JP6247618B2 - アクセス制御システムにおける匿名の決定 - Google Patents
アクセス制御システムにおける匿名の決定 Download PDFInfo
- Publication number
- JP6247618B2 JP6247618B2 JP2014187512A JP2014187512A JP6247618B2 JP 6247618 B2 JP6247618 B2 JP 6247618B2 JP 2014187512 A JP2014187512 A JP 2014187512A JP 2014187512 A JP2014187512 A JP 2014187512A JP 6247618 B2 JP6247618 B2 JP 6247618B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- local
- access rule
- global database
- controller device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 49
- 230000002093 peripheral effect Effects 0.000 claims description 25
- 239000013598 vector Substances 0.000 claims description 12
- 238000004587 chromatography analysis Methods 0.000 claims 1
- 239000010410 layer Substances 0.000 description 31
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
Claims (26)
- コントローラデバイスによって実行される方法であって、
前記コントローラデバイスにより、複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースにアクセスするステップと、
ここで、前記コントローラデバイスは、前記複数のコントローラデバイスを含む分散システムに属し、
前記グローバルデータベースは、前記分散システム内の合意ベースの分散データセットに対応し、複数のエンティティへのアクセス権を付与するための、ユーザおよびアクセスルールを特定し、
前記コントローラデバイスにより、前記グローバルデータベースからローカルアクセスルールテーブルを取得するステップと、
ここで、前記コントローラデバイスと関連付けられたエンティティへのアクセス権を付与するか否かを判定するために、前記コントローラデバイスは、前記ローカルアクセスルールテーブルを使用し、
前記コントローラデバイスは、前記ローカルアクセスルールテーブルを記憶し、
前記ローカルアクセスルールテーブルは、複数のユーザをリストにし、かつ、関連付けられた前記エンティティにアクセスする、それぞれの対応するユーザについてのルールを前記コントローラデバイスと関連付け、
前記ローカルアクセスルールテーブルは、ローカルアクセスルール鍵で暗号化され、
前記コントローラデバイスにより、前記グローバルデータベースからローカル認証情報テーブルを取得するステップと、
ここで、前記ローカル認証情報テーブルは、前記複数のユーザの各々を、対応するハッシュ化された認証情報と関連づけ、
前記ローカル認証情報テーブルは、前記複数のユーザの各々のために、対応するユーザと関連付けられた、対応するハッシュ化されていない認証情報で暗号化された前記ローカルアクセスルール鍵を記憶し、
前記コントローラデバイスにより、読取デバイスから認証情報値を受信するステップと、
前記複数のユーザのうちの一人と関連付けられた、ハッシュ化された認証情報が前記取得されたローカル認証情報テーブルに存在するときに、前記取得されたローカル認証情報テーブルにリストされた前記複数のユーザの中から、前記受信された認証情報値に基づいて、前記複数のユーザのうちの一人を前記コントローラデバイスにより特定するステップと、
ここで、前記対応する、ハッシュ化されていない認証情報は、前記複数のユーザのうちの一人を特定する前に前記複数のユーザのうちの対応する一人と関連付けられるように、前記コントローラデバイスに記憶されておらず、
前記ユーザについてのアクセスルールエントリが前記取得されたローカルアクセスルールテーブルに存在するときに、前記コントローラデバイスにより、前記取得されたローカルアクセスルールテーブルに基づいて、前記複数のユーザのうちの前記特定された一人と関連付けられた1もしくは複数のアクセスルールを実行するステップと
を含む方法。 - 前記受信された認証情報値をハッシュ化するステップと、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての認証情報エントリが存在するかどうかを判定するステップと、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するときに、前記ローカル認証情報テーブル内で前記受信された認証情報値と関連付けられた前記複数のユーザのうちの一人を特定するステップと
をさらに含む、請求項1に記載の方法。 - 前記受信された認証情報値を用いて、前記認証情報エントリと関連付けられた前記ローカルアクセスルール鍵を解読するステップと、
前記解読されたローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読するステップと、
前記複数のユーザのうちの一人について前記解読されたローカルアクセスルールテーブルに前記アクセスルールエントリが存在するかどうかを判定するステップと
をさらに含む、請求項2に記載の方法。 - 管理デバイスから前記グローバルデータベースへの更新を受信するステップと、
前記複数のコントローラデバイスのうちの他のコントローラデバイスに前記更新を配布するステップと、
前記受信された更新を用いて前記グローバルデータベースを更新するステップと、をさらに含み、
前記グローバルデータベースは、前記複数のコントローラデバイスのうちの前記他のコントローラデバイスにおいて更新される、請求項1に記載の方法。 - 前記コントローラデバイスにより前記グローバルデータベースを記憶するステップと、
前記複数のコントローラデバイスが前記グローバルデータベースにアクセスすることを可能にするステップと、をさらに含む、請求項1に記載の方法。 - 前記コントローラデバイスは、前記グローバルデータベースの前記合意ベースの分散データセットのメンバーではなく、
前記グローバルデータベースは、前記複数のコントローラデバイスのうちの別のコントローラデバイスに記憶され、
前記グローバルデータベースへのアクセス権を取得するステップは、別のコントローラデバイスにおいて前記グローバルデータベースにアクセスするステップを含む、請求項1に記載の方法。 - 前記グローバルデータベースについての更新を取得するステップと、
前記更新が前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルの少なくとも一方に関連したものであると判定するステップと、
前記更新が前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルに関連したものであると判定したことに基づいて、前記更新されたグローバルデータベースを用いて、前記ローカルアクセスルールテーブルまたは前記ローカル認証情報テーブルの少なくとも一方を更新するステップと
をさらに含む、請求項1に記載の方法。 - 前記ローカル認証情報テーブルはローカル認証情報鍵を用いて暗号化され、
前記方法は、
前記ローカル認証情報鍵を用いて前記ローカル認証情報テーブルを解読するステップと、
前記ローカル認証情報テーブル内のハッシュ化された認証情報値を更新するステップと、
前記グローバルデータベースから暗号化されていないローカルアクセスルール鍵を取得するステップと、
前記ローカルアクセスルール鍵をハッシュ化されていない認証情報値で暗号化するステップと、
をさらに含み、
前記暗号化されたローカルアクセスルール鍵は前記ハッシュ化された認証情報値と関連付けられる、請求項7に記載の方法。 - 前記グローバルデータベースから暗号化されていないローカルアクセスルール鍵を取得するステップと、
前記取得した暗号化されていないローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読するステップと、
前記ローカルアクセスルールテーブルを更新するステップと、
前記更新されたローカルアクセスルールテーブルを暗号化するステップと
をさらに含む、請求項7に記載の方法。 - 前記ローカルアクセスルールテーブルは、特定のアクセス位置を、ユーザの特定のグループおよびアクセスルールの特定の集合と関連付ける、請求項1に記載の方法。
- 前記複数のコントローラデバイスのうちの別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカルアクセスルールテーブルを取得するステップと、
前記別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカル認証情報テーブルを取得するステップと、
前記別のコントローラデバイスが、前記遠隔のローカルアクセスルールテーブルおよび前記遠隔のローカル認証情報テーブルにアクセスすることを可能にするステップと
をさらに含む、請求項1に記載の方法。 - ユーザは、前記グローバルデータベースにおいてグローバルデータベース行番号と関連付けられており、
前記ユーザは、前記ローカルアクセスルールテーブルにおいて前記グローバルデータベース行番号と関連付けられており、
前記ユーザは、前記ローカル認証情報テーブルにおいて前記グローバルデータベース行番号と関連付けられている、請求項1に記載の方法。 - 前記コントローラデバイスは、高リスク領域として指定された領域内に位置し、
他のコントローラデバイスは、高リスク領域として指定された前記領域外に位置する、請求項6に記載の方法。 - 前記複数のコントローラデバイスは分散型の物理アクセス制御システムに対応し、
前記コントローラデバイスは物理アクセス制御ユニットに対応する、請求項1に記載の方法。 - 命令を記憶するメモリと、
複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースにアクセスし、
ここで、前記グローバルデータベースは、複数のエンティティへのアクセス権を付与するための、ユーザおよびアクセスルールを特定し、
前記コントローラデバイスは、前記複数のコントローラデバイスを含む分散システムに属し、
前記グローバルデータベースは、前記分散システム内の合意ベースの分散データセットに対応し、
前記グローバルデータベースからローカルアクセスルールテーブルを取得し、
ここで、前記コントローラデバイスは、前記コントローラデバイスと関連付けられたエンティティへのアクセス権を付与するか否かを判定するために前記ローカルアクセスルールテーブルを使用し、
前記コントローラデバイスは、前記ローカルアクセスルールテーブルを記憶し、
前記ローカルアクセスルールテーブルは、複数のユーザをリストにし、かつ、関連付けられた前記エンティティにアクセスする、それぞれの対応するユーザについてのルールを前記コントローラデバイスと関連付け、
前記ローカルアクセスルールテーブルは、ローカルアクセスルール鍵で暗号化され、
前記グローバルデータベースから、ローカル認証情報テーブルを取得し、
ここで、前記ローカル認証情報テーブルは、前記複数のユーザの各々を、対応するハッシュ化された認証情報と関連付け、
前記ローカル認証情報テーブルは、前記複数のユーザの各々のために、当該ユーザと関連付けられた、対応するハッシュ化されていない認証情報で暗号化された前記ローカルアクセスルール鍵を記憶し、
読取デバイスから認証情報値を受信し、
前記複数のユーザのうちの一人と関連付けられた、ハッシュ化された認証情報が前記取得されたローカル認証情報テーブルに存在するときに、前記取得されたローカル認証情報テーブルにリストされた前記複数のユーザの中から、前記受信された認証情報値に基づいて、前記複数のユーザのうちの一人を特定し、
ここで、前記対応する、ハッシュ化されていない認証情報は、前記複数のユーザのうちの一人を特定する前に前記複数のユーザのうちの対応する一人と関連付けられるように、前記コントローラデバイスに記憶されておらず、
前記取得されたローカルアクセスルールテーブルに前記ユーザについてのアクセスルールエントリが存在するときに、前記取得されたローカルアクセスルールテーブルに基づいて、前記複数のユーザのうちの前記特定された一人と関連付けられた1もしくは複数のアクセスルールを実行する
ための前記命令を実行するように構成されたプロセッサと、
を含むコントローラデバイス。 - 前記プロセッサは、
前記受信された認証情報値をハッシュ化し、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての認証情報エントリが存在するかどうかを判定し、
前記ローカル認証情報テーブルに前記ハッシュ化された認証情報値についての前記認証情報エントリが存在するときに、前記ローカル認証情報テーブル内で前記受信された認証情報値と関連付けられた前記複数のユーザのうちの一人を特定する
ための前記命令を実行するようにさらに構成されている、請求項15に記載のコントローラデバイス。 - 前記認証情報値は、一連のキーパッド文字列、キーカードから取得された値、虹彩スキャンから取得された特徴ベクトル、音声サンプルから取得された特徴ベクトル、指紋スキャンから取得された特徴ベクトルのうちの1もしくは複数を含む、請求項15に記載のコントローラデバイス。
- 前記プロセッサは、
前記受信された認証情報値を用いて、前記認証情報エントリと関連付けられた前記ローカルアクセスルール鍵を解読し、
前記解読されたローカルアクセスルール鍵を用いて前記ローカルアクセスルールテーブルを解読し、
前記複数のユーザのうちの一人について前記解読されたローカルアクセスルールテーブルに前記アクセスルールエントリが存在するかどうかを判定する
ための前記命令を実行するようにさらに構成されている、請求項16に記載のコントローラデバイス。 - 前記プロセッサは、
管理デバイスから前記グローバルデータベースへの更新を受信し、
前記複数のコントローラデバイスのうちの他のコントローラデバイスに前記更新を配布し、
前記受信された更新を用いて前記グローバルデータベースを更新する
ための前記命令を実行するようにさらに構成されており、
前記グローバルデータベースは、前記複数のコントローラデバイスのうちの前記他のコントローラデバイスにおいて更新される、請求項15に記載のコントローラデバイス。 - 前記プロセッサは、
前記コントローラデバイスにより前記グローバルデータベースを記憶し、
複数の他のコントローラデバイスが前記グローバルデータベースにアクセスすることを可能にする
ための前記命令を実行するようにさらに構成されている、請求項15に記載のコントローラデバイス。 - 前記コントローラデバイスは、前記グローバルデータベースの前記合意ベースの分散データセットのメンバーではなく、
前記グローバルデータベースは、前記複数のコントローラデバイスのうちの別のコントローラデバイスに記憶され、
前記プロセッサは、
別のコントローラデバイスにおいて前記グローバルデータベースにアクセスする
ための前記命令を実行するようにさらに構成されている、請求項15に記載のコントローラデバイス。 - 前記プロセッサは、
別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカルアクセスルールテーブルを取得し、
前記別のコントローラデバイスのために前記グローバルデータベースから遠隔のローカル認証情報テーブルを取得し、
前記別のコントローラデバイスに前記遠隔のローカルアクセスルールテーブルおよび前記遠隔のローカル認証情報テーブルを提供する
ための前記命令を実行するようにさらに構成されている、請求項15に記載のコントローラデバイス。 - 前記複数のコントローラデバイスは分散型の物理アクセス制御システムに対応し、
前記コントローラデバイスは物理的アクセス制御ユニットに対応し、
前記読取デバイスは、周辺インターフェースを介して前記コントローラデバイスに接続される、請求項15に記載のコントローラデバイス。 - 複数の物理的アクセスコントロールデバイスを含み、
前記複数の物理的アクセスコントロールデバイスのうちの特定の一つは、
複数のコントローラデバイスについてのアクセス制御情報を含むグローバルデータベースにアクセスし、
ここで、前記グローバルデータベースは、複数のエンティティへのアクセス権を付与するための、ユーザおよびアクセスルールを特定し、
前記複数の物理的アクセスコントロールデバイスは、分散システムに属し、
前記グローバルデータベースは、前記分散システム内の合意ベースの分散データセットに対応し、
前記グローバルデータベースからローカルアクセスルールテーブルを取得し、
ここで、前記コントローラデバイスは、前記コントローラデバイスと関連付けられたエンティティへのアクセス権を付与するか否かを判定するために前記ローカルアクセスルールテーブルを使用し、
前記コントローラデバイスは、前記ローカルアクセスルールテーブルを記憶し、
前記ローカルアクセスルールテーブルは、複数のユーザをリストにし、かつ、関連付けられた前記エンティティにアクセスする、それぞれの対応するユーザについてのルールを前記コントローラデバイスと関連付け、
前記ローカルアクセスルールテーブルは、ローカルアクセスルール鍵で暗号化され、
前記グローバルデータベースから、ローカル認証情報テーブルを取得し、
ここで、前記ローカル認証情報テーブルは、前記複数のユーザの各々を、対応するハッシュ化された認証情報と関連付け、
前記ローカル認証情報テーブルは、前記複数のユーザの各々のために、当該ユーザと関連付けられた、対応するハッシュ化されていない認証情報で暗号化された前記ローカルアクセスルール鍵を記憶し、
読取デバイスから認証情報値を受信し、
前記複数のユーザのうちの一人と関連付けられた、ハッシュ化された認証情報が前記取得されたローカル認証情報テーブルに存在するときに、前記取得されたローカル認証情報テーブルにリストされた前記複数のユーザの中から、前記受信された認証情報値に基づいて、前記複数のユーザのうちの一人を特定し、
ここで、前記対応する、ハッシュ化されていない認証情報は、前記複数のユーザのうちの一人を特定する前に前記複数のユーザのうちの対応する一人と関連付けられるように、前記コントローラデバイスに記憶されておらず、
前記取得されたローカルアクセスルールテーブルに前記ユーザについてのアクセスルールエントリが存在するときに、前記取得されたローカルアクセスルールテーブルに基づいて、前記複数のユーザのうちの前記特定された一人と関連付けられた1もしくは複数のアクセスルールを実行する
ように構成される、分散システム。 - 前記受信された認証情報値は、一連のキーパッド文字列、キーカードから取得された値、虹彩スキャンから取得された特徴ベクトル、音声サンプルから取得された特徴ベクトル、指紋スキャンから取得された特徴ベクトルのうちの1もしくは複数を含む、請求項24に記載の分散システム。
- 前記複数の物理的アクセスコントロールデバイスのうちの特定の一つは、
管理デバイスから前記グローバルデータベースへの更新を受信し、
前記複数の物理的アクセスコントロールデバイスのうちの他のコントローラデバイスに前記更新を配布し、
前記受信された更新を用いて前記グローバルデータベースを更新する
ようにさらに構成されており、
前記グローバルデータベースは、前記複数の物理的アクセスコントロールデバイスのうちの前記他のコントローラデバイスにおいて更新される、請求項24に記載の分散システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/028,236 US9860216B2 (en) | 2013-09-16 | 2013-09-16 | Anonymous decisions in an access control system |
US14/028,236 | 2013-09-16 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015057884A JP2015057884A (ja) | 2015-03-26 |
JP2015057884A5 JP2015057884A5 (ja) | 2017-08-31 |
JP6247618B2 true JP6247618B2 (ja) | 2017-12-13 |
Family
ID=49263125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014187512A Active JP6247618B2 (ja) | 2013-09-16 | 2014-09-16 | アクセス制御システムにおける匿名の決定 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9860216B2 (ja) |
EP (1) | EP2849066B1 (ja) |
JP (1) | JP6247618B2 (ja) |
KR (1) | KR102076796B1 (ja) |
CN (1) | CN104468179B (ja) |
TW (1) | TW201528029A (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043060B2 (en) * | 2008-07-21 | 2018-08-07 | Facefirst, Inc. | Biometric notification system |
US9300484B1 (en) | 2013-07-12 | 2016-03-29 | Smartlabs, Inc. | Acknowledgement as a propagation of messages in a simulcast mesh network |
US9324203B2 (en) * | 2013-10-28 | 2016-04-26 | Smartlabs, Inc. | Systems and methods to control a door keypad |
US9317984B2 (en) * | 2013-10-28 | 2016-04-19 | Smartlabs, Inc. | Systems and methods to control locking and unlocking of doors using powerline and radio frequency communications |
US9347242B2 (en) | 2013-10-28 | 2016-05-24 | Smartlabs, Inc. | Systems and methods to automatically detect a door state |
US9251700B2 (en) | 2013-10-28 | 2016-02-02 | Smartlabs, Inc. | Methods and systems for powerline and radio frequency communications |
US10515231B2 (en) * | 2013-11-08 | 2019-12-24 | Symcor Inc. | Method of obfuscating relationships between data in database tables |
US9361786B2 (en) | 2013-12-05 | 2016-06-07 | Smartlabs, Inc. | Systems and methods to control window coverings using powerline and radio frequency communications |
US9529345B2 (en) | 2013-12-05 | 2016-12-27 | Smartlabs, Inc. | Systems and methods to automatically adjust window coverings |
GB2527079A (en) * | 2014-06-10 | 2015-12-16 | Paxton Access Ltd | Control system |
EP2996277B1 (en) * | 2014-09-10 | 2018-11-14 | Nxp B.V. | Securing a crytographic device against implementation attacks |
US9298899B1 (en) | 2014-09-11 | 2016-03-29 | Bank Of America Corporation | Continuous monitoring of access of computing resources |
CN114898482A (zh) * | 2014-12-02 | 2022-08-12 | 开利公司 | 针对利用虚拟卡数据的进入控制系统的远程编程 |
US11615199B1 (en) | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
ES2734404T3 (es) | 2015-06-15 | 2019-12-05 | Assa Abloy Ab | Caché de credenciales |
US9762394B1 (en) * | 2016-02-29 | 2017-09-12 | Facefirst, Inc. | Access manager |
US10341298B1 (en) * | 2016-03-29 | 2019-07-02 | Amazon Technologies, Inc. | Security rules for application firewalls |
US10880411B2 (en) * | 2016-05-23 | 2020-12-29 | Intel Corporation | Interdevice communications |
JP6943011B2 (ja) * | 2017-05-10 | 2021-09-29 | 富士通株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
JP7014008B2 (ja) * | 2018-03-29 | 2022-02-01 | 株式会社リコー | 情報処理システム、情報処理装置 |
US20210326424A1 (en) * | 2018-09-18 | 2021-10-21 | Assa Abloy Ab | Determining a matching list for biometric matching |
US10831917B2 (en) | 2018-10-29 | 2020-11-10 | At&T Intellectual Property I, L.P. | Database system consensus-based access control |
US11038881B2 (en) * | 2018-11-01 | 2021-06-15 | Cisco Technology, Inc. | Anonymously generating an encrypted session for a client device in a wireless network |
EP3716224B1 (en) * | 2019-03-27 | 2023-10-25 | Carrier Corporation | System and method for providing secure access |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
CA2324679A1 (en) * | 2000-10-26 | 2002-04-26 | Lochisle Inc. | Method and system for physical access control using wireless connection to a network |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7647256B2 (en) | 2004-01-29 | 2010-01-12 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
JP2005222112A (ja) * | 2004-02-03 | 2005-08-18 | Yamaha Corp | 記録再生装置 |
US20050171842A1 (en) * | 2004-02-04 | 2005-08-04 | Alan Tien | Method and system for incentivizing the promotion of a payment service |
US7676839B2 (en) | 2004-03-15 | 2010-03-09 | Xceedid | Systems and methods for access control |
GB2413419B (en) * | 2004-04-23 | 2007-12-27 | Hewlett Packard Development Co | Digital pen system |
US8015596B2 (en) | 2004-06-28 | 2011-09-06 | International Business Machines Corporation | Shared credential store |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
US8074271B2 (en) * | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8234704B2 (en) * | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
US9286481B2 (en) | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
US8930275B2 (en) | 2008-09-08 | 2015-01-06 | Robin Heizmann | Apparatuses, methods and systems for providing a virtual development and deployment environment including real and synthetic data |
JP5297397B2 (ja) * | 2010-01-22 | 2013-09-25 | 株式会社日立製作所 | ドアセキュリティシステムおよびその制御装置 |
US20120169461A1 (en) | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Electronic physical access control with remote authentication |
GB2488514A (en) * | 2011-02-11 | 2012-09-05 | Sony Corp | Rule based energy access |
GB2489509A (en) * | 2011-03-31 | 2012-10-03 | Lifealike Ltd | Wireless device for door entry |
GB2506803B (en) * | 2011-08-10 | 2020-07-01 | Srivastava Gita | Apparatus and method for enhancing security of data on a host computing device and a peripheral device |
US8819855B2 (en) * | 2012-09-10 | 2014-08-26 | Mdi Security, Llc | System and method for deploying handheld devices to secure an area |
-
2013
- 2013-09-16 US US14/028,236 patent/US9860216B2/en active Active
- 2013-09-23 EP EP13185568.6A patent/EP2849066B1/en active Active
-
2014
- 2014-09-15 KR KR1020140121851A patent/KR102076796B1/ko active IP Right Grant
- 2014-09-16 TW TW103131972A patent/TW201528029A/zh unknown
- 2014-09-16 JP JP2014187512A patent/JP6247618B2/ja active Active
- 2014-09-16 CN CN201410473274.2A patent/CN104468179B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
KR20150032192A (ko) | 2015-03-25 |
JP2015057884A (ja) | 2015-03-26 |
CN104468179A (zh) | 2015-03-25 |
US20150082033A1 (en) | 2015-03-19 |
TW201528029A (zh) | 2015-07-16 |
CN104468179B (zh) | 2019-04-05 |
KR102076796B1 (ko) | 2020-02-12 |
US9860216B2 (en) | 2018-01-02 |
EP2849066A1 (en) | 2015-03-18 |
EP2849066B1 (en) | 2019-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6247618B2 (ja) | アクセス制御システムにおける匿名の決定 | |
KR102101246B1 (ko) | 사용자 크리덴셜들의 배포 | |
JP6307393B2 (ja) | アクセス制御システムにおける分散されたイベント | |
WO2016087832A1 (en) | Method and device for scanning for data processing devices | |
JP6400990B2 (ja) | 分散制御システムにおけるアプリケーションデータの管理 | |
JP6254499B2 (ja) | 分散制御システムにおける合意の欠損 | |
JP6147234B2 (ja) | 分散データベースの結合 | |
JP2008077363A (ja) | 連携制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170719 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171016 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6247618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |