JP2015057884A - アクセス制御システムにおける匿名の決定 - Google Patents
アクセス制御システムにおける匿名の決定 Download PDFInfo
- Publication number
- JP2015057884A JP2015057884A JP2014187512A JP2014187512A JP2015057884A JP 2015057884 A JP2015057884 A JP 2015057884A JP 2014187512 A JP2014187512 A JP 2014187512A JP 2014187512 A JP2014187512 A JP 2014187512A JP 2015057884 A JP2015057884 A JP 2015057884A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- local
- access rule
- user
- global database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 45
- 239000010410 layer Substances 0.000 description 31
- 230000002093 peripheral effect Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 239000013598 vector Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
【解決手段】コントローラデバイスは、分散型の物理アクセス制御システムにおける物理アクセスコントローラに該当し、複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースへのアクセス権を取得するように構成されたロジックを含む。ロジックは、グローバルデータベースからローカルアクセスルールテーブルを取得し、ローカル認証情報テーブルを取得する。ローカルアクセスルールテーブルは、ユーザをアクセスルールと関連付け、かつ、ローカルアクセスルール鍵で暗号化される。ローカル認証情報テーブルは、ハッシュ化された認証情報をユーザと関連付け、かつ、ユーザと関連付けられた非ハッシュ化認証情報で暗号化されたローカルアクセスルール鍵をユーザのために記憶する。
【選択図】図9
Description
Claims (15)
- コントローラデバイスによって実行される方法であって、
前記コントローラデバイスにより、複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースにアクセスするステップと、
前記コントローラデバイスにより、前記グローバルデータベースからローカルアクセスルールテーブルを取得するステップと、
ここで、前記ローカルアクセスルールテーブルは、ユーザをアクセスルールと関連づけ、前記ローカルアクセスルールテーブルは、ローカルアクセスルール鍵で暗号化され、
前記コントローラデバイスにより、前記グローバルデータベースからローカル認証情報テーブルを取得するステップと、
ここで、前記ローカル認証情報テーブルは、ハッシュ化された認証情報をユーザと関連づけ、前記ローカル認証情報テーブルは、ユーザと関連付けられた非ハッシュ化認証情報で暗号化された前記ローカルアクセスルール鍵を前記ユーザのために記憶し、前記非ハッシュ化認証情報は、前記コントローラデバイスに記憶されず、
前記コントローラデバイスにより、読取デバイスから認証情報値を受信するステップと、
ユーザと関連付けられた認証情報エントリが前記取得されたローカル認証情報テーブルに存在するときに、前記コントローラデバイスにより、前記取得されたローカル認証情報テーブルに基づいて、前記受信された認証情報値と関連付けられた前記ユーザを特定するステップと、
前記ユーザについてのアクセスルールエントリが前記取得されたローカルアクセスルールテーブルに存在するときに、前記コントローラデバイスにより、前記取得されたローカルアクセスルールテーブルに基づいて、前記ユーザと関連付けられた1もしくは複数のアクセスルールを実行するステップと
を含む方法。 - 前記受信された認証情報値をハッシュ化するステップと、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するかどうか判定するステップと、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するときに、前記ローカル認証情報テーブル内で前記受信された認証情報値と関連付けられた前記ユーザを特定するステップと
をさらに含む、請求項1に記載の方法。 - 前記受信された認証情報値を用いて、前記認証情報エントリと関連付けられた前記ローカルアクセスルール鍵を解読するステップと、
前記解読されたローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読するステップと、
前記ユーザについて前記解読されたローカルアクセスルールテーブルに前記アクセスルールエントリが存在するかどうか判定するステップと
をさらに含む、請求項2に記載の方法。 - 前記グローバルデータベースについての更新を取得するステップと、
前記更新が前記コントローラデバイスと関連付けられたアクセスエンティティまたは前記ユーザと関連付けられていることに基づいて、前記更新が前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルの少なくとも一方に関連したものであると判定するステップと、
前記更新が前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルに関連したものであると判定したことに基づいて、前記更新されたグローバルデータベースを用いて、前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルの少なくとも一方を更新するステップと
をさらに含む、請求項1に記載の方法。 - 前記ローカル認証情報テーブルはローカル認証情報鍵を用いて暗号化され、
前記方法は、
前記ローカル認証情報鍵を用いて前記ローカル認証情報テーブルを解読するステップと、
前記ローカル認証情報テーブルでハッシュ化された認証情報値を更新するステップと、
前記解読されたグローバルデータベースから暗号化されていないローカルアクセスルール鍵を取得するステップと、
前記ローカルアクセスルール鍵を非ハッシュ化認証情報値で暗号化するステップと、
をさらに含み、
前記暗号化されたローカルアクセスルール鍵は前記ハッシュ化された認証情報値と関連付けられる、請求項4に記載の方法。 - 解読された前記グローバルデータベースから暗号化されていないローカルアクセスルール鍵を取得するステップと、
前記取得した暗号化されていないローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読するステップと、
前記ローカルアクセスルールテーブルを更新するステップと、
前記更新されたローカルアクセスルールテーブルを暗号化するステップと
をさらに含む、請求項4に記載の方法。 - 前記複数のコントローラデバイスのうちの別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカルアクセスルールテーブルを取得するステップと、
前記別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカル認証情報テーブルを取得するステップと、
前記別のコントローラデバイスが、前記遠隔のローカルアクセスルールテーブルおよび前記遠隔のローカル認証情報テーブルにアクセスすることを可能にするステップと
をさらに含む、請求項1〜6のいずれか一項に記載の方法。 - ユーザが前記グローバルデータベースでグローバルデータベース行番号と関連付けられており、
前記ユーザは、前記ローカルアクセスルールテーブルで前記グローバルデータベース行番号と関連付けられており、
前記ユーザは、前記ローカル認証情報テーブルで前記グローバルデータベース行番号と関連付けられている、請求項1〜7のいずれか一項に記載の方法。 - 前記複数のコントローラデバイスは分散型の物理アクセス制御システムに該当し、
前記コントローラデバイスは物理アクセス制御ユニットに該当する、請求項1〜8のいずれか一項に記載の方法。 - 複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースにアクセスし、
前記グローバルデータベースからローカルアクセスルールテーブルを取得し、
ここで、前記ローカルアクセスルールテーブルは、ユーザをアクセスルールと関連付け、前記ローカルアクセスルールテーブルは、ローカルアクセスルール鍵で暗号化され、
前記グローバルデータベースから、ローカル認証情報テーブルを取得し、
ここで、前記ローカル認証情報テーブルは、ハッシュ化された認証情報をユーザと関連付け、かつ、ユーザと関連付けられた非ハッシュ化認証情報で暗号化された前記ローカルアクセスルール鍵を前記ユーザのために記憶し、前記非ハッシュ化認証情報は、前記コントローラデバイスに記憶されず、
読取デバイスから認証情報値を受信し、
前記取得されたローカル認証情報テーブルにユーザと関連付けられた認証情報エントリが存在するときに、前記取得されたローカル認証情報テーブルに基づいて、前記受信された認証情報値と関連付けられた前記ユーザを特定し、
前記取得されたローカルアクセスルールテーブルに前記ユーザについてのアクセスルールエントリが存在するときに、前記取得されたローカルアクセスルールテーブルに基づいて、前記ユーザと関連付けられた1もしくは複数のアクセスルールを実行する
ように構成されたロジック、
を含むコントローラデバイス。 - 前記ロジックは、
前記受信された認証情報値をハッシュ化し、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するかどうか判定し、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するときに、前記ローカル認証情報テーブルで前記受信された認証情報値と関連付けられた前記ユーザを特定する
ようにさらに構成されている、請求項10に記載のコントローラデバイス。 - 前記ロジックは、
前記受信された認証情報値を用いて、前記認証情報エントリと関連付けられた前記ローカルアクセスルール鍵を解読し、
前記解読されたローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読し、
前記ユーザについて前記解読されたローカルアクセスルールテーブルに前記アクセスルールエントリが存在するかどうか判定する
ようにさらに構成されている、請求項10または請求項11に記載のコントローラデバイス。 - 前記ロジックは、
前記グローバルデータベースを保存し、
複数の他のコントローラデバイスが前記グローバルデータベースにアクセスすることを可能にする
ようにさらに構成されている、請求項10〜12のいずれか一項に記載のコントローラデバイス。 - 前記ロジックは、
別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカルアクセスルールテーブルを取得し、
前記別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカル認証情報テーブルを取得し、
前記別のコントローラデバイスに前記遠隔のローカルアクセスルールテーブルおよび前記遠隔のローカル認証情報テーブルを提供する
ようにさらに構成されている、請求項10〜13のいずれか一項に記載のコントローラデバイス。 - 前記複数のコントローラデバイスは分散型の物理アクセス制御システムに該当し、
前記コントローラデバイスは物理的アクセス制御ユニットに該当する、請求項10〜14のいずれか一項に記載のコントローラデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/028,236 | 2013-09-16 | ||
US14/028,236 US9860216B2 (en) | 2013-09-16 | 2013-09-16 | Anonymous decisions in an access control system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015057884A true JP2015057884A (ja) | 2015-03-26 |
JP2015057884A5 JP2015057884A5 (ja) | 2017-08-31 |
JP6247618B2 JP6247618B2 (ja) | 2017-12-13 |
Family
ID=49263125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014187512A Active JP6247618B2 (ja) | 2013-09-16 | 2014-09-16 | アクセス制御システムにおける匿名の決定 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9860216B2 (ja) |
EP (1) | EP2849066B1 (ja) |
JP (1) | JP6247618B2 (ja) |
KR (1) | KR102076796B1 (ja) |
CN (1) | CN104468179B (ja) |
TW (1) | TW201528029A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018190274A (ja) * | 2017-05-10 | 2018-11-29 | 富士通株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
JP2019175299A (ja) * | 2018-03-29 | 2019-10-10 | 株式会社リコー | 情報処理システム、情報処理装置、制御プログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043060B2 (en) * | 2008-07-21 | 2018-08-07 | Facefirst, Inc. | Biometric notification system |
US9300484B1 (en) | 2013-07-12 | 2016-03-29 | Smartlabs, Inc. | Acknowledgement as a propagation of messages in a simulcast mesh network |
US9324203B2 (en) * | 2013-10-28 | 2016-04-26 | Smartlabs, Inc. | Systems and methods to control a door keypad |
US9251700B2 (en) | 2013-10-28 | 2016-02-02 | Smartlabs, Inc. | Methods and systems for powerline and radio frequency communications |
US9347242B2 (en) | 2013-10-28 | 2016-05-24 | Smartlabs, Inc. | Systems and methods to automatically detect a door state |
US9317984B2 (en) * | 2013-10-28 | 2016-04-19 | Smartlabs, Inc. | Systems and methods to control locking and unlocking of doors using powerline and radio frequency communications |
US10515231B2 (en) * | 2013-11-08 | 2019-12-24 | Symcor Inc. | Method of obfuscating relationships between data in database tables |
US9361786B2 (en) | 2013-12-05 | 2016-06-07 | Smartlabs, Inc. | Systems and methods to control window coverings using powerline and radio frequency communications |
US9529345B2 (en) | 2013-12-05 | 2016-12-27 | Smartlabs, Inc. | Systems and methods to automatically adjust window coverings |
GB2527079A (en) * | 2014-06-10 | 2015-12-16 | Paxton Access Ltd | Control system |
EP2996277B1 (en) * | 2014-09-10 | 2018-11-14 | Nxp B.V. | Securing a crytographic device against implementation attacks |
US9298899B1 (en) | 2014-09-11 | 2016-03-29 | Bank Of America Corporation | Continuous monitoring of access of computing resources |
MX2017007292A (es) * | 2014-12-02 | 2017-08-25 | Carrier Corp | Programacion remota para sistema de control de acceso con datos de tarjeta virtual. |
US11615199B1 (en) | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US10210680B2 (en) | 2015-06-15 | 2019-02-19 | Assa Abloy Ab | Credential cache |
US9762394B1 (en) * | 2016-02-29 | 2017-09-12 | Facefirst, Inc. | Access manager |
US10341298B1 (en) * | 2016-03-29 | 2019-07-02 | Amazon Technologies, Inc. | Security rules for application firewalls |
EP3466016B1 (en) * | 2016-05-23 | 2024-01-24 | INTEL Corporation | Interdevice communications |
CN112673401B (zh) * | 2018-09-18 | 2022-08-05 | 亚萨合莱有限公司 | 确定用于生物计量匹配的匹配列表 |
US10831917B2 (en) | 2018-10-29 | 2020-11-10 | At&T Intellectual Property I, L.P. | Database system consensus-based access control |
US11038881B2 (en) * | 2018-11-01 | 2021-06-15 | Cisco Technology, Inc. | Anonymously generating an encrypted session for a client device in a wireless network |
EP3716224B1 (en) * | 2019-03-27 | 2023-10-25 | Carrier Corporation | System and method for providing secure access |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002528815A (ja) * | 1998-10-28 | 2002-09-03 | クロスロジックス インコーポレイテッド | 分散コンピュータネットワーク内でのセキュリティの維持 |
US20050171872A1 (en) * | 2004-01-29 | 2005-08-04 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
JP2005222112A (ja) * | 2004-02-03 | 2005-08-18 | Yamaha Corp | 記録再生装置 |
US20050289644A1 (en) * | 2004-06-28 | 2005-12-29 | Wray John C | Shared credential store |
JP2011149204A (ja) * | 2010-01-22 | 2011-08-04 | Hitachi Ltd | ドアセキュリティシステムおよびその制御装置 |
JP2012170323A (ja) * | 2011-02-11 | 2012-09-06 | Sony Europe Ltd | 電力ネットワークアクセス制御装置および電力ネットワークアクセス制御方法 |
US20120249290A1 (en) * | 2011-03-31 | 2012-10-04 | Lifealike Ltd. | Controller For A Door Entry System |
US20130031629A1 (en) * | 2011-01-21 | 2013-01-31 | Gita Srivastava | Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2324679A1 (en) * | 2000-10-26 | 2002-04-26 | Lochisle Inc. | Method and system for physical access control using wireless connection to a network |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20050171842A1 (en) * | 2004-02-04 | 2005-08-04 | Alan Tien | Method and system for incentivizing the promotion of a payment service |
US7676839B2 (en) | 2004-03-15 | 2010-03-09 | Xceedid | Systems and methods for access control |
GB2413419B (en) * | 2004-04-23 | 2007-12-27 | Hewlett Packard Development Co | Digital pen system |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
US8074271B2 (en) * | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8234704B2 (en) * | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
US9286481B2 (en) | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
CH702260B1 (de) | 2008-09-08 | 2014-06-30 | Credit Suisse Securities Usa Llc | Umgebungsentwicklungsvorrichtung. |
US20120169461A1 (en) | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Electronic physical access control with remote authentication |
US8819855B2 (en) * | 2012-09-10 | 2014-08-26 | Mdi Security, Llc | System and method for deploying handheld devices to secure an area |
-
2013
- 2013-09-16 US US14/028,236 patent/US9860216B2/en active Active
- 2013-09-23 EP EP13185568.6A patent/EP2849066B1/en active Active
-
2014
- 2014-09-15 KR KR1020140121851A patent/KR102076796B1/ko active IP Right Grant
- 2014-09-16 TW TW103131972A patent/TW201528029A/zh unknown
- 2014-09-16 CN CN201410473274.2A patent/CN104468179B/zh active Active
- 2014-09-16 JP JP2014187512A patent/JP6247618B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002528815A (ja) * | 1998-10-28 | 2002-09-03 | クロスロジックス インコーポレイテッド | 分散コンピュータネットワーク内でのセキュリティの維持 |
US20050171872A1 (en) * | 2004-01-29 | 2005-08-04 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
JP2005222112A (ja) * | 2004-02-03 | 2005-08-18 | Yamaha Corp | 記録再生装置 |
US20050289644A1 (en) * | 2004-06-28 | 2005-12-29 | Wray John C | Shared credential store |
JP2011149204A (ja) * | 2010-01-22 | 2011-08-04 | Hitachi Ltd | ドアセキュリティシステムおよびその制御装置 |
US20130031629A1 (en) * | 2011-01-21 | 2013-01-31 | Gita Srivastava | Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device |
JP2012170323A (ja) * | 2011-02-11 | 2012-09-06 | Sony Europe Ltd | 電力ネットワークアクセス制御装置および電力ネットワークアクセス制御方法 |
US20120249290A1 (en) * | 2011-03-31 | 2012-10-04 | Lifealike Ltd. | Controller For A Door Entry System |
Non-Patent Citations (1)
Title |
---|
義久 智樹 ほか: "消費電力削減のためのルール型電力機器管理システム", システム/制御/情報, vol. 第56巻 第1号, JPN6015029242, 15 January 2012 (2012-01-15), JP, pages 27 - 32, ISSN: 0003669362 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018190274A (ja) * | 2017-05-10 | 2018-11-29 | 富士通株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
JP2019175299A (ja) * | 2018-03-29 | 2019-10-10 | 株式会社リコー | 情報処理システム、情報処理装置、制御プログラム |
JP7014008B2 (ja) | 2018-03-29 | 2022-02-01 | 株式会社リコー | 情報処理システム、情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20150032192A (ko) | 2015-03-25 |
EP2849066B1 (en) | 2019-12-04 |
CN104468179A (zh) | 2015-03-25 |
CN104468179B (zh) | 2019-04-05 |
EP2849066A1 (en) | 2015-03-18 |
US20150082033A1 (en) | 2015-03-19 |
JP6247618B2 (ja) | 2017-12-13 |
TW201528029A (zh) | 2015-07-16 |
US9860216B2 (en) | 2018-01-02 |
KR102076796B1 (ko) | 2020-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6247618B2 (ja) | アクセス制御システムにおける匿名の決定 | |
KR102101246B1 (ko) | 사용자 크리덴셜들의 배포 | |
JP6307393B2 (ja) | アクセス制御システムにおける分散されたイベント | |
WO2019075156A1 (en) | SYSTEMS AND METHODS FOR MANAGING RELATIONS BETWEEN DIGITAL IDENTITIES | |
WO2016087832A1 (en) | Method and device for scanning for data processing devices | |
JP6400990B2 (ja) | 分散制御システムにおけるアプリケーションデータの管理 | |
JP6254499B2 (ja) | 分散制御システムにおける合意の欠損 | |
JP6147234B2 (ja) | 分散データベースの結合 | |
JP2008077363A (ja) | 連携制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170719 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171016 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6247618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |