JP2020514919A - アクセス制御の方法 - Google Patents

アクセス制御の方法 Download PDF

Info

Publication number
JP2020514919A
JP2020514919A JP2019551262A JP2019551262A JP2020514919A JP 2020514919 A JP2020514919 A JP 2020514919A JP 2019551262 A JP2019551262 A JP 2019551262A JP 2019551262 A JP2019551262 A JP 2019551262A JP 2020514919 A JP2020514919 A JP 2020514919A
Authority
JP
Japan
Prior art keywords
identity
access
server
person
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019551262A
Other languages
English (en)
Other versions
JP6945644B2 (ja
Inventor
ジャクベク,サシャ
フィリピト,ルドルフ
ウェイク,グンター
Original Assignee
ドイッチェ テレコム アーゲー
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー, ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2020514919A publication Critical patent/JP2020514919A/ja
Application granted granted Critical
Publication of JP6945644B2 publication Critical patent/JP6945644B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

或るデバイスへのアクセスを制御する方法であって、アクセスは、認可済み鍵を有する人物によってオープンされるロック10によってブロックされ、以下のステップを有する、方法。以下のステップとはすなわち、識別プロセスにおいて、その人物が、電子リーダー1を用いて、特に公的なセンターによって証明済みのアイデンティティ文書によって自身を識別して、アイデンティティ文書に関連付けられた秘密コードを入力し、アイデンティティ文書上に記憶されたアイデンティティデータが、アイデンティティデータを用いて人物のアイデンティティを確認するための基礎として入力されたコードを受け取る公的に管理されたアイデンティティサーバー3に送信され、このアイデンティティサーバー3は、確認が行われた後、そのデバイスに関連付けられたアクセスサーバー5に真正性情報を送信し、したがって、アクセスサーバー5の真正性を証明し、認可プロセスにおいて、証明済みのアクセスサーバー5が、利用可能な真正性情報を用いて認可済み鍵を生成し、この鍵を、その人物がアクセス可能な端末8に送信し、したがって、端末8の真正性を証明し、アプリケーションプロセスにおいて、その人物が、端末8上で得られた認可済み鍵を用いてロック10をオープンする、ステップである。【選択図】図1

Description

本発明は、アクセスがロックによってブロックされる或る施設へのアクセスを制御する方法に関する。アクセスシステムは、認可済み鍵を有する人物によってのみオープンすることができる。また、本発明は、そのようなアクセス制御を実施するシステムに関する。
これらのタイプの方法は、建築物及びシステムのような物理的な「現実の(real)」施設へのアクセスを防御する(protect)だけでなく、これらの方法は、コンピューターシステムによって形成されるデジタル「仮想(virtual)」施設も保護する(secure)。それゆえ、「ロック」及び「鍵」という特徴は、機械的な意味でのみ理解されるべきものではなく、コンピューターシステムへの電子アクセスにも関連する。「セキュリティ」の話題は、特にデジタル世界において、種々の機密システムに対するハッカーによる攻撃の成功が再三にわたり明るみに出た後、最近では中心的な話題となっている。また、少数の事例のみが明るみに出ているものとしても、現実世界において対応する非認可のアクセスが試みられている。
現実領域のような防御された施設、特に部屋、建築物、及び土地(grounds)へのアクセス、又は、ウェブベースサービス、サービス、フォーム、及び情報のような防御された仮想領域へのアクセスを得るために、複雑な方法ステップを経なければならない。それゆえ、最初に、どの人物が、いつ、どこで、そしてなぜアクセスを得ることができるのかが規定されなければならない(「アクセス問題(access issues)」)。次いで、第2のステップにおいて、それぞれのアクセス問題に関連付けられた人物のアイデンティティ(identity:識別情報、身元情報)が検証され、その後、別のステップにおいて、鍵、カード、トークンの形態におけるアクセス手段、又はアクセス方法によって個人が許可される。その場合、発行されたアクセス手段は、これらの使用について監視されなければならない。喪失時には、アクセス手段は交換しなければならず、したがって、ロックが交換されるか又はブロックされ、新たなパスワードが発行される。加えて、発行されたアクセス手段は、管理され、最後には返却されなければならない。
例えば、特許文献1において、サーバー上の電子サービスへのユーザーのアクセスを制御する方法が開示されており、特許文献1は、原理として、コード及び追加コードを用いる2方向認可を表しており、これは、モバイルTAN方法及びSMS TAN方法から既知である。
主要な問題は、今日に至るまで、アクセス問題の状況において人物のアイデンティティをデジタル上で連続的に検証することが可能になっていないことである。それゆえ、個々の方法ステップ及び/又はサポート手段の間で仲介を行うために何度も人員が用いられなければならない(正:must be used)。既存の媒体侵入を補償するために、複雑で、快適でなく、かつ安全でない方法が時として用いられる。
これに関して、電子サービスへのアクセス又は建築物へのアクセスのために識別情報と識別情報コードとによって、中央サーバーにおいてユーザーが認証される方法が、特許文献2から既知である。
米国特許出願公開第2003/0172272号 欧州特許出願公開第2544155号
それゆえ、本発明の目的は、実施に費用がかからずかつ運用が容易であるシンプルな手段を含むとともに、現実環境及び「仮想」環境への非認可のアクセスに対するセキュリティの強化を提供するアクセス方法を生み出すことである。加えて、目標は、アクセス制御の対応するシステムを生み出すことである。
これらの問題は、請求項1に記載の特徴を含む方法と、請求項7に記載の特徴を含むシステムとによって解決される。それぞれの従属請求項において有利な実施形態が列挙される。
本発明の重要で根本的な着想はまず、既に証明された手段、すなわち、「真正性(authenticity:正規性、正当性)」が認識された手段が、他の手段を証明するということにある。したがって、或る手段は、コピーされ得ない場合、「真正性」を有する。それゆえ、自己充足型のセキュリティリングが生じ、ここで、複数のそのようなセキュリティリングが、本発明に従って互いに仮想的にリンクされる。したがって、方法は、或る人物の証明済みのアイデンティティ文書から開始し、このアイデンティティ文書を用いて、この人物は、これに対応して提供されるアクセスポイントにおいて識別される。それゆえ、本発明は、「高セキュリティチェーン」を有する「SIDアクセス」(セキュアアイデンティティアクセス)としても指定することができる。
本発明によれば、システムへのアクセスを制御する対応する方法は、以下の3つのプロセスステップにおいて実施される。
第1のステップにおいて、識別プロセスが実行され、このプロセスにおいて、システムへのアクセスを望む人物が、当該人物に割り当てられるものとして証明済みのアイデンティティ文書を用いて識別される。公的機関によって証明済みの個人文書(Public authority certified personal documents)、例えば、電子可読個人識別カード(eID)を、特にアイデンティティ文書として用いることができる。アイデンティティ文書には、その人物にのみ知らされている秘密コードが割り当てられる。そのようなアイデンティティ文書を用いることで、その人物は、対応するリーダーを使用し、リーダーは、例えば、アイデンティティ文書上に記憶された個人データを読み取る。加えて、その人物は、例えばPINの形態における秘密コードを入力する。
個人データは、秘密コードとともに第1の「真正性」を形成するが、この真正性は、対応するポイントによって最初に検証されなければならない。このために、個人データは、データラインを介してアイデンティティサーバーに送信され、このアイデンティティサーバーは、政府機関によって制御することができる。アイデンティティサーバーは、個人データ及び入力されたコードが同じ所属であり、実行時点においてブロックされていないことを保証する。これが当てはまる場合、真正性情報が、アイデンティティサーバーによって生成されるとともに、データラインを介して、アクセスが望まれるシステムのアクセスサーバーに送信される。真正性情報は、アクセスサーバーを証明し、このことにより、これが仮想的に「真正」になる。このようにして、アクセスサーバーを操作する一企業は、政府によって証明済みの真正性を後続処理にインポートすることができる。
したがって、リーダー、アイデンティティサーバー、及びアクセスサーバーは、進行中の識別プロセス中、この識別プロセスに関して互いとのデータ交換のために利用可能であり、それゆえ、第1のセキュリティリングを形成することが提供される。それゆえ、アクセスサーバーは、一方ではリーダーから個人データを受信するとともに、他方では、アイデンティティサーバーから、その人物が、アイデンティティ文書が発行された人物に対応することをサーバーに確認する真正性情報を受信することができる。
別のステップにおいて、ここで認可プロセスが実行され、このプロセスにおいて、施設へのアクセスを望む人物は、認可済み鍵を有する。このために、現在証明済みのアクセスサーバーは、現在の真正性情報に基づいてそのような認可済み鍵を生成し、この鍵を、その人物がアクセス可能な端末、特にその人物に割当てられた移動端末、例えばその人物が所有するスマートフォンに送信する。この鍵を受信すると、移動端末も現在証明され、この移動端末が自身の「真正性」を有する結果となる。
既に説明したように、「ロック」及び「鍵」という特徴は、機械的な意味でのみ理解されるべきものではなく、コンピューターシステムへの電子アクセスにも関連する。これに応じて、「施設」という特徴は、現実のシステム及び仮想システムの双方を含む。
本発明による方法の特別な特徴は、移動端末を、システムに関連付けられていない、その人物が所有するスマートフォン等の移動端末とすることができることである。移動端末に鍵を送信することができるようにするために、その移動端末の電子アドレス、例えば、電話番号又は電子メールアドレスが、システム、ひいてはアクセスサーバーに知らされていなければならない。したがって、スマートフォン上に特別なアプリケーション(「アプリ(app)」)がインストールされることが考えられ、このアプリは、システムとのそのような通信のために設計されるものである。
識別プロセスと同様に、認可プロセスの範囲内で、リーダー、アクセスサーバー、及び移動端末から構成された3つ組(triplet)が、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第2のセキュリティリングを形成することも提供される。
本発明による方法の最後のステップは、アプリケーションプロセスと記述することができる。このステップにおいて、その人物は、移動端末上に位置する認可済み鍵を用いて、機械的なロック又は「仮想」ロックをオープンし、したがって、システムにアクセスする。この事例において、アクセスサーバー、移動端末、及びロックが、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第3のセキュリティリングを形成する場合、これも有利である。
最初の3つのステップに加えて、検証プロセスの形態における別のステップを提供することが更に有利である。したがって、ロックのオープンは、任意の時点において全てのアクセスを復元することが可能であるために、ログ記録サーバーによって、認可済み鍵のアイデンティティに関連してログ記録される。アクセスサーバー、ロック、及びログ記録サーバーは全て、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第4のセキュリティリングを形成することができる。また、全般的に、その人物がシステムを去ると、このことの登録及び/又はログ記録が行われる。それゆえ、誰がシステムにいるのか、又はシステムにいたのかをそれぞれ任意の時点において監視することができる。検証プロセスを用いて、全てのアクセスが合法的に追跡可能である。
本発明による「高セキュリティチェーン」を用いることによって、アナログ世界においてそのようなシステムへのアクセスのために必要であった、従前の面倒なプロセスステップがなくなり、状況に適した識別によってデジタル世界に再配置される(「IoT」及び「IIot」というキーワード)。したがって、アクセスシステムの新たな次元が、自己管理制御(self-administration)を用いて生み出される。現実世界から、例えば国民登録(population register:戸籍登録)から、或る人物のアイデンティティの一意かつ永続的に証明された立証(proof)を用いることによって、従前ではアイデンティティ文書及び関連付けられた人物の目視検査を用いた非常に面倒なプロセスの後にのみ許可することができた自発的アクセスを許可することができる。
一方で、本発明による方法の利点は、特に、少なくとも3重の、有利には4重の個々のステップのセキュリティチェーン化の使用、すなわち、それぞれ「識別/認証」、「認可」「アプリケーション」、及び任意選択で「検証/正当化」のセキュリティリングの使用に起因した、高レベルのセキュリティにある。利用可能な、公的に管理されたアイデンティティカード及び関連付けられたリーダー(セキュアアイデンティティアクセス−SIDアクセス)及び基盤となる公的に管理されたインフラストラクチャを用いることによって、最高セキュリティを保証することができる。公的に管理されたインフラストラクチャは、有利にはアイデンティティサーバーを形成する公的に管理されたeIDサーバーを含む。加えて、コピー不能なアイデンティティカード、特に、電子個人ID、及びデータ送信の一般的な暗号化を用いることができる。したがって、公的に管理された証明書は、公的に管理されたインフラストラクチャを用いて全ての参加者にとって利用可能である。それゆえ、喪失時には即時ブロックが可能であるように、全国使用禁止リスト(country-wide banned list)にアクセスすることができる。
本発明は、電子証明を有する公的に管理されたIDカードに限定されない。例えば、そのようなIDが存在しない国々における民間サービスプロバイダーは、公的に管理されたタスクを委託されてそのようなアイデンティティカードを発行することができる。
別の利点は、新たな「イントラセク(intrasec)」及び「インターセク(intersec)」プラットフォームを開発することができることにある。それゆえ、大企業については、アクセスサーバーをイントラセクプラットフォームとして社内で運用することができ(正;may be operated)、一方で、中小企業は、プロバイダーによって運用されるイントラセクプラットフォームにアクセスすることができる。別の利点は、本発明が、モバイルにも(スマートフォンによるアクセス)静止的にも(利用可能な端末によるアクセス)実施することができることにある。加えて、優先権利及び役割の許可による高モジュール性、及びまた空間的及び時系列的な高可変性が保証される。特に、恣意的に決定された時間後に認可済み鍵をブロックすることができる(タイムアウト)。システムは、加えて、非常に多様的である。すなわち、システムは、任意のアプリケーションにおいて実施することができ、したがって、現在及び未来のデジタル世界に完全に統合することができる。
非常に重要な利点は、システムの高拡張性にある。究極的には、全ての市民がアイデンティティカードを所有し、ここで、全てのアイデンティティカードは、将来的にeIDを備えることができる。それゆえ、ドイツ単独でも、2020年には、7000万枚もの、eIDを有する新規の個人アイデンティティカードが流通することが試算され得る。したがって、システムは国境において留まるものではなく、相互連携を有する国々、特に欧州連合において用いることができる。
最後に、完全に電子的なプロセス構成が理由で、本発明を用いると、時間的プロセス及び機械の費用において大幅な節約を実現することができる。
本発明は、以下で、図面を用いてより詳細に説明される。
本発明のシステムを概略的に示す図である。
以下において、本発明は、或る施設のアクセス管理の物理的方法の例を用いて提示される。図面は、その施設の個々のエンティティを概略的に示しており、これらのエンティティは、それぞれ、これらのエンティティの相互作用において、その方法を実施する手段である。本発明は、VPNトンネルを介して接続されることでトータルセキュリティを高める複数の個々のコンポーネントを有する閉じたトータルシステムを形成する。
これらの個々のコンポーネントは、最初は、例えば6桁のPINの形態において秘密コードが一意に割り当てられる、或る人物の個人アイデンティティ文書である。アイデンティティ文書は、電子リーダー1によって読み取ることができ、この事例において、電子リーダー1は、その人物に、PINを入力する可能性も提供する。アイデンティティ文書は、コピー不能な、公的に管理された電子アイデンティティカードであり(例えばドイツ個人ID)、これは、閉じた改ざん防止の方法で、リーダー1の形態における関連端末とともに用いられる。したがって、「改ざん防止」は、リーダー1のオペレーティングシステムがリードオンリーメモリからロードされることを意味する。各新たな立ち上げプロセスの後に、マルウェアを一切伴わない「真正な(authentic)」オリジナル状態が生成される。したがって、端末としてのリーダー1がこのように構成されるので、これは、ネットワークを介した外部からのアクセスが不可能である。全ての接続は、リーダー1からのみ外的に繋がっている。
読み出された個人データは、保護されたデータライン2を介してアイデンティティサーバー3(eIDサーバー)に送信される。アイデンティティサーバー3は、入力されたコードに基づいて、個人データを用いてその人物のアイデンティティを検証し、任意選択でこれを確認する。アイデンティティサーバー3は、コピー不能なハードウェアセキュアモジュール(HSM)を有し、それゆえ、トータルシステムの別の「真正な」コンポーネントである。このアイデンティティサーバーは、一国の政府によって管理された国民登録への論理接続を有する。
検証に成功すると、アイデンティティサーバー3は、真正性情報を、データライン4を介して、システムに割り当てられたアクセスサーバー5に送信する。アクセスサーバー5は、VPNトンネル6を介してその一部がリーダー1に接続される。
認可プロセスにおいて、証明済みのアクセスサーバー5は、真正性情報を用いて、認可済み電子鍵(例えばトークン)を生成し、この鍵を、VPNトンネル7を介して、システムへのアクセスを求めている人物の私有スマートフォン8に送信する。スマートフォン8は、リーダー1に、接続9を通して電子的に又は光学的にコンタクトすることができる。スマートフォン8は、閉じたトータルシステムのコンポーネントではなく、任意の保護されていない端末を、その鍵のキャリア媒体として用いることができるようになっている。アプリケーションプロセスにおいて、その人物は、スマートフォン8上に位置する認可済み鍵を用いてロック10をオープンする。この目的のために、スマートフォン8及びロック10は、データがライン11を介して搬送されるように接続される。この事例において、ライン11は、光学的パスとすることもできる。それゆえ、ロック10は、スマートフォン8及びアクセスサーバー5から制御され、アクセスサーバー5により、データライン12を介して所望のアクセスが開放される。
それと同時に、ロック10は、データライン13を介してログ記録情報をログ記録サーバー14に送信し、ログ記録サーバー14は更にデータライン15を介してアクセスサーバー5に接続される。ログ記録サーバーは、後に必要となり得る証拠のためのログ記録インスタンスとして機能する。誰がどのアクセス認可をどの人物に、いつ、及びなぜ許可したのか、そしてこの人物がアクセス認可をどのように用いたのかが、記憶されたデータから明らかである。
個々のコンポーネントは、4つのセキュリティリング(C1〜C4)において相互作用し、これらのセキュリティリングの各々は、常に、近傍の循環系統との相互パスを有する。それゆえ、4つの高保護要素から1つのチェーン(高セキュリティチェーン(HSC))が作成される。第1のセキュリティリングC1は、識別を表し、第2のセキュリティリングC2は、認可を表し、第3のセキュリティリングC3は、アプリケーションを表し、そして第4のセキュリティリングC4は、検証を表す。トータルアーキテクチャSIDアクセスにおける分散した個々のコンポーネントの相互関係は、図面によって明示される。
各セキュリティリングは、少なくとも3つのコンポーネントからなり、そのサイクル中の認証を表す。一サイクルの真正性は、各事例においてこのように確立され、第3の真正性は、2つの真正性から生成される。この第3の真正性は、最初の2つの真正性のうちの一方とともに、次のセキュリティリングのための認証の2つ組(duo)を表す。本発明による高セキュリティチェーンは、図示されるセキュリティチェーンにおいて、この事例では公的に管理されたシステムから私的アプリケーションまで、システム世界にわたって真正性をトランスポートすることが可能である。セキュリティチェーンの端点におけるログ記録インスタンスは、プロセスを登録する。ブロックチェーンと同様に、個々のプロセスが検出可能に融合される。それゆえ、このチェーンは、その起点とともに再び統合される。
セキュリティリングC1において、識別は、リーダー1及びアイデンティティサーバー3からなるカプセル化システムの接続によって保証される。この接続は、2つの接続4及び6によってセキュリティリングC1内に閉じられる。
ブラウザーセッションの持続時間の間、リーダー1からアクセスサーバー5への既存の接続は真正性を有し、したがって、信頼に足るものである。この接続において、リーダー1及びアクセスサーバー5は、真正性を有し、それゆえ、それらの循環の中に鍵8を受け入れることができる。このように、認可のセキュリティリングC2が閉じられる。鍵8及びアクセスサーバー5を通した、関連付けられた、セキュアに暗号化された秘密の記憶は、次のセキュリティリングC3、アプリケーションのための2つの追加の真正コンポーネントを永続的に表す。
鍵8及びアクセスサーバー5の協調された秘密は、後の時点におけるセキュリティリングC3のアクティベーションを可能にする。ここで、鍵8及びロック10は、セキュリティリングC3に位置し、これは、SIDアクセスが可能になることを意味する。したがって、アクセス自体は、セキュリティリングC3において新たに構成された真正性である。
本発明による高セキュリティチェーンを保護するために、第4のセキュリティリングC4が用いられる。「ロックがオープンされる」ことの真正性は、アクセスサーバー5によって準備され、ロック10によってログ記録サーバー14にシグナリングされる。ログ記録サーバー14におけるログ記録エントリが接続内で比較及び記憶された後、アクセスサーバー5は、対応する信号を受信して、ロックを確実にオープンする。

Claims (8)

  1. 或る施設へのアクセスを制御する方法であって、アクセスは、認可済み鍵を有する人物によってオープンされるロック(10)によってブロックされ、
    以下のステップ、すなわち、
    識別プロセスにおいて、
    前記人物が、電子リーダー(1)を用いて証明済みのアイデンティティ文書によって自身を識別して、前記アイデンティティ文書に関連付けられた秘密コードを入力し、
    前記アイデンティティ文書上に記憶されたアイデンティティデータが、前記入力されたコードに基づいて該アイデンティティデータを用いて前記人物の前記アイデンティティを確認するアイデンティティサーバー(3)に送信され、
    確認成功後、前記アイデンティティサーバー(3)が、前記施設に関連付けられたアクセスサーバー(5)に真正性情報を送信し、
    前記リーダー(1)、前記アイデンティティサーバー(3)、及び前記アクセスサーバー(5)は、進行中の該識別プロセス中、該識別プロセスに関して互いとのデータ交換のために利用可能であり、
    認可プロセスにおいて、
    前記アクセスサーバー(5)が、利用可能な前記真正性情報を用いて認可済み鍵を生成し、
    前記鍵を、前記人物がアクセス可能な端末(8)に送信し、前記リーダー(1)、前記アクセスサーバー(5)、及び前記端末(8)は、進行中の該認可プロセス中、該認可プロセスに関して互いとのデータ交換のために利用可能であり、
    アプリケーションプロセスにおいて、
    前記人物が、前記端末(8)上に格納された前記認可済み鍵を用いて前記ロック(10)をオープンする、
    ステップを特徴とする、方法。
  2. 前記アクセスサーバー(5)、前記端末(8)、及び前記ロック(10)は、進行中の前記アプリケーションプロセス中、該アプリケーションプロセスに関して互いとのデータ交換のために利用可能であることを特徴とする、請求項1に記載の方法。
  3. 前記認可済み鍵は、所定の期間の後ブロックされる(タイムアウトになる)ことを特徴とする、請求項1又は2に記載の方法。
  4. 検証プロセスにおいて、前記ロック(10)の前記オープンは、前記認可済み鍵の前記アイデンティティに関連してログ記録サーバー(14)によってログ記録されることを特徴とする、請求項1〜3のいずれか1項に記載の方法。
  5. 前記アクセスサーバー(5)、前記ロック(10)、及び前記ログ記録サーバー(14)は、進行中の前記検証プロセス中、該検証プロセスに関して互いとのデータ交換のために利用可能であることを特徴とする、請求項4に記載の方法。
  6. 前記鍵は、前記人物に割り当てられた、該人物の移動端末(8)に送信されることを特徴とする、請求項1〜5のいずれか1項に記載の方法。
  7. アクセスがロック(10)によってブロックされるとともに、認可済み鍵を有する人物によってオープンされる或る施設への前記アクセスを制御するシステムであって、
    各事例において個人に一意に関連付けられた証明済みのアイデンティティ文書と、
    前記アイデンティティ文書上に存在する前記個人アイデンティティデータを読み取るとともに、該アイデンティティ文書に関連付けられた秘密コードを入力する電子リーダー(1)と、
    前記入力されたコードに基づいて前記アイデンティティデータを用いて前記人物の前記アイデンティティを確認するとともに、真正性情報を生成するアイデンティティサーバー(3)と、
    前記施設に関連付けられたアクセスサーバー(5)と、
    前記証明済みのアクセスサーバー(5)によって認可された現在の真正性情報を有する鍵と、
    前記人物がアクセス可能な端末(8)と、
    前記端末上に格納された前記認可済み鍵を用いてオープンされるロック(10)と、
    を有し、
    前記リーダー(1)、前記アイデンティティサーバー(3)、及び前記アクセスサーバー(5)間のデータ伝達接続によって形成された第1のセキュリティリングと、
    前記リーダー(1)、前記アクセスサーバー(5)、及び前記端末(8)間のデータ伝達接続によって形成された第2のセキュリティリングと、
    前記アクセスサーバー(5)、前記端末(8)、及び前記ロック(10)間のデータ伝達接続によって形成された第3のセキュリティリングと、
    を特徴とし、
    各2つの隣接したセキュリティリングは、前記アクセス制御のために互いにデータ伝達接続にある、システム。
  8. 前記アクセスサーバー(5)、前記ロック(10)、及びログ記録サーバー(14)間のデータ伝達接続によって形成された第4のセキュリティリングであって、前記アクセス制御中、前記第3のセキュリティリングとのデータ伝達接続にある、第4のセキュリティリングを特徴とする、請求項7に記載のシステム。
JP2019551262A 2017-03-17 2018-03-12 アクセス制御の方法 Active JP6945644B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017105771.4 2017-03-17
DE102017105771.4A DE102017105771A1 (de) 2017-03-17 2017-03-17 Verfahren zur Zugangskontrolle
PCT/EP2018/056012 WO2018166942A1 (de) 2017-03-17 2018-03-12 Verfahren zur zugangskontrolle

Publications (2)

Publication Number Publication Date
JP2020514919A true JP2020514919A (ja) 2020-05-21
JP6945644B2 JP6945644B2 (ja) 2021-10-06

Family

ID=61627111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019551262A Active JP6945644B2 (ja) 2017-03-17 2018-03-12 アクセス制御の方法

Country Status (6)

Country Link
US (1) US11348392B2 (ja)
EP (1) EP3596709A1 (ja)
JP (1) JP6945644B2 (ja)
KR (1) KR102341274B1 (ja)
DE (1) DE102017105771A1 (ja)
WO (1) WO2018166942A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958480B2 (en) * 2018-07-19 2021-03-23 Vmware, Inc. Per-app virtual private network tunnel for multiple processes
CN111510486A (zh) * 2020-04-10 2020-08-07 国网浙江宁海县供电有限公司 一种能够防误接线的智能电表箱和安全解锁方法
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009215797A (ja) * 2008-03-11 2009-09-24 Oki Electric Ind Co Ltd セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
JP2010211424A (ja) * 2009-03-09 2010-09-24 Konica Minolta Business Technologies Inc 画像形成システム、入退室管理サーバ、画像形成装置及び画像形成方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3622991A (en) * 1969-09-16 1971-11-23 Electro Optics Devices Corp Electronic locking system
US6696918B2 (en) * 1999-09-16 2004-02-24 Vistant Corporation Locking mechanism for use with non-permanent access code
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
EP1290850A2 (en) 2000-05-24 2003-03-12 Expertron Group (Pty) Ltd Authentication system and method
US8010558B2 (en) * 2001-06-05 2011-08-30 Silicon Graphics International Relocation of metadata server with outstanding DMAPI requests
US7617292B2 (en) * 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
EP2304693B1 (de) * 2008-06-18 2016-08-31 Kaba AG Zugangskontrollverfahren und zugangskontrollsystem
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
CN102906360B (zh) * 2010-03-02 2016-07-06 Utc消防及保安公司 无缝认证系统
US8621580B2 (en) * 2010-05-19 2013-12-31 Cleversafe, Inc. Retrieving access information in a dispersed storage network
US20140002236A1 (en) * 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
KR101174700B1 (ko) 2010-12-13 2012-08-17 (주)데이타비전 출입관리 방법
US9143889B2 (en) * 2011-07-05 2015-09-22 Htc Corporation Method of establishing application-related communication between mobile electronic devices, mobile electronic device, non-transitory machine readable media thereof, and media sharing method
EP2544155A1 (de) 2011-07-05 2013-01-09 Siemens Aktiengesellschaft Personenidentifizierung
EP2575084A1 (en) * 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
US20140189807A1 (en) * 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
CN103856472B (zh) * 2012-12-06 2017-08-18 阿里巴巴集团控股有限公司 一种账户登录的方法及装置
US9563991B2 (en) * 2013-03-05 2017-02-07 Apple Inc. Dynamically authorizing access to restricted areas
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US9280157B2 (en) * 2013-09-04 2016-03-08 Amazon Technologies, Inc. System and method for transporting personnel within an active workspace
DE102014105241A1 (de) * 2013-12-05 2015-06-11 Deutsche Post Ag Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses
US9240887B2 (en) * 2014-05-02 2016-01-19 Dell Products L.P. Off-host authentication system
JP2017526222A (ja) * 2014-06-18 2017-09-07 トムソン ライセンシングThomson Licensing アクセスデバイスに関連付けられた走査可能コードの使用
PL2977964T3 (pl) * 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
KR101690010B1 (ko) * 2014-10-31 2016-12-28 류대운 도어락을 개폐제어하는 임차인용 키관리어플리케이션이 설치된 사용자단말기, 도어락 시스템 및 도어락 제어방법
CN107113175B (zh) * 2014-10-31 2020-08-04 威斯科数据安全国际有限公司 多用户强认证令牌
RU2706620C2 (ru) * 2014-12-02 2019-11-19 Инвенцио Аг Способ обеспечения контролируемого доступа посетителей в здание
US9426149B2 (en) * 2014-12-30 2016-08-23 Ynjiun Paul Wang Mobile secure login system and method
US10594484B2 (en) * 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US9852562B2 (en) * 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
CN108369620A (zh) * 2015-08-20 2018-08-03 艾佛伦美国公司 用于基于地理位置的电子安全管理的方法和装置
CA3003443A1 (en) * 2015-10-30 2017-05-04 Walmart Apollo, Llc Mobile retail systems and methods of distributing and stocking the mobile retail systems
US9478086B1 (en) * 2015-11-30 2016-10-25 International Business Machines Corporation Access control system that detects static electricity
US9819684B2 (en) * 2015-12-04 2017-11-14 Live Nation Entertainment, Inc. Systems and methods for scalable-factor authentication
AU2017218013A1 (en) * 2016-02-12 2018-07-05 Visa International Service Association Authentication systems and methods using location matching
US10607263B2 (en) * 2016-06-30 2020-03-31 Oath Inc. Computerized systems and methods for authenticating users on a network device via dynamically allocated authenticating state machines hosted on a computer network
US10554644B2 (en) * 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10783338B2 (en) * 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
US10630718B2 (en) * 2018-11-27 2020-04-21 BehavioSec Inc Detection of remote fraudulent activity in a client-server-system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009215797A (ja) * 2008-03-11 2009-09-24 Oki Electric Ind Co Ltd セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
JP2010211424A (ja) * 2009-03-09 2010-09-24 Konica Minolta Business Technologies Inc 画像形成システム、入退室管理サーバ、画像形成装置及び画像形成方法

Also Published As

Publication number Publication date
KR102341274B1 (ko) 2021-12-21
US11348392B2 (en) 2022-05-31
JP6945644B2 (ja) 2021-10-06
KR20190128210A (ko) 2019-11-15
US20200013250A1 (en) 2020-01-09
WO2018166942A1 (de) 2018-09-20
DE102017105771A1 (de) 2018-09-20
EP3596709A1 (de) 2020-01-22

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US20230091605A1 (en) Accessing an internet of things device using blockchain metadata
JP7475077B2 (ja) 通信システム、それに用いる通信装置、管理装置及び情報端末
CN102257505B (zh) 用于提供经授权装置接入的设备和方法
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
TW201923639A (zh) 用於管理數位身份之間的關係的系統和方法
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
CN111429254A (zh) 一种业务数据处理方法、设备以及可读存储介质
KR20210040078A (ko) 안전한 보관 서비스를 위한 시스템 및 방법
CN106302502A (zh) 一种安全访问认证处理方法、用户终端和服务端
CN110998572B (zh) 基于时间依赖性区块链的自验证用户认证方法
EP3579595B1 (en) Improved system and method for internet access age-verification
JP6945644B2 (ja) アクセス制御の方法
CN113487321A (zh) 基于区块链钱包的身份识别与验证方法及系统
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
CN116980163A (zh) 基于可信执行环境的数据处理方法、装置、设备及介质
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
WO2018207174A1 (en) Method and system for sharing a network enabled entity
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
WO2014053172A1 (en) Method and system for securely authenticating entities
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
Hariharasudan et al. A Review on Blockchain Based Identity Management System
JP7398183B2 (ja) ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
US20220374872A1 (en) Platform for building decentralized applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210914

R150 Certificate of patent or registration of utility model

Ref document number: 6945644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150