特許第6945644号(P6945644)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ドイッチェ テレコム アーゲーの特許一覧

<>
  • 特許6945644-アクセス制御の方法 図000002
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6945644
(24)【登録日】2021年9月16日
(45)【発行日】2021年10月6日
(54)【発明の名称】アクセス制御の方法
(51)【国際特許分類】
   G06F 21/33 20130101AFI20210927BHJP
   G07C 9/00 20200101ALI20210927BHJP
   E05B 49/00 20060101ALN20210927BHJP
【FI】
   G06F21/33
   G07C9/00 Z
   !E05B49/00 J
【請求項の数】8
【全頁数】10
(21)【出願番号】特願2019-551262(P2019-551262)
(86)(22)【出願日】2018年3月12日
(65)【公表番号】特表2020-514919(P2020-514919A)
(43)【公表日】2020年5月21日
(86)【国際出願番号】EP2018056012
(87)【国際公開番号】WO2018166942
(87)【国際公開日】20180920
【審査請求日】2019年11月7日
(31)【優先権主張番号】102017105771.4
(32)【優先日】2017年3月17日
(33)【優先権主張国】DE
(73)【特許権者】
【識別番号】597149146
【氏名又は名称】ドイッチェ テレコム アーゲー
(74)【代理人】
【識別番号】100094112
【弁理士】
【氏名又は名称】岡部 讓
(74)【代理人】
【識別番号】100106183
【弁理士】
【氏名又は名称】吉澤 弘司
(74)【代理人】
【識別番号】100114915
【弁理士】
【氏名又は名称】三村 治彦
(74)【代理人】
【識別番号】100125139
【弁理士】
【氏名又は名称】岡部 洋
(72)【発明者】
【氏名】ジャクベク,サシャ
(72)【発明者】
【氏名】フィリピト,ルドルフ
(72)【発明者】
【氏名】ウェイク,グンター
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2009−215797(JP,A)
【文献】 特開2010−211424(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30−46
G07C 9/00
E05B 49/00
(57)【特許請求の範囲】
【請求項1】
或る施設へのアクセスを制御する方法であって、アクセスは、認可済み鍵を有する人物によってオープンされるロック(10)によってブロックされ、
以下のステップ、すなわち、
識別プロセスにおいて、
前記人物が、電子リーダー(1)を用いて証明済みのアイデンティティ文書によって自身を識別して、前記アイデンティティ文書に関連付けられた秘密コードを入力し、
前記アイデンティティ文書上に記憶されたアイデンティティデータが、前記入力されたコードに基づいて該アイデンティティデータを用いて前記人物の前記アイデンティティを確認するアイデンティティサーバー(3)に送信され、
確認成功後、前記アイデンティティサーバー(3)が、前記施設に関連付けられたアクセスサーバー(5)に真正性情報を送信し、
前記リーダー(1)、前記アイデンティティサーバー(3)、及び前記アクセスサーバー(5)は、進行中の該識別プロセス中、該識別プロセスに関して互いとのデータ交換のために利用可能であり、
認可プロセスにおいて、
前記アクセスサーバー(5)が、利用可能な前記真正性情報を用いて認可済み鍵を生成し、
前記鍵を、前記人物がアクセス可能な端末(8)に送信し、前記リーダー(1)、前記アクセスサーバー(5)、及び前記端末(8)は、進行中の該認可プロセス中、該認可プロセスに関して互いとのデータ交換のために利用可能であり、
アプリケーションプロセスにおいて、
前記人物が、前記端末(8)上に格納された前記認可済み鍵を用いて前記ロック(10)をオープンする、
ステップを特徴とする、方法。
【請求項2】
前記アクセスサーバー(5)、前記端末(8)、及び前記ロック(10)は、進行中の前記アプリケーションプロセス中、該アプリケーションプロセスに関して互いとのデータ交換のために利用可能であることを特徴とする、請求項1に記載の方法。
【請求項3】
前記認可済み鍵は、所定の期間の後ブロックされる(タイムアウトになる)ことを特徴とする、請求項1又は2に記載の方法。
【請求項4】
検証プロセスにおいて、前記ロック(10)の前記オープンは、前記認可済み鍵の前記アイデンティティに関連してログ記録サーバー(14)によってログ記録されることを特徴とする、請求項1〜3のいずれか1項に記載の方法。
【請求項5】
前記アクセスサーバー(5)、前記ロック(10)、及び前記ログ記録サーバー(14)は、進行中の前記検証プロセス中、該検証プロセスに関して互いとのデータ交換のために利用可能であることを特徴とする、請求項4に記載の方法。
【請求項6】
前記鍵は、前記人物に割り当てられた、該人物の移動端末(8)に送信されることを特徴とする、請求項1〜5のいずれか1項に記載の方法。
【請求項7】
アクセスがロック(10)によってブロックされるとともに、認可済み鍵を有する人物によってオープンされる或る施設への前記アクセスを制御するシステムであって、
人に一意に関連付けられた証明済みのアイデンティティ文書と、
前記アイデンティティ文書上に存在する前記個人アイデンティティデータを読み取るとともに、該アイデンティティ文書に関連付けられた秘密コードを入力する電子リーダー(1)と、
前記入力されたコードに基づいて前記アイデンティティデータを用いて前記人物の前記アイデンティティを確認するとともに、真正性情報を生成するアイデンティティサーバー(3)と、
前記施設に関連付けられたアクセスサーバー(5)と、
前記証明済みのアクセスサーバー(5)によって認可された現在の真正性情報を有する鍵と、
前記人物がアクセス可能な端末(8)と、
前記端末上に格納された前記認可済み鍵を用いてオープンされるロック(10)と、
を有し、
前記リーダー(1)、前記アイデンティティサーバー(3)、及び前記アクセスサーバー(5)間のデータ伝達接続によって形成された第1のセキュリティリングと、
前記リーダー(1)、前記アクセスサーバー(5)、及び前記端末(8)間のデータ伝達接続によって形成された第2のセキュリティリングと、
前記アクセスサーバー(5)、前記端末(8)、及び前記ロック(10)間のデータ伝達接続によって形成された第3のセキュリティリングと、
を特徴とし、
各2つの隣接したセキュリティリングは、前記アクセス制御のために互いにデータ伝達接続にある、システム。
【請求項8】
前記アクセスサーバー(5)、前記ロック(10)、及びログ記録サーバー(14)間のデータ伝達接続によって形成された第4のセキュリティリングであって、前記アクセス制御中、前記第3のセキュリティリングとのデータ伝達接続にある、第4のセキュリティリングを特徴とする、請求項7に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセスがロックによってブロックされる或る施設へのアクセスを制御する方法に関する。アクセスシステムは、認可済み鍵を有する人物によってのみオープンすることができる。また、本発明は、そのようなアクセス制御を実施するシステムに関する。
【背景技術】
【0002】
これらのタイプの方法は、建築物及びシステムのような物理的な「現実の(real)」施設へのアクセスを防御する(protect)だけでなく、これらの方法は、コンピューターシステムによって形成されるデジタル「仮想(virtual)」施設も保護する(secure)。それゆえ、「ロック」及び「鍵」という特徴は、機械的な意味でのみ理解されるべきものではなく、コンピューターシステムへの電子アクセスにも関連する。「セキュリティ」の話題は、特にデジタル世界において、種々の機密システムに対するハッカーによる攻撃の成功が再三にわたり明るみに出た後、最近では中心的な話題となっている。また、少数の事例のみが明るみに出ているものとしても、現実世界において対応する非認可のアクセスが試みられている。
【0003】
現実領域のような防御された施設、特に部屋、建築物、及び土地(grounds)へのアクセス、又は、ウェブベースサービス、サービス、フォーム、及び情報のような防御された仮想領域へのアクセスを得るために、複雑な方法ステップを経なければならない。それゆえ、最初に、どの人物が、いつ、どこで、そしてなぜアクセスを得ることができるのかが規定されなければならない(「アクセス問題(access issues)」)。次いで、第2のステップにおいて、それぞれのアクセス問題に関連付けられた人物のアイデンティティ(identity:識別情報、身元情報)が検証され、その後、別のステップにおいて、鍵、カード、トークンの形態におけるアクセス手段、又はアクセス方法によって個人が許可される。その場合、発行されたアクセス手段は、これらの使用について監視されなければならない。喪失時には、アクセス手段は交換しなければならず、したがって、ロックが交換されるか又はブロックされ、新たなパスワードが発行される。加えて、発行されたアクセス手段は、管理され、最後には返却されなければならない。
【0004】
例えば、特許文献1において、サーバー上の電子サービスへのユーザーのアクセスを制御する方法が開示されており、特許文献1は、原理として、コード及び追加コードを用いる2方向認可を表しており、これは、モバイルTAN方法及びSMS TAN方法から既知である。
【0005】
主要な問題は、今日に至るまで、アクセス問題の状況において人物のアイデンティティをデジタル上で連続的に検証することが可能になっていないことである。それゆえ、個々の方法ステップ及び/又はサポート手段の間で仲介を行うために何度も人員が用いられなければならない(正:must be used)。既存の媒体侵入を補償するために、複雑で、快適でなく、かつ安全でない方法が時として用いられる。
【0006】
これに関して、電子サービスへのアクセス又は建築物へのアクセスのために識別情報と識別情報コードとによって、中央サーバーにおいてユーザーが認証される方法が、特許文献2から既知である。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】米国特許出願公開第2003/0172272号
【特許文献2】欧州特許出願公開第2544155号
【発明の概要】
【発明が解決しようとする課題】
【0008】
それゆえ、本発明の目的は、実施に費用がかからずかつ運用が容易であるシンプルな手段を含むとともに、現実環境及び「仮想」環境への非認可のアクセスに対するセキュリティの強化を提供するアクセス方法を生み出すことである。加えて、目標は、アクセス制御の対応するシステムを生み出すことである。
【課題を解決するための手段】
【0009】
これらの問題は、請求項1に記載の特徴を含む方法と、請求項7に記載の特徴を含むシステムとによって解決される。それぞれの従属請求項において有利な実施形態が列挙される。
【0010】
本発明の重要で根本的な着想はまず、既に証明された手段、すなわち、「真正性(authenticity:正規性、正当性)」が認識された手段が、他の手段を証明するということにある。したがって、或る手段は、コピーされ得ない場合、「真正性」を有する。それゆえ、自己充足型のセキュリティリングが生じ、ここで、複数のそのようなセキュリティリングが、本発明に従って互いに仮想的にリンクされる。したがって、方法は、或る人物の証明済みのアイデンティティ文書から開始し、このアイデンティティ文書を用いて、この人物は、これに対応して提供されるアクセスポイントにおいて識別される。それゆえ、本発明は、「高セキュリティチェーン」を有する「SIDアクセス」(セキュアアイデンティティアクセス)としても指定することができる。
【0011】
本発明によれば、システムへのアクセスを制御する対応する方法は、以下の3つのプロセスステップにおいて実施される。
【0012】
第1のステップにおいて、識別プロセスが実行され、このプロセスにおいて、システムへのアクセスを望む人物が、当該人物に割り当てられるものとして証明済みのアイデンティティ文書を用いて識別される。公的機関によって証明済みの個人文書(Public authority certified personal documents)、例えば、電子可読個人識別カード(eID)を、特にアイデンティティ文書として用いることができる。アイデンティティ文書には、その人物にのみ知らされている秘密コードが割り当てられる。そのようなアイデンティティ文書を用いることで、その人物は、対応するリーダーを使用し、リーダーは、例えば、アイデンティティ文書上に記憶された個人データを読み取る。加えて、その人物は、例えばPINの形態における秘密コードを入力する。
【0013】
個人データは、秘密コードとともに第1の「真正性」を形成するが、この真正性は、対応するポイントによって最初に検証されなければならない。このために、個人データは、データラインを介してアイデンティティサーバーに送信され、このアイデンティティサーバーは、政府機関によって制御することができる。アイデンティティサーバーは、個人データ及び入力されたコードが同じ所属であり、実行時点においてブロックされていないことを保証する。これが当てはまる場合、真正性情報が、アイデンティティサーバーによって生成されるとともに、データラインを介して、アクセスが望まれるシステムのアクセスサーバーに送信される。真正性情報は、アクセスサーバーを証明し、このことにより、これが仮想的に「真正」になる。このようにして、アクセスサーバーを操作する一企業は、政府によって証明済みの真正性を後続処理にインポートすることができる。
【0014】
したがって、リーダー、アイデンティティサーバー、及びアクセスサーバーは、進行中の識別プロセス中、この識別プロセスに関して互いとのデータ交換のために利用可能であり、それゆえ、第1のセキュリティリングを形成することが提供される。それゆえ、アクセスサーバーは、一方ではリーダーから個人データを受信するとともに、他方では、アイデンティティサーバーから、その人物が、アイデンティティ文書が発行された人物に対応することをサーバーに確認する真正性情報を受信することができる。
【0015】
別のステップにおいて、ここで認可プロセスが実行され、このプロセスにおいて、施設へのアクセスを望む人物は、認可済み鍵を有する。このために、現在証明済みのアクセスサーバーは、現在の真正性情報に基づいてそのような認可済み鍵を生成し、この鍵を、その人物がアクセス可能な端末、特にその人物に割当てられた移動端末、例えばその人物が所有するスマートフォンに送信する。この鍵を受信すると、移動端末も現在証明され、この移動端末が自身の「真正性」を有する結果となる。
【0016】
既に説明したように、「ロック」及び「鍵」という特徴は、機械的な意味でのみ理解されるべきものではなく、コンピューターシステムへの電子アクセスにも関連する。これに応じて、「施設」という特徴は、現実のシステム及び仮想システムの双方を含む。
【0017】
本発明による方法の特別な特徴は、移動端末を、システムに関連付けられていない、その人物が所有するスマートフォン等の移動端末とすることができることである。移動端末に鍵を送信することができるようにするために、その移動端末の電子アドレス、例えば、電話番号又は電子メールアドレスが、システム、ひいてはアクセスサーバーに知らされていなければならない。したがって、スマートフォン上に特別なアプリケーション(「アプリ(app)」)がインストールされることが考えられ、このアプリは、システムとのそのような通信のために設計されるものである。
【0018】
識別プロセスと同様に、認可プロセスの範囲内で、リーダー、アクセスサーバー、及び移動端末から構成された3つ組(triplet)が、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第2のセキュリティリングを形成することも提供される。
【0019】
本発明による方法の最後のステップは、アプリケーションプロセスと記述することができる。このステップにおいて、その人物は、移動端末上に位置する認可済み鍵を用いて、機械的なロック又は「仮想」ロックをオープンし、したがって、システムにアクセスする。この事例において、アクセスサーバー、移動端末、及びロックが、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第3のセキュリティリングを形成する場合、これも有利である。
【0020】
最初の3つのステップに加えて、検証プロセスの形態における別のステップを提供することが更に有利である。したがって、ロックのオープンは、任意の時点において全てのアクセスを復元することが可能であるために、ログ記録サーバーによって、認可済み鍵のアイデンティティに関連してログ記録される。アクセスサーバー、ロック、及びログ記録サーバーは全て、進行中の認可プロセス中、互いとのデータ交換のために利用可能であり、それゆえ、第4のセキュリティリングを形成することができる。また、全般的に、その人物がシステムを去ると、このことの登録及び/又はログ記録が行われる。それゆえ、誰がシステムにいるのか、又はシステムにいたのかをそれぞれ任意の時点において監視することができる。検証プロセスを用いて、全てのアクセスが合法的に追跡可能である。
【0021】
本発明による「高セキュリティチェーン」を用いることによって、アナログ世界においてそのようなシステムへのアクセスのために必要であった、従前の面倒なプロセスステップがなくなり、状況に適した識別によってデジタル世界に再配置される(「IoT」及び「IIot」というキーワード)。したがって、アクセスシステムの新たな次元が、自己管理制御(self-administration)を用いて生み出される。現実世界から、例えば国民登録(population register:戸籍登録)から、或る人物のアイデンティティの一意かつ永続的に証明された立証(proof)を用いることによって、従前ではアイデンティティ文書及び関連付けられた人物の目視検査を用いた非常に面倒なプロセスの後にのみ許可することができた自発的アクセスを許可することができる。
【0022】
一方で、本発明による方法の利点は、特に、少なくとも3重の、有利には4重の個々のステップのセキュリティチェーン化の使用、すなわち、それぞれ「識別/認証」、「認可」「アプリケーション」、及び任意選択で「検証/正当化」のセキュリティリングの使用に起因した、高レベルのセキュリティにある。利用可能な、公的に管理されたアイデンティティカード及び関連付けられたリーダー(セキュアアイデンティティアクセス−SIDアクセス)及び基盤となる公的に管理されたインフラストラクチャを用いることによって、最高セキュリティを保証することができる。公的に管理されたインフラストラクチャは、有利にはアイデンティティサーバーを形成する公的に管理されたeIDサーバーを含む。加えて、コピー不能なアイデンティティカード、特に、電子個人ID、及びデータ送信の一般的な暗号化を用いることができる。したがって、公的に管理された証明書は、公的に管理されたインフラストラクチャを用いて全ての参加者にとって利用可能である。それゆえ、喪失時には即時ブロックが可能であるように、全国使用禁止リスト(country-wide banned list)にアクセスすることができる。
【0023】
本発明は、電子証明を有する公的に管理されたIDカードに限定されない。例えば、そのようなIDが存在しない国々における民間サービスプロバイダーは、公的に管理されたタスクを委託されてそのようなアイデンティティカードを発行することができる。
【0024】
別の利点は、新たな「イントラセク(intrasec)」及び「インターセク(intersec)」プラットフォームを開発することができることにある。それゆえ、大企業については、アクセスサーバーをイントラセクプラットフォームとして社内で運用することができ(正;may be operated)、一方で、中小企業は、プロバイダーによって運用されるイントラセクプラットフォームにアクセスすることができる。別の利点は、本発明が、モバイルにも(スマートフォンによるアクセス)静止的にも(利用可能な端末によるアクセス)実施することができることにある。加えて、優先権利及び役割の許可による高モジュール性、及びまた空間的及び時系列的な高可変性が保証される。特に、恣意的に決定された時間後に認可済み鍵をブロックすることができる(タイムアウト)。システムは、加えて、非常に多様的である。すなわち、システムは、任意のアプリケーションにおいて実施することができ、したがって、現在及び未来のデジタル世界に完全に統合することができる。
【0025】
非常に重要な利点は、システムの高拡張性にある。究極的には、全ての市民がアイデンティティカードを所有し、ここで、全てのアイデンティティカードは、将来的にeIDを備えることができる。それゆえ、ドイツ単独でも、2020年には、7000万枚もの、eIDを有する新規の個人アイデンティティカードが流通することが試算され得る。したがって、システムは国境において留まるものではなく、相互連携を有する国々、特に欧州連合において用いることができる。
【0026】
最後に、完全に電子的なプロセス構成が理由で、本発明を用いると、時間的プロセス及び機械の費用において大幅な節約を実現することができる。
【0027】
本発明は、以下で、図面を用いてより詳細に説明される。
【図面の簡単な説明】
【0028】
図1】本発明のシステムを概略的に示す図である。
【発明を実施するための形態】
【0029】
以下において、本発明は、或る施設のアクセス管理の物理的方法の例を用いて提示される。図面は、その施設の個々のエンティティを概略的に示しており、これらのエンティティは、それぞれ、これらのエンティティの相互作用において、その方法を実施する手段である。本発明は、VPNトンネルを介して接続されることでトータルセキュリティを高める複数の個々のコンポーネントを有する閉じたトータルシステムを形成する。
【0030】
これらの個々のコンポーネントは、最初は、例えば6桁のPINの形態において秘密コードが一意に割り当てられる、或る人物の個人アイデンティティ文書である。アイデンティティ文書は、電子リーダー1によって読み取ることができ、この事例において、電子リーダー1は、その人物に、PINを入力する可能性も提供する。アイデンティティ文書は、コピー不能な、公的に管理された電子アイデンティティカードであり(例えばドイツ個人ID)、これは、閉じた改ざん防止の方法で、リーダー1の形態における関連端末とともに用いられる。したがって、「改ざん防止」は、リーダー1のオペレーティングシステムがリードオンリーメモリからロードされることを意味する。各新たな立ち上げプロセスの後に、マルウェアを一切伴わない「真正な(authentic)」オリジナル状態が生成される。したがって、端末としてのリーダー1がこのように構成されるので、これは、ネットワークを介した外部からのアクセスが不可能である。全ての接続は、リーダー1からのみ外的に繋がっている。
【0031】
読み出された個人データは、保護されたデータライン2を介してアイデンティティサーバー3(eIDサーバー)に送信される。アイデンティティサーバー3は、入力されたコードに基づいて、個人データを用いてその人物のアイデンティティを検証し、任意選択でこれを確認する。アイデンティティサーバー3は、コピー不能なハードウェアセキュアモジュール(HSM)を有し、それゆえ、トータルシステムの別の「真正な」コンポーネントである。このアイデンティティサーバーは、一国の政府によって管理された国民登録への論理接続を有する。
【0032】
検証に成功すると、アイデンティティサーバー3は、真正性情報を、データライン4を介して、システムに割り当てられたアクセスサーバー5に送信する。アクセスサーバー5は、VPNトンネル6を介してその一部がリーダー1に接続される。
【0033】
認可プロセスにおいて、証明済みのアクセスサーバー5は、真正性情報を用いて、認可済み電子鍵(例えばトークン)を生成し、この鍵を、VPNトンネル7を介して、システムへのアクセスを求めている人物の私有スマートフォン8に送信する。スマートフォン8は、リーダー1に、接続9を通して電子的に又は光学的にコンタクトすることができる。スマートフォン8は、閉じたトータルシステムのコンポーネントではなく、任意の保護されていない端末を、その鍵のキャリア媒体として用いることができるようになっている。アプリケーションプロセスにおいて、その人物は、スマートフォン8上に位置する認可済み鍵を用いてロック10をオープンする。この目的のために、スマートフォン8及びロック10は、データがライン11を介して搬送されるように接続される。この事例において、ライン11は、光学的パスとすることもできる。それゆえ、ロック10は、スマートフォン8及びアクセスサーバー5から制御され、アクセスサーバー5により、データライン12を介して所望のアクセスが開放される。
【0034】
それと同時に、ロック10は、データライン13を介してログ記録情報をログ記録サーバー14に送信し、ログ記録サーバー14は更にデータライン15を介してアクセスサーバー5に接続される。ログ記録サーバーは、後に必要となり得る証拠のためのログ記録インスタンスとして機能する。誰がどのアクセス認可をどの人物に、いつ、及びなぜ許可したのか、そしてこの人物がアクセス認可をどのように用いたのかが、記憶されたデータから明らかである。
【0035】
個々のコンポーネントは、4つのセキュリティリング(C1〜C4)において相互作用し、これらのセキュリティリングの各々は、常に、近傍の循環系統との相互パスを有する。それゆえ、4つの高保護要素から1つのチェーン(高セキュリティチェーン(HSC))が作成される。第1のセキュリティリングC1は、識別を表し、第2のセキュリティリングC2は、認可を表し、第3のセキュリティリングC3は、アプリケーションを表し、そして第4のセキュリティリングC4は、検証を表す。トータルアーキテクチャSIDアクセスにおける分散した個々のコンポーネントの相互関係は、図面によって明示される。
【0036】
各セキュリティリングは、少なくとも3つのコンポーネントからなり、そのサイクル中の認証を表す。一サイクルの真正性は、各事例においてこのように確立され、第3の真正性は、2つの真正性から生成される。この第3の真正性は、最初の2つの真正性のうちの一方とともに、次のセキュリティリングのための認証の2つ組(duo)を表す。本発明による高セキュリティチェーンは、図示されるセキュリティチェーンにおいて、この事例では公的に管理されたシステムから私的アプリケーションまで、システム世界にわたって真正性をトランスポートすることが可能である。セキュリティチェーンの端点におけるログ記録インスタンスは、プロセスを登録する。ブロックチェーンと同様に、個々のプロセスが検出可能に融合される。それゆえ、このチェーンは、その起点とともに再び統合される。
【0037】
セキュリティリングC1において、識別は、リーダー1及びアイデンティティサーバー3からなるカプセル化システムの接続によって保証される。この接続は、2つの接続4及び6によってセキュリティリングC1内に閉じられる。
【0038】
ブラウザーセッションの持続時間の間、リーダー1からアクセスサーバー5への既存の接続は真正性を有し、したがって、信頼に足るものである。この接続において、リーダー1及びアクセスサーバー5は、真正性を有し、それゆえ、それらの循環の中に鍵8を受け入れることができる。このように、認可のセキュリティリングC2が閉じられる。鍵8及びアクセスサーバー5を通した、関連付けられた、セキュアに暗号化された秘密の記憶は、次のセキュリティリングC3、アプリケーションのための2つの追加の真正コンポーネントを永続的に表す。
【0039】
鍵8及びアクセスサーバー5の協調された秘密は、後の時点におけるセキュリティリングC3のアクティベーションを可能にする。ここで、鍵8及びロック10は、セキュリティリングC3に位置し、これは、SIDアクセスが可能になることを意味する。したがって、アクセス自体は、セキュリティリングC3において新たに構成された真正性である。
【0040】
本発明による高セキュリティチェーンを保護するために、第4のセキュリティリングC4が用いられる。「ロックがオープンされる」ことの真正性は、アクセスサーバー5によって準備され、ロック10によってログ記録サーバー14にシグナリングされる。ログ記録サーバー14におけるログ記録エントリが接続内で比較及び記憶された後、アクセスサーバー5は、対応する信号を受信して、ロックを確実にオープンする。
図1