BR112015025282B1 - Sistema para controlar o acesso de indivíduos a uma área fechada - Google Patents

Sistema para controlar o acesso de indivíduos a uma área fechada Download PDF

Info

Publication number
BR112015025282B1
BR112015025282B1 BR112015025282-6A BR112015025282A BR112015025282B1 BR 112015025282 B1 BR112015025282 B1 BR 112015025282B1 BR 112015025282 A BR112015025282 A BR 112015025282A BR 112015025282 B1 BR112015025282 B1 BR 112015025282B1
Authority
BR
Brazil
Prior art keywords
access
credential
information
directory
processor
Prior art date
Application number
BR112015025282-6A
Other languages
English (en)
Other versions
BR112015025282A2 (pt
Inventor
E. Terry Neeley
Original Assignee
Avigilon Patent Holding 2 Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avigilon Patent Holding 2 Corporation filed Critical Avigilon Patent Holding 2 Corporation
Publication of BR112015025282A2 publication Critical patent/BR112015025282A2/pt
Publication of BR112015025282B1 publication Critical patent/BR112015025282B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Alarm Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

sistema para controlar o acesso de indivíduos a uma área. um método de controle de acesso implementado no processador inclui recepção de credenciais e informações sobre o diretório político para configurar um controlador de acesso para permitir o autoprovisionamento do controlador de acesso através de consulta automatizada periódica do diretório pelo controlador de acesso; adquirir do diretório a credencial e as informações sobre política para um ou mais indivíduos que podem necessitar de acesso à área fechada; armazenar em um cache local as credenciais e as informações sobre política adquiridas; receber um pedido de acesso para permitir o acesso individual a área fechada; comparando o pedido de acesso às credenciais e informações sobre política no cache; e, quando a comparação indica uma combinação, concedendo o acesso individual.

Description

Histórico
[0001] Sistemas de controle de acesso podem limitar a entrada em áreas fechadas, tais como prédios, espaços localizados em prédios, ou regiões cercadas para somente aqueles que têm permissão para entrar. Sistemas de controle de acesso atuais incluem leitores de cartões de acesso em portas de pontos de entrada do prédio). Indivíduos que têm permissão para entrar no prédio recebem um cartão de controle de acesso que pode ser lido pelos leitores de cartão de acesso. Um leitor de cartão de acesso obtém informações do cartão de acesso e comunica as informações a um painel de controle. O painel de controle determina se a porta deve ser destravada (ou seja, o cartão de acesso está associado a um indivíduo que tem permissão para entrar), o painel de controle envia um sinal para um mecanismo de travamento da porta, fazendo com que o mecanismo seja travado.
Sumário
[0002] Um método de controle de acesso implementado no processador para controlar acesso a uma área fechada inclui recepção de credenciais e informações sobre o diretório político para configurar um controlador de acesso para permitir o autoprovisionamento do controlador de acesso através de consulta automatizada periódica do diretório pelo controlador de acesso; adquirir do diretório a credencial e as informações sobre política para um ou mais indivíduos que podem necessitar de acesso à área fechada; armazenar em um cache local as credenciais e as informações sobre política adquiridas; receber um pedido de acesso para permitir o acesso individual a área fechada; comparando o pedido de acesso às credenciais e informações sobre política no cache; e, quando a comparação indica uma combinação, concedendo o acesso individual à área fechada.
[0003] Um sistema para controlar o acesso dos indivíduos à uma área inclui um processo e um controlador de acesso incorporado em um meio de armazenamento legível por computador, o controlador de acesso, incluindo instruções de máquina que quando executadas pelo processador fazem com que o processador configure o controlador de acesso para receber: credenciais e informações sobre o diretório da política de um diretório remoto, para permitir o autoprovisionamento do controlador de acesso por meio de consulta automatizada periódica do diretório do controlador de acesso; e credencial e informações sobre política do diretório para um ou mais indivíduos que podem precisar acessar a área, armazenar em um cache local, a credencial e as informações sobre política recebidas adquiridas do diretório e a credencial e informações sobre política de um ou mais indivíduos, receber um pedido de acesso para permitir acesso individual à área fechada; comparar o pedido de acesso à credencial e informações sobre política no cachê; e quando a comparação indica uma combinação, conceder o acesso individual à área fechada.
[0004] Um método implementado por processador para configurar um controlador de acesso a um acesso de controle por um indivíduo para um ativo inclui receber credenciais e o endereço do diretório da política do qual o processador obtém as credenciais e as informações sobre política para indivíduos que requerem acesso ao ativo; receber um endereço de destino para a credencial e informações de política; estabelecer uma periodicidade para adquirir a credencial e as informações sobre política; adquirir a credencial e as informações sobre política para indivíduos que requerem acesso ao ativo; automaticamente atualizar a credencial e as informações sobre política para indivíduos que requerem acesso ao ativo na periodicidade estabelecida.
[0005] Controlador de acesso autoprovisionamento/autorrelato inclui meios para armazenar instruções de máquina para controlar o acesso a um ativo, e os meios para a execução das instruções de máquina. Os meios para execução incluem meios para os meios para autoprovisionamento, meios para executar instruções de máquina, meios para concessão/negação de acesso ao ativo, e meios para relatar eventos relacionados à concessão e negação ao acesso ao ativo.
descrição dos desenhos
[0006] A descrição detalhada refere-se às figuras seguintes, sendo que, assim como numerais, ferem-se a itens similares, e sendo que:
[0007] As Figuras 1A - 1C ilustram um exemplo de sistema de controle de acesso e seleção dos componentes do mesmo;
[0008] A Figura 2 ilustra os elementos e componentes de um controlador exemplar de acesso utilizado com o sistema das Figuras lA - 1C;
[0009] A Figura 3 ilustra uma interface exemplar habilitada através do controlador de acesso da Figura 2;
[00010] A Figura 4 ilustra um mecanismo de acesso de controle exemplar do controlador de acesso da Figura 2; e
[00011] As figuras 5A - 5C são fluxogramas que ilustram métodos exemplares do sistema das Figuras 1A - 1C e o controlador de acesso da Figura 2.
Descrição detalhada
[00012] Garantir que apenas indivíduos autorizados acessem áreas protegidas ou garantidas podem ser crucialmente importante (por exemplo, em um aeroporto, uma instalação militar, prédio de escritórios, etc.). Áreas protegidas ou seguradas podem ser definidas por portas físicas (por exemplo, portas através das quais um ser humano pode entrar) e paredes, ou podem ser praticamente definidas de outras formas. Por exemplo, uma área protegida pode ser definida como aquela sendo que a entrada não autorizada faz com que um detector sinalize intrusão e possivelmente envie um sinal ou soe um alarme caso a autorização não seja fornecida.
[00013] Sistemas de controle de acesso podem limitar a entrada em áreas protegidas ou seguras, salas nos prédios, ou regiões cercadas, ou ativos e recursos nas mesmas, somente para os indivíduos que têm permissão para entrar.
[00014] Portanto, um sistema de controle de acesso, fundamentalmente, deve identificar o indivíduo que tenta entrar na área de segurança ou acessar os ativos e verificar se o indivíduo está autorizado à entrada ou acesso. Os sistemas de controle de acesso descritos neste documento, aparelhos e métodos podem abranger qualquer tecnologia de acesso, incluindo: (1) usando PINs e senhas que podem ser inseridas em um teclado associados com o ponto de acesso (por exemplo, uma porta); (2) usando a biometria que pode ser inserida por indivíduos através de leitores especiais associados com a porta; (3) o uso de assinaturas tradicionais, fornecidas pelos indivíduos através de uma almofada especial associada com a porta; (4) o uso de cartões inteligentes ou cartões sem contato (por exemplo, o envio de um PIN para a porta através de um leitor/receptor especial); (5) utilizando um certificado digital; por exemplo, um armazenado em um cartão inteligente, cartão sem contato ou um aparelho sem fio, que pode se "comunicar à porta" através de um leitor de cartões ou outro receptor; e (6) utilizar uma chave física inserida em um bloqueio da porta; tal mecanismo de chave/bloqueio pode incluir uma codificação especial sobre a chave que é lida na fechadura.
[00015] A lista acima de tecnologias de acesso não pretende ser exaustiva. Além disso, algumas instalações podem utilizar combinações destas tecnologias. As tecnologias podem ser usadas em qualquer ambiente, inclusive em instalações governamentais, empresas privadas, instalações públicas, e em uma residência individual.
[00016] Como outra explicação de algumas das tecnologias de acesso acima, alguns sistemas de controle de acesso atuais usam portas equipadas com um aparelho de entrada, tais como um teclado, através do qual um indivíduo insere um PIN ou senha. O teclado tem uma memória em anexo ou processador elementar no qual uma lista de PINs/senhas válidas é armazenada, para que o PIN/senha possam ser verificados para determinar se ainda é válido. Se o PIN/senha for válida, a porta se abre; caso contrário, a porta permanece travada. Tais mecanismos elementares de controle de acesso oferecem segurança mínima. Por exemplo, um funcionário demitido não terá autorização para passar pela porta; no entanto, um funcionário demitido que se lembra de seu PIN ainda consegue abrir a porta, Portanto, seria necessário "desprogramar" o PIN de funcionários demitidos. Este procedimento, no entanto, pode ser muito complicado e caro: uma fábrica pode ter centenas de portas, e desprogramar todas essas portas sempre que um funcionário é demitido pode ser impraticável.
[00017] Alguns sistemas atuais de controle de acesso com base em cartão utilizam tecnologia de identificação de frequência de rádio. (TIFR). O leitor de cartão de acesso inclui um transceptor de TIFR, e o cartão de acesso inclui uma etiqueta TIFR ou transponder. O transceptor de RFID transmite uma consulta de frequência de rádio (RF) para o cartão conforme o cartão passa no transceptor RFID. O transponder de RF inclui um chip de silicone e uma antena que permite que o cartão receba e responda à consulta de RF. A resposta é normalmente um sinal de RF que inclui um número de identificação pré-programada (ID). O leitor de cartão recebe o sinal e transmite o número de identificação a um painel de controle utilizando uma conexão com fio ou sem fio. Leitores de cartão atuais podem realizar uma formatação básica de dados de identificação antes de enviar os dados para o painel de controle, mas geralmente são incapazes de realizar funções de níveis mais elevados.
[00018] Controladores de acesso atuais dependem de protocolos proprietários e software para credenciais de provisionamento/desprovisionamento, fornecer informações de configuração, e relatar transações. A natureza exclusiva desses controladores de acesso atuais limita as opções do cliente em relação à implementação de mudanças, adicionando novos recursos, e geralmente se deslocam para outras soluções de tecnologia, uma vez que os produtos de um fabricante específico foram selecionados e instalados. Como controladores de acesso se afastar de RS232/485 e em um meio de comunicação de rede TCP/IP, protocolos proprietários são muito menos aceitáveis pelo cliente.
[00019] Além disso, como os sistemas de segurança física aumentam sua dependência de uma tecnologia de informações sobre organização (TI), os departamentos de TI podem buscar opções para reduzir custos e tempo para implementação. Isto requer sistemas para seguir os padrões, na instalação e nas comunicações. O benefício adicional fornece interoperabilidade entre os sistemas de segurança física e lógica, utilizando padrões lógicos e físicos utilizando normas e produtos comerciais da prateleira.
[00020] Para superar esses e outros problemas endêmicos nos sistemas de controle de acesso atual revelados aqui são controladores de acesso de autoprovisionamento e sistemas de controle de acesso e métodos de sua utilização. Os controladores de acesso descritos neste documento, sistemas, e métodos podem ser utilizados para controlar o acesso físico a edifícios, estruturas e áreas. Os controladores de acesso descritos neste documento, e os métodos fornecem políticas de controle de acesso distribuído, procedimentos e credenciais em uma rede de computador durante o uso de uma infraestrutura de tecnologia de informações existentes (TI).
[00021] Além do acesso de provisionamento/desprovisionamento a bens tais como áreas físicas, os sistemas de controladores de acesso e métodos aqui descritos também podem prover armazenamento da identidade do usuário/credencial com privilégios lógicos para prover acesso aos ativos lógicos ou recursos, tais como arquivos, recursos de computação ou outros sistemas de computação. Além disso, o acesso aos bens ou recursos lógicos pode variar dependendo da localização física do indivíduo que solicita tal acesso.
[00022] Os controladores de acesso, sistemas de controle e métodos de controle são descritos abaixo com referência aos seguintes termos:
[00023] Controlador de acesso - um aparelho programado, ou o próprio programa, para tomar decisões de acesso com base em um banco de dados em cache fornecido por um armazenamento de identidade. Pedidos de acesso são realizados através de um dispositivo de detecção (leitor de cartão, botão de pressão, etc.); a autorização é verificada localmente ou referindo-se a um armazenamento de identidade remoto para processamento. Se um pedido de acesso é aprovado, os aparelhos/sistemas de entrada e saída são manipulados para permitir o acesso.
[00024] Controlador de porta - um aparelho em comunicação com o controlador de acesso e fisicamente (por exemplo, com ou sem fios) ligado a um leitor de credenciais e hardware associado de entrada e de saída. O controlador de porta envia as alterações de estado e as leituras de credencial ao controlador de acesso, aguarda uma resposta de autorização do controlador de acesso e comanda a entrada anexada, saída e leitores de credenciais de acordo com a resposta de autorização.
[00025] Browser - um programa de software ou firmware usado para acessar e exibir páginas da Internet; navegadores atuais incluem Internet Explorer, Google Chrome, Mozilla Firefox e Apple Safari.
[00026] Armazenamento de identidade (ou diretório) - um banco de dados incluindo relacional, hierárquico, arquiteturas de rede ou outras arquiteturas que incluem dados de autorização e autenticação para indivíduos, credenciais, recursos, e membros do grupo. O armazenamento de identidade pode residir em uma instalação de propriedade e operado por uma entidade diferente da entidade proprietária e/ou exploração das áreas protegidas.
[00027] Agregação de eventos - a habilidade do controlador de acesso para armazenar e transmitir, para vários sistemas, eventos que ocorrem ou são gerados no decurso da operação do controlador de acesso.
[00028] Em uma realização, o controlador de acesso é um aplicativo de software capaz de execução em um computador comercial fora da prateleira em funcionamento, por exemplo, o sistema operacional Linux. O computador pode ser projetado para desktop, suporte montável, baseados em nuvem ou uma plataforma incorporada, tais como um controlador de acesso. O computador fornece o processador necessário, armazenamento e conectividade para o aplicativo de software. Todo software necessário é carregado no computador ssendo que seja necessário qualquer instalação de software em qualquer outro sistema de computador.
[00029] O controlador de acesso fornece uma maneira aperfeiçoada de manter credenciais e privilégios de acesso associados e para transmitir eventos em tempo real utilizando uma infraestrutura de tecnologia da informação (TI) e bancos de dados existentes sem a necessidade de acessar ou utilizar protocolos de comunicação proprietários.
[00030] O controlador de acesso, como um dispositivo de acesso à autoprovisionamento, pode obter e manter uma lista em cachê de credenciais e privilégios de acesso associados; estes dados permitsendo que o controlador de acesso tome decisões no local, em tempo real, sem comunicação com qualquer outro sistema (s) de controle de acesso. O cachê de credenciais e privilégios de acesso associados podem ser adquiridos a partir de um ou mais sistemas de hospedagem periodicamente, incluindo um cronograma, em tempo real, ou como uma fotografia completa. Por exemplo, o controlador de acesso pode, com efeito, acessar continuamente um diretório do sistema de hospedagem de credenciais de acesso e privilégios de acesso associados, e download de todas as credenciais e privilégios. Em um aspecto, o controlador de acesso transfere esses dados para um número seleto de indivíduos. Um indivíduo para quem os dados são baixados pode ser identificado exclusivamente, identificado por associação de grupo, ou identificado por funções atribuídas.
[00031] O controlador de acesso pode ser utilizado em qualquer tempo real, a pedido, ou em um cronograma, para enviar eventos tempo real para um aparelho de registro e monitoramento ou sistema. Em um aspecto, um evento pode ser um desbloqueio porta de acesso ou de bloqueio, uma porta de acesso aberto ou sinal fechado (por exemplo, a partir de um sensor de fim de curso ou de posição, ou com base em uma rotina de lógica), uma falha de acesso doar ou operação anormal (aberta por um tempo superior a um limite variável), etc. Os eventos podem ser enviados em qualquer número de formatos, incluindo XML, diretamente em um banco de dados ou sistema de instalação de registro de relacional de qualquer número de aparelhos ou sistemas de Remate. Se a conectividade for perdida, o controlador de acesso pode armazenar os eventos e pode continuar a transmissão de eventos quando a conectividade for restabelecida.
[00032] O controlador de acesso pode conter ou fornecer uma interface de usuário acessível pelo navegador. A interface fornece a um operador de sistema de controle de rede a capacidade de configurar qualquer número de pontos de acesso (por exemplo, portas) e sua operação e mapeamento associado a indivíduos e/ou grupos (numa base individual, com base em grupo e/ou com base em função definida) para transmitir os privilégios de acesso. Com a mesma interface, o operador pode configurar o controlador de acesso para se comunicar com fontes de credenciais, incluindo fontes de credenciais implementadas em ou através de um banco de dados relacional, um diretório ou armazenamento de dados hierárquico, ou arquivos simples, tais como arquivo de valor separado por vírgulas (ASV), ou qualquer arquivo ASCII comum.
[00033] Com a interface, o operador seleciona e configura um tipo de sincronização de dados incluindo intervalos cronometrados, programados, sob demanda e em tempo real. Os métodos de sincronização podem incluir assinatura, sendo que as credenciais de acesso ao host e o sistema de política que "empurra" as informações mudam para o controlador de acesso; trilha de auditoria, na qual o controlador de acesso solicita atualizações de informações; ou ativa modificação de dados, sendo que o código escrito no sistema host detecta alterações de informações e envia as informações alteradas para o controlador de acesso. O método de subscrição pode precisar de conexão persistente e permanente entre o sistema host e o controlador de acesso, enquanto os outros dois métodos exemplares podem utilizar uma conexão transitória.
[00034] O controlador de acesso inicia conexão(s) para as fontes e recupera a credencial e informações sobre política para construir cachê local do controlador. Cada indivíduo pode ter um identificador único para reunir informações do indivíduo de várias fontes em um único registro. Uma vez transferido para o cachê local, as informações podem ser utilizadas em decisões de acesso conforme as credenciais são apresentadas nos pontos de controle de acesso.
[00035] O controlador de acesso pode registrar eventos, e os registros podem ser configurados com a interface do usuário para estabelecer qualquer número de aparelhos, serviços e sistemas como destinatários do evento. O controlador de acesso pode enviar os eventos para um serviço de monitoramento remoto em qualquer número de formatos, incluindo, por exemplo, SNMP, XML via conexão de soquete direta (GSM, LAN, WAN, Wi-Fi), Syslog, e através de uma porta serial.
[00036] O controlador de acesso pode ser usado para atribuir prioridades para eventos. Prioridades de eventos podem determinar quais eventos, e sendo que ordem, esses eventos são enviados para o serviço de monitoramento remoto.
[00037] Figuras 1A - 1C ilustram um exemplo de sistema de controle de acesso e seleção dos componentes do mesmo. Na Figura 1A, o sistema de controle de acesso 10 inclui sistemas de porta 20, controladores de acesso 100, credencial e política de diretório 200 e estação de trabalho de monitoramento de evento 300, e todos se destinam a limitar ou controlar o acesso a uma área ou volume. Os controladores 100 se comunicam com o diretório 200 e estação de trabalho 300, utilizando, por exemplo, base TCP/IP 50. A base TCP/IP 50 pode ser com ou sem fios, ou uma combinação com e sem fio. A base 50 pode incluir elementos de uma rede local (LAN) e uma vasta rede de área (WAN), incluindo a Internet. Comunicações 110 entre um controlador de acesso 100 e o diretório 200, e entre o controlador 100 e a estação de trabalho 300 podem ser comunicações seguras (por exemplo, comunicações HTTPS).
[00038] A Figura 1B ilustra componentes selecionados do sistema de acesso 10 para limitar ou controlar o acesso por indivíduos a área fechada 12. Conforme mostrado, a área fechada 12 é uma estrutura com seis laterais com um sistema de porta de entrada 20 e um sistema de porta de saída 20. Os sistemas de portas 20 são descritos com referência às Figuras 1A e 1C. Os sistemas de porta 20 são destinados ao acesso humano normal. Outros pontos de acesso (por exemplo, janelas) podem existir, e seu funcionamento pode ser monitorado, alarmado, e controlado, embora esses pontos de acesso não sejam descritos posteriormente.
[00039] A área fechada 12 inclui uma plataforma de computação 101 sendo que são implementados recursos de controle de acesso que controlam, monitoram e relatam a operação dos sistemas de porta 20. A plataforma de computação 101 pode ser fixa ou móvel. A plataforma de computação 101 é mostrada dentro da área fechada 12, mas não precisa ser. Ao executar suas funções de controle, monitoramento e relatório, a plataforma de computação 101, com seus recursos de controle de acesso pode se comunicar externamente com a área fechada 12 por meio de rede de 50 com o diretório (remoto) com 200 e com a estação de trabalho de monitoramento de evento (remoto) 300. A rede 50 pode ser com ou sem fio, e pode fornecer comunicações seguras e sinalização, além de comunicações desprotegidas e sinalização.
[00040] A área fechada 12 pode ser uma sala em um prédio, o próprio prédio ou qualquer outra estrutura. A área fechada 12 não está limitada a uma configuração com seis laterais. A área fechada 12 pode ser uma estrutura aberta (por exemplo, um estádio desportivo), uma área cercada (por exemplo, uma área em torno de uma pista de decolagem), ou a uma região com uma cerca "invisível" ou "paredes virtuais". A área fechada 12 pode ser geograficamente fixa (por exemplo, um prédio, uma sala em um edifício) ou móvel (por exemplo, um reboque, avião, navio ou contêiner).
[00041] A área fechada 12 pode ser usada para controlar o acesso ao governo ou documentos classificados para os negócios ou aparelhos nele contidos, o acesso a sistemas de computador nele contidos, o acesso a indivíduos, o acesso a itens valiosos, como pinturas raras, joia, etc., e acesso a materiais ou sistemas perigosos. A área fechada 12 pode ser um cofre ou caixa-forte em um banco, uma sala de controle para um reator nuclear, um hangar para um avião com nova tecnologia classificada, ou um portão de passageiros em um aeroporto.
[00042] Em uma configuração móvel, a área fechada 12 pode ser utilizada, por exemplo, nas operações de campo para rapidamente estabelecer uma instalação segura em qualquer lugar no mundo. A segurança de tal área fechada móvel 12 será evidente a partir da discussão que segue. Além disso, a área móvel fechada pode ser utilizada para operações muito diferentes, com diferentes indivíduos aptos a acessar a área fechada móvel 12, dependendo de seu uso pretendido, por alterações nas configurações simples implementadas por meio de uma interface de usuário, conforme descrito abaixo. Portanto, o sistema 10 provê não apenas altos níveis de segurança, controle de acesso, monitoramento e relato de eventos, mas também a flexibilidade para adaptar rapidamente a área fechada móvel 12 em qualquer operação ou missão, em qualquer lugar do mundo, na qual o controle de acesso é desejado.
[00043] Voltando à Figura 1A, os controladores de acesso 100 também podem se comunicar entre eles mesmos utilizando comunicações par a par 120. Tais comunicações ponto a ponto 120 podem ser habilitadas pelo uso de uma LAN segura, por exemplo. Como alternativa, as comunicações par a par 120 podem ser comunicações seguras sem fio. As comunicações par a par 120, também podem seguir o protocolo TCP/IP.
[00044] As comunicações par a par 120 permitem a um controlador de acesso 100 enviar e receber informações sobre status de acesso e eventos para e de outros controladores de acesso utilizados na área fechada 12. Portanto, se um sistema de porta 20 é inoperante, seu controlador de acesso associado 100 pode fornecer essas informações para outros controladores de acesso 100. As comunicações par a par 120 permitem a um controlador de acesso 100 atuar como um controlador de acesso principal (mestre) e os controladores de acesso remanescentes 100 para atuarem como controladores de acesso secundários (subservientes). Neste aspecto, informações e configurações podem ser armazenadas ou implementadas no controlador de acesso principal e, em seguida, podem ser replicadas nos controladores de acesso secundário.
[00045] Finalmente, o controlador de acesso 100 pode se comunicar com os sistemas de porta 20 usando comunicações seguras com ou sem fio 130.
[00046] Os sistemas de portas 20, que são descritos em mais pormenor com referência à Figura 1B, controlar o acesso humano normal em uma área fechada 12. No exemplo da Figura 1A, seis sistemas de porta 20 são ilustrados. Em um aspecto, os seis sistemas de portas 20 fornecem três pontos de acesso à área fechada, e os sistemas de porta 20 operam em pares; um sistema de porta 20 de um par permite a entrada na área fechada 12 e o outro sistema de porta 20 do par permite a saída da área fechada 12. Em outro aspecto, um único sistema de porta 20 pode ser utilizado para a entrada e saída da área fechada 12
[00047] A Figura 1A mostra cada par do sistema de porta em comunicação com um controlador de acesso separado 100. No entanto, outras combinações de controladores 100 e sistemas de porta 20 podem ser implementados no sistema 10. Por exemplo, um único controlador 100 pode controlar todos os sistemas de porta 20 para a área fechada 12.
[00048] A credencial e política de diretório 200 mostrado na Figura 1A pode representar um ou muitos diretórios reais. Os diretórios podem ser localizados remotamente a partir da área fechada 12. Os diretórios podem ser operados por pessoas que não o operador da área fechada 12. Por exemplo entidades, a área delimitada 12 pode ser uma academia de informações sensíveis compartimentado (SCIF) para um contratante do governo e o diretório 200 pode representar um diretório para o contratante do governo e um diretório para uma agência do governo.
[00049] Um diretório 200 pode incluir informação de identificação (nome, idade, características físicas, fotografia) para indivíduos que podem ter acesso autorizado à área fechada 12, as credenciais de identificação dos indivíduos (PIN/senha, etiqueta RFID, certificado) e outras informações.
[00050] A estação de trabalho de monitoramento de eventos 300 pode ser implementada pela mesma entidade que a da área fechada 12. Por outro lado, a estação de trabalho de monitoramento do evento 300 pode ser implementada por uma entidade separada e à parte da área fechada 12.
[00051] A estação de trabalho de monitoramento de evento 300 pode receber dados de eventos dos controladores de acesso 100.
[00052] A Figura 1C ilustra um exemplo do sistema de porta que pode ser implementado no sistema da Figura 1A. com o sistema da FIG.1A Na Figura 1C, o sistema de porta 20 é mostrado na comunicação com o controlador de acesso 100 no caminho de comunicação 110. O sistema de porta 20 inclui porta de acesso 22, mecanismo de travamento da porta 24, controlador de porta 26, e leitor de credencial 28. A porta 22 pode ser qualquer porta que permite que os indivíduos entram e saiam da área fechada. A porta 22 pode incluir um sensor de posição (por exemplo, um interruptor de limite - não mostrado), que indica quando a porta 22 não está completamente fechada. O sensor de posição pode enviar um sinal não totalmente fechado em um caminho de sinal 21 para o controlador da porta 26. O sinal não totalmente fechado pode ser enviado periodicamente ou continuamente, e não pode ser enviados até que um período pré-definido tenha expirado.
[00053] O mecanismo de bloqueio inclui um elemento de bloqueio eletromecânico operado remotamente (não mostrado), tal como uma lingueta que está posicionada (travada ou destravada) em resposta a um sinal elétrico enviado ao caminho do sinal 21 do controlador da porta 26.
[00054] O controlador de porta 26 recebe informações sobre credenciais no caminho do sinal 29 do leitor da credencial 28 e passa as informações para o controlador de acesso 100 no caminho do sinal 130. O controlador de porta 26 recebe sinais de bloqueio/desbloqueio do controlador no caminho do sinal 130. O controlador de porta envia sinais de bloqueio/desbloqueio ao mecanismo de bloqueio no caminho do sinal 21 para o mecanismo de bloqueio 24.
[00055] O leitor de credencial 28 recebe informações sobre credenciais 40 para um indivíduo 42. As informações sobre credenciais 40 podem ser codificadas em um chip RFID, uma credencial em um cartão inteligente, uma entrada de PIN/senha usando um teclado, dados biométricos, tais como impressões digitais e dados de digitalização da retina, por exemplo.
[00056] O sistema de porta 20 opera com base em sinais de pedido de acesso enviadas para o controlador de acesso 100 e sinais de autorização de acesso recebidos, em resposta, do controlador de acesso 100. O sistema de porta 20 pode incorporar um recurso de bloqueio automático que ativa (bloqueia) a porta 22 em um período de tempo especificado depois que a porta 22 é aberta e depois fechada, depois que um sinal de desbloqueio foi enviado para o mecanismo de bloqueio 24, mas a porta 22 não abriu em um prazo especificado, ou sob outras condições. A lógica de bloqueio automático pode ser implementada no controlador de porta 26 ou o mecanismo de bloqueio 24.
[00057] O sistema de porta 20 pode enviar sinais de eventos para o evento monitorando o sistema 300 por meio do controlador de acesso 100. Tais sinais incluem porta aberta, porta fechada, mecanismo de bloqueio bloqueado e mecanismo de bloqueio desbloqueado. Conforme observado acima, os sinais podem ser provenientes de interruptores de limite no sistema de porta 20.
[00058] Em um aspecto, um sistema de porta 20 pode ser utilizado apenas para entrada e um sistema de porta separada 20 pode ser usado apenas para a saída.
[00059] Embora configurados, os sistemas de porta 20 podem indicar quando um indivíduo 42 está na área fechada 12 e quando o indivíduo 42 saiu da área fechada 12, com base em informações obtidas pela leitura das informações sobre credenciais 40 do indivíduo 42 de entrada e saída, respectivamente. Estes sinais podem ser utilizados para prevenir a reentrada sem intervir uma saída, por exemplo. Os sinais (ou a sua ausência) também podem ser utilizados para impedir o acesso a áreas e sistemas dentro da área fechada. Por exemplo, o indivíduo 42 não pode ser autorizado a fazer logon em seu computador na área fechada 12 na ausência de um sinal de entrada originado de um dos sistemas de porta 20 da área fechada 12. Portanto, o controlador de acesso e suas funções de segurança implementadas podem ser uma primeira etapa de uma série em cascata de operações de acesso às quais o indivíduo pode ser exposto.
[00060] Os sistemas de porta 20 podem incorporar vários alarmes, tais como para uma porta aberta apoiada 22, um mecanismo de travamento desbloqueado 24, e outras indicações de quebra ou falha.
[00061] Figuras 1A - 1C descrevem um sistema de controle de acesso 10 principalmente para o acesso físico a uma área, tais como um prédio ou uma sala no prédio. No entanto, o sistema de controle de acesso 10 e seleção dos componentes deste, conforme divulgado anteriormente, podem ser usados para controlar o acesso a bens e recursos de uma organização, incluindo os recursos lógicos. Por exemplo, o controlador de acesso a autoprovisionamento 100 pode ser utilizado para controlar o acesso ao sistema de computadores de uma organização e para os arquivos (por exemplo, recursos lógicos) contidos no sistema de computador. Além disso, o controlador de acesso 100 pode ter autoprovisão para fornecer aos indivíduos acesso faseado aos recursos lógicos. Por exemplo, um indivíduo pode ser autorizado a ter acesso aos arquivos 1 - 10 em uma primeira área fechada, e acesso aos arquivos 1 - 20 em uma segunda área, e área mais segura, fechada. Neste exemplo, a primeira área fechada pode ser um prédio, e a segunda área fechada pode ser um SCIF no interior do prédio. Assim, o controlador de acesso de autoprovisionamento 100 pode estabelecer controle bastante rígido dos privilégios de acesso para pessoas físicas, incluindo o acesso físico e lógico, e pode ajustar o acesso lógico com base na localização física do indivíduo, tal como indicado por uma leitura dos credenciais dos indivíduos.
[00062] A figura 2 ilustra os elementos e componentes de um acesso exemplo controlador 100 usado com o sistema 10 das Figuras 1A - 1C. Na Figura 2, o controlador de acesso 100 é mostrado implementado em uma plataforma de computação 101. A plataforma de computação 101 pode ser qualquer aparelho de computação, incluindo um computador principal, um computador desktop, um computador laptop ou tablet e um smartphone, por exemplo. O controlador de acesso 100 pode ser implementado como software, hardware ou firmware, ou qualquer combinação dos três. Quando implementado em software, o controlador de acesso 100 pode ser armazenado em um meio de armazenamento não transitório legível por computador.
[00063] A plataforma de computação 101 pode empregar o sistema operacional Linux. Por outro lado, outros sistemas operacionais podem ser usados. A plataforma computacional 101 inclui armazenamento de dados 102, que por sua vez inclui cache local 103, o qual pode ser usado para armazenar localmente credencial e política de acesso a informação para indivíduos, tais como o indivíduo 42, não transitório meio de armazenamento legível por computador 104 no qual pode ser armazenado o controlador de acesso 100, e buffer de eventos 107, que pode armazenar temporariamente os eventos pendentes de transmissão para a estação de monitoramento de eventos 300. A plataforma de computação inclui ainda o navegador 105, processador de 106, e memória 108. O processador 106 pode carregar programas em execução, incluindo o controlador de acesso 100, do armazenamento de dados 102 na memória 108.
[00064] O controlador de acesso 100 se comunica com o cachê local 103 e, usando o navegador 105, diretórios como o diretório 200 e outros aparelhos de computação, tais como a estação de trabalho de monitoramento de eventos 300. No entanto, a comunicação com o diretório 200 e a estação de trabalho 300 pode ser feita por outros meios, incluindo uma rede dedicada de área local.
[00065] O controlador de acesso 100 inclui motor de interface 150 e mecanismo de controle de acesso 190. O motor de interface 150 fornece interface de usuário 160 (ver Figura 3), que pode ser utilizado por um operador (humano) do sistema de controle de acesso 10 para estabelecer recursos de autoprovisionamento e relato de eventos pelo controlador de acesso 100, conforme descrito detalhadamente em relação à Figura 3.
[00066] O mecanismo de controle de acesso 190 inclui lógica para se comunicar com o diretório 200 a autoprovisionamento, o cachê 103, para operar sistemas de porta 20 com base em informações contidas no cachê autoprovisionado 103. O mecanismo de controle de acesso 190 inclui a lógica para registrar eventos e relatar eventos para a estação de trabalho de monitor de evento 300. A lógica pode habilitar a agregação de evento, onde o controlador de acesso 100 armazena e relata eventos para vários destinos. O mecanismo de controlo de acesso 190 é descrito detalhadamente com referência à Figura 4.
[00067] A Figura 3 ilustra uma interface exemplar do usuário 160 ativada através do controlador de acesso 100 da Figura 2. A interface do usuário 160 proporciona ao operador a capacidade de configurar e controlar o funcionamento de qualquer número de sistemas de porta 20 para a área fechada 12. A interface de usuário 160 permite ao operador criar mapeamentos de indivíduos autorizados a grupos e para transmitir os privilégios de acesso baseado em identidades individuais, associações de grupo e funções atribuídas dentro de uma organização. Com a mesma interface 160, o operador pode configurar o controlador de acesso 100 para se comunicar com fontes de credenciais, incluindo fontes de credenciais implementadas em ou através de um banco de dados relacional, um diretório ou armazenamento de dados hierárquico, ou arquivos simples, tais como arquivo de valor separado por vírgulas (ASV), ou qualquer arquivo ASCII comum.
[00068] Conforme mostrado na Figura 3, a interface exemplar do usuário inclui janela de acesso 170 para informações relacionadas com indivíduos, e janela de evento 180 para informações relacionadas com eventos. Janela de acesso individual 170 inclui janela de endereço do diretório 171, sendo que o operador insere o endereço (por exemplo, uma URL) do diretório 200; janela com nome individual 172, sendo que o nome de um indivíduo pode ser inserido ou pode ser listado em um menu suspenso; uma janela de filiação 173 sendo que a organização do indivíduo pode ser inserida; uma janela de grupo 174, no qual os grupos a que o indivíduo pertence podem ser inseridos; janela de função 175, cujas funções ou tarefas atribuídas ao indivíduo podem ser inseridas; um número de identificação de janela 176 na qual uma identificação atribuída única aparece; uma janela de nível de acesso 177, que lista o mais alto nível de acesso do indivíduo; e uma janela de sincronização 178 sendo que uma periodicidade de atualização de dados de acesso dos indivíduos por referência ao diretório de credenciais e política 200 pode ser especificada Algumas das janelas 171 - 178 podem estar nos menus suspensos. Algumas janelas, tais como a janela de sincronização 178, podem ser exibidas uma vez e seu valor selecionado aplicado a todos os indivíduos. As janelas 171 - 178 podem aparecer no visor do operador individualmente. Assim que os dados são inseridos, o operador pode ser apresentado com uma página de confirmação para confirmar as opções. Nem todas as janelas precisam ser preenchidas, em um aspecto, o operador pode fornecer o endereço do diretório e os nomes dos indivíduos, e os dados restantes que são recuperados pelo controlador de acesso do diretório 200. Além disso, o controlador de acesso 100 pode recuperar ou atualizar os dados por referência ao diretório 200 em uma base periódica, que pode estar próxima do tempo real ou encaminhamento contínuo. Por outro lado, os dados podem ser recuperados em intervalos mais longos, conforme solicitação, por exemplo. Portanto, o controlador de acesso 100 é capaz de autoprovisionamento com informações de controle de acesso para indivíduos que podem necessitar de acesso à área fechada 12. Conforme observado acima, os dados recuperados podem ser armazenados no cachê local 103, e o controlador de acesso 100 refere-se ao cachê local 103 na tomada de decisões de acesso.
[00069] A janela do evento 180 fornece o número de entrada de dados da janela, no qual pode ainda incluir menus suspensos, e que um operador do sistema pode utilizar para estabelecer uma configuração inicial do controlador de acesso 100 para relatar o evento para a estação de trabalho de monitoramento de eventos 300. A janela de evento 180 inclui a descrição do evento 181, na qual os nomes dos eventos ou títulos, breve descrição, parâmetros de medição, e outras informações podem ser inseridas. Por exemplo, a janela de evento 180 pode ser utilizada para especificar um evento de porta aberta, a identidade do aparelho que fornece a medição de porta aberta, o que um evento de porta aberta significa, e a forma sendo que o evento de porta aberta é provido.
[00070] A janela de evento 180 inclui ainda uma janela 182 no evento de prioridade que o operador do sistema é capaz de atribuir prioridades para eventos. As prioridades podem determinar a ordem sendo que os eventos são enviados do controlador de acesso 100 para a estação de trabalho de monitoramento de evento 300. Portanto, por exemplo, um evento indicativo de um alarme ou de falha pode ter uma prioridade maior do que um evento de abertura da porta.
[00071] Além disso, a janela de evento 180 inclui uma janela de periodicidade do relatório 183, sendo que o operador do sistema define um prazo para o relato de eventos para a estação de trabalho de monitoramento do evento 300.
[00072] Finalmente, a janela do evento 180 inclui janela de destino do relatório 184, sendo que o operador do sistema insere o endereço da estação de trabalho de monitoramento do evento 300. Utilizando a janela 184, o operador do sistema é capaz de designar muitas entidades diferentes para receber relatórios de eventos. Diferentes entidades podem receber relatórios diferentes. Por exemplo, uma primeira estação de trabalho de monitoramento de eventos pode receber apenas eventos de porta aberta e porta fechada, enquanto uma segunda estação de trabalho de monitoramento de evento pode receber todos os eventos. Os destinos designados não precisam pertencer à mesma entidade.
[00073] A Figura 4 ilustra um exemplo de mecanismo de acesso 190 no controlador de acesso 100. O motor de acesso 190 inclui módulo de autoprovisionamento 191, comparador 195, módulo de decisão 196, detector/registrador de eventos 197, e relator de evento 198.
[00074] Em uma realização, sendo que o sistema 10 inclui diversos controladores de acesso 100, um controlador de acesso 100 pode ser designado como um controlador de acesso principal e os outros controladores de acesso podem ser designados como controladores de acesso secundário. O controlador de acesso principal pode adquirir dados do diretório de 200 e, em seguida, utilizando as comunicações par a par 120, copiar os dados adquiridos para. Por outro lado, cada controlador de acesso 100 pode se comunicar separadamente com o diretório 200.
[00075] Conforme observado acima, um aspecto dos sistemas, aparelhos e métodos de acesso descritos neste documento é a capacidade do controlador de acesso 100 de autoprovisionamento com informações de controle de acesso adquiridas de credenciais e da política de diretório 200, as quais podem ser localizadas remotamente do controlador de acesso 100 e podem ser possuídas e operadas por uma entidade que não a entidade que possui e opera o controlador de acesso 100. O módulo de autoprovisionamento 191 prevê algumas das funcionalidades de autoprovisionamento. O módulo de autoprovisionamento 191 inclui submódulo de comunicações 192, enchimento de cachê 193, e comunicador do cachê 194. O submódulo de comunicações 192 determina qual dos diretórios possivelmente múltiplos 200, o controlador de acesso 100 deve abordar para adquirir e atualizar as credenciais e informações sobre política. O submódulo 192 estabelece comunicações seguras (criptografadas, por ex., HTTPS) com o diretório selecionado 200 e adquire as informações. Por outro lado, algumas informações podem ser adquiridas através de comunicações (não criptografadas) não seguras.
[00076] O submódulo de comunicações 192 também pode estabelecer comunicação segura (ou não segura) com a estação de trabalho de monitoramento de evento 300 para enviar informações de eventos em tempo real, quase em tempo real (por exemplo, dentro de alguns segundos do evento), em um cronograma, conforme solicitação da estação de trabalho de monitoramento de evento 300, ou em alguma outra base.
[00077] As comunicações entre o submódulo de comunicações 192 e o diretório 200 e a estação de trabalho de monitoramento de evento 300 podem ser feitas por meio de navegador 105. O submódulo de comunicação 192 pode realizar a criptografia de dados (para solicitações/relatórios de saída) e descodificação (para pacotes de dados recebidos do diretório 200 ou pedidos recebidos da estação de trabalho de monitoramento de evento 300).
[00078] O enchimento de cachê 193 recebe as informações adquiridas do submódulo de comunicações 192 e preenche o cachê local 103 em conformidade. O enchimento de cachê 192 pode executar verificações de erro nas informações recebidas antes de armazenar as informações no cachê 103.
[00079] O comunicador do cachê 194 pode recuperar os dados do cachê 103 para uso em outros componentes do mecanismo de controle de acesso 190, tais como, por exemplo, para determinar se deve destravar uma porta 22 para conceder acesso a um indivíduo específico listado no cachê 103. O comunicador do cachê 104 pode incluir um recurso de pesquisa/exibição que permite ao operador do sistema pesquisar o cachê e receber um relatório (exibição) de parte ou da totalidade dos conteúdos do cachê. O relatório pode ser fornecido na interface 160 e pode ser impresso.
[00080] O comparador 195 recebe informações de credenciais adquiridas nos sistemas de porta 20 e se comunica com o comunicador de cachê 194 para recuperar as informações adequadas do cachê 103. As informações de credenciais adquiridas e informações recuperadas são fornecidas ao módulo de decisão 196, que determina se as informações correspondem (suficientemente), de modo a permitir o acesso individual à área fechada 12.
[00081] O detector de evento/registador 197 recebe sinais dos sistemas de portas 20, classifica os sinais de acordo com um evento pré-definido, formata os dados como um evento reportável e registra o evento em memória de eventos 107. O relator de evento 198 relata os eventos registrados para a estação de trabalho de monitoramento de evento 300 por meio do submódulo de comunicações 192 e navegador 105.
[00082] As figuras 5A ®-5C são fluxogramas que ilustram métodos exemplares do sistema das Figuras 1A - 1C e os componentes da Figura 2-4.
[00083] As Figuras 5A e 5B ilustram um método exemplar 500, que começa no bloco 505 quando o controlador de acesso 100 recebe credencial e política de diretório 200 e informações sobre a estação de trabalho de monitoramento de evento 300 (por exemplo, URLs desses aparelhos/sistemas) e as informações são utilizadas para configurar o controlador de acesso 100. Em um sistema de controle de acesso com vários controladores de acesso 100, a configuração de um primeiro controlador de acesso (principal) pode ser copiado para os controladores de acesso remanescentes (secundários).
[00084] No bloco 510, informações sobre diretório são utilizadas para adquirir credencial e informações sobre política para um ou mais indivíduos que podem precisar acessar a área fechada 12.
[00085] No bloco 515, as credenciais adquiridas e as informações sobre política são carregadas no cachê local de cada controlador de acesso 100.
[00086] No bloco 520, um controlador de acesso 100 recebe um pedido de acesso para permitir que um indivíduo 42 entre (ou saia) da área fechada 12 (através de uma porta específica 22). O pedido de acesso pode ser baseado em dados lidos a partir da credencial 40
[00087] No bloco 525, informações sobre pedidos recebidos são utilizadas no controlador de acesso 100 para recuperar as credenciais e informações sobre política no cachê 103 para o indivíduo 42, e as informações recuperadas são comparadas com as informações contidas no pedido de acesso.
[00088] No bloco 530, o controlador de acesso 100 determina se a comparação indica uma combinação suficiente de modo a permitir que o indivíduo 42 acesse a área fechada 12. Por exemplo, cada item de informações recuperadas do cachê 103 pode ser necessário para corresponder exatamente à leitura do certificado 40. No bloco 530, se uma combinação é determinada, o método 500 passa para o bloco 535. Se nenhuma combinação for determinada, o método 500 passa para o bloco 545.
[00089] No bloco 535, o controlador de acesso 100 envia um sinal de desbloqueio para a porta sistema 20. No bloco 540, o controlador de acesso 100 monitora a operação do sistema de porta 20 para determinar se a porta 22 abre (para admitir o indivíduo 42, e depois fecha e trava).
[00090] No bloco 545, se implementado no sistema 10, o controlador de acesso 100 envia a solicitação de acesso ao diretório 200, que usa seu próprio processamento interno para determinar se as informações recebidas da credencial 40 combinam com as do diretório 200 para o indivíduo 42.
[00091] No bloco 550, o controlador de acesso 100 recebe um sinal do diretório 200 indicando uma combinação ou não combinação 200 indicando ou uma correspondência ou não correspondência. Se uma combinação é indicada, o método 500 passa para o bloco 540. Se nenhuma combinação é indicada, o método 500 passa para o bloco 555 e o controlador de acesso 100 nega o acesso ao indivíduo 42.
[00092] No bloco 560, na sequência da operação do bloco 540, o controlador de acesso 100 recebe informações sobre o evento do sistema de porta 20, formata as informações do evento em eventos e envia os eventos para a estação de trabalho de monitoramento de evento 300.
[00093] Após o bloco 555 ou 560, o processo 500 passa para o bloco 565 e termina.
[00094] A Figura 5C é um fluxograma que ilustra um aspecto exemplar do processo do bloco 505 da Figura 5A, especificamente para a configuração de um controlador de acesso 100. Na Figura 5C, método 505 começa no bloco 571 quando o operador do sistema utiliza a interface 160 para definir o endereço do diretório (origem) a partir do qual o acesso de controlador 100 irá adquirir credenciais e informações sobre política para indivíduos 42 que requerem acesso à área fechada 12. No bloco 573, o endereço de destino (ou seja, o endereço do cachê 103) está definido. No bloco 575, um tempo de sincronização é definido. No bloco 577, o controlador de acesso recebe uma indicação de indivíduos específicos 42 cujas credenciais e informações relacionadas devem ser inseridas no cachê 103.
[00095] No bloco 579, o controlador de acesso recebe uma definição de eventos a serem monitorados pelo controlador de acesso 100. Os eventos podem ser pré-definidos ou podem ser estabelecidos e definidos pelo operador do sistema usando, por exemplo, a interface 160. No bloco 581, o controlador de acesso 100 recebe o endereço de destino do monitor do evento que receberá as informações sobre o evento. No bloco 583, o controlador de acesso 100 recebe um intervalo de relato ou periodicidade exigida. Finalmente, no bloco 585, o controlador de acesso 100 recebe parâmetros que definem quais informações devem ser fornecidas ou registradas com cada evento. O método 505 termina.
[00096] Alguns aparelhos mostrados nas Figuras incluem um sistema de computação. O sistema de computação inclui um processador (CPU) e um barramento de sistema que acopla vários componentes do sistema, incluindo uma memória do sistema, tais como memória somente leitura (ROM) e memória de acesso aleatório (RAM), para o processador. Outra memória do sistema pode estar disponível para utilização como bem. O sistema de computação pode incluir mais de um processador ou um grupo ou conjunto de sistema de computação em rede em conjunto para proporcionar uma maior capacidade de processamento. O barramento do sistema pode ser qualquer um dos vários tipos de estruturas de barramento, incluindo um barramento de memória ou controlador de memória, um barramento periférico, e uma entrada/saída básica (BIOS) armazenada em ROM ou algo do gênero, pode proporcionar as rotinas básicas que ajudam na transferência de informações entre elementos no sistema de computação, tais como durante a partida. O sistema de computação inclui ainda armazenamentos de dados, que mantêm um banco de dados de acordo com sistemas de gerenciamento de banco de dados conhecidos. Os armazenamentos de dados podem ser realizados de muitas formas, tais como uma unidade de disco rígido, uma unidade de disco magnético, uma unidade de disco óptico, unidade de fita ou outro tipo de computador de mídia legível que pode armazenar dados que podem ser acessados pelo processador, tais como fitas magnéticas, cartões de memória flash, discos digitais versáteis, cartuchos, memórias de acesso aleatório (RAM) e memória somente leitura (ROM). Os armazenamentos de dados podem ser ligados ao barramento de sistema por uma interface de unidade. Os armazenamentos de dados fornecem armazenamento não volátil de computadores instruções legíveis, estruturas de dados, módulos de programação e outros dados para o sistema de computação.
[00097] Para habilitar a interação humana do usuário (e, em alguns casos, máquina), o sistema de computação pode incluir um dispositivo de entrada, como um microfone para voz e áudio, uma tela sensível ao toque para o gesto ou a entrada gráfica, teclado, mouse, entrada de movimento, e assim por diante. Um dispositivo de saída pode incluir um ou mais de uma série de mecanismos de saída. Em alguns casos, os sistemas multimodais permitindo que um usuário forneça múltiplos tipos de entrada para se comunicarem com o sistema de computação. Uma interface de comunicação em geral permite que o sistema de dispositivo de computação se comunique com um ou mais outros aparelhos de computação usando vários protocolos de comunicação e de rede.
[00098] A descrição anterior refere-se a fluxogramas e acompanhamento das descrições para ilustrar as realizações representadas nas Figuras 5A - 5C. Os aparelhos descritos, componentes e sistemas contemplam a utilização ou implementação de qualquer técnica adequada para a realização das etapas ilustradas. Além disso, as Figuras 5A - 5C são apenas para fins ilustrativos e as etapas descritas ou similares podem ser realizadas em qualquer momento adequado, incluindo simultaneamente, individualmente, ou em combinação. Além disso, as etapas nos gráficos de operação podem ocorrer simultaneamente e/ou em diferentes ordens das que foram mostradas e descritas. Além disso, os sistemas descritos podem utilizar processos e métodos com etapas adicionais, menores e/ou diferentes.
[00099] Realizações descritas neste documento podem ser implementadas em circuito eletrônico digital, ou no software de computador, firmware, ou hardware, incluindo as estruturas aqui divulgadas e seus equivalentes. Algumas realizações podem ser implementadas como um ou mais programas de computador, ou seja, um ou mais módulos de instruções de programa de computador, codificados no meio de armazenamento de computador para a execução de um ou mais processadores. Um meio de armazenamento de computador pode ser, ou pode ser incluído em um dispositivo de armazenamento legível por computador, um substrato de armazenamento de leitura por computador, ou uma memória de acesso aleatório ou em série. O meio de armazenamento por computador pode também ser, ou pode ser incluído em, um ou mais componentes físicos separados ou meios, tais como vários CDs, discos ou outros aparelhos de armazenamento. O meio de armazenamento legível por computador não inclui um sinal transitório.
[000100] Os métodos descritos aqui podem ser implementados como operações executadas por um processador em dados armazenados em um ou mais aparelhos de armazenamento legível por computador ou recebidos de outras fontes.
[000101] Um programa de computador (também conhecido como um programa, módulo, mecanismo, software, aplicativo de software, script ou código) pode ser escritos em qualquer forma de linguagem de programação, incluindo linguagens compiladas ou interpretadas, linguagens declarativas ou procedurais, e pode ser implantado em qualquer forma, inclusive como um programa independente ou como um módulo, componente, sub-rotina, objeto, ou outra unidade apropriada para uso em um ambiente de computação. Um programa de computador pode, mas não precisa, corresponder a um arquivo em um sistema de arquivos. Um programa pode ser armazenado em uma parte de um arquivo que contém outros programas ou dados (por exemplo, um ou mais scripts armazenados em um documento de linguagem de marcação), em um único arquivo dedicado para o programa em causa, ou em vários arquivos coordenados (por exemplo, arquivos que armazenam um ou mais módulos, subprogramas, ou partes do código). Um programa de computador pode ser implementado para ser executado em um computador ou em vários computadores que estão localizados em um local ou distribuídos em vários locais e interligados por uma rede de comunicação.

Claims (15)

1. Sistema para controlar o acesso de indivíduos a uma área fechada, caracterizado pelo fato de compreender: - uma plataforma de computador (101) localizada fisicamente na área fechada (12), a plataforma de computador (101) compreendendo um processador (106); e - um controlador de acesso (100) incorporado em um meio de armazenamento legível por computador, o controlador de acesso (100) compreendendo instruções de máquina que quando executadas pelo processador (106) fazem com que o processador pelo menos: - configure o sistema (10) para receber: - credencial e informações sobre diretório de política, de um diretório remoto (200), para permitir o autoprovisionamento do controlador de acesso por meio de consulta periódica e automatizada do diretório pelo controlador de acesso; e receber: - credencial e informações sobre política da credencial e informações sobre política para um ou mais indivíduos (42) que podem precisar acessar a área fechada (12), - armazenar em um cachê local acessível pelo processador (106), a credencial recebida e as informações sobre política da credencial e diretório de política e a credencial e as informações sobre política de um ou mais indivíduos, - solicitar periodicamente uma credencial e informações sobre política atualizada a partir do diretório de política e credencial; receber: no processador (106), a credencial e informações sobre política atualizada em resposta a solicitação periódica; - atualizar o cachê local com base na credencial e informações sobre política atualizada; - receber um pedido de acesso para permitir um indivíduo acesso à área fechada, a entrada física pelo indivíduo à área fechada (12) sendo controlada por um sistema de porta (20) em comunicação com o controlador de acesso (100); - comparar o pedido de acesso à credencial e informações sobre política no cachê local; - quando a comparação indica uma combinação, conceder acesso individual à área fechada (12); - determinar se um sinal de entrada correspondente a um indivíduo foi originado a partir do sistema de porta (20); - negar a entrada a qualquer computador dentro da área fechada (12) pelo indivíduo na ausência de sinal de entrada.
2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a área fechada (12) compreender vários controladores de acesso (100), e sendo que na configuração do controlador de acesso, o processador (106): - configura um primeiro controlador de acesso através de uma interface de usuário; e - replica automaticamente a configuração em cada um dos outros controladores de acesso (100).
3. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de as informações do diretório compreenderem um URL do diretório, e sendo que o diretório e o processador se comunicam utilizando protocolos TCP/IP.
4. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o pedido de acesso ser recebido em um leitor de credencial (28) da área fechada (12), o leitor da credencial lendo uma credencial do indivíduo (42), e sendo que o pedido de acesso compreende credencial e informações sobre política da credencial para comparar com a credencial e as informações sobre política no cachê local.
5. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a comparação requerer uma combinação exata entre as informações no pedido de acesso e a credencial correspondente, e informações sobre política no cachê local.
6. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de as instruções ainda fazerem com que o processador (106), em resposta a uma combinação, destravarem uma porta de acesso à área fechada para permitir o acesso.
7. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de as instruções ainda fazerem com que o processador (106) configure o controlador de acesso para monitorar e colher os eventos de acordo com informações pré- definidas de definição do evento.
8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de compreender ainda uma memória (107) para armazenar os eventos colhidos; e sendo que as instruções ainda fazem com que o processador (106) faça com que o controlador de acesso relate os eventos colhidos para uma pluralidade de monitores de evento.
9. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de as instruções ainda fazerem com que um processador (106) receba um endereço de cada pluralidade de monitores de eventos, e envia simultaneamente os eventos aos múltiplos da pluralidade de monitores de eventos.
10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de um evento compreender pelo menos uma porta aberta, uma porta fechada, uma porta travada aberta, uma porta travada, e uma porta destravada.
11. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o pedido de acesso ser um pedido para acessar um recurso, sendo que o recurso é um recurso lógico.
12. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de as instruções fazerem com que o processador acesse o controlador para autoprovisionar o acesso ao recurso com base na localização de um indivíduo com relação ao recurso.
13. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de as instruções ainda fazerem com que o processador (106), quando a comparação indica que não há combinação, enviar o pedido de acesso às credenciais e diretório da política para determinar uma combinação.
14. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a atualização da informação da política e credencial ser realizada continuamente em tempo real.
15. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o processador (106) estar localizado dentro da área fechada (12).
BR112015025282-6A 2013-04-02 2014-03-13 Sistema para controlar o acesso de indivíduos a uma área fechada BR112015025282B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/855,543 2013-04-02
US13/855,543 US9509719B2 (en) 2013-04-02 2013-04-02 Self-provisioning access control
PCT/US2014/026177 WO2014165305A1 (en) 2013-04-02 2014-03-13 Self-provisioning access control

Publications (2)

Publication Number Publication Date
BR112015025282A2 BR112015025282A2 (pt) 2017-07-18
BR112015025282B1 true BR112015025282B1 (pt) 2022-01-04

Family

ID=51622197

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015025282-6A BR112015025282B1 (pt) 2013-04-02 2014-03-13 Sistema para controlar o acesso de indivíduos a uma área fechada

Country Status (14)

Country Link
US (2) US9509719B2 (pt)
EP (1) EP2981884B1 (pt)
JP (2) JP6966195B2 (pt)
KR (1) KR102030225B1 (pt)
CN (1) CN105378648B (pt)
AU (2) AU2014248457A1 (pt)
BR (1) BR112015025282B1 (pt)
CA (1) CA2908734C (pt)
HK (1) HK1221309A1 (pt)
IL (1) IL241867B (pt)
MX (1) MX356761B (pt)
SG (1) SG11201507955YA (pt)
WO (1) WO2014165305A1 (pt)
ZA (1) ZA201508224B (pt)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548973B2 (en) * 2007-08-24 2017-01-17 Assa Abloy Ab Detecting and responding to an atypical behavior
CA2890863A1 (en) 2012-11-12 2014-05-15 Sielox, Llc Emergency notification system and methods
US11017106B2 (en) * 2012-11-12 2021-05-25 Sielox, Llc Emergency notification, access control, and monitoring systems and methods
US11163901B2 (en) 2012-11-12 2021-11-02 Sielox, Llc Emergency notification system and methods
US20150106150A1 (en) * 2013-10-15 2015-04-16 Kastle Systems International Llc System and method for managing event participant authorizations
US9736159B2 (en) 2013-11-11 2017-08-15 Amazon Technologies, Inc. Identity pool bridging for managed directory services
US10530742B2 (en) 2013-11-11 2020-01-07 Amazon Technologies Inc. Managed directory service
US9407615B2 (en) 2013-11-11 2016-08-02 Amazon Technologies, Inc. Single set of credentials for accessing multiple computing resource services
US10908937B2 (en) 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
EP3138085B1 (en) * 2014-04-30 2021-01-27 Cubic Corporation Failsafe operation for unmanned gatelines
US20150319685A1 (en) * 2014-05-02 2015-11-05 Qualcomm Incorporated Techniques for managing wireless communications using a distributed wireless local area network driver model
US10257184B1 (en) 2014-09-29 2019-04-09 Amazon Technologies, Inc. Assigning policies for accessing multiple computing resource services
US10515493B2 (en) 2014-12-05 2019-12-24 Avigilon Corporation Method and system for tracking and pictorially displaying locations of tracked individuals
US10509663B1 (en) 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
WO2016154636A1 (en) * 2015-03-23 2016-09-29 Paul K Luker Llc Worksite ingress/egress system
GB2538963A (en) * 2015-06-01 2016-12-07 Idcontrol Oy Access control controller, related system, method and computer program
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
EP3571677A1 (en) * 2017-01-23 2019-11-27 Carrier Corporation Access control system with secure pass-through
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US11062543B2 (en) * 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
US11151240B2 (en) 2017-12-11 2021-10-19 Carrier Corporation Access key card that cancels automatically for safety and security
CN108366368A (zh) * 2018-01-08 2018-08-03 国网江苏省电力有限公司 一种基于Wi-Fi的电力云平台系统及其无线接入方法
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US10970949B2 (en) 2018-05-04 2021-04-06 Genetec Inc. Secure access control
US20200119586A1 (en) * 2018-10-15 2020-04-16 Avigilon Corporation Wireless charging of depleted mobile device for access control
AU2019373730B2 (en) 2018-11-02 2023-01-12 Assa Abloy Ab Systems, methods, and devices for access control
US11201871B2 (en) 2018-12-19 2021-12-14 Uber Technologies, Inc. Dynamically adjusting access policies
CN109582431A (zh) * 2018-12-25 2019-04-05 杭州达现科技有限公司 一种显示界面的目录更新方法及装置
KR102650599B1 (ko) 2019-03-25 2024-03-21 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
KR102663726B1 (ko) * 2019-03-25 2024-05-10 아싸 아브로이 에이비 액세스 제어를 위한 판독기 조정
EP3716224B1 (en) * 2019-03-27 2023-10-25 Carrier Corporation System and method for providing secure access
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
US11281794B2 (en) * 2019-09-26 2022-03-22 Microsoft Technology Licensing, Llc Fine grained access control on procedural language for databases based on accessed resources
US11736836B2 (en) 2020-03-27 2023-08-22 Deng Ip Holder, Llc Mobile secure network system and device
US11356432B2 (en) * 2020-03-27 2022-06-07 Securkart Llc Mobile secure network system and device
US20220003017A1 (en) * 2020-07-01 2022-01-06 Rogue Industries, LLC Rapidly deployable sensitive information facility
US11386731B2 (en) * 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment
CN112562138B (zh) * 2020-11-24 2022-11-22 北京百度网讯科技有限公司 用于管理闸机的方法、装置、设备以及存储介质
US20220269811A1 (en) * 2021-02-19 2022-08-25 Capital One Services, Llc Automated database provisioning and methods thereof
US20230004679A1 (en) * 2021-06-30 2023-01-05 Lenovo (United States) Inc. Role-based component access control

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06249825A (ja) 1993-02-26 1994-09-09 Tokyo Gas Co Ltd Fetセンサ
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8171524B2 (en) 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
US6390697B1 (en) 1999-10-29 2002-05-21 Fargo Electronics, Inc. Printhead mounting guide frame
US20020118096A1 (en) * 2000-05-26 2002-08-29 Hector Hoyos Building security system
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
AU7593601A (en) 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
CN1278283C (zh) * 2001-05-04 2006-10-04 库比克公司 智能卡访问控制系统
US7243369B2 (en) * 2001-08-06 2007-07-10 Sun Microsystems, Inc. Uniform resource locator access management and control system and method
US7308714B2 (en) 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
GB2398146B (en) * 2001-11-01 2005-07-13 Sun Microsystems Inc Directory request caching in distributed computer systems
US20030126464A1 (en) 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US20030115243A1 (en) * 2001-12-18 2003-06-19 Intel Corporation Distributed process execution system and method
JP2004062980A (ja) * 2002-07-29 2004-02-26 Toyota Gakuen 磁性合金、磁気記録媒体、および磁気記録再生装置
WO2005001653A2 (en) 2003-06-24 2005-01-06 Corestreet, Ltd. Access control
JP3971408B2 (ja) * 2004-04-16 2007-09-05 日立情報通信エンジニアリング株式会社 入退室管理システムおよびログモニタ装置
US8232862B2 (en) 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US7583188B2 (en) * 2004-08-31 2009-09-01 Ingersoll-Rand Company Software controlled access control door controller
US20060143292A1 (en) * 2004-12-28 2006-06-29 Taubenheim David B Location-based network access
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP4822738B2 (ja) * 2005-05-13 2011-11-24 株式会社日立製作所 サービス認証システムおよびサービス認証方法
WO2006127135A2 (en) * 2005-05-23 2006-11-30 Sap Governance Risk And Compliance, Inc. Access enforcer
US20070055517A1 (en) * 2005-08-30 2007-03-08 Brian Spector Multi-factor biometric authentication
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7586413B2 (en) 2005-09-01 2009-09-08 Assa Abloy Ab Human feedback using parasitic power harvesting of RFID tags
US7437755B2 (en) 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US7734572B2 (en) 2006-04-04 2010-06-08 Panduit Corp. Building automation system controller
US20070254713A1 (en) * 2006-04-28 2007-11-01 Isaac Lagnado System and method for managing operation of a system based at least in part on a component of the system being physically accessible
JP2007304785A (ja) * 2006-05-10 2007-11-22 Hitachi Ltd ビルセキュリティシステム、利用者情報生成装置および入退室管理方法
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8060620B2 (en) * 2006-10-05 2011-11-15 Microsoft Corporation Profile deployment using a generic format
DE102007004073B4 (de) 2007-01-26 2012-03-01 Assa Abloy Sicherheitstechnik Gmbh Schließsystem mit Kraftsensor
US8203426B1 (en) * 2007-07-11 2012-06-19 Precision Edge Access Control, Inc. Feed protocol used to report status and event information in physical access control system
US8543684B2 (en) 2007-08-24 2013-09-24 Assa Abloy Ab Method for computing the entropic value of a dynamical memory system
US8122497B2 (en) * 2007-09-10 2012-02-21 Redcloud, Inc. Networked physical security access control system and method
US8009013B1 (en) 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
US8620269B2 (en) * 2007-12-31 2013-12-31 Honeywell International Inc. Defining a boundary for wireless network using physical access control systems
US20090183264A1 (en) * 2008-01-14 2009-07-16 Qualcomm Incorporated System and method for protecting content in a wireless network
US20090195445A1 (en) * 2008-01-31 2009-08-06 Dehaas Ronald J System and method for selecting parameters based on physical location of a computer device
CA2733522C (en) 2008-08-08 2013-10-01 Assa Abloy Ab Directional sensing mechanism and communications authentication
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US20100137143A1 (en) 2008-10-22 2010-06-03 Ion Torrent Systems Incorporated Methods and apparatus for measuring analytes
JP5035431B2 (ja) * 2010-05-19 2012-09-26 トヨタ自動車株式会社 車両制御システム
AU2011203255B2 (en) 2010-07-02 2015-07-23 Assa Abloy Australia Pty Limited Coupling plug lock
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US20120297461A1 (en) 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
US8726348B2 (en) * 2010-12-15 2014-05-13 The Boeing Company Collaborative rules based security
EP2479696A1 (en) 2011-01-19 2012-07-25 British Telecommunications public limited company Data security
CN103547754B (zh) * 2011-02-22 2017-05-24 斯坦利安全解决方案股份有限公司 带锁定的无线锁
JP5695455B2 (ja) * 2011-03-08 2015-04-08 株式会社日立システムズ アクセス制御システム
US8601541B2 (en) * 2011-08-15 2013-12-03 Bank Of America Corporation Method and apparatus for session validation to access mainframe resources
AU2012100460B4 (en) * 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
US8648689B2 (en) * 2012-02-14 2014-02-11 Ford Global Technologies, Llc Method and system for detecting door state and door sensor failures
US8756655B2 (en) 2012-07-13 2014-06-17 International Business Machines Corporation Integrated physical access control and information technology (IT) security
US9609022B2 (en) * 2014-12-10 2017-03-28 Sybase, Inc. Context based dynamically switching device configuration
US10303647B2 (en) * 2015-07-15 2019-05-28 Mellanox Technologies, Ltd. Access control in peer-to-peer transactions over a peripheral component bus
US10282927B1 (en) * 2017-03-29 2019-05-07 Alarm.Com Incorporated Access control provisioning
US10374803B2 (en) * 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security

Also Published As

Publication number Publication date
AU2019275589B2 (en) 2021-04-01
US10629019B2 (en) 2020-04-21
US20140298398A1 (en) 2014-10-02
AU2014248457A1 (en) 2015-10-15
EP2981884A1 (en) 2016-02-10
EP2981884B1 (en) 2021-01-20
JP2020013591A (ja) 2020-01-23
ZA201508224B (en) 2018-09-26
CN105378648A (zh) 2016-03-02
AU2019275589A1 (en) 2020-01-02
US9509719B2 (en) 2016-11-29
EP2981884A4 (en) 2016-12-07
KR102030225B1 (ko) 2019-10-08
MX356761B (es) 2018-06-12
US20170039789A1 (en) 2017-02-09
CA2908734C (en) 2023-05-09
MX2015013925A (es) 2016-06-06
IL241867B (en) 2021-09-30
BR112015025282A2 (pt) 2017-07-18
HK1221309A1 (zh) 2017-05-26
CA2908734A1 (en) 2014-10-09
JP6966195B2 (ja) 2021-11-10
JP2016515784A (ja) 2016-05-30
KR20150126423A (ko) 2015-11-11
SG11201507955YA (en) 2015-10-29
JP7051766B2 (ja) 2022-04-11
CN105378648B (zh) 2020-04-21
WO2014165305A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
AU2019275589B2 (en) Self-provisioning access control
JP2016515784A5 (pt)
US8941465B2 (en) System and method for secure entry using door tokens
US10735965B2 (en) Multilayer access control for connected devices
US10515493B2 (en) Method and system for tracking and pictorially displaying locations of tracked individuals
EP2973442B1 (en) Controlling physical access to secure areas via client devices in a networked environment
US8907763B2 (en) System, station and method for mustering
US10325095B2 (en) Correlating a task with a command to perform a change ticket in an it system
CA2870058C (en) Device, system, method and database for managing permissions to use physical devices and logical assets
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
KR102612502B1 (ko) Iot 네트워크의 데이터 및 데이터 사용 관리
KR20150032189A (ko) 사용자 크리덴셜들의 배포
US11373472B2 (en) Compact encoding of static permissions for real-time access control
US20210105616A1 (en) Methods, systems, apparatuses, and devices for controlling access to an access control location
US10049194B2 (en) Control access to function of information device

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: AVIGILON PATENT HOLDING 2 CORPORATION (CA)

B25G Requested change of headquarter approved

Owner name: AVIGILON PATENT HOLDING 2 CORPORATION (CA)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 13/03/2014, OBSERVADAS AS CONDICOES LEGAIS.

B25D Requested change of name of applicant approved

Owner name: AVIGILON ANALYTICS CORPORATION (CA)

B25A Requested transfer of rights approved

Owner name: MOTOROLA SOLUTIONS, INC. (US)