CN107111700A - 对物理访问控制的静态权限的基于策略的审核 - Google Patents
对物理访问控制的静态权限的基于策略的审核 Download PDFInfo
- Publication number
- CN107111700A CN107111700A CN201580057763.2A CN201580057763A CN107111700A CN 107111700 A CN107111700 A CN 107111700A CN 201580057763 A CN201580057763 A CN 201580057763A CN 107111700 A CN107111700 A CN 107111700A
- Authority
- CN
- China
- Prior art keywords
- strategy
- static
- resource
- rights
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种用于审核对至少一个资源的物理访问的系统,所述系统包括:静态权限数据库,所述静态权限数据库含有标识至少一位凭证持有人对所述至少一个资源的访问权限的多个静态权限记录;策略数据库,所述策略数据库含有多个策略;处理器,所述处理器用于执行所述多个策略中的至少一个策略以产生至少一个策略的执行结果,从而将至少一个策略的所述执行结果与所述多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及调度器,所述调度器用于响应于偶然事件、调度或管理员的动作中的至少一项而触发所述处理器来执行至少一个策略并且将所述至少一个策略的所述执行结果与所述至少一个适当的静态权限记录进行比较。
Description
发明领域
本文公开的主题涉及对物理访问控制的静态权限进行基于策略的审核,并且涉及一种用于对物理访问控制的静态权限进行基于策略的审核的系统和方法。
相关技术说明
通常,物理访问控制系统,例如建筑物访问控制系统确保只有授权用户(凭证持有人、持卡人)在合适的环境下才能访问受保护区域。例如,物理访问控制系统可以将提供的凭证与存储的静态权限进行比较,以允许或拒绝在给定时间访问区域。另外,这种静态权限可以涉及单个资源(单个读取器)或资源分组(某一区域内的一批读取器)。静态权限还可以涉及访问被允许或拒绝时的环境条件(诸如,一周内的时间)。
物理访问控制系统需要管理任务添加、移除和更新静态权限,以确保物理访问控制系统的适当的静态权限和有效使用。管理任务通常会利用手动操作,这相当费时并且会引入错误权限记录的风险。基于规则的策略可以有效地管理会影响权限记录的正确性的动态改变,诸如用户属性、组织结构、资源属性(诸如敏感度等级)等的改变。现有的使用这类基于规则的策略的访问控制系统正使用所述策略来动态处理个别访问请求,这要求系统能够实时地运行规则引擎来处理访问请求。具有动态处理能力的这类系统往往与使用要求可获得静态权限来判定访问的软件和硬件架构的现有物理访问控制系统是不兼容的。更换现有的物理访问控制系统的架构来实现对基于规则的策略的动态使用将是昂贵而又不切实际的。需要能够将基于规则的策略与现有的访问控制系统一起使用来使静态权限的管理自动化的系统和方法。
发明内容
根据本发明的一个实施方案,用于审核对至少一个资源的物理访问的系统包括:静态权限数据库,所述静态权限数据库含有标识至少一位凭证持有人对至少一个资源的访问权限的多个静态权限记录;策略数据库,所述策略数据库含有多个策略;处理器,所述处理器用于执行多个策略中的至少一个策略以产生至少一个策略的执行结果,从而将至少一个策略的执行结果与多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及调度器,所述调度器用于响应于偶然事件、调度或管理员的动作中的至少一项而触发处理器来执行至少一个策略并且将所述至少一个策略的执行结果与至少一个适当的静态权限记录进行比较。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括多个策略中的每一个是一个或多个规则的集合并且每个规则包括用户属性、资源属性和环境属性中的至少一项,还包括访问决策,所述访问决策判定满足用户属性的对应的用户是否能够在满足环境属性的环境中访问满足资源属性的至少一个资源。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括多个策略中的每一个包括冲突解决对策以判定策略内的规则的规则优先级。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括违规数据库,所述违规数据库含有如由处理器所计算违反策略中的一个或多个的多个静态权限记录。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括异常数据库,所述异常数据库含有免除多个策略的多个异常静态权限记录。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括处理器被配置来添加新的静态权限记录或者移除多个静态权限记录中的一个。
根据本发明的一个实施方案,审核对至少一个资源的物理访问的方法包括:在静态资源数据库中提供多个静态权限记录,其标识至少一位凭证持有人对至少一个资源的访问权限;在策略数据库中提供多个策略;经由处理器来执行多个策略中的至少一个策略以产生至少一个策略的执行结果;经由处理器来将至少一个策略的执行结果与多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及响应于偶然事件、经由调度器实现的调度或管理员采取的动作中的至少一项而触发处理器来执行至少一个策略并且将所述至少一个策略的执行结果与至少一个适当的静态权限记录进行比较。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括多个策略中的每一个是一个或多个规则的集合并且每个规则包括由用户属性、资源属性和环境属性组成的组中的至少一项,还包括访问决策,所述访问决策判定满足用户属性的对应的用户是否能够在满足环境属性的环境中访问满足资源属性的至少一个资源。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括经由至少一个冲突解决对策来判定多个策略中的每一个的策略内的规则的规则优先级。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括将多个违规记录在违规数据库中。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括在异常数据库中提供免除多个策略的多个异常静态权限记录。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括经由处理器来添加新的静态权限记录或者移除多个静态权限记录中的一个。
除了上文所述的一个或多个特征之外,或者作为替代方案,另外的实施方案可以包括经由图形用户界面来指定多个策略中的至少一个。
根据本发明的一个实施方案,体现在有形计算机可读存储介质上的计算机程序产品包括:在静态资源数据库中提供多个静态权限记录,其标识至少一位凭证持有人对至少一个资源的访问权限;在策略数据库中提供多个策略;经由处理器来执行多个策略中的至少一个策略以产生至少一个策略的执行结果;经由处理器来将至少一个策略的执行结果与多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及响应于偶然事件或调度或管理员的动作中的至少一项而触发处理器来执行至少一个策略并且将所述至少一个策略的执行结果与适当的静态权限记录进行比较。
上述实施方案的技术功能包括执行至少一个策略;将策略结果与适当的静态权限记录进行比较;以及调度对至少一个策略的执行和对策略结果与至少一个静态权限记录的比较。
本发明的其他方面、特征和技术将从以下结合附图进行的描述中变得更为显而易见。
若干附图的简述
在说明书结尾处的权利要求书中具体指出并明确主张了被视为是本发明的主题。本发明的前述和其他特征及优点根据以下结合附图进行的具体实施方式将变得显而易见,其中相同元件在若干附图中的编号相同:
图1是根据本发明的实施方案的物理访问控制系统的示意图;
图2示出根据本发明的实施方案的用于与物理访问控制系统一起使用的示例性管理系统的示意图;并且
图3是根据本发明的实施方案的对物理访问控制系统内的静态权限进行基于策略的管理的方法的流程图。
具体实施方式
现参照附图,图1示出用于与根据本发明的实施方案的基于策略的管理系统和方法一起使用的示例性物理访问控制系统100的一般示意图。在实施方案中,物理访问控制系统100是用来控制对资源的访问的物理访问控制系统。物理访问控制系统100包括资源102、访问控制处理器104和存储库106。
物理访问控制系统100的资源102可以包括受读取器、锁、门、或其他物理屏障保护的区域或资源。在示例性实施方案中,凭证101,诸如由管理员提供的标识卡用来与资源102交互。在某些实施方案中,资源可以是物理的或逻辑的。在某些实施方案中,多个资源102被一起分组在某一区域中的资源集合中。
存储库106含有静态权限记录,所述静态权限记录提供有关特定用户和特定资源的访问信息。在示例性实施方案中,静态权限记录包括有关环境访问,诸如当天时间的信息。在某些实施方案中,静态权限记录提供对具有对应的凭证的某一用户在当天某一时间要访问某一资源或资源组的允许或拒绝判定。如前所述,添加、移除、更新和一般地管理这些静态权限可能是耗时的并且会引入误差。存储库106可以含有多个数据库或存储库。
访问控制处理器104可以是响应于存储在存储介质上的程序指令而执行操作的通用处理器。访问控制处理器104从资源102接收输入,并且处理所接收的输入并基于存储在存储库106中的记录而产生允许或拒绝判定。在示例性实施方案中,访问控制处理器104基于静态权限记录而提供实时或近实时判定以允许或拒绝用户访问。访问控制处理器104通过检查系统中是否存储了将允许凭证在当天给定时间给门解锁的静态权限来对进入请求作出响应,只有在存储了这种权限的情况下才会准予访问所述资源。按照惯例,访问控制处理器104是简单的处理器,所述简单的处理器用来将由资源102提供的凭证与由存储库106接收的静态记录进行比较。有利的是,这类处理器可以包括预先安装的遗留系统,从而实现成本有效的且可靠的操作。与这种系统交互的基于规则的策略管理系统实现了对静态权限的流线化、自动化和更稳靠的管理,而不会引入更换利用基本静态权限处理器的遗留访问系统的成本。
虽然公开的实施方案中示出和描述了特定的物理访问控制系统,但是将了解到,其他配置和/或机器包括可以在商业建筑物、车辆和也可能受益于所公开的实施方案的其他应用中操作的其他访问控制系统。
如图2所示,基于规则的管理系统200与存储库206交互。基于规则的管理系统200包括处理器201,所述处理器201可以是计算机或服务器的一部分。处理器201可以是响应于存储在存储介质上的程序指令而执行操作的通用处理器。在示例性实施方案中,存储库206是物理访问控制系统的存储库,所述物理访问控制系统利用静态权限来相对于资源或资源组执行允许或拒绝判定。管理系统200包括存储库206、调度器216、管理应用程序220、规则引擎224。管理系统200的部件可以是物理连接或操作性地连接的。
在示例性实施方案中,存储库206含有访问控制数据库208、策略数据库210、异常数据库212以及违规数据库214。在某些实施方案中,存储库206含有访问控制数据库208和组的组合,所述组包括但不限于:策略数据库210、异常数据库212和违规数据库214。
在示例性实施方案中,访问控制数据库208包括存储库106的访问控制数据库中涵盖的信息。在某些实施方案中,访问控制数据库208含有由访问控制系统捕获的标准数据,诸如与用户、资源、权限、活动日志等有关的信息。
在示例性实施方案中,策略数据库210含有基于规则的策略来管理物理访问控制系统的静态权限,诸如物理访问控制存储库106。这类策略将适当的访问权限描述为逻辑规则基于用户、资源和环境的属性的结果,其中资源指代区域、门、锁等,并且环境指代时间、威胁等级等。例如,策略可能含有规则1和2,其中规则1规定不是美国人的用户应不能在任何给定时间访问标示为正实施出口控制的区域,而规则2规定为工程部门成员的用户应能在工作日的上午7点到下午8点访问标示为研究实验室的区域。在示例性实施方案中,多个策略存储在存储库中。在某些实施方案中,策略包括对冲突解决对策的指定,所述冲突解决对策用于在一些规则提供了有关允许或拒绝访问的冲突决策的情况下对特定用户和权限判定策略决策。在以上实例中,规则1和规则2将提供与不是美国人而为工程部门成员的用户是否能够访问正实施出口控制的研究实验室有关的冲突决策。如果以上策略包括将涉及出口控制的规则的优先级设定成高于一般规则的冲突解决对策,那么规则1的决策效果将驳回规则2的效果并且最终策略决策将是拒绝访问。
这类基于规则的策略实现了对静态权限的自动化审核。通过应用一般动态规则,而不是手动检查个别静态权限,可以有效地审核静态权限。例如,通过应用来自静态权限记录(其中每个记录指示哪些用户能访问哪些区域)的数据库上的先前的实例的基于规则的策略,我们可以自动地检测数据库中的任何非美国人是否能访问受出口控制的实验室或者工程部门的任何美国人成员是否错过访问研究实验室。一旦被检测到,相对于所述策略的那些偏差就会被自动修复。
在示例性实施方案中,这些策略通过以下方式来评估或执行:由规则引擎224计算与所述策略兼容的静态权限和/或将所述策略与静态权限记录进行比较和/或在检测到策略与数据库中的相关静态权限记录之间存在不兼容性时出现违规。
管理应用程序220允许执行和审核策略数据库210的基于规则的策略。管理应用程序220出于不同的应用特定目的而在组织内管理与访问控制数据库208中的用户和权限有关的信息。管理应用程序220允许经由与管理员交互,或自动使用一组预先定义的校正动作来解决违规。在某些实施方案中,这些校正动作包括添加、移除或更新静态权限、持卡人属性、资源属性等。在其他实施方案中,将添加或移除静态权限来修复违规。
在示例性实施方案中,管理应用程序220允许管理员自动识别违反了选定策略的访问权限并将所述访问权限登记在违规存储库214中,并且然后分析和解决策略违规。在某些实施方案中,管理应用程序220进一步在异常存储库212中声明策略违规的异常(其还可以包括期满日),所述异常之后不再被视为是违规直到所述异常期满或被明确注销。在某些实施方案中,管理应用程序220结合调度器216一起连续地或间歇地监测策略违规。监测可以是基于预定调度(每小时、每天、每周、...)或基于特定事件触发(在持卡人简档更新,规则更新,资源更新等之后)。在其他实施方案中,可以由管理应用程序220单独、调度器216或通过任何其他合适的手段或组合来调度监测。
在示例性实施方案中,调度器216在所需时间或事件下触发管理应用程序220。基于实时策略的系统需要大量复杂的处理系统来提供实时判定以允许或拒绝对资源的访问。有利的是,调度器216可以触发基于规则的管理系统200来根据资源不是那么密集的设定的调度来应用基于规则的策略。应用基于规则的策略还可能会导致对运行管理应用程序的系统管理员的明确动作作出响应。另外,使用调度器216允许使用现有的遗留物理访问系统,所述遗留物理访问系统在不要求主要部件改变的情况下利用静态权限来允许使用基于规则的策略来对访问进行实时判定。在示例性实施方案中,管理应用程序220在实时资源请求下并不评估和执行策略。
在某些实施方案中,调度器216可以响应于某些事件而触发管理应用程序220。这类事件可以包括组织变化、用户的添加、用户组的添加、用户组的移除、用户属性的改变、资源属性(诸如敏感度等级)的改变、资源的添加或移除、资源集合的改变等。类似地,通过在某些时间触发管理应用程序220,处理基于规则的策略所需的资源会被有效地利用。在某些实施方案中,调度器216的功能是由管理员或某些管理员动作触发的,无论是手动触发的还是响应于其他管理员输入而触发的。在其他实施方案中,在出现偶然事件时,诸如在向资源102(例如,读卡器)呈现凭证101(例如,钥匙卡)时会发生管理应用程序220的触发。
在某些实施方案中,规则引擎224用用户信息和由管理应用程序220提供的条件信息来评估和执行策略。在某些实施方案中,规则引擎224的功能被结合在管理应用程序220中,而在其他实施方案中,规则引擎224是单独的部件,同时在其他实施方案中,规则引擎224以任何合适的方式配置。
在示例性实施方案中,违规数据库214含有对静态权限不同于预期结果的违规的记录。在将策略应用于特定用户或用户组之后,将结果与相应的静态权限中的每一个进行比较以记录偏差或违规。在示例性实施方案中,这类违规会在偏差包括高于预期的权限或低于预期的权限时出现。在示例性实施方案中,所得的违规会导致静态权限被改变,规则被改变或异常被授予静态权限。在示例性实施方案中,违规存储库或数据库214含有违规的列表,包括过去发生的或当前有效的违规。对于每个违规,违规存储库214存储对其所违反的特定版本的策略的引用以及其被检测到的日期/时间。
在示例性实施方案中,异常数据库212含有对异常的记录,所述异常被指定为可免除对满足策略的要求,从而允许经评估的异常继续违反规则或策略。在某些实施方案中,异常还可以与期满时间相关联,在此时间之后,与策略不相符的权限将被视为违规。
图3示出用于使用基于规则的策略来管理物理访问控制系统的方法300。在操作302中,例如经由图形用户界面、直接文本输入或通过一些其他手段来创建多个潜在策略中的至少一个策略。在示例性实施方案中,所述策略以任何合适的方式创建。
在操作304中,经由调度器216的接口来创建审核调度。调度器216可以包括调度器接口,所述调度器接口允许用户定义事件和/或发起对静态权限的管理的时间段。调度或触发事件可以是任何合适的配置,包括但不限于先前描述的方法。如上所述,调度器216可以被配置来在资源102处呈现凭证101时启动管理应用程序220。
在操作311中,在静态资源数据库中提供多个静态权限记录。在某些实施方案中,静态权限记录是来自现有的管理方案的预先存在的静态权限记录或作为当前管理方法的结果而存在,或者其组合。在示例性实施方案中,访问控制数据库含有由访问控制系统捕获的标准数据,诸如与用户、资源、权限、活动日志等有关的信息。
在操作312中,将多个违规记录在违规数据库中。在示例性实施方案中,违规数据库含有违规的列表,包括过去发生的或当前有效的违规。在某些实施方案中,对于每个违规,违规存储库存储对其所违反的特定版本的策略的引用以及其被检测到的日期/时间。
在操作313中,在策略数据库中提供多个策略。在示例性实施方案中,策略可以是先前记录的,或者可以使用本文的方法来记录。所述策略可以经由上述操作302来记录。在示例性实施方案中,策略存储库包括将适当的访问权限描述为逻辑规则基于用户、资源和环境的属性的结果的策略。
在操作314中,响应于至少一个调度或异常事件或明确的管理动作而触发处理器201来执行操作。可以判定调度会利用如前所述的可用资源。在某些实施方案中,可以使用异常事件来触发审核,诸如组织的改变或新用户。
在操作316中,记录多个异常静态权限。在审查到违规之后,将记录与定义的策略不相符的异常静态权限记录。在某些实施方案中,利用如前所述的异常数据库。在其他实施方案中,利用任何合适的方法。
在操作320中,执行所定义的多个策略中的至少一个策略。在示例性实施方案中,如前所述般评估策略。
在操作330中,判定和建立策略内的每个规则的优先级。在示例性实施方案中,优先级判定两个策略是否存在冲突以及哪个策略指出了静态权限记录。
在操作340中,针对用户简档执行策略,并且使用规则引擎224来将所述策略与其静态权限进行比较以验证静态访问权限。这可能会导致检测到错失的权限或策略违规。在两个规则导致不同结果(例如,准予或拒绝访问)的情况下,可以使用规则优先级(如330中所设定)来解决冲突。在其他实施方案中,利用用于将结果与先前建立的权限进行比较的任何合适的方法。
如上所述,示例性实施方案可以是呈处理器实施过程和用于实践这些过程的装置,诸如处理器201的形式。示例性实施方案还可以是呈含有体现在有形介质中的指令的计算机程序代码的形式,所述有形介质诸如软盘、CD ROM、硬盘驱动器或任何其他计算机可读存储介质,其中当计算机程序代码被加载到计算机中并由其执行时,所述计算机成为用于实践示例性实施方案的装置。示例性实施方案还可以是呈计算机程序代码的形式,例如,不管所述计算机程序代码存储在存储介质中、加载到计算机中/或由其执行,或者通过某种传输介质传输、加载到计算机中和/或由其执行,或者通过某种传输介质诸如电线或电缆、通过光纤或经由电磁辐射来传输,其中当计算机程序代码被加载到计算机中并且由其执行时,所述计算机成为用于实践示例性实施方案的装置。当在通用微处理器上实施时,计算机程序代码段配置所述微处理器以产生特定的逻辑电路。
本文使用的术语仅仅是为了描述具体实施方案,而不是旨在限制本发明。虽然已经出于说明和描述的目的呈现了本发明的描述,但是所述描述并不旨在是详尽的或以所公开的形式来限制本发明。在不脱离本发明的范围和精神的情况下,本领域普通技术人员将清楚地了解本文没有描述的许多修改、变化、变更、代替或等效布置。另外,尽管已描述了本发明的各种实施方案,但应理解,本发明的各方面可以包括所述实施方案中的仅一些。因此,不应认为本发明受前文描述限制,而是仅受所附权利要求书的范围限制。
Claims (14)
1.一种用于审核对至少一个资源的物理访问的系统,所述系统包括:
静态权限数据库,所述静态权限数据库含有标识至少一位凭证持有人对所述至少一个资源的访问权限的多个静态权限记录;
策略数据库,所述策略数据库含有多个策略;
处理器,所述处理器用于执行所述多个策略中的至少一个策略以产生至少一个策略的执行结果,从而将至少一个策略的所述执行结果与所述多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及
调度器,所述调度器用于响应于偶然事件、调度或管理员的动作中的至少一项而触发所述处理器来执行至少一个策略并且将所述至少一个策略的所述执行结果与所述至少一个适当的静态权限记录进行比较。
2.如权利要求1所述的系统,其中所述多个策略中的每一个是一个或多个规则的集合并且每个规则包括用户属性、资源属性和环境属性中的至少一项,还包括访问决策,所述访问决策判定满足所述用户属性的对应的用户是否能够在满足所述环境属性的环境中访问满足所述资源属性的所述至少一个资源。
3.如权利要求2所述的系统,其中所述多个策略中的每一个包括冲突解决对策以判定策略内的规则的规则优先级。
4.如权利要求1所述的系统,其还包括违规数据库,所述违规数据库含有如由所述处理器所计算,违反策略中的一个或多个的多个静态权限记录。
5.如权利要求1所述的系统,其还包括异常数据库,所述异常数据库含有免除所述多个策略的多个异常静态权限记录。
6.如权利要求1所述的系统,其中所述处理器被配置来添加新的静态权限记录或移除所述多个静态权限记录中的一个。
7.一种审核对至少一个资源的物理访问的方法,所述方法包括:
在静态资源数据库中提供多个静态权限记录,其标识至少一位凭证持有人对所述至少一个资源的访问权限;
在策略数据库中提供多个策略;
经由处理器来执行所述多个策略中的至少一个策略以产生至少一个策略的执行结果;
经由所述处理器来将至少一个策略的所述执行结果与所述多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及
响应于偶然事件、经由调度器实现的调度或管理员采取的动作中的至少一项而触发所述处理器来执行至少一个策略并且将所述至少一个策略的所述执行结果与至少一个适当的静态权限记录进行比较。
8.如权利要求7所述的方法,其中所述多个策略中的每一个是一个或多个规则的集合并且每个规则包括由用户属性、资源属性和环境属性组成的组中的至少一项,还包括访问决策,所述访问决策判定满足所述用户属性的对应的用户是否能够在满足所述环境属性的环境中访问满足所述资源属性的所述至少一个资源。
9.如权利要求8所述的方法,其还包括经由至少一个冲突解决对策来判定所述多个策略中的每一个的策略内的规则的规则优先级。
10.如权利要求7所述的方法,其还包括将多个违规记录在违规数据库中。
11.如权利要求7所述的方法,其还包括在异常数据库中提供免除所述多个策略的多个异常静态权限记录。
12.如权利要求7所述的方法,其还包括经由所述处理器来添加新的静态权限记录或移除所述多个静态权限记录中的一个。
13.如权利要求7所述的方法,其还包括经由图形用户界面来指定所述多个策略中的至少一个。
14.一种体现在有形计算机可读存储介质上的计算机程序产品,所述计算机程序产品包括指令,所述指令用于使处理器执行操作,所述操作包括:
在静态资源数据库中提供多个静态权限记录,其标识至少一位凭证持有人对至少一个资源的访问权限;
在策略数据库中提供多个策略;
经由处理器来执行所述多个策略中的至少一个策略以产生至少一个策略的执行结果;
经由所述处理器来将至少一个策略的所述执行结果与所述多个静态权限记录中的至少一个适当的静态权限记录进行比较;以及
响应于偶然事件或调度或管理员的动作中的至少一项而触发所述处理器来执行至少一个策略并且将所述至少一个策略的所述执行结果与适当的静态权限记录进行比较。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462068116P | 2014-10-24 | 2014-10-24 | |
US62/068116 | 2014-10-24 | ||
PCT/US2015/046495 WO2016064470A1 (en) | 2014-10-24 | 2015-08-24 | Policy-based auditing of static permissions for physical access control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107111700A true CN107111700A (zh) | 2017-08-29 |
CN107111700B CN107111700B (zh) | 2021-08-31 |
Family
ID=54072989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580057763.2A Active CN107111700B (zh) | 2014-10-24 | 2015-08-24 | 对物理访问控制的静态权限的基于策略的审核 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170316215A1 (zh) |
CN (1) | CN107111700B (zh) |
WO (1) | WO2016064470A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011891A (zh) * | 2017-12-22 | 2018-05-08 | 深圳乐信软件技术有限公司 | 一种应用访问方法、装置、服务器及计算机存储介质 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018160409A1 (en) * | 2017-03-01 | 2018-09-07 | Carrier Corporation | Managing access control permission groups |
EP3590100B1 (en) | 2017-03-01 | 2022-08-31 | Carrier Corporation | Spatio-temporal topology learning for detection of suspicious access behavior |
US11373472B2 (en) | 2017-03-01 | 2022-06-28 | Carrier Corporation | Compact encoding of static permissions for real-time access control |
US11687810B2 (en) | 2017-03-01 | 2023-06-27 | Carrier Corporation | Access control request manager based on learning profile-based access pathways |
US10810316B2 (en) * | 2017-05-15 | 2020-10-20 | International Business Machines Corporation | Updating monitoring systems using merged data policies |
US10659469B2 (en) | 2018-02-13 | 2020-05-19 | Bank Of America Corporation | Vertically integrated access control system for managing user entitlements to computing resources |
US10607022B2 (en) * | 2018-02-13 | 2020-03-31 | Bank Of America Corporation | Vertically integrated access control system for identifying and remediating flagged combinations of capabilities resulting from user entitlements to computing resources |
US11222132B2 (en) | 2018-10-05 | 2022-01-11 | Optum, Inc. | Methods, apparatuses, and systems for data rights tracking |
US11537720B1 (en) * | 2018-10-22 | 2022-12-27 | HashiCorp, Inc. | Security configuration optimizer systems and methods |
JP7220095B2 (ja) * | 2019-02-22 | 2023-02-09 | 株式会社日立製作所 | セキュリティ設計立案支援装置 |
US11062043B2 (en) | 2019-05-01 | 2021-07-13 | Optum, Inc. | Database entity sensitivity classification |
CN111031111B (zh) * | 2019-11-29 | 2022-12-09 | 苏宁云计算有限公司 | 一种页面静态资源访问方法、装置及系统 |
US11669571B2 (en) | 2020-03-17 | 2023-06-06 | Optum, Inc. | Predicted data use obligation match using data differentiators |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381639B1 (en) * | 1995-05-25 | 2002-04-30 | Aprisma Management Technologies, Inc. | Policy management and conflict resolution in computer networks |
CN1556613A (zh) * | 2003-12-30 | 2004-12-22 | 上海交通大学 | 可信任主动式策略联动方法 |
US20070094716A1 (en) * | 2005-10-26 | 2007-04-26 | Cisco Technology, Inc. | Unified network and physical premises access control server |
CN101206671A (zh) * | 2006-12-20 | 2008-06-25 | 国际商业机器公司 | 使用策略框架管理数据库系统的方法和系统 |
CN101719202A (zh) * | 2009-11-12 | 2010-06-02 | 北京交通大学 | 一种基于动态信任管理的互操作安全保障方法 |
CN102341808A (zh) * | 2009-03-04 | 2012-02-01 | 皇家飞利浦电子股份有限公司 | 指定访问控制策略 |
US20130073531A1 (en) * | 2011-09-19 | 2013-03-21 | Microsoft Corporation | Integrating custom policy rules with policy validation process |
US20140140345A1 (en) * | 2012-10-05 | 2014-05-22 | Stamoulis & Weinblatt LLC | Devices, methods, and systems for centralized control of ip routing |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9111088B2 (en) * | 2006-08-14 | 2015-08-18 | Quantum Security, Inc. | Policy-based physical security system for restricting access to computer resources and data flow through network equipment |
US8234704B2 (en) * | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US20110162058A1 (en) * | 2009-12-31 | 2011-06-30 | Raytheon Company | System and Method for Providing Convergent Physical/Logical Location Aware Access Control |
US8793790B2 (en) * | 2011-10-11 | 2014-07-29 | Honeywell International Inc. | System and method for insider threat detection |
US10050948B2 (en) * | 2012-07-27 | 2018-08-14 | Assa Abloy Ab | Presence-based credential updating |
-
2015
- 2015-08-24 US US15/520,552 patent/US20170316215A1/en not_active Abandoned
- 2015-08-24 CN CN201580057763.2A patent/CN107111700B/zh active Active
- 2015-08-24 WO PCT/US2015/046495 patent/WO2016064470A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381639B1 (en) * | 1995-05-25 | 2002-04-30 | Aprisma Management Technologies, Inc. | Policy management and conflict resolution in computer networks |
CN1556613A (zh) * | 2003-12-30 | 2004-12-22 | 上海交通大学 | 可信任主动式策略联动方法 |
US20070094716A1 (en) * | 2005-10-26 | 2007-04-26 | Cisco Technology, Inc. | Unified network and physical premises access control server |
CN101206671A (zh) * | 2006-12-20 | 2008-06-25 | 国际商业机器公司 | 使用策略框架管理数据库系统的方法和系统 |
CN102341808A (zh) * | 2009-03-04 | 2012-02-01 | 皇家飞利浦电子股份有限公司 | 指定访问控制策略 |
CN101719202A (zh) * | 2009-11-12 | 2010-06-02 | 北京交通大学 | 一种基于动态信任管理的互操作安全保障方法 |
US20130073531A1 (en) * | 2011-09-19 | 2013-03-21 | Microsoft Corporation | Integrating custom policy rules with policy validation process |
US20140140345A1 (en) * | 2012-10-05 | 2014-05-22 | Stamoulis & Weinblatt LLC | Devices, methods, and systems for centralized control of ip routing |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011891A (zh) * | 2017-12-22 | 2018-05-08 | 深圳乐信软件技术有限公司 | 一种应用访问方法、装置、服务器及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107111700B (zh) | 2021-08-31 |
WO2016064470A1 (en) | 2016-04-28 |
US20170316215A1 (en) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107111700A (zh) | 对物理访问控制的静态权限的基于策略的审核 | |
JP4842248B2 (ja) | 複数のビジネスアプリケーション全体における手続き欠陥の検出 | |
JP4809425B2 (ja) | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール | |
US10430594B2 (en) | Extraction of policies from static permissions and access events for physical access control | |
CN104486346B (zh) | 一种跳板机系统 | |
CN102667712B (zh) | 用于同时定义和实行访问控制和完整性策略的系统、方法和装置 | |
CN107026825A (zh) | 一种访问大数据系统的方法及系统 | |
WO2011054555A1 (en) | Method and system for managing security objects | |
CN102034052A (zh) | 基于三权分立的操作系统体系结构及实现方法 | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
CN105049445B (zh) | 一种访问控制方法及独立式访问控制器 | |
US10726054B2 (en) | Extraction of policies from natural language documents for physical access control | |
WO2015099607A1 (en) | An integrated access control and identity management system | |
CN104008592B (zh) | 静电控制门禁管理系统及方法 | |
CN110337676A (zh) | 物理访问控制系统中用于访问设置的框架 | |
CN102693373A (zh) | 业务信息防护装置 | |
CN114244598A (zh) | 一种内网数据访问控制方法、装置、设备及存储介质 | |
Fernandez et al. | Two security patterns: least privilege and security logger and auditor | |
CN117118729A (zh) | 一种管理云服务器系统 | |
US20190325412A1 (en) | Maintaining Secure Access to a Self-Service Terminal (SST) | |
Fatema et al. | Extracting access control and conflict resolution policies from European data protection law | |
CN107612763B (zh) | 元数据管理方法、应用服务器、业务系统、介质及控制器 | |
Rani et al. | Survey of E-governance systems with focus on development approaches and Interface quality | |
Liu et al. | Towards an attribute-based authorization model with task-role-based access control for WfMS | |
Kot | Psychosocial Aspects of Employee Control with the Use of Modern Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |