(または、証明と資格認証を生成する他のエンティティ)は、その最終値、現在の日付、および該証明に関連して用いられている他の情報にディジタル署名をするステップ138がステップ136に続く。ここに記載されている実施形態においては、他の情報は、特定の電子装置(たとえば、ラップトップ)、特定のユーザ、または、その資格認証と証明を、特定の電子装置および/または、ユーザおよび/または他の何らかの性質と関連付ける他の情報を識別するために用いてもよい。任意に、日付および1/または、他の情報と組み合わせてもよい。たとえば、単に「装置#123456が1/1/2004の日に有効である」というOCSP形の署名されたメッセージを用いること、または、特定の装置がオンまたはオフ状態にあることに対応するminiCRLにビットを持つことが可能である。これらの場合において、装置上の資格認証が該装置を認証する(すなわち、該装置が本当に装置#123456である等と判定する)。OCSPとminiCRLは本技術分野で公知である。ステップ138に続いて、処理は完了する。
図6を参照すると、フローチャート150は証明の妥当性を判定することに関連して妥当性確認ユニット42によって実行されるステップを示している。処理は、妥当性確認ユニット42が(たとえば、証明データ44から証明を読み出すことによって)証明を受け取る最初のステップ152で始まる。妥当性確認ユニット42が(たとえば、資格認証データ46を読み出すことによって)資格認証を受け取るステップステップ154がステップ152に続く。
該資格認証を備えている他の情報がOKであるかどうかを判定するテスト・ステップ156がステップ154に続く。本明細書の他の所で述べたように、前記の他の情報は、たとえば、電子装置の識別子、ユーザの識別子、またはその他の性質を特定する情報を含んでいる。もし、資格認証に関連する他の情報が、該他の情報によって記述されている特定の特性に合致しない(たとえば、その資格認証が、異なる電子装置または異なるユーザのためのものである)ならば、制御はテスト・ステップ156から、不合格信号が出力されるステップ158へ移る。ステップ158に続いて、処理は完了する。
もし、テスト・ステップ156において、資格認証に関連する他の情報がOKであると判定されると、制御はテスト・ステップ156から、変数Nが現在の日付から資格認証に関する日付を引いたもの(すなわち、資格認証が発行されてからの日数)に等しく設定されるステップ162に移る。ステップ152で提供された証明の値が、N回適用された一方向性関数の値をもつステップ164がステップ162に続く。ステップ164で用いられる一方向性関数は、前記のステップ132で用いられた一方向性関数に相当する。
ステップ164で得られた結果が、ステップ154で受け取った資格認証の一部である最終値FVに等しいかを判定するステップ166がステップ164に続く。もし、そうであるならば、制御はテスト・ステップ166から、合格信号が妥当性確認ユニット42によって出力されるステップ168に移る。そうではなく、もし、テスト・ステップ166において、ステップ164で得られた結果がステップ154において資格認証が与えられる最終値FVに等しくないと判定されると、制御はテスト・ステップ166から、不合格信号が妥当性確認ユニット42によって出力されるステップ172に移る。ステップ172の次に、処理は終了する。
ディジタル署名はインターネット認証の効果的な形式をもたらす。従来のパスワードやPINとは異なり、ディジタル署名は普遍的に検証可能で無効にすることができない認証をもたらす。ディジタル署名は署名キーSKによって作成し、照合検証キーPKによって検証される。ユーザUは彼自身のSKを秘密にする(その結果、UだけがUのために署名をしてもよい)。幸いなことに、キーPKは照合キーSKを「さらけ出す」ことをしない、すなわち、PKをしっていることは敵にSKを計算するときの実際的な利益を全く与えない。したがって、ユーザUは彼自身のPKを(誰でもUの署名を検証できるように)できるだけ公開してもよい。この理由で、PKを公開キーと呼ぶことが望ましい。なお、用語「ユーザ」はユーザ、エンティティ、装置、または、ユーザ、エンティティおよび/または装置からなる集合体を意味する。
公開キーは非対称暗号のためにも使用してもよい。公開暗号キーPKは照合復号キーSKと共に生成してもよい。この場合も同様に、PKを知っていることはSKをさらけ出さない。任意のメッセージを、PKを用いて容易に暗号化してもよいが、そのように演算された暗号文はキーSKを知っていることによって容易に復号できるだけである。したがって、ユーザUは、(誰でもUのためのメッセージを暗号化してもよいように)彼自身のPKをできるだけ公開できる、(Uだけが、Uのための暗号化されたメッセージを読むことができるように)SKを秘密にしておくことができる。
周知のRSAシステムはディジタル署名と非対称暗号の両者の例をもたらす。
証明書と呼ばれる英数字の文字列は、所与のキーPKが所与のユーザUの公開キーであることを規定している。認証機関(CA)としばしば呼ばれるエンティティは証明書を生成してユーザに発行する。証明書は特定の時間、公的CAの場合には通常は1年、の後に期限切れになる。基本的に、ディジタル証明書Cは、幾つかの量、すなわち該証明書に固有の通し番号SN、ユーザの公開キーPK、ユーザ名U、発行日付D1、期限D2、および付加情報(情報なしを含む)AIである量をセキュリティ上安全に組み合わせて成るCAのディジタル署名から成る。記号で表すと、C=SIGCA(SN,PK,U,D1,D2,AI)。
公開暗号キーは、認証/識別の手段も備えていてもよい。たとえば、所与の公開暗号キーPKが所与のユーザUに属していることを知っていて(たとえば、この当事者がUおよびPKのための対応するディジタル証明書を検証したことがあるので)、Uを識別したい当事者は、PKを用いてランダムな問題Cを暗号化し、Uに正しい復号で応答することを要求してもよい。SK(そして、したがって、U)の所有者だけがこれをしてもよいので、もし、その問題に対する応答が正しければ、Uは正しく識別される。
スマートドア(および/またはスマート仮想ドア、本明細書の他の所の記述を参照)を用いてある区域への物理的なアクセスを制御するシステムを設けることが可能である。スマートドアは、立ち入ろうとする人が現在、そうすることが認可されていることを検証する。スマートドアに、所与のユーザの資格認証のみならず資格認証/ユーザがまだ正当であるという別個の証明を、非接続のドアさえもセキュリティ上安全に用いることができるように備えることが有利である。一実施形態においては、そのような証明は次のように生成される。資格認証は、ユーザが入ってもよい1つまたは複数のドアを特定すると仮定する。次に、各資格認証および各期間(たとえば、毎日)について、正当なエンティティE(たとえば、任意の時点において誰がどのドアに対して認可されているかを決定するエンティティそのものか、または、そのエンティティのために動作する第2のエンティティ)が、所与の資格認証が所与の期間において正当であるという認証された指示(PROOF)を演算する。(もし、資格認証が、ユーザが入ることを認可されているドアを特定しないならば、PROOFは所定の期間において資格認証が有効である1つまたは複数のドアを特定する。)
EのPROOFは、所与の資格認証が所与の期間の間に正当であることを、認証された方法、たとえば、SIGE(ID,Day,Valid,AI)で示すEのディジタル署名から成っている。ここで、IDは資格認証を識別する情報(たとえば、資格認証の通し番号)、Dayは所与の期間を示す表示(意図された一般性を失うことなく、所定の日)、Validは該資格認証が有効であると見なされるということを示す表示(この表示は、もし、資格認証が有効であると見なされない限りEが同様なデータ列に署名しないならば、省略してもよい)、AIは有用であると見なされる任意の付加的情報(情報がないことをも含む)を示す。いくつかの場合においては、Eの署名は公開キー署名でもよい。(しかし、それは秘密キー署名、すなわち、署名者と検証者の両者に知られている単一の秘密キーによって生成され、検証されるものであってもよい。)もし、資格認証がディジタル証明書から成るならば、1つの下位の実施形態は、短い期間の証明書、すなわち、所望の期間に対する資格認証を再発行するディジタル証明書(たとえば、同じ公開キー、同じユーザU、および若干の他の基本的な情報を以前と同様に特定しているが、所望の(意図されている一般性を失うことなく)日を識別するために開始日付と期限日付を特定しているディジタル証明書)からなっていてもよい。たとえば、そのような下位の実施形態において、意図されている一般性を失うことなく、短かい期間の証明書が1日連続するならば、PROOFは形式SIGE(PK,U,D1,D2,AI)をとってもよい。ここで、開始日付D1は、所与の日Dの開始を示し、終わり日付D2は、日Dの対応する最後を示し、すなわちD1=D2=Dであり、 または、該日を識別するため単一の日付情報フィールドSIGE(PK,U,Day,AI)を単に用いる。もし、Eが元の認証機関と一致するならば、短かい期間の証明書PROOFは形式SIGE(PK,U,D1,D2,AI)またはSIGCA(PK,U,Day,AI)をとってもよい。
ユーザは、認証されると、彼自身の当日のPROOF(すなわち、彼自身の資格認証のその日のPROOF)を作ってはならないし、彼の昨日のPROOFを今日の彼自身のPROOFに変更したり、今日のための他のユーザのPROOFを今日のための彼自身のPROOFに変更したりすることもできない。PROOFは偽造したり、変更したりすることが本質的にできないので、これらのPROOFは保護される必要はない。したがって、エンティティEはPROOFをごく僅かなコストで利用可能にしてもよい。たとえば、Eは、所与の日のすべてのPROOFをインターネット上に掲載し(たとえば、PROOFをアカマイ・サーバまたは同等のサーバによって利用可能にし)または、ユーザによって容易に届けられることができる応答者/サーバへPROOFを送ることができる。たとえば、正しくアクセスされるドアの多くが置かれている空港(または、オフィス・ビルディング)の入り口に位置するサーバへPROOFを送ることができる。このようにして、働くために来ている従業員は(たとえば、サーバに接続されているカード・読み取り器に彼自身のカードを挿入することによって)彼自身のPROOFを容易に入手することができ、そして、たとえば、そのPROOFを、彼自身の資格認証と共に彼自身のカード上に格納する。このようにして、ユーザが、彼の資格認証がアクセスを認可しているドアへ自分のカードを提出すると、ドアは接続されることを全く必要とせずに、その資格認証を検証してもよいばかりでなく、現在認可されているPROOFを受け取って検証する。ドアはPROOFを(たとえば、Eの設置以来、Eが格納してもよいEの公開キーによるEのディジタル署名を)検証し、かつ、そのPROOFによって特定されている期間が正しいことを(たとえば、それ自身のローカル時計によって)検証する。もし、すべてが良好ならば、ドアはアクセスを許可し、そうでなければ、ドアはアクセスを拒否する。基本的に、ドアは、非接続にすることができ、しかも、そのPROOFの検証は比較的に容易であり(ドアは最も入手可能な当事者、すなわちアクセスを要求するユーザによってPROOFを受け取るので)、かつ、比較的にセキュアである(たとえ、ドアが、決定的に最も疑わしいと思われる当事者、すなわちアクセスを要求するユーザからPROOFを受け取る場合でも)。実際、アクセスを要求するユーザは通常、ドアの物理的近傍にあり、したがって、遠方のサイトに接続することなく非常に容易にPROOFを提供することができ、したがって、ドアの接続の無関係に動作してもよい。同時に、アクセスを要求するユーザは、そのきわめて重要なときに最も信じられない情報源であることがある。それでもなお、ユーザは彼の現在の正当性のあるPROOFを作ったり、多少なりとも変更したりしないので、正しく検証されたPROOFがEによって作られなければならないということはドアにとっては確かなことであり、そして、もし、ユーザが所与の期間認可されていないことをEが知っていたならば、EはPROOFを作らないであろう。ユーザが認可されることを止めるならば、Eは、該ユーザに対する認可のPROOFを発行することを停止し、したがって、アクセスを許可するためにドアが検証することを必要とするPROOFをそのユーザが欠いているので、ユーザは、もはや、非接続のドアにさえ入ることができない。したがって、ユーザが要求するアクセスを、正しい現在の認可を証明するために利用することによって、ここに記載されたシステムは、他のシステムに関連した不便、すなわち、非接続ドアをプログラミングするする作業員を派遣する必要が不要になる。
この方法は、「職務」によって(または「特権」によって)非接続のドアへのアクセスを管理することを可能にする。すなわち、資格認証が、その資格認証のユーザが入ることを認可されている1つまたは複数のドアを特定し、次に、(たとえば、毎日)資格認証の現在の有効性のPROOFを発行しないで(すなわち、所与の資格認証のユーザが所与の期間においてある1つまたは複数のドアに入ることを、該資格認証が認可することを明記するPROOFを発行しないで)、非接続のドアは(たとえば、設置時に)所与の職務をもつユーザだけにアクセスを許可するようにプログラムされていてもよい。たとえば、飛行機のコックピット・ドアは、パイロットと検査官のみに対してアクセスを許可するようにプログラムされる。資格認証は、従業員に対して先ず第1に彼らが本人であること(それは変化しない)を保証するために発行することができ、一方、所与の資格認証に対してEが−たとえば、毎日−発行する各PROOFは、その日におけるそれの対応するユーザの職務を(たとえば、AIフィールドにおいて)特定することもできる。たとえば、PROOF=SIGE(ID,DAY,PILOT,AI)は、IDによって識別される資格認証に対応するユーザがパイロットであることをDayという日に証明する。このようにして、従業員は、ある職務から次の職務に、彼らの資格認証を再発行しなくても、またそのユーザはその日にどのドアにアクセスするかをユーザの資格認証内に、または、それに対応する毎日にPROOFに特定する必要がなく「移動」してもよい。なお、そのようなドアの数は非常に多い。したがって、ユーザがアクセスすることを認可される全てのドアをユーザの資格認証内で特定することは厄介である。さらに、もし、(たとえば、新しい飛行機が購入されたために)新たなドアが追加されるならば、追加のドアを特定するために、そのパイロットの資格認証が再発行されなければならず、このことも厄介である。
所与の資格認証に対して適切な期間は、資格認証それ自身内に特定され、または、資格認証とPROOFとの両方によって特定されてもよい。たとえば、資格認証は所定の開始日とそれが正当であると毎日証明される必要があることを指定し、一方、資格認証内に特定されている開始日後の244日をPROOFが参照することを示すために、PROOFは期間244を特定してもよい。
本明細書に記載されているシステムは、もっと高価な接続ドアのシステムに比較して有利でもある。たとえば、全てのドアがセキュリティ上安全に中央のデータベースに接続され、かつ突然の停電が(たとえば、サボタージュによって)起こったと仮定しよう。そのとき、接続されたドアは、2つの極端な選択肢、すなわち、常時開(セキュリティ上安全に対しては良であるが、セキュリティに対しては不良、特に、テロリストが停電を起こしたならば)と、常時閉(セキュリティ上安全に対しては不良であるが、セキュリティに対しては良)の何れかを選択することを余儀なくされるであろう。それとは反対に、突然の停電の場合には、本明細書に記載されているシステムははるかにフレキシブルに応答し、幾つかの(もはや)接続されていないドアは常に閉じたままであるが、他のドアは常に開き、しかも、他のドアは、本明細書に記載されている非接続型ドアのアクセス制御のとおりに動作し続けることができる。すなわち、バッテリに頼るドアは、正しい資格認証と正しいPROOFがある場合にのみ開くことができる。事実、停電が起こる前に、全ての従業員が定期的に彼らの予定されたPROOFを受け取ってもよい。
エンティティEは、勿論、異なる資格認証に対する異なる時間間隔を特定するPROOFを生成する。たとえば、空港設備において、警察官や救急要員は、次の2週間を該期間と指定するPROOFを毎日持ち、一方、全ての正規の従業員は該日のみを指定する毎日のPROOFを持つ。そのようなシステムは、長期の、かつ予期しない停電の場合に、よりよい制御を行うことができる。万一、そのような停電が起こると、PROOFを毎日いつものとおりに配布することが中断させられ、普通の従業員は彼らの毎日のPROOFを受けることができないが、警察官や救急処理員は、彼らが前の日に受け取った2週間証明を彼らのカード中に未だ携帯しており、したがって、彼らが入ることを許可されている全てのドア(たとえば、全てのドア)を動作させ続けることができる。
本明細書に記載されている方法は、最小証明書と呼ばれることがある、証明書の縮小された形式からなる資格認証を用いることを含んでいる。最小証明書はユーザ名および/または証明書の識別子IDを省略してもよい(または、むしろ、ユーザ名および/または証明書の識別子IDを、各証明書に固有である証明書の公開キーに置き換える)。たとえば、最小証明書の資格認証は、この資格認証の正しい提示がPKに対応する秘密キーSKを知っていることを証明すること(たとえば、チャレンジ・応答方法によって)を含んでいるという理解のもとで、形式SIGE(PK,D1,D2,AI)をとる。ドアはPKに関する資格認証の正しい提示がなされるならば(なるべくならば、現在検証されるならば)アクセスを許可すべきか(否か)を予め知っている。あるいは、最小の資格認証Cは、対応するSKを知っているユーザが所与のドアに入るように資格を与えられているか否かを(たとえば、AI中に)指定してもよい。公開キーがPKである最小証明書に関するPROOFは、もしどのような同様の署名も有効であることを暗に示しているということが理解されるならば、形式SIGE(ID,Day,Valid,AI)、SIGE(PK,Day,Valid,AI)またはSIGE(ID,Day,AI)をもつことができる。あるいは、最小証明書の通用PROOFが短い期間の最小証明書の再発行の形式、たとえば、SIGE(PK,D1,D2,AI)をとることができる。ここで、開始日付D1は所与の日Dの始まりを表し、D2は日Dの対応する最後をあらわし、または、D1=D2=Dである。または、SIGE(PK,Day,AI)。または、Eを元の認証機関に一致させるとすると、SIGCA(PK, D1,D2,AI)またはSIGCA(PK, Day,AI)。一般に、証明書を対象として本明細書に述べられているどの方法も、最小証明書にも当てはまると理解すべきである。
スマートドアは、対応する証明が付随することがあるユーザの資格認証の正当性と通用性を検証する。ある区域へのアクセスを得るためにユーザによって使用される資格認証/証明は、本明細書の他の所で論じられているように、電子装置へのアクセスを制御することに関連して使用される資格認証/証明と同様であってよい。次の記述は資格認証/証明の例で、そのあるものは、他のものと組み合わされることがある。
1.ドアに付属する、または、ユーザのカードによってドアへ通信されるキーパッドで入力されるPINまたはパスワード。
2.ドアに付属する特別な読みとり器によってユーザによって提供される生体認証情報。
3.ドアに付属する特別な署名パッドを介してユーザによって提供される従来(手書きの)署名。
4.公開キーPKのためのディジタル証明書(たとえば、そのような資格認証はユーザのカードに格納され、正当なユーザ/カードは、たとえば、チャレンジ応答プロトコルを介して、ドアに対してそれ自身を認証/識別するために、対応する秘密キーSKを使用してもよい。)たとえば、もし、PKが署名公開キーであるならば、ドアは、所与のメッセージに署名してもらうことを要求し、正当なユーザ(対応する秘密署名キーSKを知っているただ一人の人)は、正しい要求された署名を提供してもよい。もし、PKが公開暗号キーであるならば、ドアは、所与のチャレンジ暗号文が復号されることを要求する。復号は、対応する秘密復号キーSKを知っている正当なユーザによって行うことができる。
5.ユーザのカードに格納され、ドアに通知されている毎日の「正当性確認値」(これは、該証明書がこの特定の日付の日に正当であることを保証する)を含んでいる機能強化されたディジタル証明書。
6.ユーザの証明書が現時点で正当であることを確認し、サーバまたは応答者によってドアに通知される中央認可機関(central authority)のディジタル署名。
7.ユーザのカードに格納されてドアに通知されるディジタル証明書と、サーバまたは応答者によってドアに通知される毎日の「正当性確認値」。
8.ユーザのカードに格納されている秘密であって、それを知っていることが、知識ドアとの対話型(おそらくゼロ知識)プロトコルによってドアに対して証明される秘密。
9.ユーザのカード中に格納され、該ユーザがある特定の日に入ることを許可されていることを示す、認可機関(authority)の秘密キー署名。
このように、いくつかの場合において、複数の資格認証/証明は単一の部分に設けられ、他の場合には複数の資格認証/証明は別個の部分、すなわち、資格認証と分離して証明が設けられる。たとえば、資格認証/証明が、証明書がこの特定の日付において正当であることを示す毎日の正当性確認値を含み、かつ、ユーザに関連していてドアに通知されている、機能強化されたディジタル証明書から成る場合には、その資格認証(機能強化されたディジタル証明書)は、証明(毎日の正当性確認値)から分離して(異なる手段によっておよび/または異なる時点において)設けられる。同様に、資格認証と証明は全て同一の認可機関によって生成され、または異なる認可機関によって生成される。
図7を参照すると、図は物理的アクセスが制限される区域202を含むシステム200を示している。区域202は複数の壁204−207によって囲まれている。壁207は、区域202への出口をもたらすドア212を備えている。他の実施形態においては、2以上のドアを用いてもよい。壁204−207およびドア212は、区域202へのアクセスに対する障害をもたらす。ドア212は、電子ロック214が適切な信号を受信しなければ、そして、電子ロック214が適切な信号を受信するまで、ドア212が開くことを妨げる電子ロック214を用いてロックしてもよい。電子ロックは、市販品の電子ロックを、これに限定することなく含む、本明細書に記載されている機能を提供する任意の適切な部材を用いて実施してもよい。
電子ロック214は、ドア212が開かれるように電子ロック214に適切な信号を出力するコントローラ216に接続してもよい。幾つかの実施形態においては、電子ロック214とコントローラ216とは単一のユニットで設けられる。コントローラ216は、ユーザの資格認証を受けとるとともに、任意に、ユーザが現在区域202に入ることを許可されていることを示す、対応する証明を受信する入力ユニット218に接続してもよい。入力ユニット218は、ユーザがもはや区域202に入ることが許されないことを示すホット取り消し警報(HRA)をも受信する。HRAは、以下にさらに詳細に記述する。入力ユニット218は、キーパッド、カード・読み取り器、生体認証ユニット等のような、任意の適切な入力装置でよい。
任意に、コントローラ216は、データをコントローラ216へ、およびコントローラ216から送信するために用いられる外部接続222を備えている。外部接続222はセキュアであるが、いくつかの実施形態においては、外部接続222はセキュア安全でなくてもよい。さらに、本明細書に記載されている機能は、外部接続を持たないスタンドアロン型ユニットを用いて供与されるので、外部接続222は必要とされない。外部接続222が設けられている例では、外部接続222は、少なくとも、資格認証、証明、HRAを送信するために使用され、および/または、区域202へのアクセスの記録をとることに関連して使用されてもよい。アクセスの記録をとることは、本明細書の他の個所でさらに詳細に記述す」る。なお、外部接続222は、たとえば、あるときには外部接続222がコントローラ216のための接続をもたらすが、他のときにはコントローラ216のための外部接続はないというように、不連続的である。いくつかの場合では、外部接続222は資格認証/証明の一部分(たとえば、PKIディジタル証明書)を送信するために使用してもよいが、ユーザは、資格認証/証明の他の部分(たとえば、ディジタル証明書に関連して使用される毎日の正当性確認値)を入力ユニット218に提示する。
いくつかの実施形態においては、ユーザはカード224を入力ユニットへ提示する。本明細書の他の個所で述べたように、データ(たとえば、資格認証/証明)を入力ユニット218に出力するカード224は、スマート・カード、PDA等であってよい。カード224はいくらかの、または全てのデータをトランスポンダー226から得る。他の場合では、カード224はデータを他のカード(不図示)から、入力ユニット218(または区域202へのアクセスに関する他の機構)から、または何らかの他の適切なソースから得る。
第1の例においては、資格認証および証明は、物理的保護を有するPIN/パスワードを用いて維持してもよい。この例においては、毎朝、サーバが認可された各ユーザUのための新しい秘密パスワードSUを生成し、その新しいSUを、Uがアクセスすることを許可されている特定のドアへ通信する。この通信は、セキュアでない回線を使用して送られるために暗号化され、または、何か他のセキュアな手段によってドアへ送信してもよい。朝、Uが働くことを知らせると、中央サーバは、Uのカードが現在の秘密パスワードSUを受け取るようにする。秘密パスワードSUはカードのセキュアなメモリに格納され、このセキュア・メモリはカードは(たとえば、ユーザがカードに関連する秘密PINを入力することによって、または、サーバまたはドア上の信頼されているハードウエアに接続することによって)正しく認証されているときにだけ読み出すことができる。ユーザがドアにアクセスしようとするときにはいつでもカードはセキュリティ上安全にドアへSUを通信する。ドアは、つぎに、カードから入力した値SUが朝にサーバから入力した値と一致するかどうかチェックし、もし一致するならばアクセスを許可する。
したがって、SUは1日に対するユーザの資格認証である。このシステムは、各資格認証が限定された連続期間をもつこと、すなわち、もし、従業員が解雇され、または彼のカードが盗まれると、彼の資格認証は翌日には役に立たないと言う利点がある。しかし、本システムは若干の接続性を必要とする。すなわち、少なくとも短期間の接続性(できるだけ、毎朝)がドアを更新するために必要である。この送信は(たとえば、物理的に、または、暗号によって)セキュアでなければならない。
他の例においては、ユーザの資格認証は秘密キー署名を含んでいる。この例は署名、すなわち、公開キー署名(たとえば、RSA署名)または秘密キー署名(メッセージ認証コード、すなわちMAC)を利用する。たとえば、アクセス制御サーバは署名を作成するために秘密キーSKを用い、ドアはそのような署名を検証する手段を(たとえば、対応する公開キーによって、または、同じSKについての知識を共有することによって)備えている。ユーザがD日の朝に働くことを報告すると、サーバは、UのカードにUの識別情報(たとえば、固有のカード番号、またはUの秘密パスワード、または、Uの指紋のような生体認証情報)と日付Dとを認証する署名Sigを受け取らせる。Uがドアにアクセスしようとすると、カードは署名Sigをドアに伝え、ドアは、おそらく、Uによって与えられた識別情報と、ドアのローカル時計によって供給される日付に関連してその正当性を検証する。もし、全てが正しいならば、ドアはアクセスを許可する。
この技術では、署名Sigはユーザの資格認証と証明とを併せたものであると考えることができる。この方法はそれ自身の利点、すなわち、カードは秘密を格納する必要がなく、ドアは中央サーバへのセキュアな接続や正当な資格認証の長いリストを維持する必要がない、という利点がある。
他の例においては、ユーザの資格認証は、図5のフローチャートに関連して生成される資格認証と同様な、ハッシュ・チェーン方式の正当性証明を有するディジタル証明書を含んでいる。この例は、公開キー署名と一方向性ハッシュ関数Hを利用する(特別のタイプのディジタル署名を実施する)。中央認可機関はキー対、すなわち、公開キーPK(ドアに知られている)と一般に知られていない秘密キーSKを備えている。ユーザUのついて、認可機関はランダムな秘密値X0を生成し、値X1=H(X0),X2=H(X1),..., X365=H(X364)を計算する。Hは一方向性ハッシュ関数であるので、Xの各値はXの次の値から計算することができない。認可機関は、SKを用いて署名され、1年間有効な、値X365を含むディジタル証明書Certをユーザに発行する。次に、Uが日iに働くことを報告すると、認可機関はユーザのカードに、その日の正当性確認値Xj(ただし、j=365−i)を受け取らせる。Uがドアにアクセスしようとすると、カードは正当性確認値Xjと、X365を含んでいる証明書Certをドアに伝達する。ドアは認可機関の公開キーPKをもつCertの正当性を検証し、Xjにi回適用されたHがX365を生成することをチェックする。なお、「1年」と365は、任意の他の期間に置き換えることができる。
このように、ユーザの証明書Certと正当性確認値Xjはユーザの資格認証/証明を構成する。このシステムは多くの利点を持っている。すなわち、ドアもカードも秘密を格納する必要がない、ドアはセキュアな接続を必要としない、証明書は1年に1回発行することができ、その後は、中央認可機関にかかる毎日の計算負荷は最小である(その認可機関はXjを取り出す必要があるだけであるので)、毎日の正当性確認値は、毎日の正当性確認値は秘密である必要はないので、
セキュアでない(安価な)分散されたレスポンダーによって提供してもよい。
ユーザUに対する資格認証/証明は、その連続期間が限られている場合が多く、これは多くの状況において有用である。たとえば、もし、Uが空港の従業員であり、そして解雇されたならば、彼の資格認証/証明は当日の終わりに期限切れになり、彼は、もはや空港のドアにアクセスすることができない。さらに正確なアクセス制御のためには、連続期間がもっと短い資格認証を有することが望ましいだろう。たとえば、もしUに対する資格認証/証明が日付のみならず、時と分を含んでいるならば、Uを解雇の1分以内に空港から閉め出すことができる。しかし、資格認証/証明は、連続期間が短いほど、より頻繁に更新する必要があり、このことによってシステムへの費用が増す。もし、空港の全ての従業員が、彼または彼女のカード上に毎分新たな資格認証/証明をアップロードしければならないならば、それは不都合なことであるはずある。したがって、短期間の資格認証を持ちたいという希望と低コストのシステムを持ちたいという希望の間に本来的な緊張関係があり、このことはしばしば希望よりも長くなる資格認証につながることがある。たとえば、Uは空港から直ちに閉め出される必要があるかもしれないが、彼の資格認証は真夜中まで期限切れしないであろう。したがって、まだ期限切れしていない資格認証を直ちに取り消すことが望ましい。
なお、もし、資格認証/証明が、アクセスが要求されるたびにドアによって検索されるセキュアなデータベース内に格納されるならば、たとえば、無効にされる資格認証/証明をデータベースから取り除くことによって資格認証/証明を無効にすることは比較的に直接的である。しかし、ドアが、毎回、セキュアなデータベースを検索することは費用がかかる。第1に、これは、ユーザがすぐにドアにアクセスすることを望むために彼は検索が正しく完了されることを待たなければならないので、処理にかなりの遅延をもたらすからである。第2に、この通信は、できるだけセキュアなチャネルを通って行われのが好ましいこのことはドア当たり4000ドル(またはさらに多額)を容易に費やし、または、場合によっては(たとえば、空港または貨物コンテナのドアにとって)全く使用不可能であることがあるからである。第3に、単一のセキュアなデータベースは限定された検索負荷を処理してもよいだけで、セキュアデータベースを複製することは、それ自体高価で時間がかかるからである(たとえば、データベースをセキュな状態に保持する費用が倍にしなければならず、これらの複製を同期状態に保持するための努力が追加されなければならない)。したがって、完全に接続型の方法とは異なり、(上記の例における方法のような)非接続型または断続接続型の方法は、接続型の方法より少ない通信しか必要とせず、多くの場合、資格認証/証明を、セキュリティによって保護されていないレスポンダー上、またはカード自身上に格納する。そのような場合、資格認証/証明をデータベースから単に取り除くだけでは十分でない。再び、上記例に言及するために、パスワードSU、または認可機関の署名、または妥当性確認値Xjが何とかユーザのカードまたはドアから取り除かれなければならないであろう。さらに、セキュリティによって保護されていないレスポンダーに格納されている資格認証が、それを保存することができ、それをユーザのカードから除去した後にそれを使用しようとするた悪意のアタッカーを含む誰かに入手可能であるので、そのような取り除きをしても、資格認証の取り消しは必ずしも保証されない。このように、限定された連続期間の資格認証をもつ費用効率の高い解決策があるとしても、これらの解決策は、それだけでは、期限切れしていない資格認証/証明を十分に必ずしも取り消すことができない。
資格認証/証明の取り消しは、(期限切れしていない可能性があるが)無効にされた資格認証/証明を有するユーザに対してドアがアクセスを許可することを防止する、ドアに送信される(好ましくは認証された)データであるホット取り消し警報(HRA)を用いて実行してもよい。たとえば、HRAは、所与の資格認証/証明が無効にされていることを示すディジタル署名されたメッセージからなっていてよい。しかし、署名は必ずしもHRA中に含まれなくてもよいことに注意されたい。たとえば、セキュリティ上安全に接続されたドアの場合、保護された接続に沿ってHRAを送るだけで十分である。しかし、上記したように、セキュリティ上安全に接続されたドアは、ある場合には高価であり、他の場合には不可能(または、ほとんど不可能)である。
もし、HRAが与えられるエンティティが、該HRAが本物であることが比較的に確信するようにHRAが認証されるならば、それは有益である。IDを、無効にされた資格認証/証明Cに対する識別子とすると(特に、IDはCそれ自身に一致する)、SIG(ID,"REVOKED",AI)はHRAである。ここで、"REVOKED"は、Cが無効にされたことを信号で伝える任意の方法を表し("REVOKED"は、もし、資格認証/証明が取り消されているという事実が、無効の場合を除いてはそのような署名されたメッセージを送らないというシステムの慣例のような他の手段によって推論できたならば、おそらく空の文字列である)、AIは付加的情報(資格認証/証明が無効にされたとき、および/またはHRAが生成されたときのような、おそらく日付の情報または無情報)を表す。ディジタル署名SIGは、特に、公開キー・ディジタル署名、秘密キー・ディジタル署名、またはメッセージ認証コードである。また、正しく情報を暗号化することによって、認証されたHRAを発行することも可能である。たとえば、認証されたHRAは、形式ENC(ID,"REVOKED",AI)を取ることができる。
認証されたHRAの他の注目すべき例が、引用によって、本明細書に含まれたものとする米国特許5,666,416号に記載されている。発行機関(issuing authority)は資格認証/証明中に、Cに固有の(ディジタル署名方式の)公開キーPKを挿入し、その結果、そのPKに関連するディジタル署名はCが無効にされていることを表す。そのような方式の特別な実施形態において、PKは、Hは(好ましくは、ハッシュ法の)一方向性関数であり、Y0は秘密値であるとして、Y1=H(Y0)として計算される値Y1から成る。資格認証/証明Cが無効にされると、Y0だけから成るHRAが発行される。そのようなHRAは、Y0をハッシュ演算し、その結果が資格認証/証明Cに属する値Y1に一致することをチェックすることによって検証してもよい。
なお、署名はHRAにとって必要ではない。たとえば、セキュリティ上安全に接続されているドアの場合、(ID,"REVOKED",AI)を、保護された接続に沿って送るだけでHRAとして十分であろう。しかし、認証されたHRAの利点は、HRA自身が秘密である必要がないということである。認証されたHRAは、適切な認可機関によって一旦認証されると、もう1つの(おそらく、地理学的に分散された)レスポンダー上に格納される。さらに、これらのレスポンダーは、秘密情報を格納していないので、(発行機関とは異なり)保護されていないことがある。より大きな信頼性は、多数の保護されていないレスポンダーを複製することによって低コストで得られる。米国特許5,666,416号の認証されたHRAの、さらに幾つかの利点は、(1)HRAが比較的短い(20バイトと短かい)、(2)比較的容易に計算される(単に予め格納されているY0の検索)(3)比較的容易に検証される(一方向性ハッシュ関数を1回だけ適用)である。
認証されたHRAは、以下にさらに説明するように、効率的に広く配布するのに特に有利である。HRAがドアへの途中に多数の点を通過するとき、正しくないHRAがシステムに挿入される多数の可能性がある。事実、直接ではなく、または、セキュアな接続を経由して発行者からドアによって受信されたHRAは、特定の資格認証の取り消しの単なる噂程度のものである。しかし、もしそのHRAが認証されると、この噂はその真正性を検証してもよいドアによって容易に裏付けしてもよい。
一般に、HRAは単一の資格認証/証明に固有であり、または多数の資格認証/証明に関する無効情報をもたらす。たとえば、もし、ID1、・・・IDkが無効にされた資格認証の識別子であるならば、HRAは単一のディジタル署名SIG(ID1,...,IDk;"REVOKED";AI)から成る。ドアにアクセスする権利をもつ複数の資格認証/証明を識別する情報を格納しているドアの場合を考えよう。もし、そのようなドアが1つまたは2以上の資格認証/証明が無効にされたことを示すHRAを受信すると、そのドアはそのHRAを格納する必要はない。そのドアは識別された1つまたは複数の資格認証/1つまたは複数の証明をその記憶装置から消去すれば(または、ともかくもそれらに"REVOKED"というマークを付ければ)十分である。したがって、もし、無効にされた資格認証/証明をもつユーザがアクセスしようとするならば、ドアは、提示された資格認証/証明が現在ドアに格納されていない、または、もし格納されているとしても"REVOKED"とマークされているのでアクセスを許可しないであろう。
さて、すべての許可された資格認証/証明を識別する情報を格納しておらず、むしろ、資格認証/証明が、提示されたとき、許可されているかどうかを検証するドアの場合を考えよう。ユーザが、資格認証/証明をそのようなドアへ提示したとき、ドアはHRAを無視しながら、その資格認証/証明が有効であるかどうかをまず検証する。(たとえば、もし、資格認証/証明がディジタル署名を含んでいるならば、ドアはその署名を検証する。さらに、もし、資格認証/証明が期限切れ時を含んでいるならば、ドアは、たとえば、内部クロックを用いて、その資格認証/証明が期限切れでないこともまた検証する。)しかし、全てのチェックを合格しても、もし、資格認証/証明がHRAによって無効にされていると示されているならば、ドアは、やはりアクセスを拒否する。したがって、そのようなドアが、関連するHRAに関する情報を持っているならば、それは有益である。このことを達成する1つの方法は、ドアが、ドアに提示される全てのHRAを保存することである。他方、いくつかの場合には、これは非実用的である。多くの資格認証/証明がそのドアを通過するために使用してもよいシステムを考えよう。たとえば、米国運輸省は、いろいろなときに、所与のドアへのアクセスを許可してもよい様々な個人(パイロット、空港職員、航空会社従業員、整備士、手荷物扱い人、トラック運転手、警官、等を含む)のための10,000,000−資格認証システムを想定している。控えめに見積もって10%の年間取り消し率(無効率)で、ドアは1年の最後までに1,000,000個のHRAを格納しなければならないことになり、これは非常に費用のかかる(もし、そうでなければ、実行不可能な)仕事であるだろう。さらに、もし、HRAの量を予め正確に決定することができないならば、システムの設計者は、安全サイドをとるためにHRAのメモリサイズを過大に見積もり、さらに大きなメモリ容量さえも(もっと高いコストをかけてさえも)ドア中に組みこまなければならないであろう。
この問題は除去可能なHRAによって対処してもよい。HRAを有するこの手段は、HRAをメモリからセキュリティ上安全に除去してもよいか時間を特定する時間成分を示す。たとえば、連続期間が短い資格認証/証明を有するシステムでは、これは、(1)資格認証/証明に、期限の後には、資格認証/証明は、アクセスのために有効であるとしてドアによって承認されてならない期限を含ませ、(2)資格認証/証明を無効にするHRAに期限を含ませ、(3)ドアに、期限の経過後は資格認証/証明を無効にするHRAをそのメモリから除去させる、ことによって達成してもよい。たとえば、ある資格認証/証明に対する期限はその資格認証/証明が満了するときである(そしてその期限は該資格認証/証明内に明示的に含まれ認証してもよいであろうし、または、それはシステムにわたる仕様によって暗示される。)期限後に、そのようなHRAを除去することはセキュリティを損なわない。事実、もし、ドアがある特定の資格認証/証明を無効にするHRAを格納していないならば、それはドアが期限後にそのHRAをメモリから消去したからであって、いずれにしても、その時点でその期限切れの資格認証/証明はドアによってアクセスを拒否されるであろう。
なお、期限がHRA内で暗示的に、または間接的に示すことができる場合には、上記のステップ(2)は任意である。たとえば、HRAは形式SIG(C,"REVOKED",AI)を持ってもよく、資格認証/証明はそれ自身の期限日付を含んでよい。さらに、除去可能のHRAは、無効にされた資格認証の期限を全く示していないHRAを用いて実施することもできるので、上記ステップ(1)は任意であってよい。たとえば、もし、特定のシステムにおける全ての資格認証が最大でも1日間有効であるならば、全てのHRAは1日間格納された後消去される。(より一般的には、もし、資格認証/証明の最大の寿命が何とかして推論されるならば、対応するHRAは、その時間の間、格納された後に消去される。)他の例について、特定の期限をもつ資格認証/証明を提示されたとき、ドアはその資格認証を無効にするHRAを探す。もし、それが存在し、かつ、その期限が既に経過しているならば、ドアはそのHRAをセキュリティ上安全に除去する。そうでなければ、ドアは格納されているHRAに関連する期限を格納して、その期限後、そのHRAを除去する。
ドアは、HRAをその満了後に様々な方法で除去する。場合によっては、HRAの除去は、期限に基づいてHRAのデータ構造(優先キューのような)を維持することによって効果的に行うことができる。あるいは、ドアは、メモリ中の全てのHRAを周期的に点検して、もはや必要でないものを除去する。別の選択肢として、もし、ドアがHRAに遭遇したときにそのHRAがもはや関係ないということをわかったならば、ドアはHRAを消去する。たとえば、HRAは、資格認証が検証のために提示されるごとにチェックされるリストに格納してもよい。そのようなリスト内で期限切れのHRAに出会ごとにその期限切れHRAは除去される。さらにもう1つの選択肢として、ドアは、メモリが解放される必要があるとき(多分、他のHRAのために)、必要に応じてのみHRAを除去する。
除去可能なHRAは、ドアにおいて必要とされるメモリをかなり減少させる。上記の、10,000,000人のユーザと10%の年間無効率の例を用いた場合に、もしHRAが満了して除去されるならば、1日に平均僅かに2,740(1,000,000の代わりに)個のHRAが格納される必要があるだけである。この小さくされたメモリ要件は除去可能なHRAの大きな潜在的な利点である。
もはや受理できない資格認証/証明をドアに知らせるために、HRAをできるだけ早くドアに入手可能にすることが有益である。これは非接続型ドアにとって問題でありが、完全な接続型ドアにとっても問題である。勿論、完全な接続型ドアには、HRAが発行されたときにドアの接続を通ってHRAが送られる。しかし、この送信もやはり所定の敵に阻止され、または妨害されることがある。(たとえば、たとえ、ドアへの接続が暗号法的な手段によってセキュリティ上安全にされていても、敵は配線を切断し、または伝送されている信号を変更し/フィルタリングすることがある。もし、ドアへの接続がスチール・パイプ内に配線を走らせることによってセキュリティ上安全にするならば、そのような妨害と阻止はもっと難しくなるだろうが、やはり不可能ではない。)HRAの悪意のある妨害と阻止は、断続的(たとえば、無線の)接続性をもつドアに対しては、さらにより実行し易くなるであろう。
ドアがHRAを受け取ることを敵が邪魔することをさらに難しくするために、HRAは無効にされたカードそれ自体によって保持されることがある。たとえば、カードがデータベース、または接続されているドア(または、該HRAを知っているドア)と通信をするときに、ドアはカードにHRAを送り、カードはそのHRAを格納する。特に、このことは、そのカードを改ざんしてHRAを除去することを望んでいるユーザから保護するように、ユーザに何ら知らせずに行なうことができる。この方法は、もし、カードが、改ざんし難いハードウエア部品、またはユーザによって容易には読み出され/除去されないデータ(たとえば、暗号化されたデータ)を保持しているならば、より効果的である。カードがその後任意の(たとえ、完全な非接続型でも)ドアへのアクセスを得ようとして使用されるとき、カードはそのHRAをドアに伝達、ドアは正しい検証をするとき、アクセスを拒否し(そして、ある場合にはそのHRAを格納する)。
HRAは無線チャネルを通って(たとえば、ページャーまたはセルラー・ネットワークを介して、または衛星を介して)カード自身へ送られる。これは、たとえカードが限定された通信機能、たとえば、各ユーザが通過しそうな位置に無線送信機を配置することによって行うことができる。たとえば、ビルディングにおいては、そのような送信機は、複数のカードの1つのユーザがビルディングに入るごとに、全てのカードが送信を受信する機会を与えるように、ビルディングの各エントランスに置いてもよい。あるいは、送信機は駐車場等の入り口に置いてもよい。
悪意のあるユーザが(たとえば、送信された信号が通らない材料でカードを包むことによって)送信を阻止することを防止するために、カードは、正しく機能するように、それが周期的送信を受信することを実際に必要とするであろう。たとえば、カードは、そのクロックをシステムのそれに同期させるために5分ごとに信号を期待し、または、GPS信号のような(好ましくはディジタル署名された)他の周期信号を受信することを期待し、または、適切な周波数で適切なノイズでさえも期待してもよい。もし、そのような信号が適切な時間間隔で受信されないならば、カードは「ロック」し、どのドアとの通信を単に拒絶し、このことは、カード自身をアクセスに適合させなくする。なお、そのようなシステムは、HRAは特別注文で、絶えずメッセージを変更しているので、全てのHRAを単に全てのカードにブロードカストするよりも経済的で便利であろう。したがって、HRAを全てのカードにブロードカストすることは、特別の目的の人工衛星を打ち上げるか、既存のものをカスタマイズすることを必要とするであろう。上記の方法はその代わりに、広域の送信のための既に使用可能な信号を利用し、かつ特別注文のメッセージのための非常にローカルな送信機を設置する。
あるいは、もしセキュリティポリシーが、セキュリティバッジのように、目で見えるようにカードを身につけることをユーザに要求するならば、または、それを(送信範囲内の)適切な場所で守衛に提示することをユーザに要求するならば、ユーザは、カードへの送信を阻止することが防止されるようにしてもよい。特定のカード/資格認証/証明のためのHRAを配布する付加的な技術は、HRAをドアへ運ぶために他のカードを使用することを含んでいる。この変形例においては、Card1が(たとえば、それ自身の毎日の資格認証/証明を検知したとき、または無線で、または接続されたドアと通信をするとき、または、何かの種類の接続をするときに)HRA、すなわち、異なるカードCard2に関連する資格認証/証明を無効にするHRA2を受け取る。Card1は、次に、HRA2を格納しHRA2をドアへ伝達し、ドアは次にHRA2を格納する。Card1は、実際にHRA2を多くのドア、たとえば、全てのドア、または、特定の期間(たとえば、まる一日)Card2にアクセスし、またはCard2と通信する全ての接続されていないドアへ出力する。この時点において、Card1が到着したどのドアも(たとえ、非接続であっても)無効にされた資格認証/証明を含んでいるCard2の保持者へのアクセスを拒否してもよい。HRA2はディジタル署名され、または自動認証し、そして、Card1が到着したどのドアも、偽のHRAの悪意のある配布を防止するようにHRA2の真正性をチェックするのが好ましい。
この方法は、Card1が到着したドアに、もう1つのカード、すなわち、次にそれにアクセスする、または、そのドアと通信するCard3へ学習されたHRA2を伝達させることによって機能を向上させてもよい。これは、Card1が到着していない、またはCard3より遅く到着するドアにCard3が到着するので有用である。このプロセスは、これらの追加的にカードが到着したドアに、他のカード等へ通信させることによって連続する。さらに、幾つかのドアは、たとえ中央のデータベースに十分に接続されていなくても、相互への接続を持っていてもよい。したがって、そのようなドアは利用可能なHRAを同様に交換してもよい。もし、カード同士が相互との通信機能を持っているならば−たとえば、非常に近接しているとき−、それらは、それらが格納しているHRAに関する情報を交換することもできる。
なお、認証されたHRAは本明細書に論じられているHRA配布技術の場合に特に有利である。実際、多数の媒介物(カードとドア)を通してHRAを送ることは、HRAが変更され、または偽造HRAが敵対者によって差し込まれることがある多数の障害点をもたらすことになる。ある意味では、認証されないHRAは、それがドアに到着するときまで単なる噂にとどまるだけである。一方、認証されたHRAは、それがどのようにしてドアに到達しようとも正当であることが保証される。
資源が重要な関心事でない場合においては、全てのHRAを格納し、このようにして配布してもよいであろう。幾つかの最適化を採用することも可能である。たとえば、カードはドアのようなHRAメモリを管理し、内部カードメモリを解放し、他のドアとの不必要な通信を防止するために期限切れのHRAを除去してもよい。そのようなシステム内において、メモリと通信とを最小化することは、期限切れになっていない無効にされた資格認証の数がたとえ足りなくても、構成要素(たとえば、幾つかのカードまたはドア)によっては、期限切れになっていない全てのHRAを処理するための十分なメモリまたはバンド幅を持っていないものがあるので、有用である。
メモリと通信とを最小化するもう1つの可能性は、どのカードを経由してどのHRAが配布されるべきかを選択することを含んでいる。たとえば、HRAが、特定の資格認証/証明についての知識をできるだけ迅速に広げることについての相対的重要性を示す優先情報を伴っていてもよい。たとえば、あるHRAには「緊急」というマークを付け、他のHRAには「ルーチン」というマークを付けてもよい。(優先度の等級付けは必要に応じて細かくまたは粗くしてよい。)限られたバンド幅またはメモリを持つ装置は、高優先度のHRAについての情報を記録し交換し、そして、資源が許す場合にのみその注意を低優先度のHRAに向けるようにしてもよい。もう1つの例として、あるカードが所与のドアにアクセスすることを防ぐHRAは、該ドアに迅速に到達する可能性がより高いカード(たとえば、該ドアまたはその近傍のドアへアクセスできるようにする資格認証をもつカード)によって配布してもよい。実際に、カードとドアは、どのHRAを格納および/または追加的な配布のために受理するべきかを設定するという目的との通信に従事してもよい。あるいは、複数のHRAまたはそれらを格納する複数のカードは無作為を含む方法で選択してもよく、または、ドアはHRAをある数のカード(たとえば、該ドアが「遭遇した」最初のk個のカード)へ与えてもよい。
そのような配布技術の使用は、非接続型のドアに対してさえ、ユーザが、他のユーザが最新のカードと共に適切なHRAを該ドアに与える前に、該ドアに到達しなければならないので、無効にされた資格認証/証明を持つユーザがアクセスを得ることができる可能性を低減させることがある。複数のカードと複数のドアの間の情報の交換は、多くのカードに取り消しを迅速に知らされることを確実にするのを助ける。この方法は、接続型ドアの接続を絶ち、ドアがHRAを受け取るのを妨げようとする「妨害」攻撃に対する対抗手段としても用いてよい。たとえ、妨害攻撃が成功し、ドアが中央サーバまたはレスポンダーからHRAを知らされなくても、個々のユーザのカードは、何らかの方法でHRAをドアに知らせる可能性がある。なお、カードとドアとの間でHRAを交換する実際の方法を変更してもよい。いくつかの短いHRAの場合、全ての既知のHRAを交換して比較することが最も効率的であろう。もし、多くのHRAが1つのリストに集められるならば、そのリストは、そのリストがいつサーバによって発行されたかを示す時間を含んでいてよい。その場合には、カードとドアは、先ず、HRAのそれらのリストの発行時を比較し、古いリストを持つものが、そのリストを新しいリストに置き換えることがある。その他の場合には、相違点を発見して一致させるより高度なアルゴリズムを用いてもよい。
効率的なHRA配布は、(1)認証されたHRAを発行すること、(2)その認証されたHRAを1つまたは2つ以上のカードに送ること、(3)そのカードにその認証されたHRAを他のカードおよび/またはドアへ送らせること、(4)ドアに、受け取ったHRAを格納させる、および/または、他のカードに送信させること、によって行うことができる。
以下の幾つかのサンプルHRAの使用を詳細に示すことは有用であろう。
手順1(「認可機関」から直接ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、その資格認証/証明が無効にされているという情報を含むHRAAを発行する。
2. Aは、有線または無線通信によってドアDへ送信される。
3. DはAの真正性を検証し、もし、検証が成功したならば、Aに関する情報を格納する。
4. Uが、資格認証/証明を提示することによってDにアクセスしようとすると、ドアDは、Aについての格納されている情報が、該資格認証/証明が無効にされていることを示していることに気づき、アクセスを否認する。
手順2(「認可機関」からユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、その資格認証/証明が無効にされているという情報を含むHRAAを発行する。
2. もう1人のユーザU'は働くことを報告し、彼の現在の資格認証/証明を得るために,Eに彼のカードを提示する。
3. U'のための現在の資格認証/証明と共に、HRAAがU'のカードに送信され、カードはAを格納する。(カードは、該カードの機能に応じて、Aの真正性を検証してもしなくてもよい。)
4. U'がドアDにアクセスしようとする、彼のカードはAと共に、彼の資格認証/証明をDに送信する。
5. DはAの真正性を検証し、もし、検証が成功すると、Aを格納する。
6. Uが彼の資格認証/証明を提示することによってDにアクセスしようとすると、ドアDは、AがUの資格認証/証明を無効にしていることに気づき、アクセスを否認する。
手順3(「認可機関」からもう1つのドアへ、ユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、Uの資格認証/証明が無効にされているという情報を含むHRAAを発行する。
2. Aは、有線または無線通信によってドアD'へ送信される。
3. D'はAの真正性を検証し、もし、検証が成功すると、Aを格納する。
4. 自分自身の資格認証/証明をもつもう1人のユーザU'がD'へのアクセルを得るために彼のカードをD'に提示する。D'はU'の資格認証/証明を検証することに加えて、もし適切であるならばアクセスを許可し、AをU'のカードに送信する。カードはAを格納する(カードは、そのカードの機能に応じてAの真正性を検証してもよいし、しなくてもよい。)
5. U'がドアDへアクセスしようとすると、彼のカードは彼自身の資格認証/証明をAと共にDへ送信する。
6. D'はAの真正性を検証し、もし検証が成功すればAを格納する。
7. Uが彼の資格認証/証明を提示してDへアクセスしようとすると、ドアDは、AがUの資格認証/証明を無効にしていることを気づき、アクセスを否認する。
手順4(「認可機関」からユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証Cを無効にし、Cが無効にされているという情報を含むHRAAを発行する。
2. 自分のカードを携行しているユーザUは、ビルディングの入り口近くに設置されている送信点を通過し、これによって彼のカードはAを受信する。カードはAを格納する。(カードは、カードの機能に応じてAの真正性を検証してもよいし、しなくてもよい。)
3. UがDにアクセスしようとすると、彼のカードはCと共にAをDに送信する。
4. DはAの真正性を検証し、もし検証が成功すればAを格納してUへのアクセスを否認する。
5. もし、UがCを提示することによって再度Dへアクセスしようとするならば、ドアDは、以前に格納した、Cを無効にするAに気づき、アクセスを否認する。
誰がある特定のドアにいつアクセスしようとしたか、どの資格認証/証明が提示されたか、アクセスが否認されたか、許可されたかを事後にはっきりさせることは有益であることがある。ドアの機構が故障したか、スイッチやセンサが機能しなくなったか等を知ることも有用である。このために、発生するイベントのイベント・ログを保持することが望ましいであろう。そのようなログは、それが検査され、それに基づいて行動してもよいように、ある中央の場所で容易に入手可能であるならば、特に有用である。たとえば、ハードウエアの障害が起こった場合に修理チームを迅速に派遣する必要がある。しかし、そのようなログに2つの主要な問題がある。
第1に、もし、ドアが接続されているならば、接続を経由してログを送ることによってそれを収集することは容易である。しかし、非接続のドアにとってイベント・ログを収集することはより困難であろう。勿論、ログを収集する1つの方法は、ログを中央の指定区域へ物理的に戻すために全ての非接続に人を送ることであるが、この方法は費用がかかる。
第2に、イベント・ログが信頼されるためには、ログの生成、収集、および格納を含む全システムのインテグリティが保証されなければならない。そうでなければ、たとえば、敵対者は偽のログ・エントリを発生して正当なエントリを削除するかもしれない。通信チャネルおよびデータ格納設備を物理的にセキュリティ上安全にするような従来の方法は非常に高価である(そしてそれだけでは十分ではないかもしれない)。
従来のログは、「あるユーザがあるドアへ行った」ということを、正当であるとみなさなければならない、そのようなログ・エントリの存在のみによって保証する。しかし、これは、高セキュリティの用途には適当でないであろう。ユーザUがロックされているドアDの背後にある財産を損傷したことを非難されることを考えよう。従来のログ・エントリは、UがDに入ったという弱い証拠を提供するだけである。すなわち、誰も悪意でログ・エントリを改竄したのではないと信じなければならないであろう。したがって、ログは敵によって「製造」されないから、遙かに強力な証拠を提供するログを備えることが望ましい。特に、疑う余地なく正当な(indisputable)ログは、ドアが(できればUのカードと協働して)ログ内に記録を生成したことを証明するであろう。
本明細書に記載されているシステムはこのことに次のようにして対処する。ドアがアクセス要求の一部として提示された資格認証/証明を受け取るごとに、ドアは、イベント、たとえば、
要求の時間、
要求の型(もし、2つ以上の要求が可能ならば−たとえば、要求が、出るまたは入るための要求、または、エンジンをオンまたはオフにするための要求等であるならば)、
提示された資格認証/証明または身元(もし、あるならば)、
資格認証/証明が成功裏に検証されたかどうか、
資格認証/証明が対応するHRAを持っていたかどうか、
アクセスが許可されたか、または、否認されたか、
に関する情報を含むログ・エントリ(たとえば、データ列)を生成することがある。
ログ・エントリは、動作データ、または、何らかの異常のイベント、たとえば、電流または電圧の変動、センサの故障、スイッチ位置、等に関する情報を含んでいてよい。疑う余地なく正当なログを作る1つの方法は、秘密キー(SK)によって、ドアに、イベント情報にディジタル署名させることを含む。その結果として生成された疑う余地なく正当なログは、AIは任意の付加的情報を表すとして、SIG(event,AI)によって表すことができる。AIは任意の付加情報を表す。ドアDによって用いられる署名方法は、公開キーまたは秘密キーであってよい。
もし、有効な署名に関連する公開キーPK、または、その署名を作成するときに使用される秘密きーSK、またはその署名を生成したドアを重要視することが有用ならば、疑う余地なく正当なログを、SIGPK(Event,AI), SIGSK(EVENT,AI), SIGD(EVENT,AI)によって記号で表すことができるであろう。そのようなログは、敵が、ドアの署名を、関連する秘密キーを知ることなく偽造することができないので、疑う余地なく正当であろう。一方、ログの真正性は、正しく知らされた検証者(たとえば、ドアのPK、またはドアのSKを知っている人)によって、ログを格納しているデータベースのインテグリティ、またはログを送信するシステムのインテグリティを信頼する必要なしにチェックしてもよいであろう。一般に、ログは、各エントリをディジタル署名することによるばかりでなく、多数のエントリのためのディジタル認証ステップを用いることによって、疑う余地なく正当なものにしてもよい。たとえば、ドアは、記号SIG(E1,...,E2,AI)で表されるディジタル署名を用いて多数のイベントE1,E2...を認証してもよいであろう。例のどおり、本出願のどこにおいても、ディジタル署名は、認証されるべきデータの一方向性ハッシュ演算にディジタル署名をする処理を意味する。特に、ストリーム認証は、ディジタル署名の特別な場合と見なしてもよい。たとえば、認証された各エントリが次の(または前回の)エントリを認証するために使用してもよい。これを行う1つの方法は、認証されたエントリが、次の、または他のエントリを認証するために使用される公開キー(特に、ワンタイムディジタル署名の公開キー)を含むようにすることから成る。
ログと、疑う余地なく正当なログは、カードによって作ってもよい(特に、カードは、イベントEについての情報にディジタル署名をする(記号で表すと、SIG(E,AI))ことによって、疑う余地なく正当なログを作成してもよい)。本明細書に記載されているログ技術の全ては、カードによって作られたログに関連すると解釈してもよい。
さらに、他のログと、疑う余地なく正当なログとは、ドアとカードの両方を関係させることによって得てもよい。たとえば、ドア・アクセスの要求中、カードは、ドアへのカード自身の(おそらく疑う余地なく正当な)ログ・エントリをドアに出力する。ドアはそのログ・エントリを検査して、ドアがそのログ・エントリが「受理可能」であることを知った場合にのみアクセスを許可する。たとえば、ドアは、カードの、ログ・エントリを認証するディジタル署名を検証し、または、ドアは、カードのログ・エントリに含まれている時間情報が、ドアへアクセス可能なクロックに照らして正しいことを検証する。
疑う余地なく正当なログの他のタイプは、ドアとカードとの両者をログ・エントリの生成および/または認証に寄与させるようにすることによって得られるであろう。たとえば、カードはログ・エントリを認証し、ドアは次にもログ・エントリ情報の少なくとも一部をも認証し、その逆の動作も行なわれる。特定の実施形態においては、カードCは、そのログ・エントリの署名x=SIGC(E,AI)をドアに与え、ドアはログ・エントリの署名に記号SIGD(x,AI')でカウンターサインし、その逆の動作も行われる。あるいは、ドアとカードはイベント情報のジョイントディジタル署名を計算してもよい(たとえば、ドアとカードに分割された秘密署名キーによって、または、ドアの署名をカードの署名と組み合わせて単一の「多重」署名にすることによって計算される。)幾つかの多重署名方式、特に、Micall, OhtaおよびReyzinの方式を用いてもよい。
ログへ付加情報を含めることが可能である。その場合には、カードによって報告された情報とドアによって報告された情報が一致するかどうかをチェックしてもよい。たとえば、カードとドアの両方とも、それらに利用可能なクロックを用いて、時間情報をログ・エントリ中に含めてもよい。さらに、カード(とおそらくドアも)位置情報(GPSから得られるような)をログ・エントリ中に含めてもよい。あるいは、もし、(たとえば、GPSの受信機能が使用不可能のために)現在の位置が入手できないならば、最近の既知の位置(と、おそらく、どの位前にそれが確定されたか)に関する情報を含めてもよい。このようにして、特に、(飛行機のドアのような)可動のドアの場合には、イベントが起こったときにドアとカードがどこに位置していたかを確定することが可能である。
勿論、上記の疑う余地なく正当なログ・エントリでさえも、完全に、データベースから悪意で削除されたり、または、データベースに到達することを妨げられたりすることがあり得る。そのような削除から保護するために、削除検出可能・ログ・システム(Deletion-Detectable Log Systems)を設けることが有益である。このようなシステムは、(1)認証方式(たとえば、ディジタル署名方式)、(2)相関生成方式、および(3)相関検出方式を用いることによって、次のように構築してもよい。1つのログ・イベントE(イベントの、おそらく過去のイベントおよび/または将来のイベントのシーケンスの一部)が所与のものとすると、相関生成方式を、相関情報CIを生成するために用いてもよく、相関情報CIは次に、削除検出可能・ログ・エントリを生成するために認証方式によってEにセキュリティ上安全に接続される。たとえ、複数のベントそれら自身が相関しておらず、かつ1つのイベントの存在が他のイベントの存在から推定されなくても、CIは、紛失したログ・エントリについて、相関検出方式を用いて検出してもよい情報である正しく相関している情報は存在しないことを保証するように生成されるのを相関生成方式は確実なものとする。幾つかの場合では、システムは、たとえ、幾つかのログ・エントリが紛失しても、他のログ・エントリは真正である、および/またはそれぞれ疑う余地なく正当であると保証してもよいということを確実なものとする。
第1の例においては、ログ・エントリの相関情報CIはログ・エントリの通し番号付けを含む。対応する相関検出方式は、番号付けの順番にギャップがあることに気付くから成ることができる。しかし、削除検出可能・ログ・システムを得るために、CIとログ・エントリとの間の正しい結合が求められるが、それは、たとえ、セキュアなディジタル署名がシステムの認証要素のために用いられても、容易には行うことはできない。たとえば、i番目のログ・エントリが(i,SIG(event,AI))から成るようにすることはその理由は、敵は、あるログ・エントリを削除したのち、ギャップを隠すために、それに続くエントリの番号付けを変更してもよいのでセキュアではない。特に、ログ・エントリ番号100を削除した後、敵対者は、ログ・エントリの番号101、102等を1だけ減らすことがある。敵は、たとえ、イベント情報のインテグリティがディジタル署名によって保護されても、番号付けそのものは保護されることがないので、そのようにして彼の削除を隠蔽してもよい。さらに、数にもディジタル署名をすることはうまくいかない。たとえば、i番目のログ・エントリが(SIG(i),SIG(event,AI)からなると仮定する。すると、敵は、削除を完全に隠蔽するように、(1)SIG(100)に気づいてこれを記憶し、(2)エントリ番号100を削除し、(3)SIG(101)を記憶しながら、元のエントリ101におけるSIG(101)の代わりにSIG(100)を置換し、等々をしてもよい。
上記の2つの方法はいずれも、CIとログ・エントリとの間の所望のセキュアな結合を作らない。実際、(1)番号付け情報と(2)番号付けされるイベントとをセキュリティ上安全に結合るとは、jがiと異なるとき、たとえ、(a)番号iとEiのセキュな結合と、(b)番号jとEjのセキュアな結合とが与えられていても、敵がある番号jと、i番目のイベントEiに関するイベント情報との結合を作らないということである。たとえば、i番目のログ・エントリはSIG(i,Ei,AI)からなる。このように、後のログ・エントリが所与とすると、i番目のログ・エントリの削除は検出される。その理由は、後のログ・エントリには、それがログ・エントリにセキュリティ上安全に結合されているため、敵対者によって除去されたり、変更されたり、他のログ・エントリの番号付け情報に切り替えられたりすることができない、iより大きい番号を付随させることができるからである。たとえば、敵対者がログ・エントリ番号100、SIG(100,E100,AI)を削除すると仮定しよう。敵対者が彼の削除を隠蔽するために、全ての後続のログ・エントリを削除する(それは、データベースへの連続的なアクセスを必要とするであろう)ことができない限り、敵対者は同一の番号100を持つもう1つのログ・エントリを発生する必要があるであろう。しかし、これは、(a)敵対者はドアの秘密署名キーを持っていないので、新しい100番目のログ・エントリSIG(100,E',AI')を生成することができない、(b)敵対者は既存のログ・エントリを、そのディジタル署名を無効にしないで、変更することができない(たとえば、たとえ、敵対者が削除されたエントリSIG(100,E100,AI100)を記憶していてもSIG(101,E101,AI101)をSIG(100,E101,AI101)に変更することはできない)、(c)敵対者は、番号100を示すログ・エントリの一部の署名を抽出して、それをもう1つのログ・エントリに対するディジタル署名に結び付けることはできない、ので、困難であるであろう。
そのようなセキュアな結合は、エントリ番号と番号付けされたイベントとに併せてディジタル署名以外の手段を用いて行うこともできる。たとえば、それは、エントリ番号と番号付けされたイベントとを一方向性ハッシュ処理し、次にそのハッシュに、記号的には、SIG(H(i,Ei,AI))で署名をすることによって行うことができる。他の例に関しては、それは、番号のハッシュをイベントのディジタル署名に含めることによって、または、その逆の処理を、たとえば、記号SIG(i,H(Ei),AI))、によっても行うことができる。それは、イベント情報のディジタル署名と共に、番号付け情報に、たとえば、記号的にSIG(i,SIG(Ei),AI))、と署名することによっても行うことができる。さらに他の選択肢として、(1)固有の文字列xと共に番号付け情報と、(2)固有の文字列xと共にイベント情報に、別個に、記号的には、(SIG(i,x), SIG(x,Ei,)AI))と署名してもよい。(そのような文字列xはナンス(nonce)であり得る。)
削除検出可能ログは通し番号付け情報以外のログ・エントリ相関情報とセキュリティ上安全に結合することによって得られる。たとえば、ログ・エントリiに、先のログ・エントリ、たとえば、エントリi−1からのある識別情報を含めることができる。そのような情報はエントリi−1(またはログ・エントリi−1の一部分)の耐衝突性ハッシュであってもよく、すなわち記号的にはログ・エントリiはSIG(H(log entry i−1),Ei,AI)と表すことができる。したがって、もし、敵対者がログ・エントリi−1を削除しようとするならば、そのような削除は、(Hの耐衝突性のために)前回に受け取られたログ・エントリのハッシュH(log entry i−2)はH(log entry i−1)と一致しないため、ログ・エントリiが受け取られたとき検知されるであろう。一方、H(log entry i−1)は、それがログ・エントリiにセキュリティ上安全に結合されているので、ディジタル署名の正当性を破壊することなく敵対者によって変更することができないであろう。ここでログ・エントリiとは、Eiのような、iの情報の部分集合である。
エントリiと結合している情報を持つのはログ・エントリi−1である必要はないことに注意されたい。それは先の、または将来のもう1つのエントリでもよいし、または、事実上、多数の他のエントリでもよい。さらに、どのログ・エントリがどのログ・エントリに結合するべきかは、無作為を用いて選択される。
他の相関情報を使用してもよい。たとえば、各ログ・エントリiは、それとセキュア2つの値(たとえば、乱数値またはナンス)xiおよびxi+1をセキュリティ上安全に、すなわち記号的には、たとえば、SIG(xi,xi+1,Ei,AI)で結合してもよい。したがって、2つの連続したログ・エントリは1つのx値を常に共有し、すなわち、たとえば、エントリiとエントリi+1はxi+1を共有するであろう。しかし、もし、ログ・エントリが削除されると、このことは、もはや成り立たない。(その理由は、敵対者は、署名のための秘密キーを知っているのでなければ、署名されたログ・エントリを検出しないで変更することはできないからである。)たとえば、もし、エントリ番号100が削除されるならば、データベースはSIG(x99,x100,E99,AI)とSIG(x101,x102,
E101,AI)を含み、それらは共通のx値を共有していないことがわかる。そのような相関情報は他の形をとることができる。事実、ログ・エントリは多くの他のログ・エントリと相関させることができる。このことは、特に、相関情報を生成するための多項式を使用することによって行うことができる(たとえば、2つ以上のログ・エントリがそれぞれ、異なる入力値に対して同じ多項式の値を求めた結果を含んでよい)。そのような相関情報はハッシュ・チェーンを使用してもよい。たとえば、値y1から出発してy2=H(y1)、y3=H(y2)・・・等、とし、次に、yiをEiにセキュリティ上安全に結合する。たとえば、i番目のログ・エントリは記号的にSIG(yi,Ei,AI)と表すことができる。したがって、連続するログ・エントリiおよびi+1は、yi+1=H(yi)であるように、相関値yi、yi+1を持つ。しかし、もし敵対者がログ・エントリを削除するならば、この関係はもはや成り立たず、したがって、削除を検出してもよい。たとえば、もし、エントリ100が削除されると、データベースはSIG(y99,E99,AI)およびSIG(y101,E101,AI)を含むであろう(これらは、前と同様に、ディジタル署名を変形することなく敵対者によって変更することはできない)。その場合には、H(y101)がy99に一致しないので削除を検出してもよい。おそらく、非連続エントリにおいて両方向に用いられるであろう多重ハッシュ・チェーンを使用すれば、そのような相関情報が得られるであろう。
他の実施形態において、各ログ・エントリは前回のイベント、または、後続のイベントでさえも、その幾つかまたは全ての表示を含み、したがって、ログを削除検出可能にするのみならず、削除の場合には再構成可能にしてもよい。再構成可能なログ・システムは、(1)認証方式(ディジタル署名方式)、(2)再構築情報生成方式、および(3)再構築方式を用いることによって次のように構築してもよい。1つのログ・イベントE(一連のイベント、おそらく一連の過去および/または将来のイベントの一部)が所与とすると、再構築情報生成方式は再構築情報RIを生成するために用いられ、RIは次に、認証方式によって他のログ・エントリにセキュリティ上安全に結合される。再構築情報生成方式は、たとえ、イベントiに対応するログ・エントリが失われても、他のログ・エントリが、他のログ・エントリ内にあるRIからEの再構築を可能にするようにEについての十分な情報を含むことを確実にする。たとえば、i+1番目のエントリは、再構築情報生成方式によって生成された、先のi個のイベントの全てまたは幾つかに関する情報を含んでよい。したがって、敵がとにかくデータベースからj番目のログ・エントリを消去することに成功したとしても、j番目のイベントEjについての情報が1つまたは2つ以上の後続するエントリに出現し、たとえj番目のログ・エントリがなくてもその再構築方式を用いて情報Ejを再構築することが可能になるであろう。したがって、敵がデータベースに一時的にアクセスしても十分ではないであろう。すなわち。敵は、j番目のイベントについての情報が明らかにされるのを妨げるために、「四六時中」データベースを監視し、多数のログ・エントリを削除しなければならないであろう。どのイベントをログ・エントリに含めるかの選択は、敵が、何時、所与のイベントについての情報が連続したログ中に出現するであろうかを予測することをより困難にするように、再構築情報生成方式によってランダムにおこなうことができる。再構築可能なログのためのシステムは削除検出可能で疑う余地のなく正当であることが望ましい。
なお、他のログ・エントリへ含められるイベントjについての再構築情報は直接的である必要はないことである。それは、エントリjの一部、または、その(特に、再構築情報生成方式によって、一方向性/耐衝突性ハッシュ関数を用いて計算された)ハッシュ値hj、または、そのディジタル署名、または任意の他の表示からなっていてよい。特に、もし一方向性耐衝突性ハッシュ関数Hが用いられるならば、hjを含んでいるログ・エントリiから、すなわち、もしi番目のエントリが署名されているならば、対応する疑う余地なく正当なログは記号的には形式SIG(hj,Ei,AI)をとることができるログ・エントリiからj番目のイベントについての情報を疑う余地なく正当に回復することが可能である。たとえば、特定のユーザが特定の時間に特定のドアに入ったのではないかと疑うならば、値hjが、そのようなイベントに応答して発生させられたであろうログ・エントリEjのハッシュH(Ej)に一致するかどうかをテストすることができる。これは、Hの耐衝突特性のために、疑う余地なく正当である。すなわち、H(E'j)=H(Ej)が成り立つような、Ejと異なるE'jを思いつくことは本質的に不可能である。
ログ・エントリEjは、所与のイベントに対するログ・エントリが何であるべきかを推測し(そして、したがって検証する)ことをより容易にするような方法(たとえば、粗い時間精度を用いてログ・エントリのための標準化されたフォーマット等を用いることによって)で生成してもよい。一方向性ハッシュ処理は、その小さなサイズのために特に有用である。すなわち、多くの先のログ・エントリを、または全ての先のログ・エントリさえも、後続のエントリに含めるためにハッシュ処理することが可能である。たとえば、エントリi+1はh1=H(E1), h2=H(E2), ..., hi=H(Ei)を含んでよい。あるいは、ハッシュ(の幾つか)をネストすることができ、それによって必要なスペース量を減らすことができる。たとえば、もしそれらの全てをネストするならば、2番目のログ・エントリはh1=H(E1)を含み、3番目のログ・エントリはh2=H(E2,h1)を含み、・・・であろう。したがって、もし、ログ・エントリ1からi−1およびログ・エントリi+1を再構成し、または気づくことができるならば、疑う余地なく正当にログ・エントリiを再構成することができる。このシステムは、敵が特定のイベントの再構成可能性を弱めるためにどの情報を破壊しなければならないかを知ることができないように、ログ・エントリ内の情報(のあるもの)を(たとえば、データベースだけに知られているキーで)暗号化することによって改良してもよい。実際、一旦、ログが暗号によって保護されると、そのような暗号化されたログ(疑う余地なく正当に暗号化されたログが望ましい)は、秘密性を失うことなく他の(第2の)データベースへ移すことができる。これは、敵にとって削除をさらにより難しくする。すなわち、今は、敵はログを改竄するために2つ以上のデータベースへのアクセスを得なければならない。
再構成可能なログは誤り訂正コードを使用して得てもよい。特に、これは、各ログ・エントリの多重成分(「共有成分」)を生成し、ログ・エントリが、十分に多くの共有成分を受け取ったときに、誤り訂正コード用のデコード・アルゴリズムを行使してもよい再構成方式によって再構成されるように、それら(共有成分)を個別に(たぶん、他のログ・エントリと共に)送ることによって行うことができる。これらの共有成分はランダムに、または疑似ランダムに配分することができ、これは、十分な共有成分が最終的に到達したとき、ログ・エントリの再構成を妨害するために、敵対者がそれらの十分に多数を除去することが困難にする。
(カードによって作成されようとも、ドアによって作成されようとも、またはその両者によって協働して作成されようとも)イベント・ログは、それらの収集を容易にするためにカードに保持されてよい。カードが、接続されたドアに到達し、または中央サーバと通信をし、または、そうでなければ、中央データベースと通信することができるとき、カードはそのなかに格納されているログを送ることができる。このことは、HRAが中央点からカードに送られることができることを除いてHRAの配布と同様に行うことができ、これに対してログはカードから中央点に送られてもよい。したがって、HRAを配布する全ての方法はイベント・ログの収集にも当てはまる。具体的には、HRAを配布する方法は、(1)送信機を受信機の代わりに使い、そして受信機を送信機の代わりに使い、(2)HRAをログ・エントリに置き換えることによってイベント・ログを収集する方法に変換することができる。
特に、カードC1は、他のカードC2によるアクセス、またはドアDの誤動作のようなC1に無関係のイベントのためのイベント・ログを収集してもよい。さらに、1つのドアD1のためのイベント・ログは、(おそらく、カードC1によって他のドアD2に運ばれて)そのドアD2上に(おそらく一時的に)格納してもよい。次に、他のカードC2がD2と通信したとき、他のカードC2は、これらのログ・エントリの幾つかを受け取り、そして、後にそれらを他のドアまたは中央の場所に伝達してもよい。この広域の配布は、イベント・ログがより早く中央点に到着することを確実にする。(さらに、幾つかのドアは、完全に中央のデータベースに接続されていなくても、相互に接続を持つことが可能である。したがって、そのようなドアは、入手可能なイベント・ログを同様に交換してもよい。もし、複数のカードが相互間の通信機能を備えているならば(たとえば近傍にあるとき)、それらのカードは、彼らが格納しているイベント・ログについての情報を交換してもよい。)そのような収集処理においては、疑う余地なく正当なログは、それらが改竄することができないので、それらがセキュリティ上安全なチャネルを通って運ばれる必要がないので、有利である。したがって、それら複数のカードまたは複数のカードと複数のドアとの間の接続のセキュリティに頼らない。削除検出可能のログは、もし、幾つかのログ・エントリが(おそらく、幾つかのカードが接続されたドアにまだ到達していないため)収集されないならば、この事実を検出してもよいことを確実にすることによって、追加の利点を有する。再構成可能なログは、幾つかのログ・エントリが、(この場合も、おそらく、幾つかのカードが接続されたドアにまだ到達していないために)中央のデータベースに到着しないと、ログ・エントリの再構成をさらに考慮に入れてもよい。
幾つかの場合、全てのイベント・ログは格納されて、このように配布することができるであろう。その他、幾つかの最適化法を採用することは有益である。1つの最適化の方法は、イベント・ログに、特定のイベントについて中央の認可機関に情報を与えることの相対的重要性を示す優先情報を付属させることである。あるログ・エントリは、たとえば、もしドアが開いた位置または閉じた位置に固定されているならば、もし認可されないアクセスが試みられるならば、または、もし、異常なアクセス・パターンが検出されるならば、他のログ・エントリよりも緊急に重要であることがある。そのような重要な情報が影響を与えることができる位置へのその情報の送信を速めるために、アクセスログ内の情報には、その重要性を示すタグを付けてもよい(または、その重要性は情報そのものから推論してもよい)。たとえば、あるログ・エントリには「緊急」という標識を付け、他のログ・エントリには「ルーチン」という標識を付け、または、それらの重要度を示す数字またはコード語によって標識を付けてもよい。(優先度は適宜細かく、または粗くしてもよい。)より重要性の高い情報の配布に、多大の努力または高い優先度を当ててもよい。たとえば、より高い優先度の情報を、それがその目的地により早くまたはより確実に着く可能性を増すために、より多くのカードおよび/
またはドアに与えてもよい。また、カードまたはドアは、高い優先度の情報を受け取ったとき、低優先度の情報をそのメモリから除去することによってそこに空き領域を作ってもよい。同様に、ドアは、通過する全てのカードに高優先度の情報を与えることを決定し、一方、低優先度の情報は、ほんの僅かなカードに与えられ、または、ドアが接続される時まで待ってもよい。
上記の技術の代わりに、またはそれに加えて、カードは、特定のログ・エントリを無作為を含む方法で格納することを選択し、または、ドアはある数のカード(たとえば、ドアが「出会う」最初のk個のカード)へログ・エントリを提供してもよい。そのような配布技術の使用は、イベント・ログ中の重要なエントリに作用する中央の位置にそれが到達することができなくなる可能性を著しく減らす。特に、それは、損傷したドアがその損傷を伝達しないようにする「妨害」攻撃に対する効果的な対抗策として使用してもよい。複数のカードと複数のドアの間でログを交換する実際の方法は変えてもよい。少数のエントリの場合には、全ての既知のエントリを交換して比較することが最も効率的である。他の場合には、相違を見つけて調整するためにさらに高度なアルゴリズムが適切である。
エントリ・ログを収集する幾つかのサンプル方法を詳細に提示することは有益かも知れない。以下において、「認可機関」Aは、イベント・ログが収集される、ある中央点またはデータベースを含んでいる。
手順1(ドアから直接、認可機関へ)
1. 接続されたドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
2. Eは有線または無線通信によって認可機関Aへ送信される。
3. AはEの認証を検証し、検証が成功すれば、Eを格納する。
手順2(ドアからユーザのカードへ、認可機関へ)
1. ドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
2. Dへのアクセスのために提示されるユーザUのカードはEを受け取り、格納する(アクセスに関連する通信に加えて)。カードはEの認証を検証してもよいし、しなくてもよい。
3. Uが退職して勤務日の最後に彼のカードをAに提示するとき、EはカードによってAに送信される。
4. AはEの認証を検証し、検証が成功すればEを格納する。
手順3(ドアからユーザのカードへ、他の(接続されている)ドアへ、認可機関へ)
1. ドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
2. Dへのアクセスのために提示されるユーザUのカードはEを受け取り、格納する(アクセスに関連する通信に加えて)。カードはEの認証を検証してもよいし、しなくてもよい。
3, 後に、Uは他の(接続されている)ドアD'へのアクセスのために彼のカードCを提示する。D'は資格認証を検証し、適切であるならば、アクセスを許可することに加えて、CからEを受け取る。D'はEの認証を検証してもよいし、しなくてもよい。
4. EはD'によって有線通信または無線通信によって認可機関Aへ送信される。
5. AはEの認証を検証し、検証が成功すればEを格納する。
保護される区域は、複数の壁と、人が入るために通るドアや、コンテナ、食料棚、車両等のドアのような複数の物理的ドアによって区画されてもよい。保護される区域は、複数の仮想ドアと複数の壁によって区画されてもよい。たとえば、区域は、もし、認可が与えられなければ、侵入を感知し、おそらく警報をならし、または他の信号を送ることができる検出器によって保護してもよい。そのような警報システムは仮想ドアの一例である。すなわち、空港においては、多くの場合、出口通路を通って搭乗区域に入ると、たとえ、物理的ドアまたは壁が侵犯されなくてもそのような警報が始動する。仮想ドアのもう1つの例が料金所である。すなわち、多くの料金所は物理的なバーやドアを備えていなくても、所与の車は料金所を通過することを認可され、または、認可されない。そのような認可は、たとえば、車の電子料金請求券の有効性に依存してもよい。さらに、もう1つの例は交通規制区域の仮想ドアである。たとえば、所与の都市のダウンタウン、または核施設、軍隊の兵舎や他の機密を要する区域へ通ずる道路へ入るためには、車両は、料金支払い、セキュリティ、渋滞制御のような目的のために正しい認可を受けなければならない。
さらに、保護は区域に対してばかりでなく、飛行機のエンジンや軍事設備のような装置に対しても必要であろう。たとえば、認可された個人だけが、危険物を運ぶ飛行機またはトラックのエンジンを始動してもよいことを確実なものにすることは必要であろう。
アクセス制御のために資格認証/証明を使用する多くの方法がある。なお、本明細書の開示では、下記の用語「日」は、一連の期間の中の一般的な期間を意味し、「朝」は、期間の初めを意味すると理解すべきである。
この出願の全体を通して、「ドア」は全てのタイプ(たとえば、少なくとも物理的または仮想的の何れか)の入り口(portal)、アクセス制御システム/装置、監視システム/装置を含んでいると解釈されるべきである。特に、それらは、エンジンおよび制御設備を始動するために用いられるキー機構を含んでいる。(したがって、本発明は、特に、現在許可されているユーザだけが飛行機を発進させ、アースムーバを作動させ、または貴重および/または危険な他の種々の物体、装置または機械にアクセスし、制御してもよいことを保証するために使用することができる)。この仕様と一致して、「入る」は、(物理的にかまたは仮想的に)所望のアクセスを許可することを指す。
同様に、具体的に、しかし意図された一般性を失うことなく、カードはユーザの何らかのアクセス装置を意味すると理解されてもよい。カードの概念は、携帯電話、PDA、その他の有線および/または高性能の装置を含むように十分に概括的であり、カードは、PIN、パスワード、生体認証のような他のセキュリティ手段を含みまたはこれらと共に動作するが、これらのいくつかはカード自体の中というよりもカード保持者の頭脳または身体に「内在」している。
さらに、「ユーザ」(たびたび、「彼」または「彼女」と呼ばれている)という表現は、ユーザおよび人々ばかりでなく、限定なしにユーザカードを含む、装置、エンティティ、(およびユーザ、装置、およびエンティティの集合)を含むものと広義に理解してもよい。
本明細書に記載されているシステムは、ハードウエアと、1つまたは2つ以上のプロセッサによってアクセスされるコンピュータ読み出し可能な媒体に格納されているソフトウエアを、限定なしに含むソフトウエアの任意の適切な組み合わせを用いて実施してもよい。さらに、暗号化、認証等に使用される技術は、適宜、組み合わせ交換して使用してもよい。これに関連して、つぎの米国特許および出願のそれぞれを参照としてここに含める。
米国仮特許出願60/004,796号 1995年10月2日出願;
米国仮特許出願60/006,038号 1995年10月24日出願;
米国仮特許出願60/006,143号 1995年11月2日出願;
米国仮特許出願60/024,786号 1996年9月10日出願;
米国仮特許出願60/025,128号 1996年8月29日出願;
米国仮特許出願60/033,415号 1996年12月18日出願;
米国仮特許出願60/035,119号 1997年2月3日出願;
米国仮特許出願60/277,244号 2001年3月20日出願;
米国仮特許出願60/300,621号 2001年6月25日出願;
米国仮特許出願60/344,245号 2001年12月27日出願;
米国仮特許出願60/370,867号 2002年4月8日出願;
米国仮特許出願60/372,951号 2002年4月16日出願;
米国仮特許出願60/373,218号 2002年4月17日出願;
米国仮特許出願60/374,861号 2002年4月23日出願;
米国仮特許出願60/420,795号 2002年10月23日出願;
米国仮特許出願60/421,197号 2002年10月25日出願;
米国仮特許出願60/421,756号 2002年10月28日出願;
米国仮特許出願60/422,416号 2002年10月30日出願;
米国仮特許出願60/427,504号 2002年11月19日出願;
米国仮特許出願60/443,407号 2003年1月29日出願;
米国仮特許出願60/446,149号 2003年2月10日出願;
米国仮特許出願60/482,179号 2003年6月24日出願;
米国仮特許出願60/488,645号 2003年7月18日出願;
米国仮特許出願60/505,640号 2003年9月24日出願;
米国特許出願08/715,712号 1996年9月19日出願;
米国特許出願08/741,601号 1996年11月1日出願;
米国特許出願08/756,720号 1996年11月26日出願;
米国特許出願08/804,868号 1997年2月24日出願;
米国特許出願08/804,869号 1997年2月24日出願;
米国特許出願08/872,900号 1997年6月11日出願;
米国特許出願08/906,464号 1997年8月5日出願;
米国特許出願09/915,180号 2001年7月25日出願;
米国特許出願10/103,541号 2002年3月20日出願;
米国特許出願10/244,695号 2002年9月16日出願;
米国特許出願10/409,638号 2003年4月8日出願;
米国特許出願10/876,275号 2004年6月24日出願;
米国特許5,604,804号;
米国特許5,666,416号;
米国特許5,717,757号;
米国特許5,717,758号;
米国特許5,793,868号;
米国特許5,960,083号;
米国特許6,097,811号;
米国特許6,487,658号.
本発明が種々の実施形態に関連して開示したが、その変形例は当業者にとって容易に明らかであろう。したがって、本発明の要旨と範囲は添付の特許請求の範囲に記載されている。
接続、複数の電子装置、管理エンティティ、および証明配布エンティティを含む、本明細書に記載されているシステムの実施形態を説明する図である。 接続、複数の電子装置、管理エンティティ、および証明配布エンティティを含む、本明細書に記載されているシステムの他の実施形態を説明する図である。 接続、複数の電子装置、管理エンティティ、および証明配布エンティティを含む、本明細書に記載されているシステムの他の実施形態を説明する図である。 接続、複数の電子装置、管理エンティティ、および証明配布エンティティを含む、本明細書に記載されているシステムの他の実施形態を説明する図である。 本明細書に記載されているシステムによる電子装置をさらに詳細に示す図である。 本明細書に記載されているシステムによる、検証を行うべきか否かを判定する電子装置に関連して実行されるステップを示すフローチャートである。 本明細書に記載されているシステムによる、検証を行う処理に関連して実行されるステップを示すフローチャートである。 本明細書に記載されているシステムによる、資格認証を生成する処理に関連して実行されるステップを示すフローチャートである。 本明細書に記載されているシステムによる、資格認証に違反する証明をチェックする処理に関連して実行されるステップを示すフローチャートである。 本明細書に記載されているシステムによって物理的アクセスが制限されるべき区域を含むシステムを説明する図である。

Claims (7)

  1. エンティティが、複数のユーザの、少なくとも1つの非接続のドアへのアクセスを制御する方法であって、
    前記複数のユーザをグループにマッピングすることと、
    一連の日付の期間dごとに認可機関に、該グループの構成員が期間dの間にドアにアクセスしてもよいことを示すディジタル署名SIGUDdを生成させることと、
    該グループの少なくとも1人の構成員に、ドアを通過するために、そのドアに提示するためのSIGUDdを期間dの間受け取らせることと、
    該グループの前記少なくとも1人の構成員に、SIGUDdをドアDに提示させることと、
    (i)SIGUDdは、該グループの構成員が期間dに該ドアにアクセスしてもよいことを示す、前記認可機関のディジタル署名であり、(ii)現在の時間が期間d内にあることを検証した後、ドアを開かせることと、
    を含む方法。
  2. 物理的アクセスを制御する方法であって、
    リアルタイム資格認証をユーザのグループに割り当てることと、
    固定されている第1の部分と定期的に変更される第2の部分を含み、第2の部分が、リアルタイム資格認証が現在通用するという証明を与える、そのリアルタイム資格認証を再検討することと、
    前記第1の部分に演算を行ってその結果を前記第2の部分と比較することによって前記リアルタイム資格認証の正当性と検証することと、
    前記リアルタイム資格認証が正当であると検証された場合にのみ物理的アクセスをグループの構成員に許可することと
    を含む方法。
  3. アクセスを判定する方法であって、
    特定の資格認証/証明が、アクセスが許可されたことを示しているかどうかを判定することと、
    前記資格認証/証明から分離されている、前記資格認証/証明に関連する付加データがあるかどうかを判定することと、
    もし前記特定の資格認証/証明が、アクセスが許可されたことを示し、かつ、もし、前記特定の資格認証/証明に関連する付加データがあるならば、その付加データによって与えられる情報に従って、アクセスを拒絶するべきかどうか決定することと
    を含む方法。
  4. 資格認証についてのデータを発行し、配布する方法であって、
    あるエンティティに、前記資格認証が無効にされていることを示す認証されたデータを発行させることと、
    該認証されたデータを第1のユーザの第1のカードに格納させることと、
    該認証されたデータを第1のドアへ転送するために前記第1のカードを利用することと、
    前記第1のドアに、該認証されたデータについての情報を格納させることと、
    前記第1のドアに、該資格認証へのアクセスを拒絶するために、該認証されたデータに関する情報に依存させることと
    を含む方法。
  5. 第1のドアが、第1のユーザの資格認証についての認証されたデータを受け取る方法であって、
    前記第1のユーザと異なる第2のユーザに属する第1のカードから前記認証されたデータを受け取ることと、
    該認証されたデータについての情報を格納することと、
    前記資格認証を受け取ることと、
    前記資格認証へのアクセスを拒絶するために、該認証されたデータについての格納された情報にたよることと
    を含む方法。
  6. アクセスの迅速な取り消しを支援する方法であって、
    資格認証についての認証されたデータを受け取ることと、
    該認証されたデータについての情報を第1のカード上に格納することと、
    第1のドアに該認証されたデータについての情報を受け取らせることと
    を含む方法。
  7. ある区域へアクセスすることに関連するイベントの記録をとる方法であって、
    イベント記録をとるために該区域へのアクセスに関連するイベントを記録することと、
    認証された記録をとるために少なくとも該イベント記録を認証することと
    を含む方法。
JP2007169854A 2003-07-18 2007-06-28 所定の区域へのアクセスの制御 Pending JP2007305149A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48864503P 2003-07-18 2003-07-18
US50564003P 2003-09-24 2003-09-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006521133A Division JP4890248B2 (ja) 2003-07-18 2004-07-16 所定の区域へのアクセスの制御

Publications (1)

Publication Number Publication Date
JP2007305149A true JP2007305149A (ja) 2007-11-22

Family

ID=34107773

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006521133A Expired - Fee Related JP4890248B2 (ja) 2003-07-18 2004-07-16 所定の区域へのアクセスの制御
JP2007169854A Pending JP2007305149A (ja) 2003-07-18 2007-06-28 所定の区域へのアクセスの制御

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006521133A Expired - Fee Related JP4890248B2 (ja) 2003-07-18 2004-07-16 所定の区域へのアクセスの制御

Country Status (7)

Country Link
EP (1) EP1646937B1 (ja)
JP (2) JP4890248B2 (ja)
KR (1) KR20060065633A (ja)
CN (1) CN100533368C (ja)
AT (1) ATE512428T1 (ja)
CA (2) CA2531518C (ja)
WO (5) WO2005010688A2 (ja)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404080B2 (en) 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8166532B2 (en) 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
FI20070416L (fi) * 2007-05-25 2008-11-26 Kone Corp Hallinnointijärjestelmä
DE102007048829A1 (de) * 2007-10-11 2009-04-16 Continental Automotive Gmbh Integration von Gebäude- und Fahrzeugzugangssystemen
WO2010064966A1 (en) * 2008-12-04 2010-06-10 Saab Ab Key issuer, key carrier, access unit and methods performed in said units
CN103426215B (zh) * 2012-05-21 2015-12-16 上海宽带技术及应用工程研究中心 用于意外救助的门锁管控方法及系统
WO2014153452A1 (en) 2013-03-22 2014-09-25 Utc Fire And Security Americas Corporation, Inc. Secure electronic lock
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
US8601326B1 (en) 2013-07-05 2013-12-03 Palantir Technologies, Inc. Data quality monitors
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
KR101535411B1 (ko) * 2013-12-27 2015-07-09 주식회사 코맥스 보안 자동 해제 시스템 및 방법
US9338013B2 (en) * 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
TWI505235B (zh) * 2014-04-02 2015-10-21 Taiwan Secom Co Ltd 門禁控制方法
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
US9229952B1 (en) 2014-11-05 2016-01-05 Palantir Technologies, Inc. History preserving data pipeline system and method
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US9648036B2 (en) 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
WO2016177669A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Continuous authentication
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US9996595B2 (en) 2015-08-03 2018-06-12 Palantir Technologies, Inc. Providing full data provenance visualization for versioned datasets
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US10127289B2 (en) 2015-08-19 2018-11-13 Palantir Technologies Inc. Systems and methods for automatic clustering and canonical designation of related data in various data structures
US9576015B1 (en) 2015-09-09 2017-02-21 Palantir Technologies, Inc. Domain-specific language for dataset transformations
US9772934B2 (en) 2015-09-14 2017-09-26 Palantir Technologies Inc. Pluggable fault detection tests for data pipelines
US10044745B1 (en) 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US9888039B2 (en) 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10498711B1 (en) 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US9678850B1 (en) 2016-06-10 2017-06-13 Palantir Technologies Inc. Data pipeline monitoring
US10007674B2 (en) 2016-06-13 2018-06-26 Palantir Technologies Inc. Data revision control in large-scale data analytic systems
US10084802B1 (en) 2016-06-21 2018-09-25 Palantir Technologies Inc. Supervisory control and data acquisition
US10291637B1 (en) 2016-07-05 2019-05-14 Palantir Technologies Inc. Network anomaly detection and profiling
US10133782B2 (en) 2016-08-01 2018-11-20 Palantir Technologies Inc. Techniques for data extraction
US10621314B2 (en) 2016-08-01 2020-04-14 Palantir Technologies Inc. Secure deployment of a software package
US11106692B1 (en) 2016-08-04 2021-08-31 Palantir Technologies Inc. Data record resolution and correlation system
US10698927B1 (en) 2016-08-30 2020-06-30 Palantir Technologies Inc. Multiple sensor session and log information compression and correlation system
DE102016117981B4 (de) * 2016-09-23 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10754872B2 (en) 2016-12-28 2020-08-25 Palantir Technologies Inc. Automatically executing tasks and configuring access control lists in a data transformation system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
WO2018160689A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
EP3590102A1 (en) 2017-03-01 2020-01-08 Carrier Corporation Access control request manager based on learning profile-based access pathways
WO2018160407A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Compact encoding of static permissions for real-time access control
US10503574B1 (en) 2017-04-10 2019-12-10 Palantir Technologies Inc. Systems and methods for validating data
US10956406B2 (en) 2017-06-12 2021-03-23 Palantir Technologies Inc. Propagated deletion of database records and derived data
US10027551B1 (en) 2017-06-29 2018-07-17 Palantir Technologies, Inc. Access controls through node-based effective policy identifiers
US10963465B1 (en) 2017-08-25 2021-03-30 Palantir Technologies Inc. Rapid importation of data including temporally tracked object recognition
US10984427B1 (en) 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
US10079832B1 (en) 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
GB201716170D0 (en) 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10250401B1 (en) 2017-11-29 2019-04-02 Palantir Technologies Inc. Systems and methods for providing category-sensitive chat channels
US11133925B2 (en) 2017-12-07 2021-09-28 Palantir Technologies Inc. Selective access to encrypted logs
EP3732843A1 (en) * 2017-12-28 2020-11-04 BlueID GmbH Systems and methods for providing authentication and/or authorization
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
US10878051B1 (en) 2018-03-30 2020-12-29 Palantir Technologies Inc. Mapping device identifiers
US10255415B1 (en) 2018-04-03 2019-04-09 Palantir Technologies Inc. Controlling access to computer resources
US10866792B1 (en) 2018-04-17 2020-12-15 Palantir Technologies Inc. System and methods for rules-based cleaning of deployment pipelines
US10496529B1 (en) 2018-04-18 2019-12-03 Palantir Technologies Inc. Data unit test-based data management system
US10754822B1 (en) 2018-04-18 2020-08-25 Palantir Technologies Inc. Systems and methods for ontology migration
US10949400B2 (en) 2018-05-09 2021-03-16 Palantir Technologies Inc. Systems and methods for tamper-resistant activity logging
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
US20210344504A1 (en) * 2018-12-31 2021-11-04 Lleidanetworks Serveis Telemàtics, S.A. Universal certified and qualified contracting method
US10868887B2 (en) 2019-02-08 2020-12-15 Palantir Technologies Inc. Systems and methods for isolating applications associated with multiple tenants within a computing platform
US11704441B2 (en) 2019-09-03 2023-07-18 Palantir Technologies Inc. Charter-based access controls for managing computer resources
US10761889B1 (en) 2019-09-18 2020-09-01 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
CN113127844A (zh) * 2021-03-24 2021-07-16 山东英信计算机技术有限公司 一种变量访问方法、装置、系统、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003492A (ja) * 1998-06-12 2000-01-07 Toshiba Corp 入退室管理装置及び入退室管理システム
JP2000331272A (ja) * 1999-05-19 2000-11-30 Is Co Ltd 入室経路規制機能を備えたセキュリティシステム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO893527L (no) * 1989-09-01 1991-03-04 Trioving As Elekronisk styrt laassystem.
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
DE4432324A1 (de) * 1994-09-13 1996-03-14 Vwb Elektronik Techn Gmbh Vorrichtung f}r eine Einrichtung zur drahtlosen Informationsabfrage und Verfahren zur Herstellung der Vorrichtung
NL9402057A (nl) * 1994-12-07 1996-07-01 Wilhelmus Johannes Maria Van D Stelsel voor het autoriseren van codedragers.
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
DE29613136U1 (de) * 1996-08-02 1997-11-27 Roesler Klaus Dieter Dipl Ing Schloß- oder Zugangsberechtigungssystem
JPH10280754A (ja) * 1997-04-03 1998-10-20 Toshiba Corp 入室管理システム
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
DE69924349T2 (de) * 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
SE518554C2 (sv) * 2000-02-04 2002-10-22 Telia Ab Hantering av passerkoder
WO2002008551A1 (en) * 2000-07-20 2002-01-31 Codesmart Access Systems Pty Ltd Access method and system
JP4077169B2 (ja) * 2001-03-30 2008-04-16 ホーチキ株式会社 入退室管理用端末装置
DE10128146A1 (de) * 2001-05-23 2002-12-12 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
JP2002352004A (ja) * 2001-05-30 2002-12-06 Dainippon Printing Co Ltd 情報記憶媒体を利用した宿泊施設入室管理方法
JP2002364220A (ja) * 2001-06-08 2002-12-18 Kitani Investment Kk ドアロックシステムとドアロック操作方法
US6791450B2 (en) * 2001-07-31 2004-09-14 Security People, Inc. Networked digital locker lock system
DE10147936B4 (de) * 2001-09-28 2007-02-22 Siemens Ag Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät
US7145457B2 (en) * 2002-04-18 2006-12-05 Computer Associates Think, Inc. Integrated visualization of security information for an individual
US20040064731A1 (en) * 2002-09-26 2004-04-01 Nguyen Timothy Thien-Kiem Integrated security administrator

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003492A (ja) * 1998-06-12 2000-01-07 Toshiba Corp 入退室管理装置及び入退室管理システム
JP2000331272A (ja) * 1999-05-19 2000-11-30 Is Co Ltd 入室経路規制機能を備えたセキュリティシステム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。

Also Published As

Publication number Publication date
JP2007500885A (ja) 2007-01-18
WO2005010686A2 (en) 2005-02-03
JP4890248B2 (ja) 2012-03-07
CA2531518A1 (en) 2005-02-03
WO2005010688A3 (en) 2007-11-08
CA2893997A1 (en) 2005-02-03
CN100533368C (zh) 2009-08-26
WO2005010686A3 (en) 2007-04-26
CN1826579A (zh) 2006-08-30
EP1646937A4 (en) 2007-09-12
WO2005010687A3 (en) 2007-07-12
WO2005010685A2 (en) 2005-02-03
EP1646937B1 (en) 2011-06-08
EP1646937A2 (en) 2006-04-19
WO2005010685A3 (en) 2005-12-29
WO2005010687A2 (en) 2005-02-03
ATE512428T1 (de) 2011-06-15
WO2005024549A3 (en) 2007-07-26
CA2531518C (en) 2015-08-25
KR20060065633A (ko) 2006-06-14
WO2005010688A2 (en) 2005-02-03
WO2005024549A2 (en) 2005-03-17

Similar Documents

Publication Publication Date Title
JP4890248B2 (ja) 所定の区域へのアクセスの制御
US7822989B2 (en) Controlling access to an area
US9158288B2 (en) Logging access attempts to an area
US7600129B2 (en) Controlling access using additional data
US7716486B2 (en) Controlling group access to doors
US8015597B2 (en) Disseminating additional data used for controlling access
US9449443B2 (en) Logging access attempts to an area
US7694330B2 (en) Personal authentication device and system and method thereof
CN101202762B (zh) 用于存储和检索身份映射信息的方法和系统
US20150222436A1 (en) Techniques for securing networked access systems
ES2367435T3 (es) Control de acceso a una zona.
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
AU2006200187B2 (en) Controlling access to an area
KR20220139532A (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090805

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100331