JP4890248B2 - 所定の区域へのアクセスの制御 - Google Patents
所定の区域へのアクセスの制御 Download PDFInfo
- Publication number
- JP4890248B2 JP4890248B2 JP2006521133A JP2006521133A JP4890248B2 JP 4890248 B2 JP4890248 B2 JP 4890248B2 JP 2006521133 A JP2006521133 A JP 2006521133A JP 2006521133 A JP2006521133 A JP 2006521133A JP 4890248 B2 JP4890248 B2 JP 4890248B2
- Authority
- JP
- Japan
- Prior art keywords
- door
- credentials
- access
- credential
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Vehicle Body Suspensions (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
- Magnetically Actuated Valves (AREA)
Description
本出願は、2003年7月18日出願、米国仮特許出願60/488,645号に基づく優先権を主張する。この仮特許出願は、引用によって本明細書に挿入されている。また、本出願は、2003年9月24出願、米国仮特許出願60/505,640号に基づく優先権を主張する。この仮特許出願は、引用によって本明細書に挿入されていて、2004年6月24日出願、米国特許出願10/876,275号(係属中)の一部継続出願である。米国特許出願10/876,275号は、2003年6月24日出願、米国仮特許出願60/482,179に基づく優先権を主張し、2001年6月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願である。米国特許出願09/915,180号は、2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年6月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号は、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願で、米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づく優先権を主張し、2003年4月8日出願、米国特許出願10/409,638号(係属中)の一部継続出願である。米国特許出願10/409,638号は、
2002年4月8日出願、米国仮特許出願60/370,867号
2002年4月16日出願、米国仮特許出願60/372,951号
2002年4月17日出願、米国仮特許出願60/373,218号
2002年4月23日出願、米国仮特許出願60/374,861号
2002年10月23日出願、米国仮特許出願60/420,795号
2002年10月25日出願、米国仮特許出願60/421,197号、
2002年10月28日出願、米国仮特許出願60/421,756号
2002年10月30日出願、米国仮特許出願60/422,416号
2002年11月19日出願、米国仮特許出願60/427,504号
2003年1月29日出願、米国仮特許出願60/443,407号および
2003年2月10日出願、米国仮特許出願60/446,149号
に基づく優先権を主張している。米国特許出願10/409,638号の優先権主張の基礎をなす上記出願の全ての教示内容は、引用によって本明細書に挿入されたものとする。そして、米国仮特許出願10/409,638号は2002年3月20日出願、米国特許出願10/103,541号(係属中)の一部継続出願である。米国特許出願10/103,541号の教示内容は引用によって本明細書に挿入されたものとする。米国特許出願10/103,541号は、それ自身、2001年7月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願であり、かつ、2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年7月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号号は1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。米国特許出願10/103,541号は、また、1997年12月18日出願、米国特許出願08/992,897号(現在米国特許6,487,658号)の一部継続出願である。米国特許出願08/992,897号は、1996年12月18日出願、米国仮特許出願60/033,415号に基づき、かつ、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願である。米国特許出願08/715,712は、1995年10月2日出願、米国仮特許出願60/004,796号に基づいている。米国特許出願08/992,897号は、また、1996年10月11日出願、米国特許出願08/729,619号(現在米国特許6,097,811号)の一部継続出願である。米国特許出願08/729,619号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号は、また、1997年2月24日出願、米国特許出願08/804,868号(放棄)の一部継続出願である。米国特許出願08/804,868号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号は、また、1997年6月11日出願、米国特許出願08/872,900号(放棄)の一部継続出願である。米国特許出願08/872,900号は、1996年11月5日出願、米国特許出願08/746,007号(現在米国特許5,793,868号)の継続出願である。米国特許出願08/746,007号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づいている。米国特許出願08/992,897号は、また、1997年2月3日出願、米国仮特許出願60/035,119号に基づいていて、かつ、1997年8月5日出願、米国特許出願08/906,464号(放棄)の一部継続出願である。米国特許出願08/906,464号は、1996年12月9日出願、米国特許出願08/763,536号(現在米国特許5,717,758号)の一部継続出願である。米国特許出願08/763,536号は、1996年9月10日出願、米国仮特許出願60/024,786号に基づき、1996年4月23日出願、米国特許出願08/636,854号(現在米国特許5,604,804号)の一部継続出願であって、かつ、1996年8月29日出願、米国仮特許出願60/025,128号にも基づいている。米国特許出願08/992,897号は、また、1996年11月26日出願、米国特許出願08/756,720号(放棄)の一部継続出願である。米国特許出願08/756,720号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願であり、かつ、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の一部継続出願である。米国特許出願08/992,897号は、また、1996年11月19日出願、米国特許出願08/752,223号(現在米国特許No5,717,757号)の一部継続出願である。この米国特許出願08/752,223号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、1997年2月24日出願、米国特許出願08/804,869号(放棄)の一部継続出願でもある。米国特許出願08/804,869号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づいている。米国特許出願08/992,897号、また、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の一部継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。米国特許出願10/103,541号は、また、2001年3月20日出願の米国仮特許出願60/277,244号、2001年6月25日出願の米国仮特許出願60/300,621号および2001年12月27日出願の米国仮特許出願60/344,245号に基づいている。上記の全ては引用によって本明細書に挿入されたものとする。米国特許出願10/409,638号は、また、2001年6月25日出願、米国特許出願09/915,180号(係属中)の一部継続出願であり、米国特許出願09/915,180号の教示内容は、引用によって本明細書に挿入されたものとする。米国特許出願09/915,180号それ自身は2000年1月14日出願、米国特許出願09/483,125号(現在米国特許6,292,893号)の継続出願である。米国特許出願09/483,125号は、1999年7月19日出願、米国特許出願09/356,745号(放棄)の継続出願である。米国特許出願09/356,745号は、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。全ての上記引用の教示内容は引用によって本明細書に挿入されたものとする。米国特許出願10/409,638号は、また、2003年3月21日出願、米国特許出願10/395,017号(係属中)の一部継続出願で、米国特許出願10/395,017号の教示内容は、引用によって本明細書に挿入されたものとし、米国特許出願10/395,017号自身は、2002年9月16日出願、米国特許出願10/244,695号(放棄)の継続出願である。米国特許出願10/244,695号は、1997年12月18日出願、米国特許出願08/992,897号(現在米国特許6,487,658号)の継続出願である。米国特許出願08/992,897号は、1996年12月18日出願、米国仮特許出願60/033,415号に基づいていて、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願である。米国特許出願08/715,712号は、1995年10月2日出願、米国仮特許出願60/004,796号に基づいていて、かつ、1996年10月10日出願、米国特許出願08/729,619号(現在米国特許6,097,811号)の一部継続出願である。米国特許出願08/729,619号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年2月24日出願、米国特許出願08/804,868号(放棄)の一部継続出願である。米国特許出願08/804,868号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年6月11日出願、米国特許出願08/872,900号(放棄)の一部継続出願である。米国特許出願08/872,900号は、1996年11月5日出願、米国特許出願08/746,007号(現在米国特許5,793,868号)の継続出願である。米国特許出願08/746,007号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1997年2月3日出願、米国仮特許出願60/035,119号に基づき、かつ、1997年8月5日出願、米国特許出願08/906,464号(放棄)の一部継続出願である。米国特許出願08/906,464号は、1996年12月9日出願、米国特許出願08/763,536号(現在米国特許5,717,758号)の継続出願である。米国特許出願08/763,536号は、1996年9月10日出願、米国仮特許出願60/024,786号に基づき、かつ、1997年4月23日出願、米国特許出願08/636,854号(現在米国特許5,604,804号)と1996年8月29日出願、米国仮特許出願60/025,128号の継続出願で、かつ、1996年11月26日出願、米国特許出願08/756,720号(放棄)の一部継続出願である。米国特許出願08/756,720号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1996年9月19日出願、米国特許出願08/715,712号(放棄)の一部継続出願であり、かつ、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許No5,666,416)号)の一部継続出願である。また、米国特許出願08/756,720号は、1996年11月19日出願、米国特許出願08/752,223号(現在米国特許5,717,757号)の一部継続出願である。米国特許出願08/752,223号は、1996年8月29日出願、米国仮特許出願60/025,128号に基づき、かつ、1997年2月24日出願、米国特許出願08/804,869号(放棄)の一部継続出願である。米国特許出願08/804,869号は、1996年11月1日出願、米国特許出願08/741,601号(放棄)の継続出願である。米国特許出願08/741,601号は、1995年11月2日出願、米国仮特許出願60/006,143号に基づき、かつ、1997年3月24日出願、米国特許出願08/823,354号(現在米国特許5,960,083号)の一部継続出願である。米国特許出願08/823,354号は、1995年11月16日出願、米国特許出願08/559,533号(現在米国特許5,666,416号)の継続出願である。米国特許出願08/559,533号は、1995年10月24日出願、米国仮特許出願60/006,038号に基づいている。上記の全ての引用の教示内容は、引用によって本明細書に挿入されたものとする。
またはコンピュータの1つが紛失しまたは盗難にあったときに、該コンピュータへのアクセスを制限することを希望する組織の従業員によって使用されているデスクトップコンピュータまたはラップトップコンピュータを示している。勿論、電子装置24−26の1つまたは2つ以上へのアクセスを制限するその他の理由が存在することがあり、ここに記載されたシステムは任意の適切な実施に関連して用いてもよい。
EのPROOFは、所与の資格認証が所与の期間の間に正当であることを、認証された方法、たとえば、SIGE(ID,Day,Valid,AI)で示すEのディジタル署名から成っている。ここで、IDは資格認証を識別する情報(たとえば、資格認証の通し番号)、Dayは所与の期間を示す表示(意図された一般性を失うことなく、所定の日)、Validは該資格認証が有効であると見なされるということを示す表示(この表示は、もし、資格認証が有効であると見なされない限りEが同様なデータ列に署名しないならば、省略してもよい)、AIは有用であると見なされる任意の付加的情報(情報がないことをも含む)を示す。いくつかの場合においては、Eの署名は公開キー署名でもよい。(しかし、それは秘密キー署名、すなわち、署名者と検証者の両者に知られている単一の秘密キーによって生成され、検証されるものであってもよい。)もし、資格認証がディジタル証明書から成るならば、1つの下位の実施形態は、短い期間の証明書、すなわち、所望の期間に対する資格認証を再発行するディジタル証明書(たとえば、同じ公開キー、同じユーザU、および若干の他の基本的な情報を以前と同様に特定しているが、所望の(意図されている一般性を失うことなく)日を識別するために開始日付と期限日付を特定しているディジタル証明書)からなっていてもよい。たとえば、そのような下位の実施形態において、意図されている一般性を失うことなく、短かい期間の証明書が1日連続するならば、PROOFは形式SIGE(PK,U,D1,D2,AI)をとってもよい。ここで、開始日付D1は、所与の日Dの開始を示し、終わり日付D2は、日Dの対応する最後を示し、すなわちD1=D2=Dであり、 または、該日を識別するため単一の日付情報フィールドSIGE(PK,U,Day,AI)を単に用いる。もし、Eが元の認証機関と一致するならば、短かい期間の証明書PROOFは形式SIGE(PK,U,D1,D2,AI)またはSIGCA(PK,U,Day,AI)をとってもよい。
セキュアでない(安価な)分散されたレスポンダーによって提供してもよい。
手順1(「認可機関」から直接ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、その資格認証/証明が無効にされているという情報を含むHRAAを発行する。
手順2(「認可機関」からユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、その資格認証/証明が無効にされているという情報を含むHRAAを発行する。
4. U’がドアDにアクセスしようとする、彼のカードはAと共に、彼の資格認証/証明をDに送信する。
手順3(「認可機関」からもう1つのドアへ、ユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証/証明を無効にし、Uの資格認証/証明が無効にされているという情報を含むHRAAを発行する。
5. U’がドアDへアクセスしようとすると、彼のカードは彼自身の資格認証/証明をAと共にDへ送信する。
手順4(「認可機関」からユーザのカードへ、ドアへ)
1. エンティティEはユーザUのための資格認証Cを無効にし、Cが無効にされているという情報を含むHRAAを発行する。
3. UがDにアクセスしようとすると、彼のカードはCと共にAをDに送信する。
要求の時間、
要求の型(もし、2つ以上の要求が可能ならば−たとえば、要求が、出るまたは入るための要求、または、エンジンをオンまたはオフにするための要求等であるならば)、
提示された資格認証/証明または身元(もし、あるならば)、
資格認証/証明が成功裏に検証されたかどうか、
資格認証/証明が対応するHRAを持っていたかどうか、
アクセスが許可されたか、または、否認されたか、
に関する情報を含むログ・エントリ(たとえば、データ列)を生成することがある。
削除検出可能ログは通し番号付け情報以外のログ・エントリ相関情報とセキュリティ上安全に結合することによって得られる。たとえば、ログ・エントリiに、先のログ・エントリ、たとえば、エントリi−1からのある識別情報を含めることができる。そのような情報はエントリi−1(またはログ・エントリi−1の一部分)の耐衝突性ハッシュであってもよく、すなわち記号的にはログ・エントリiはSIG(H(log entry i−1),Ei,AI)と表すことができる。したがって、もし、敵対者がログ・エントリi−1を削除しようとするならば、そのような削除は、(Hの耐衝突性のために)前回に受け取られたログ・エントリのハッシュH(log entry i−2)はH(log entry i−1)と一致しないため、ログ・エントリiが受け取られたとき検知されるであろう。一方、H(log entry i−1)は、それがログ・エントリiにセキュリティ上安全に結合されているので、ディジタル署名の正当性を破壊することなく敵対者によって変更することができないであろう。ここでログ・エントリiとは、Eiのような、iの情報の部分集合である。
E101,AI)を含み、それらは共通のx値を共有していないことがわかる。そのような相関情報は他の形をとることができる。事実、ログ・エントリは多くの他のログ・エントリと相関させることができる。このことは、特に、相関情報を生成するための多項式を使用することによって行うことができる(たとえば、2つ以上のログ・エントリがそれぞれ、異なる入力値に対して同じ多項式の値を求めた結果を含んでよい)。そのような相関情報はハッシュ・チェーンを使用してもよい。たとえば、値y1から出発してy2=H(y1)、y3=H(y2)・・・等、とし、次に、yiをEiにセキュリティ上安全に結合する。たとえば、i番目のログ・エントリは記号的にSIG(yi,Ei,AI)と表すことができる。したがって、連続するログ・エントリiおよびi+1は、yi+1=H(yi)であるように、相関値yi、yi+1を持つ。しかし、もし敵対者がログ・エントリを削除するならば、この関係はもはや成り立たず、したがって、削除を検出してもよい。たとえば、もし、エントリ100が削除されると、データベースはSIG(y99,E99,AI)およびSIG(y101,E101,AI)を含むであろう(これらは、前と同様に、ディジタル署名を変形することなく敵対者によって変更することはできない)。その場合には、H(y101)がy99に一致しないので削除を検出してもよい。おそらく、非連続エントリにおいて両方向に用いられるであろう多重ハッシュ・チェーンを使用すれば、そのような相関情報が得られるであろう。
またはドアに与えてもよい。また、カードまたはドアは、高い優先度の情報を受け取ったとき、低優先度の情報をそのメモリから除去することによってそこに空き領域を作ってもよい。同様に、ドアは、通過する全てのカードに高優先度の情報を与えることを決定し、一方、低優先度の情報は、ほんの僅かなカードに与えられ、または、ドアが接続される時まで待ってもよい。
手順1(ドアから直接、認可機関へ)
1. 接続されたドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
手順2(ドアからユーザのカードへ、認可機関へ)
1. ドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
手順3(ドアからユーザのカードへ、他の(接続されている)ドアへ、認可機関へ)
1. ドアDはイベントに応答して疑う余地なく正当なログ・エントリEを発生する。
米国仮特許出願60/004,796号 1995年10月2日出願;
米国仮特許出願60/006,038号 1995年10月24日出願;
米国仮特許出願60/006,143号 1995年11月2日出願;
米国仮特許出願60/024,786号 1996年9月10日出願;
米国仮特許出願60/025,128号 1996年8月29日出願;
米国仮特許出願60/033,415号 1996年12月18日出願;
米国仮特許出願60/035,119号 1997年2月3日出願;
米国仮特許出願60/277,244号 2001年3月20日出願;
米国仮特許出願60/300,621号 2001年6月25日出願;
米国仮特許出願60/344,245号 2001年12月27日出願;
米国仮特許出願60/370,867号 2002年4月8日出願;
米国仮特許出願60/372,951号 2002年4月16日出願;
米国仮特許出願60/373,218号 2002年4月17日出願;
米国仮特許出願60/374,861号 2002年4月23日出願;
米国仮特許出願60/420,795号 2002年10月23日出願;
米国仮特許出願60/421,197号 2002年10月25日出願;
米国仮特許出願60/421,756号 2002年10月28日出願;
米国仮特許出願60/422,416号 2002年10月30日出願;
米国仮特許出願60/427,504号 2002年11月19日出願;
米国仮特許出願60/443,407号 2003年1月29日出願;
米国仮特許出願60/446,149号 2003年2月10日出願;
米国仮特許出願60/482,179号 2003年6月24日出願;
米国仮特許出願60/488,645号 2003年7月18日出願;
米国仮特許出願60/505,640号 2003年9月24日出願;
米国特許出願08/715,712号 1996年9月19日出願;
米国特許出願08/741,601号 1996年11月1日出願;
米国特許出願08/756,720号 1996年11月26日出願;
米国特許出願08/804,868号 1997年2月24日出願;
米国特許出願08/804,869号 1997年2月24日出願;
米国特許出願08/872,900号 1997年6月11日出願;
米国特許出願08/906,464号 1997年8月5日出願;
米国特許出願09/915,180号 2001年7月25日出願;
米国特許出願10/103,541号 2002年3月20日出願;
米国特許出願10/244,695号 2002年9月16日出願;
米国特許出願10/409,638号 2003年4月8日出願;
米国特許出願10/876,275号 2004年6月24日出願;
米国特許5,604,804号;
米国特許5,666,416号;
米国特許5,717,757号;
米国特許5,717,758号;
米国特許5,793,868号;
米国特許5,960,083号;
米国特許6,097,811号;
米国特許6,487,658号.
Claims (25)
- 保護された区域または装置に対する少なくとも1つのバリアであって、前記の保護された区域または装置へのアクセスを選択的に許可するコントローラを含むバリアと、少なくとも1つの管理エンティティを有するシステムにおける、アクセスを制御する方法であって、
前記の少なくとも1つの管理エンティティが、ユーザによるアクセス試みの際に使用される複数の資格認証および複数の証明を生成し、前記資格認証が最終値と日付を含み、かつ保護された区域または装置へのアクセスをある期間判定し、前記最終値は、一方向性関数をランダム値に複数回適用することによって得られ、複数の証明の各々が前記期間の特定の時間間隔に関連付けられ、異なった複数の証明が、前記一方向性関数を前記ランダム値に異なった回数適用することによって得られ、前記コントローラに一度に提示される証明が、前記一方向性関数を、前記コントローラに将来提示される証明に適用する結果であり、
前記コントローラが、
前記複数の資格認証と、前記ユーザによる前記アクセス試みに対応する、前記の複数の証明の少なくとも1つの証明を受信し、
前記のユーザによるアクセス試みに応答して、前記一方向性関数を前記の少なくとも1つの証明に複数回適用し、結果を、前記最終値と、前記の複数の資格認証に対応する日付から経過した時間に対応する回数、比較することによって、アクセスが現在認可されているか否かを判定し、
もし、アクセスが現在認可されているならば、アクセスを許可する、
アクセスを制御する方法。 - 前記複数の資格認証と複数の証明は同じ管理エンティティによって生成される、請求項1に記載の方法。
- 前記複数の資格認証と複数の証明は別個の管理エンティティによって生成される、請求項1に記載の方法。
- 前記複数の資格認証を生成する第1の管理エンティティと、前記複数の証明を生成する他の管理エンティティがある、請求項3に記載の方法。
- 前記第1の管理エンティティは証明をも生成する、請求項4に記載の方法。
- 前記第1の管理エンティティは証明を生成しない、請求項4に記載の方法。
- 前記複数の資格認証はディジタル証明書に対応する、請求項1に記載の方法。
- 前記ディジタル証明書は、前記保護された装置に対する識別子を含んでいる、請求項7に記載の方法。
- 前記資格認証がアクセスを要求しているユーザに対する識別子を含んでいる、請求項1に記載の方法。
- 前記複数の資格認証/証明がディジタル署名を含んでいる、請求項1に記載の方法。
- アクセスに対するバリアが複数の壁とドアを含んでいる、請求項1に記載の方法。
- 前記コントローラに接続されたドアロックを設けることをさらに含み、該コントローラがアクセスを許可することは、該コントローラが、ドアを開くことができるように、前記ドアロックを作動させることを含んでいる、請求項11に記載の方法。
- 前記コントローラに接続された読み取り器を設けることをさらに含み、前記コントローラは該読み取り器から資格認証/証明を受け取る、請求項1に記載の方法。
- 前記資格認証/証明はユーザによって提示されるスマート・カード上に設けられている、請求項13に記載の方法。
- 前記コントローラへの外部接続を設けることをさらに含む、請求項1に記載の方法。
- 前記外部接続が断続的である、請求項15に記載の方法。
- 前記コントローラが前記外部接続を用いて複数の資格認証/複数の証明の少なくとも一部を入力する、請求項15に記載の方法。
- 前記コントローラが前記外部接続を用いて前記複数の資格認証/複数の証明の全てを入力する、請求項17に記載の方法。
- 前記コントローラに接続された読み取り器を備えることをさらに有し、該コントローラは前記読み取り器から前記複数の資格認証/複数の証明の残りの部分を受け取る、請求項17に記載の方法。
- 前記資格認証/証明がユーザによって提示されるスマート・カード上に設けられている、請求項19に記載の方法。
- 前記資格認証/証明がユーザによって書き込まれたパスワードを含んでいる、請求項1に記載の方法。
- 前記資格認証/証明がユーザの生体認証情報を含んでいる、請求項1に記載の方法。
- 前記資格認証/証明が手書きの署名を含んでいる、請求項1に記載の方法。
- 前記資格認証/証明がユーザによって保持されたカード上に設けられた秘密値を含んでいる、請求項1に記載の方法。
- 前記資格認証/証明は所定の時に期限が切れる、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US48864503P | 2003-07-18 | 2003-07-18 | |
US60/488,645 | 2003-07-18 | ||
US50564003P | 2003-09-24 | 2003-09-24 | |
US60/505,640 | 2003-09-24 | ||
PCT/US2004/022810 WO2005010685A2 (en) | 2003-07-18 | 2004-07-16 | Controlling access to an area |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007169854A Division JP2007305149A (ja) | 2003-07-18 | 2007-06-28 | 所定の区域へのアクセスの制御 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007500885A JP2007500885A (ja) | 2007-01-18 |
JP4890248B2 true JP4890248B2 (ja) | 2012-03-07 |
Family
ID=34107773
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006521133A Expired - Fee Related JP4890248B2 (ja) | 2003-07-18 | 2004-07-16 | 所定の区域へのアクセスの制御 |
JP2007169854A Pending JP2007305149A (ja) | 2003-07-18 | 2007-06-28 | 所定の区域へのアクセスの制御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007169854A Pending JP2007305149A (ja) | 2003-07-18 | 2007-06-28 | 所定の区域へのアクセスの制御 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1646937B1 (ja) |
JP (2) | JP4890248B2 (ja) |
KR (1) | KR20060065633A (ja) |
CN (1) | CN100533368C (ja) |
AT (1) | ATE512428T1 (ja) |
CA (2) | CA2531518C (ja) |
WO (5) | WO2005010686A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101535411B1 (ko) * | 2013-12-27 | 2015-07-09 | 주식회사 코맥스 | 보안 자동 해제 시스템 및 방법 |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
JP4235193B2 (ja) * | 2005-06-07 | 2009-03-11 | 日本電信電話株式会社 | イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8166532B2 (en) | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
FI20070416L (fi) * | 2007-05-25 | 2008-11-26 | Kone Corp | Hallinnointijärjestelmä |
DE102007048829A1 (de) * | 2007-10-11 | 2009-04-16 | Continental Automotive Gmbh | Integration von Gebäude- und Fahrzeugzugangssystemen |
EP2377267B1 (en) * | 2008-12-04 | 2018-06-06 | Saab AB | Key issuer, key carrier, access unit and methods performed in said units |
CN103426215B (zh) * | 2012-05-21 | 2015-12-16 | 上海宽带技术及应用工程研究中心 | 用于意外救助的门锁管控方法及系统 |
ES2898625T3 (es) | 2013-03-22 | 2022-03-08 | Utc Fire & Security Americas | Cerradura electrónica segura |
US8601326B1 (en) | 2013-07-05 | 2013-12-03 | Palantir Technologies, Inc. | Data quality monitors |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
EP2821970B2 (en) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Access control communication device, method, computer program and computer program product |
US9335897B2 (en) | 2013-08-08 | 2016-05-10 | Palantir Technologies Inc. | Long click display of a context menu |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
US10356032B2 (en) | 2013-12-26 | 2019-07-16 | Palantir Technologies Inc. | System and method for detecting confidential information emails |
US9338013B2 (en) | 2013-12-30 | 2016-05-10 | Palantir Technologies Inc. | Verifiable redactable audit log |
US8832832B1 (en) | 2014-01-03 | 2014-09-09 | Palantir Technologies Inc. | IP reputation |
TWI505235B (zh) * | 2014-04-02 | 2015-10-21 | Taiwan Secom Co Ltd | 門禁控制方法 |
US9619557B2 (en) | 2014-06-30 | 2017-04-11 | Palantir Technologies, Inc. | Systems and methods for key phrase characterization of documents |
US9535974B1 (en) | 2014-06-30 | 2017-01-03 | Palantir Technologies Inc. | Systems and methods for identifying key phrase clusters within documents |
US9256664B2 (en) | 2014-07-03 | 2016-02-09 | Palantir Technologies Inc. | System and method for news events detection and visualization |
US9419992B2 (en) | 2014-08-13 | 2016-08-16 | Palantir Technologies Inc. | Unwanted tunneling alert system |
SG11201701819PA (en) | 2014-09-10 | 2017-04-27 | Assa Abloy Ab | First entry notification |
US9229952B1 (en) | 2014-11-05 | 2016-01-05 | Palantir Technologies, Inc. | History preserving data pipeline system and method |
US9043894B1 (en) | 2014-11-06 | 2015-05-26 | Palantir Technologies Inc. | Malicious software detection in a computing system |
US9648036B2 (en) | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9467455B2 (en) | 2014-12-29 | 2016-10-11 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
EP3289506B1 (en) | 2015-05-01 | 2021-12-22 | Assa Abloy AB | Using wearable to determine ingress or egress |
US9407652B1 (en) | 2015-06-26 | 2016-08-02 | Palantir Technologies Inc. | Network anomaly detection |
US9996595B2 (en) | 2015-08-03 | 2018-06-12 | Palantir Technologies, Inc. | Providing full data provenance visualization for versioned datasets |
US9456000B1 (en) | 2015-08-06 | 2016-09-27 | Palantir Technologies Inc. | Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications |
US9537880B1 (en) | 2015-08-19 | 2017-01-03 | Palantir Technologies Inc. | Anomalous network monitoring, user behavior detection and database system |
US10127289B2 (en) | 2015-08-19 | 2018-11-13 | Palantir Technologies Inc. | Systems and methods for automatic clustering and canonical designation of related data in various data structures |
US9576015B1 (en) | 2015-09-09 | 2017-02-21 | Palantir Technologies, Inc. | Domain-specific language for dataset transformations |
US9772934B2 (en) | 2015-09-14 | 2017-09-26 | Palantir Technologies Inc. | Pluggable fault detection tests for data pipelines |
US10044745B1 (en) | 2015-10-12 | 2018-08-07 | Palantir Technologies, Inc. | Systems for computer network security risk assessment including user compromise analysis associated with a network of devices |
US9888039B2 (en) | 2015-12-28 | 2018-02-06 | Palantir Technologies Inc. | Network-based permissioning system |
US9916465B1 (en) | 2015-12-29 | 2018-03-13 | Palantir Technologies Inc. | Systems and methods for automatic and customizable data minimization of electronic data stores |
US10498711B1 (en) | 2016-05-20 | 2019-12-03 | Palantir Technologies Inc. | Providing a booting key to a remote system |
US9678850B1 (en) | 2016-06-10 | 2017-06-13 | Palantir Technologies Inc. | Data pipeline monitoring |
US10007674B2 (en) | 2016-06-13 | 2018-06-26 | Palantir Technologies Inc. | Data revision control in large-scale data analytic systems |
US10084802B1 (en) | 2016-06-21 | 2018-09-25 | Palantir Technologies Inc. | Supervisory control and data acquisition |
US10291637B1 (en) | 2016-07-05 | 2019-05-14 | Palantir Technologies Inc. | Network anomaly detection and profiling |
US10133782B2 (en) | 2016-08-01 | 2018-11-20 | Palantir Technologies Inc. | Techniques for data extraction |
US10621314B2 (en) | 2016-08-01 | 2020-04-14 | Palantir Technologies Inc. | Secure deployment of a software package |
US11106692B1 (en) | 2016-08-04 | 2021-08-31 | Palantir Technologies Inc. | Data record resolution and correlation system |
US10698927B1 (en) | 2016-08-30 | 2020-06-30 | Palantir Technologies Inc. | Multiple sensor session and log information compression and correlation system |
DE102016117981B4 (de) * | 2016-09-23 | 2022-01-20 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen |
US10728262B1 (en) | 2016-12-21 | 2020-07-28 | Palantir Technologies Inc. | Context-aware network-based malicious activity warning systems |
US10721262B2 (en) | 2016-12-28 | 2020-07-21 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
US10754872B2 (en) | 2016-12-28 | 2020-08-25 | Palantir Technologies Inc. | Automatically executing tasks and configuring access control lists in a data transformation system |
US11373472B2 (en) | 2017-03-01 | 2022-06-28 | Carrier Corporation | Compact encoding of static permissions for real-time access control |
EP3590102A1 (en) | 2017-03-01 | 2020-01-08 | Carrier Corporation | Access control request manager based on learning profile-based access pathways |
US10891816B2 (en) | 2017-03-01 | 2021-01-12 | Carrier Corporation | Spatio-temporal topology learning for detection of suspicious access behavior |
US10503574B1 (en) | 2017-04-10 | 2019-12-10 | Palantir Technologies Inc. | Systems and methods for validating data |
US10956406B2 (en) | 2017-06-12 | 2021-03-23 | Palantir Technologies Inc. | Propagated deletion of database records and derived data |
US10027551B1 (en) | 2017-06-29 | 2018-07-17 | Palantir Technologies, Inc. | Access controls through node-based effective policy identifiers |
US10963465B1 (en) | 2017-08-25 | 2021-03-30 | Palantir Technologies Inc. | Rapid importation of data including temporally tracked object recognition |
US10984427B1 (en) | 2017-09-13 | 2021-04-20 | Palantir Technologies Inc. | Approaches for analyzing entity relationships |
US10079832B1 (en) | 2017-10-18 | 2018-09-18 | Palantir Technologies Inc. | Controlling user creation of data resources on a data processing platform |
GB201716170D0 (en) | 2017-10-04 | 2017-11-15 | Palantir Technologies Inc | Controlling user creation of data resources on a data processing platform |
US10250401B1 (en) | 2017-11-29 | 2019-04-02 | Palantir Technologies Inc. | Systems and methods for providing category-sensitive chat channels |
US11133925B2 (en) | 2017-12-07 | 2021-09-28 | Palantir Technologies Inc. | Selective access to encrypted logs |
EP3732843A1 (en) * | 2017-12-28 | 2020-11-04 | BlueID GmbH | Systems and methods for providing authentication and/or authorization |
US10142349B1 (en) | 2018-02-22 | 2018-11-27 | Palantir Technologies Inc. | Verifying network-based permissioning rights |
US10878051B1 (en) | 2018-03-30 | 2020-12-29 | Palantir Technologies Inc. | Mapping device identifiers |
EP4290400A3 (en) | 2018-04-03 | 2024-03-06 | Palantir Technologies Inc. | Controlling access to computer resources |
US10866792B1 (en) | 2018-04-17 | 2020-12-15 | Palantir Technologies Inc. | System and methods for rules-based cleaning of deployment pipelines |
US10754822B1 (en) | 2018-04-18 | 2020-08-25 | Palantir Technologies Inc. | Systems and methods for ontology migration |
US10496529B1 (en) | 2018-04-18 | 2019-12-03 | Palantir Technologies Inc. | Data unit test-based data management system |
US10949400B2 (en) | 2018-05-09 | 2021-03-16 | Palantir Technologies Inc. | Systems and methods for tamper-resistant activity logging |
US11244063B2 (en) | 2018-06-11 | 2022-02-08 | Palantir Technologies Inc. | Row-level and column-level policy service |
US20210344504A1 (en) * | 2018-12-31 | 2021-11-04 | Lleidanetworks Serveis Telemàtics, S.A. | Universal certified and qualified contracting method |
EP4123973A1 (en) | 2019-02-08 | 2023-01-25 | Palantir Technologies Inc. | Isolating applications associated with multiple tenants within a computing platform |
US11704441B2 (en) | 2019-09-03 | 2023-07-18 | Palantir Technologies Inc. | Charter-based access controls for managing computer resources |
US10761889B1 (en) | 2019-09-18 | 2020-09-01 | Palantir Technologies Inc. | Systems and methods for autoscaling instance groups of computing platforms |
CN113127844A (zh) * | 2021-03-24 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种变量访问方法、装置、系统、设备和介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO893527L (no) * | 1989-09-01 | 1991-03-04 | Trioving As | Elekronisk styrt laassystem. |
US5204663A (en) * | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
DE4432324A1 (de) * | 1994-09-13 | 1996-03-14 | Vwb Elektronik Techn Gmbh | Vorrichtung f}r eine Einrichtung zur drahtlosen Informationsabfrage und Verfahren zur Herstellung der Vorrichtung |
NL9402057A (nl) * | 1994-12-07 | 1996-07-01 | Wilhelmus Johannes Maria Van D | Stelsel voor het autoriseren van codedragers. |
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
JPH10280754A (ja) * | 1997-04-03 | 1998-10-20 | Toshiba Corp | 入室管理システム |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
JP2000003492A (ja) * | 1998-06-12 | 2000-01-07 | Toshiba Corp | 入退室管理装置及び入退室管理システム |
EP1024239B1 (en) * | 1999-01-28 | 2005-03-23 | International Business Machines Corporation | Electronic access control system and method |
JP2000331272A (ja) * | 1999-05-19 | 2000-11-30 | Is Co Ltd | 入室経路規制機能を備えたセキュリティシステム |
US6300873B1 (en) * | 1999-09-16 | 2001-10-09 | Atlantes Services, Inc. | Locking mechanism for use with one-time access code |
SE518554C2 (sv) * | 2000-02-04 | 2002-10-22 | Telia Ab | Hantering av passerkoder |
WO2002008551A1 (en) * | 2000-07-20 | 2002-01-31 | Codesmart Access Systems Pty Ltd | Access method and system |
JP2002281573A (ja) * | 2001-03-19 | 2002-09-27 | Nec Eng Ltd | インターネットを利用した遠隔監視方法及び、遠隔監視システム。 |
JP4077169B2 (ja) * | 2001-03-30 | 2008-04-16 | ホーチキ株式会社 | 入退室管理用端末装置 |
DE10128146A1 (de) * | 2001-05-23 | 2002-12-12 | Burg Waechter Kg | Verfahren zur Steuerung eines elektronischen Schlosses |
JP2002352004A (ja) * | 2001-05-30 | 2002-12-06 | Dainippon Printing Co Ltd | 情報記憶媒体を利用した宿泊施設入室管理方法 |
JP2002364220A (ja) * | 2001-06-08 | 2002-12-18 | Kitani Investment Kk | ドアロックシステムとドアロック操作方法 |
US6791450B2 (en) * | 2001-07-31 | 2004-09-14 | Security People, Inc. | Networked digital locker lock system |
DE10147936B4 (de) * | 2001-09-28 | 2007-02-22 | Siemens Ag | Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät |
US7145457B2 (en) * | 2002-04-18 | 2006-12-05 | Computer Associates Think, Inc. | Integrated visualization of security information for an individual |
US20040064731A1 (en) * | 2002-09-26 | 2004-04-01 | Nguyen Timothy Thien-Kiem | Integrated security administrator |
-
2004
- 2004-07-16 WO PCT/US2004/022811 patent/WO2005010686A2/en active Application Filing
- 2004-07-16 JP JP2006521133A patent/JP4890248B2/ja not_active Expired - Fee Related
- 2004-07-16 CA CA2531518A patent/CA2531518C/en not_active Expired - Fee Related
- 2004-07-16 CN CNB2004800207942A patent/CN100533368C/zh not_active Expired - Fee Related
- 2004-07-16 KR KR1020067001178A patent/KR20060065633A/ko not_active Application Discontinuation
- 2004-07-16 WO PCT/US2004/022810 patent/WO2005010685A2/en active Application Filing
- 2004-07-16 WO PCT/US2004/022813 patent/WO2005010688A2/en active Application Filing
- 2004-07-16 WO PCT/US2004/022812 patent/WO2005010687A2/en active Application Filing
- 2004-07-16 EP EP04778354A patent/EP1646937B1/en not_active Not-in-force
- 2004-07-16 WO PCT/US2004/023015 patent/WO2005024549A2/en active Application Filing
- 2004-07-16 CA CA2893997A patent/CA2893997A1/en not_active Abandoned
- 2004-07-16 AT AT04778354T patent/ATE512428T1/de not_active IP Right Cessation
-
2007
- 2007-06-28 JP JP2007169854A patent/JP2007305149A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101535411B1 (ko) * | 2013-12-27 | 2015-07-09 | 주식회사 코맥스 | 보안 자동 해제 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2005010687A3 (en) | 2007-07-12 |
KR20060065633A (ko) | 2006-06-14 |
CA2531518A1 (en) | 2005-02-03 |
EP1646937A2 (en) | 2006-04-19 |
WO2005024549A3 (en) | 2007-07-26 |
JP2007305149A (ja) | 2007-11-22 |
CA2531518C (en) | 2015-08-25 |
CA2893997A1 (en) | 2005-02-03 |
WO2005010688A3 (en) | 2007-11-08 |
CN100533368C (zh) | 2009-08-26 |
WO2005010685A3 (en) | 2005-12-29 |
EP1646937B1 (en) | 2011-06-08 |
WO2005024549A2 (en) | 2005-03-17 |
WO2005010686A3 (en) | 2007-04-26 |
WO2005010686A2 (en) | 2005-02-03 |
WO2005010685A2 (en) | 2005-02-03 |
WO2005010687A2 (en) | 2005-02-03 |
WO2005010688A2 (en) | 2005-02-03 |
ATE512428T1 (de) | 2011-06-15 |
CN1826579A (zh) | 2006-08-30 |
EP1646937A4 (en) | 2007-09-12 |
JP2007500885A (ja) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4890248B2 (ja) | 所定の区域へのアクセスの制御 | |
US9158288B2 (en) | Logging access attempts to an area | |
US7822989B2 (en) | Controlling access to an area | |
US7600129B2 (en) | Controlling access using additional data | |
US8015597B2 (en) | Disseminating additional data used for controlling access | |
US7716486B2 (en) | Controlling group access to doors | |
US9449443B2 (en) | Logging access attempts to an area | |
US7694330B2 (en) | Personal authentication device and system and method thereof | |
US8631486B1 (en) | Adaptive identity classification | |
US20150222436A1 (en) | Techniques for securing networked access systems | |
ES2367435T3 (es) | Control de acceso a una zona. | |
JPH11265349A (ja) | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 | |
US20220014388A1 (en) | Virtual security guard | |
KR20230104921A (ko) | 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 | |
AU2006200187B2 (en) | Controlling access to an area | |
KR20220139532A (ko) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100630 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110623 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |