JP6966195B2 - 自己プロビジョニングアクセス制御 - Google Patents
自己プロビジョニングアクセス制御 Download PDFInfo
- Publication number
- JP6966195B2 JP6966195B2 JP2016506316A JP2016506316A JP6966195B2 JP 6966195 B2 JP6966195 B2 JP 6966195B2 JP 2016506316 A JP2016506316 A JP 2016506316A JP 2016506316 A JP2016506316 A JP 2016506316A JP 6966195 B2 JP6966195 B2 JP 6966195B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- policy
- information
- credit
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Alarm Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
を可能にするために、リモートディレクトリからの信用証明書及びポリシーのディレクトリ情報、並びに、エリアへのアクセスを必要とし得る1以上の個人に関する、ディレクトリからの信用証明書及びポリシー情報を受信するようにアクセスコントローラを構成すること、ディレクトリの受信獲得した信用証明書及びポリシー情報、並びに、1以上の個人の信用証明書及びポリシー情報を、ローカルキャッシュに保存すること、包囲されたエリアへの個人のアクセスを許可するためにアクセス要求を受信すること、アクセス要求を、キャッシュにおける信用証明書及びポリシー情報と比較すること、及び、比較が一致を示す場合に、包囲されたエリアへの個人のアクセスを認めることを、プロセッサに行わせる。
アへの侵入を制限する場合がある。
ID)番号を含むRF信号である。カードリーダは、信号を受信し、有線又は無線接続を使用して、制御パネルにID番号を送信する。最新のカードリーダは、制御パネルにデータを送信する前に、識別データの幾つかの基礎的なフォーマットを行なうが、一般的により高度なレベルの機能を行なうことは出来ない。
ファ処理し、且つ、接続性が回復される場合には事象伝達を継続する場合がある。
スコントローラ(100)とディレクトリ(200)の間、及びコントローラ(100)と作業端末(300)の間の通信(110)は、安全な通信(例えばHTTPS通信)でもよい。
信(120)は無線式の安全な通信でもよい。ピアツーピア通信(120)はまた、TCP/IPプロトコルに従うものでもよい。
、ドアシステム(20)は通信路(110)を介してアクセスコントローラ(100)と通信した状態で示される。ドアシステム(20)は、アクセスドア(22)、ドアロック機構(24)、ドアコントローラ(26)、及び信用証明書リーダ(28)を備える。ドア(22)は、個人が包囲されたエリアに侵入するか又はそこから離れることを可能にする任意のドアであってもよい。ドア(22)は、ドア(22)が完全に閉じていない時を示す位置検出器(例えば、リミットスイッチ−示されず)を含んでもよい。位置検出器は、信号経路(21)を介してドアコントローラ(26)に完全に閉じていない信号を送信し得る。完全に閉じていない信号は、連続的又は定期的に送信されてもよく、且つ、予め定めた時間が過ぎた後まで送信されないこともある。
リティ機能は、個人が曝され得る階層式の一連のアクセス操作の第一歩かもしれない。
エンジン(190)を備える。インターフェースエンジン(150)は、ユーザーインターフェース(160)(図3を参照)を提供し、これは、図3に関して詳述されるように、アクセスコントローラ(100)による事象報告のための自己プロビジョニング特徴を確立するために、アクセス制御システム(10)のオペレータ(人間)によって利用され得るものである。
のように、検索されたデータはローカルキャッシュ(103)に保存され、アクセスコントローラ(100)は、アクセス決定を下す場合にローカルキャッシュ(103)に照会する。
ル(192)、キャッシュフィラー(193)、及びキャッシュ通信装置(194)を備える。通信サブモジュール(192)は、恐らく複数のディレクトリ(200)、アクセスコントローラ(100)のどちらが信用証明書とポリシー情報を獲得し且つ更新するために対処されなければならないかを判定する。その後、サブモジュール(192)は、選択されたディレクトリ(200)との安全な(暗号化された;例えばHTTPS)通信を確立し、情報を獲得する。代替的に、幾つかの情報は、非安全な(暗号を解読された)通信を使用して獲得されてもよい。
使用される場合に、ブロック(505)において開始する、方法(500)を示す。複数のアクセスコントローラ(100)を備えるアクセス制御システムにおいて、第1(親)のアクセスコントローラの構成は、残り(子)のアクセスコントローラにコピーされてもよい。
、終了する。
に複数のタイプの入力を提供することが可能となる。通信用インターフェースにより、通常、コンピューティングデバイスシステムは、様々な通信及びネットワークのプロトコルを使用して、1以上の他のコンピューティングデバイスと通信することが可能となる。
Claims (21)
- プロセッサにより実行されるアクセス制御方法であって:
アクセス制御エリアに物理的に位置付けられたプロセッサにおいて、アクセスコントローラによる信用証明書及びポリシーのディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニングを可能にするように、信用証明書及びポリシーのディレクトリ情報を、ホストシステムの信用証明書及びポリシーのディレクトリから直接受信する工程;
アクセス制御エリアへのアクセスを必要とし得る1以上の個人に関する信用証明書及びポリシー情報を、プロセッサと信用証明書及びポリシーのディレクトリ情報とを用いて信用証明書及びポリシーのディレクトリから獲得する工程;
獲得した信用証明書及びポリシー情報を、プロセッサによりアクセス可能なローカルキャッシュに保存する工程;
信用証明書及びポリシーのディレクトリからの、信用証明書及びポリシー情報の更新を、プロセッサにより周期的に要求する工程;
周期的な要求に応答して、信用証明書及びポリシー情報の更新を、プロセッサにおいて受信する工程;
信用証明書及びポリシー情報の更新に基づきローカルキャッシュを更新する工程;
アクセス制御エリアへの個人のアクセスを許可するためにアクセス要求をプロセッサにおいて受信する工程;
プロセッサにより、アクセス要求を、ローカルキャッシュにおける信用証明書及びポリシー情報と比較する工程;及び
比較が一致を示す場合にアクセス制御エリアへの個人のアクセスを認める工程
を含む方法。 - アクセス制御エリアは包囲されたエリアである、ことを特徴とする請求項1に記載の方法。
- 包囲されたエリアは複数のアクセスコントローラを備え、且つ、アクセスコントローラを構成する工程は:
ユーザーインターフェースを介して第1のアクセスコントローラを構成する工程;及び
他のアクセスコントローラの各々における構成を自動的に複製する工程
を含む、ことを特徴とする請求項2に記載の方法。 - 信用証明書及びポリシーのディレクトリ情報は、信用証明書及びポリシーのディレクトリのURLを含む、ことを特徴とする請求項2に記載の方法。
- 比較は、アクセス要求における情報と、ローカルキャッシュにおける対応する信用証明書及びポリシー情報との完全な一致を要求する、ことを特徴とする請求項2に記載の方法。
- アクセスを認めるために包囲されたエリアへのアクセスドアを解錠する工程を更に含む、ことを特徴とする請求項2に記載の方法。
- 事象モニターのアドレスをプロセッサにより受信する工程;
事象画定情報を受信する工程;及び
受信した事象画定情報に応じて事象をモニタリングし且つ収集するようにアクセスコントローラを構成する工程
を更に含む、ことを特徴とする請求項2に記載の方法。 - 収集した事象をバッファ処理し、それを事象モニターに報告するようにアクセスコントローラを構成する工程を更に含む、ことを特徴とする請求項7に記載の方法。
- プロセッサは、複数の事象モニターの各々のアドレスを受信し、ここで、方法は複数の事象モニターの複数のアドレスに事象を同時に送信する工程を含む、ことを特徴とする請求項8に記載の方法。
- 事象は、ドアの開放、ドアの閉鎖、ドアの開固着、ドアの施錠、及びドアの解錠を含む、ことを特徴とする請求項9に記載の方法。
- アクセス要求は、アクセス制御エリアにおいて資源にアクセスするための要求である、
ことを特徴とする請求項1に記載の方法。 - 資源は論理資源である、ことを特徴とする請求項11に記載の方法。
- アクセスコントローラは、資源に対する個人の位置に基づいて資源へのアクセスを自己プロビジョニングする、ことを特徴とする請求項11に記載の方法。
- 比較が一致を示さない場合、方法は、一致を判定するために信用証明書及びポリシーのディレクトリにアクセス要求を送信する工程を含む、ことを特徴とする請求項1に記載の方法。
- 前記更新は、さらに長い間隔で、スケジュール通りに、又はオンデマンドで行われる、ことを特徴とする請求項1に記載の方法。
- 個人によるエリアへのアクセスを制御するためのシステムであって;
前記エリアに物理的に位置付けられるプロセッサ;及び
コンピュータ可読記憶媒体上に実装されるアクセスコントローラを含み、
前記アクセスコントローラは機械命令を含み、該機械命令は、プロセッサにより実行された場合、少なくとも:
アクセスコントローラによる信用証明書及びポリシーのディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニングを可能にするように、ホストシステムの信用証明書及びポリシーのディレクトリからの信用証明書及びポリシーのディレクトリ情報を直接受信し、及び
信用証明書及びポリシーのディレクトリ情報を使用して、エリアへのアクセスを必要とし得る1以上の個人に関する、信用証明書及びポリシーのディレクトリからの信用証明書及びポリシー情報を受信するように、システムを構成すること;
信用証明書及びポリシーのディレクトリの受信された信用証明書及びポリシーのディレクトリ情報、並びに、1以上の個人の信用証明書及びポリシー情報を、プロセッサによりアクセス可能なローカルキャッシュに保存すること;
信用証明書及びポリシーのディレクトリからの、信用証明書及びポリシー情報の更新を周期的に要求すること;
周期的な要求に応答して、信用証明書及びポリシー情報の更新を、プロセッサにおいて受信すること;
信用証明書及びポリシー情報の更新に基づきローカルキャッシュを更新すること;
包囲されたエリアへの1以上の個人の中の1個人のアクセスを許可するためにアクセス要求を受信すること;
アクセス要求を、ローカルキャッシュにおける信用証明書及びポリシー情報と比較すること;及び
比較が一致を示す場合に、エリアへの個人のアクセスを認めること
を、プロセッサに行わせる
ことを特徴とするシステム。 - エリアは複数のアクセスコントローラを備え、且つ、アクセスコントローラを構成する場合、プロセッサは:
ユーザーインターフェースを介して第1のアクセスコントローラを構成し;及び
他のアクセスコントローラの各々における構成を自動的に複製する
ことを特徴とする請求項16に記載のシステム。 - 信用証明書及びポリシーのディレクトリ情報は、信用証明書及びポリシーのディレクトリのURLを備え、ここで、信用証明書及びポリシーのディレクトリとプロセッサはTCP/IPプロトコルを使用して通信する、ことを特徴とする請求項16に記載のシステム。
- プロセッサは、予め確定された事象確定情報に従い、事象をモニタリングし且つそれを収集するようにアクセスコントローラを構成する、ことを特徴とする請求項16に記載のシステム。
- 収集した事象を保存するためのバッファを更に備える、ことを特徴とする請求項19に記載のシステム。
- プロセッサは、複数の事象モニターの各々のアドレスを受信し、ここで、プロセッサは複数の事象モニターの複数のアドレスに事象を同時に送信する、ことを特徴とする請求項20に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/855,543 | 2013-04-02 | ||
US13/855,543 US9509719B2 (en) | 2013-04-02 | 2013-04-02 | Self-provisioning access control |
PCT/US2014/026177 WO2014165305A1 (en) | 2013-04-02 | 2014-03-13 | Self-provisioning access control |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019150636A Division JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016515784A JP2016515784A (ja) | 2016-05-30 |
JP2016515784A5 JP2016515784A5 (ja) | 2019-10-10 |
JP6966195B2 true JP6966195B2 (ja) | 2021-11-10 |
Family
ID=51622197
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016506316A Active JP6966195B2 (ja) | 2013-04-02 | 2014-03-13 | 自己プロビジョニングアクセス制御 |
JP2019150636A Active JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019150636A Active JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Country Status (14)
Country | Link |
---|---|
US (2) | US9509719B2 (ja) |
EP (1) | EP2981884B1 (ja) |
JP (2) | JP6966195B2 (ja) |
KR (1) | KR102030225B1 (ja) |
CN (1) | CN105378648B (ja) |
AU (2) | AU2014248457A1 (ja) |
BR (1) | BR112015025282B1 (ja) |
CA (1) | CA2908734C (ja) |
HK (1) | HK1221309A1 (ja) |
IL (1) | IL241867B (ja) |
MX (1) | MX356761B (ja) |
SG (1) | SG11201507955YA (ja) |
WO (1) | WO2014165305A1 (ja) |
ZA (1) | ZA201508224B (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9548973B2 (en) * | 2007-08-24 | 2017-01-17 | Assa Abloy Ab | Detecting and responding to an atypical behavior |
CA2890863A1 (en) | 2012-11-12 | 2014-05-15 | Sielox, Llc | Emergency notification system and methods |
US11017106B2 (en) * | 2012-11-12 | 2021-05-25 | Sielox, Llc | Emergency notification, access control, and monitoring systems and methods |
US11163901B2 (en) | 2012-11-12 | 2021-11-02 | Sielox, Llc | Emergency notification system and methods |
US20150106150A1 (en) * | 2013-10-15 | 2015-04-16 | Kastle Systems International Llc | System and method for managing event participant authorizations |
US9736159B2 (en) | 2013-11-11 | 2017-08-15 | Amazon Technologies, Inc. | Identity pool bridging for managed directory services |
US10530742B2 (en) | 2013-11-11 | 2020-01-07 | Amazon Technologies Inc. | Managed directory service |
US9407615B2 (en) | 2013-11-11 | 2016-08-02 | Amazon Technologies, Inc. | Single set of credentials for accessing multiple computing resource services |
US10908937B2 (en) | 2013-11-11 | 2021-02-02 | Amazon Technologies, Inc. | Automatic directory join for virtual machine instances |
US10115256B2 (en) | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
EP3138085B1 (en) * | 2014-04-30 | 2021-01-27 | Cubic Corporation | Failsafe operation for unmanned gatelines |
US20150319685A1 (en) * | 2014-05-02 | 2015-11-05 | Qualcomm Incorporated | Techniques for managing wireless communications using a distributed wireless local area network driver model |
US10257184B1 (en) | 2014-09-29 | 2019-04-09 | Amazon Technologies, Inc. | Assigning policies for accessing multiple computing resource services |
US10515493B2 (en) | 2014-12-05 | 2019-12-24 | Avigilon Corporation | Method and system for tracking and pictorially displaying locations of tracked individuals |
US10509663B1 (en) | 2015-02-04 | 2019-12-17 | Amazon Technologies, Inc. | Automatic domain join for virtual machine instances |
WO2016154636A1 (en) * | 2015-03-23 | 2016-09-29 | Paul K Luker Llc | Worksite ingress/egress system |
GB2538963A (en) * | 2015-06-01 | 2016-12-07 | Idcontrol Oy | Access control controller, related system, method and computer program |
AU2017345308B2 (en) | 2016-10-19 | 2023-06-29 | Dormakaba Usa Inc. | Electro-mechanical lock core |
EP3571677A1 (en) * | 2017-01-23 | 2019-11-27 | Carrier Corporation | Access control system with secure pass-through |
EP3679207B1 (en) | 2017-09-08 | 2022-08-03 | Dormakaba USA Inc. | Electro-mechanical lock core |
US11062543B2 (en) * | 2017-12-11 | 2021-07-13 | Carrier Corporation | On-demand credential for service personnel |
US11151240B2 (en) | 2017-12-11 | 2021-10-19 | Carrier Corporation | Access key card that cancels automatically for safety and security |
CN108366368A (zh) * | 2018-01-08 | 2018-08-03 | 国网江苏省电力有限公司 | 一种基于Wi-Fi的电力云平台系统及其无线接入方法 |
US11681781B2 (en) * | 2018-02-21 | 2023-06-20 | Comcast Cable Communications, Llc | Systems and methods for content security |
EP3775445A4 (en) | 2018-04-13 | 2022-01-05 | Dormakaba USA Inc. | ELECTROMECHANICAL LOCK CENTRAL PART |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US10970949B2 (en) | 2018-05-04 | 2021-04-06 | Genetec Inc. | Secure access control |
US20200119586A1 (en) * | 2018-10-15 | 2020-04-16 | Avigilon Corporation | Wireless charging of depleted mobile device for access control |
AU2019373730B2 (en) | 2018-11-02 | 2023-01-12 | Assa Abloy Ab | Systems, methods, and devices for access control |
US11201871B2 (en) | 2018-12-19 | 2021-12-14 | Uber Technologies, Inc. | Dynamically adjusting access policies |
CN109582431A (zh) * | 2018-12-25 | 2019-04-05 | 杭州达现科技有限公司 | 一种显示界面的目录更新方法及装置 |
KR102650599B1 (ko) | 2019-03-25 | 2024-03-21 | 아싸 아브로이 에이비 | 액세스 제어 판독기 시스템을 위한 초광대역 디바이스 |
KR102663726B1 (ko) * | 2019-03-25 | 2024-05-10 | 아싸 아브로이 에이비 | 액세스 제어를 위한 판독기 조정 |
EP3716224B1 (en) * | 2019-03-27 | 2023-10-25 | Carrier Corporation | System and method for providing secure access |
US11010995B2 (en) | 2019-09-06 | 2021-05-18 | Videx, Inc. | Access control system with dynamic access permission processing |
US11281794B2 (en) * | 2019-09-26 | 2022-03-22 | Microsoft Technology Licensing, Llc | Fine grained access control on procedural language for databases based on accessed resources |
US11736836B2 (en) | 2020-03-27 | 2023-08-22 | Deng Ip Holder, Llc | Mobile secure network system and device |
US11356432B2 (en) * | 2020-03-27 | 2022-06-07 | Securkart Llc | Mobile secure network system and device |
US20220003017A1 (en) * | 2020-07-01 | 2022-01-06 | Rogue Industries, LLC | Rapidly deployable sensitive information facility |
US11386731B2 (en) * | 2020-08-24 | 2022-07-12 | Delphian Systems, LLC | Bridge device for access control in a multi-tenant environment |
CN112562138B (zh) * | 2020-11-24 | 2022-11-22 | 北京百度网讯科技有限公司 | 用于管理闸机的方法、装置、设备以及存储介质 |
US20220269811A1 (en) * | 2021-02-19 | 2022-08-25 | Capital One Services, Llc | Automated database provisioning and methods thereof |
US20230004679A1 (en) * | 2021-06-30 | 2023-01-05 | Lenovo (United States) Inc. | Role-based component access control |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06249825A (ja) | 1993-02-26 | 1994-09-09 | Tokyo Gas Co Ltd | Fetセンサ |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US8171524B2 (en) | 1995-10-02 | 2012-05-01 | Corestreet, Ltd. | Physical access control |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
JP2000259567A (ja) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | アクセス制御装置、アクセス制御方法および記憶媒体 |
US6390697B1 (en) | 1999-10-29 | 2002-05-21 | Fargo Electronics, Inc. | Printhead mounting guide frame |
US20020118096A1 (en) * | 2000-05-26 | 2002-08-29 | Hector Hoyos | Building security system |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
AU7593601A (en) | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
CN1278283C (zh) * | 2001-05-04 | 2006-10-04 | 库比克公司 | 智能卡访问控制系统 |
US7243369B2 (en) * | 2001-08-06 | 2007-07-10 | Sun Microsystems, Inc. | Uniform resource locator access management and control system and method |
US7308714B2 (en) | 2001-09-27 | 2007-12-11 | International Business Machines Corporation | Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack |
GB2398146B (en) * | 2001-11-01 | 2005-07-13 | Sun Microsystems Inc | Directory request caching in distributed computer systems |
US20030126464A1 (en) | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
US20030115243A1 (en) * | 2001-12-18 | 2003-06-19 | Intel Corporation | Distributed process execution system and method |
JP2004062980A (ja) * | 2002-07-29 | 2004-02-26 | Toyota Gakuen | 磁性合金、磁気記録媒体、および磁気記録再生装置 |
WO2005001653A2 (en) | 2003-06-24 | 2005-01-06 | Corestreet, Ltd. | Access control |
JP3971408B2 (ja) * | 2004-04-16 | 2007-09-05 | 日立情報通信エンジニアリング株式会社 | 入退室管理システムおよびログモニタ装置 |
US8232862B2 (en) | 2004-05-17 | 2012-07-31 | Assa Abloy Ab | Biometrically authenticated portable access device |
US7583188B2 (en) * | 2004-08-31 | 2009-09-01 | Ingersoll-Rand Company | Software controlled access control door controller |
US20060143292A1 (en) * | 2004-12-28 | 2006-06-29 | Taubenheim David B | Location-based network access |
WO2006085231A1 (en) * | 2005-02-10 | 2006-08-17 | Koninklijke Philips Electronics N.V. | Improved security device |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
JP4822738B2 (ja) * | 2005-05-13 | 2011-11-24 | 株式会社日立製作所 | サービス認証システムおよびサービス認証方法 |
WO2006127135A2 (en) * | 2005-05-23 | 2006-11-30 | Sap Governance Risk And Compliance, Inc. | Access enforcer |
US20070055517A1 (en) * | 2005-08-30 | 2007-03-08 | Brian Spector | Multi-factor biometric authentication |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US7586413B2 (en) | 2005-09-01 | 2009-09-08 | Assa Abloy Ab | Human feedback using parasitic power harvesting of RFID tags |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US7734572B2 (en) | 2006-04-04 | 2010-06-08 | Panduit Corp. | Building automation system controller |
US20070254713A1 (en) * | 2006-04-28 | 2007-11-01 | Isaac Lagnado | System and method for managing operation of a system based at least in part on a component of the system being physically accessible |
JP2007304785A (ja) * | 2006-05-10 | 2007-11-22 | Hitachi Ltd | ビルセキュリティシステム、利用者情報生成装置および入退室管理方法 |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8060620B2 (en) * | 2006-10-05 | 2011-11-15 | Microsoft Corporation | Profile deployment using a generic format |
DE102007004073B4 (de) | 2007-01-26 | 2012-03-01 | Assa Abloy Sicherheitstechnik Gmbh | Schließsystem mit Kraftsensor |
US8203426B1 (en) * | 2007-07-11 | 2012-06-19 | Precision Edge Access Control, Inc. | Feed protocol used to report status and event information in physical access control system |
US8543684B2 (en) | 2007-08-24 | 2013-09-24 | Assa Abloy Ab | Method for computing the entropic value of a dynamical memory system |
US8122497B2 (en) * | 2007-09-10 | 2012-02-21 | Redcloud, Inc. | Networked physical security access control system and method |
US8009013B1 (en) | 2007-09-21 | 2011-08-30 | Precision Control Systems of Chicago, Inc. | Access control system and method using user location information for controlling access to a restricted area |
US8620269B2 (en) * | 2007-12-31 | 2013-12-31 | Honeywell International Inc. | Defining a boundary for wireless network using physical access control systems |
US20090183264A1 (en) * | 2008-01-14 | 2009-07-16 | Qualcomm Incorporated | System and method for protecting content in a wireless network |
US20090195445A1 (en) * | 2008-01-31 | 2009-08-06 | Dehaas Ronald J | System and method for selecting parameters based on physical location of a computer device |
CA2733522C (en) | 2008-08-08 | 2013-10-01 | Assa Abloy Ab | Directional sensing mechanism and communications authentication |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US20100137143A1 (en) | 2008-10-22 | 2010-06-03 | Ion Torrent Systems Incorporated | Methods and apparatus for measuring analytes |
JP5035431B2 (ja) * | 2010-05-19 | 2012-09-26 | トヨタ自動車株式会社 | 車両制御システム |
AU2011203255B2 (en) | 2010-07-02 | 2015-07-23 | Assa Abloy Australia Pty Limited | Coupling plug lock |
US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US20120297461A1 (en) | 2010-12-02 | 2012-11-22 | Stephen Pineau | System and method for reducing cyber crime in industrial control systems |
US8726348B2 (en) * | 2010-12-15 | 2014-05-13 | The Boeing Company | Collaborative rules based security |
EP2479696A1 (en) | 2011-01-19 | 2012-07-25 | British Telecommunications public limited company | Data security |
CN103547754B (zh) * | 2011-02-22 | 2017-05-24 | 斯坦利安全解决方案股份有限公司 | 带锁定的无线锁 |
JP5695455B2 (ja) * | 2011-03-08 | 2015-04-08 | 株式会社日立システムズ | アクセス制御システム |
US8601541B2 (en) * | 2011-08-15 | 2013-12-03 | Bank Of America Corporation | Method and apparatus for session validation to access mainframe resources |
AU2012100460B4 (en) * | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
US8648689B2 (en) * | 2012-02-14 | 2014-02-11 | Ford Global Technologies, Llc | Method and system for detecting door state and door sensor failures |
US8756655B2 (en) | 2012-07-13 | 2014-06-17 | International Business Machines Corporation | Integrated physical access control and information technology (IT) security |
US9609022B2 (en) * | 2014-12-10 | 2017-03-28 | Sybase, Inc. | Context based dynamically switching device configuration |
US10303647B2 (en) * | 2015-07-15 | 2019-05-28 | Mellanox Technologies, Ltd. | Access control in peer-to-peer transactions over a peripheral component bus |
US10282927B1 (en) * | 2017-03-29 | 2019-05-07 | Alarm.Com Incorporated | Access control provisioning |
US10374803B2 (en) * | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
-
2013
- 2013-04-02 US US13/855,543 patent/US9509719B2/en active Active
-
2014
- 2014-03-13 BR BR112015025282-6A patent/BR112015025282B1/pt active IP Right Grant
- 2014-03-13 CA CA2908734A patent/CA2908734C/en active Active
- 2014-03-13 WO PCT/US2014/026177 patent/WO2014165305A1/en active Application Filing
- 2014-03-13 EP EP14778361.7A patent/EP2981884B1/en active Active
- 2014-03-13 SG SG11201507955YA patent/SG11201507955YA/en unknown
- 2014-03-13 CN CN201480019243.8A patent/CN105378648B/zh active Active
- 2014-03-13 KR KR1020157031331A patent/KR102030225B1/ko active IP Right Grant
- 2014-03-13 JP JP2016506316A patent/JP6966195B2/ja active Active
- 2014-03-13 AU AU2014248457A patent/AU2014248457A1/en not_active Abandoned
- 2014-03-13 MX MX2015013925A patent/MX356761B/es active IP Right Grant
-
2015
- 2015-10-06 IL IL241867A patent/IL241867B/en unknown
- 2015-11-06 ZA ZA2015/08224A patent/ZA201508224B/en unknown
-
2016
- 2016-08-08 HK HK16109447.2A patent/HK1221309A1/zh unknown
- 2016-10-20 US US15/299,384 patent/US10629019B2/en active Active
-
2019
- 2019-08-20 JP JP2019150636A patent/JP7051766B2/ja active Active
- 2019-12-04 AU AU2019275589A patent/AU2019275589B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2019275589B2 (en) | 2021-04-01 |
US10629019B2 (en) | 2020-04-21 |
US20140298398A1 (en) | 2014-10-02 |
AU2014248457A1 (en) | 2015-10-15 |
EP2981884A1 (en) | 2016-02-10 |
EP2981884B1 (en) | 2021-01-20 |
JP2020013591A (ja) | 2020-01-23 |
ZA201508224B (en) | 2018-09-26 |
CN105378648A (zh) | 2016-03-02 |
AU2019275589A1 (en) | 2020-01-02 |
US9509719B2 (en) | 2016-11-29 |
EP2981884A4 (en) | 2016-12-07 |
KR102030225B1 (ko) | 2019-10-08 |
MX356761B (es) | 2018-06-12 |
BR112015025282B1 (pt) | 2022-01-04 |
US20170039789A1 (en) | 2017-02-09 |
CA2908734C (en) | 2023-05-09 |
MX2015013925A (es) | 2016-06-06 |
IL241867B (en) | 2021-09-30 |
BR112015025282A2 (pt) | 2017-07-18 |
HK1221309A1 (zh) | 2017-05-26 |
CA2908734A1 (en) | 2014-10-09 |
JP2016515784A (ja) | 2016-05-30 |
KR20150126423A (ko) | 2015-11-11 |
SG11201507955YA (en) | 2015-10-29 |
JP7051766B2 (ja) | 2022-04-11 |
CN105378648B (zh) | 2020-04-21 |
WO2014165305A1 (en) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7051766B2 (ja) | 自己プロビジョニングアクセス制御 | |
JP2016515784A5 (ja) | ||
US8941465B2 (en) | System and method for secure entry using door tokens | |
US8907763B2 (en) | System, station and method for mustering | |
KR102076796B1 (ko) | 익명의 접근을 제어하는 방법 및 디바이스 | |
EP2973442B1 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
EP3452994B1 (en) | Virtual panel for access control system | |
US20140002236A1 (en) | Door Lock, System and Method for Remotely Controlled Access | |
KR20180093908A (ko) | 물리적 공간으로의 액세스를 제어하기 위한 시스템들 및 방법들 | |
CA2954763C (en) | Systems and methods for a credential including multiple access privileges | |
KR20150032189A (ko) | 사용자 크리덴셜들의 배포 | |
WO2016145168A1 (en) | System and method for administering physical security access to components of a process control system | |
KR20220002948A (ko) | Iot 네트워크의 데이터 및 데이터 사용 관리 | |
US11373472B2 (en) | Compact encoding of static permissions for real-time access control | |
US9779566B2 (en) | Resource management based on physical authentication and authorization | |
WO2020162550A1 (ja) | 電子解錠管理システム及びプログラム | |
CN118196938A (zh) | 由区块链支持的智能锁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160808 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160809 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20171023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180620 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180919 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20181116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190509 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190820 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20190820 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190827 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20190828 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20191025 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20191030 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200601 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20200622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200915 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201005 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210222 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210521 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210802 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210813 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210813 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20211005 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6966195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |