CN107533776A - 确定具有凭证的用户是否应被准予访问物理空间 - Google Patents

确定具有凭证的用户是否应被准予访问物理空间 Download PDF

Info

Publication number
CN107533776A
CN107533776A CN201680021537.3A CN201680021537A CN107533776A CN 107533776 A CN107533776 A CN 107533776A CN 201680021537 A CN201680021537 A CN 201680021537A CN 107533776 A CN107533776 A CN 107533776A
Authority
CN
China
Prior art keywords
voucher
access control
control apparatus
access
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680021537.3A
Other languages
English (en)
Inventor
弗兰斯·伦德贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy Ltd
Original Assignee
Assa Abloy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ltd filed Critical Assa Abloy Ltd
Publication of CN107533776A publication Critical patent/CN107533776A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提出了一种用于确定具有凭证的用户是否应被准予访问物理空间的方法。该方法在访问控制装置中执行,并且包括如下步骤:识别呈现给访问控制装置的凭证;从数据库中获得与物理空间相关联的许可到外部组织的至少一个分配的集合;确定与凭证相关联的凭证组织;以及当且仅当许可被分配给凭证组织时才准予访问。

Description

确定具有凭证的用户是否应被准予访问物理空间
技术领域
本发明涉及用于确定具有凭证的用户是否应被准予访问物理空间的方法、访问控制装置、计算机程序和计算机程序产品。
背景技术
站点所有者例如以建筑物的形式控制和管理站点。站点所有者需要允许访问其他组织诸如租户、站点或者一个或更多个站点限制区域。这样做的一个方法是允许组织将它们自己的访问控制系统设立到他们租用的限制区域。然而,可能存在租户之间共享的限制区域,其中,租户而不是其他方应被准予访问。
US 20110187493公开了用于控制多设施房间内的接入的方法、系统和装置。更具体地,允许多房间设施的客人远程确认对设施的预约以及出于登记入住的目的绕过多房间的前台。在设施内的位置处,允许客人确认他们的抵达、登记入住,并且用可以在客人停留期间可用的个人化访问数据书写他们的访问凭证。
然而,所提出的解决方案不足以使站点所有者灵活地管理单独访问和组织之间的共享访问两者。
发明内容
本发明的一个目的是允许站点所有者让多个组织方便和安全地共享对站点所有者拥有的站点的访问,而不需要所有组织共同的中央控制功能。
根据第一方面,提供了一种用于确定具有凭证的用户是否应被准予访问物理空间的方法。该方法在访问控制装置中执行,并且包括如下步骤:识别呈现给访问控制装置的凭证;从数据库获得(50)与物理空间相关联的许可(P)到外部组织(O)的至少一个分配的集合;确定(52)与凭证(C)相关联的凭证组织;以及当且仅当许可被分配给凭证组织时才准予访问。外部组织与控制访问控制装置的站点所有者不同。
该方法还可以包括如下步骤:获得与凭证身份相关联的站点角色的集合。在这种情况下,准予访问的步骤还包括:当且仅当分配了许可的站点角色的集合中存在至少一个站点角色时才准予访问。
获得站点角色的集合的步骤可以包括如下步骤:获得分配给凭证的用户身份;以及获得分配给用户身份的站点角色的集合。
准予访问的步骤还可以包括:当且仅当分配中的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
获得分配给凭证的用户身份的步骤可以包括从访问控制装置的存储器读取数据,该存储器缓存来自凭证组织的服务器的数据。
获得分配给用户身份的站点角色的集合的步骤可以包括从访问控制装置的存储器读取数据,该存储器缓存来自拥有物理空间的站点所有者的服务器的数据。
准予访问的步骤可以包括从访问控制装置的存储器读取许可到站点角色的分配的数据,该存储器缓存来自拥有物理空间的站点所有者的服务器的数据。
获得站点角色的集合的步骤可以包括:对于每个站点角色,从与凭证相关联的组织的服务器确定组织角色,以及从站点所有者的服务器确定与组织角色相关联的站点角色。
根据第二方面,提供了一种用于确定具有凭证的用户是否应被准予访问物理空间的访问控制装置。访问控制装置包括:处理器;以及存储指令的存储器,所述指令在由处理器执行时使访问控制装置:识别呈现给访问控制装置的凭证;从数据库获得与物理空间相关联的许可(P)到外部组织(O)的至少一个分配的集合;确定与凭证(C)相关联的凭证组织;以及当且仅当许可被分配给凭证组织时才准予访问。
获得站点角色的集合的指令可以包括如下指令,所述指令在由处理器执行时使访问控制装置:获得与凭证身份相关联的站点角色的集合。在这种情况下,准予访问的指令还包括如下指令,所述指令在由处理器执行时使访问控制装置当且仅当分配了许可的站点角色的集合中存在至少一个站点角色时才准予访问。
获得站点角色的集合的指令可以包括如下指令,所述指令在由处理器执行时使访问控制装置:获得分配给凭证的用户身份;以及获得分配给用户身份的站点角色的集合。
准予访问的指令还可以包括如下指令,所述指令在由处理器执行时使访问控制装置当且仅当分配中的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
获得分配给凭证的用户标识的指令可以包括如下指令,所述指令在由处理器执行时,使访问控制装置从访问控制装置的存储器中读取数据,该存储器缓存来自凭证组织的服务器的数据。
获得分配给用户身份的站点角色的集合的指令可以包括如下指令,所述指令在由处理器执行时,使访问控制装置从访问控制装置的存储器中读取数据,该存储器缓存来自拥有物理空间的站点所有者的服务器的数据。
准予访问的指令包括如下指令,所述指令在由处理器执行时,使访问控制装置从访问控制装置的存储器中读取站点角色与许可之间的分配的数据,该存储器缓存来自拥有物理空间的站点所有者的服务器的数据。
获得站点角色的集合的指令可以包括如下指令,所述指令在由处理器执行时,使访问控制装置对于每个站点角色从凭证组织的服务器确定组织角色以及确定与组织角色相关联的站点角色。
根据第三方面,提供了一种访问控制系统,其包括站点管理系统服务器和根据权利要求第二方面中任一项所述的多个访问控制装置,该站点管理系统服务器将站点角色存储到用户身份分配并且将站点角色存储到许可分配。
根据第四方面,提供了一种用于确定具有凭证的用户是否应被准予访问物理空间的计算机程序。计算机程序包括计算机程序代码,该计算机程序代码当在访问控制装置上运行时使访问控制装置:识别呈现给访问控制装置的凭证;以及当且仅当许可被分配给控制许可到凭证的分配的组织时才准予访问,其中,该组织与控制访问控制装置的站点所有者不同。
根据第五方面,提供了一种计算机程序产品,其包括根据第四方面的计算机程序和存储计算机程序的计算机可读装置。
使用提供的解决方案,站点所有者将许可委托给组织,而不是直接委托给用户。通过将许可委托给组织,该组织本身可以管理许可到组织的用户的进一步委托,而不需要站点所有者的参与。这大大简化了站点所有者的任务,并且为组织提供了所需的灵活性。此外,可以根据需要将每个许可(对应于限制区域)委托给多个组织。
一般地,除非本文另有明确定义,否则权利要求书中使用的所有术语都应根据它们在技术领域中通常的含义解释。除非另有明确说明,否则对“一(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用应被公开解释为涉及元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文公开的任意方法的步骤不必以所公开的确切顺序执行。
附图说明
现在通过示例的方式参照附图描述本发明,在附图中:
图1是示出了可以应用本文提出的实施方式的环境的示意图;
图2是示出了由三个组织使用的具有限制区域的两个站点和站点管理系统的示意图;
图3是示出了具有限制区域的两个站点以及如何将进入限制区域的许可委托给组织的示意图;
图4是示出了两个站点、它们的许可以及如何将许可委托给组织的示意图;
图5是示出了两个站点以及如何将许可与站点角色相关联的示例的示意图;
图6是示出了图1的访问控制装置中执行的用于确定具有凭证的用户是否应被准予访问物理空间的方法的实施方式的流程图;
图7是示出了图1的访问控制装置的实施方式的示意图;
图8示出了包括计算机可读装置的计算机程序产品的一个示例;以及
图9是示出了访问控制系统的示意图。
具体实施方式
下文将参照附图来更全面地描述本发明,其中,示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实现,并且不应被解释为限于本文所阐述的实施方式;相反,这些实施方式通过示例的方式被提供,使得本公开内容将是透彻和完整的,并且将向本领域技术人员充分地传达本发明的范围。贯穿描述,相同的附图标记指代相同的元件。
首先,描述本文使用的术语。
站点是用户限制访问的明确限定的物理空间。通常,站点是单体建筑、几个邻近建筑物或围栏的户外区域。对站点的物理访问由访问控制系统控制。
用户是可以请求对站点物理访问的人或车辆。
访问控制系统是限制对一个或更多个站点的物理访问的系统。
物理访问控制是对站点的物理访问限于某些用户的装置。
站点所有者是拥有站点或被授权代表实际所有者管理站点的实体。
许可是通过一个或多个障碍物对站点处的特定限制区域的物理访问的批准。批准可以有时间约束。例如,对限制区域的访问可以限制在一周期间的某几小时或两个日期之间的某个时间段。
障碍物是门、出入口、窗户或其他物理手段,通过其可以限制对站点的物理空间的访问,使得仅允许具有许可这样做的用户访问。障碍物也可以限制从区域的退出。
组织是可以具有用户的任意类型的实体,包括但不限于:企业实体、政府机构、非营利组织、大学、政治协会、家庭等。
组织管理系统是处理组织的用户、凭证、组织角色和相关信息的信息系统。
站点管理系统是具有实施对特定站点的物理访问控制的相关联硬件(电子锁、障碍物等等)的信息系统。
凭证是用于验证用户的东西。示例包括但不限于:感应卡、磁条卡、移动电话、(用于面部识别)的人脸的属性、用户名加密码组合、识别码、电子安全令牌、USB拇指驱动器。凭证可以是从原始凭证得到的数据;例如,密码的安全哈希。
时间约束是时间上的约束,其限制到某些时间的实体的有效性或实体之间的关系的有效性。实体是本文描述的模型的任何对象、现实或部分,诸如组织、站点所有者、凭证等。数学上,时间约束是时间的布尔值函数。对于任何特定的时间值,函数值为真(有效)或假(无效)。
两个实体之间的通信信道是在所述两个实体之间提供数字消息传输的任何装置。
在此,使用以下符号,可选地,其中数字足以指示相同类型的不同实例。
S-站点
SMS-站点管理系统
O-组织
OMS-组织管理系统
C-凭证
U-用户
P-许可
TC-时间约束
OR-组织角色
SR-站点角色
OA-组织管理员
SA-站点管理员
图1是示出了可以应用本文提出的实施方式的环境的示意图。
对物理空间16的访问由选择性地可解锁的物理障碍物15限制。例如,障碍物15可以是门、出入口、舱口、窗户等。为了解锁障碍物15,提供了访问控制装置13。访问控制装置13与物理锁定装置1连接(或集成),物理锁定装置1因此由访问控制装置13控制,以被设置在解锁状态或锁定状态。
访问控制装置13可以间或获得对用户U的凭证C的访问。例如,可以使用便携式密钥装置2来实现凭证,访问控制装置利用便携式密钥装置2使用一个或更多个天线5(从访问控制装置13外部设置或内部设置)通过无线接口进行通信。便携式密钥装置2是由用户(U)可携带的任何合适的装置,包括可以用于通过无线接口的认证的凭证(C)。便携式密钥装置2通常由用户携带或穿戴,并且可以被实现为移动电话、智能电话、钥匙扣、可穿戴装置、智能电话套、RFID(射频识别)卡等。如下面更详细说明的,由访问控制装置13检查便携式密钥装置的真实性和权限,导致访问控制装置13准予或拒绝访问。可替选地或另外地,凭证C是例如借助于用户的人脸、手指或视网膜的特征的生物特征的形式。可替选地或另外地,可以使用用户接口例如用户名和密码组合、识别码或者经由例如到USB(通用串行总线)固态存储驱动器的有线连接来提供凭证。还可以使用从原始凭证得到的数据来读取凭证;例如,密码的安全哈希。
当访问被准予时,访问控制装置13向锁定装置1发送解锁信号,由此将锁定装置1设置为解锁状态。在该实施方式中,例如,这可以例如使用串行接口(例如RS485、RS232)、USB、以太网或甚至简单的电连接(例如,到锁定装置1)通过基于线的通信来暗示信号,或者可替选地通过无线接口来暗示信号。当锁定装置1处于解锁状态时,障碍物15可以被打开,而当锁定装置1处于锁定状态时,障碍物15不能被打开。以这种方式,通过访问控制装置13控制对物理空间16的访问。可选地,当锁定装置1被置于解锁状态时,开门器也被激活,从而打开障碍物15。应当注意,访问控制装置13和/或锁定装置1可以通过物理障碍物15(如示出)或在物理障碍物15中(未示出)以固定结构(例如,墙壁、框架等)安装。
访问控制装置13连接至站点所有者的站点管理系统SMS,该站点所有者的站点管理系统SMS又连接至用户U所关联的组织的组织管理系统OMS。
现在,首先将参照图2说明站点与组织之间的多对多关系。
组织经常使用多个站点进行其操作。站点又经常被多个组织使用。因此,站点与组织之间存在多对多关系。现有技术的访问控制系统没有以如本文提出的实施方式所提出的明确且实用的方式来对该关系进行建模。
图2示出了站点与组织之间的多对多关系的示例。站点S1由组织O1和O2使用,并且包括三个限制区域S11、S12和S13。限制区域S12仅由O1访问。限制区域S13仅由O2访问。限制区域S11由O1和O2两者访问。
站点S2由组织O1和O2使用,并且O3包括四个限制区域S21、S22、S23和S24。限制区域S22和S23仅由O2访问。限制区域S24仅由O3访问。限制区域S21由O1、O2和O3所有访问。
此外,组织O1和O3可以使用如用虚线指示的图2中未包括的站点。
真实世界场景可能复杂得多。一般地,没有自然的方式来限定应当管理站点和组织的给定集合的访问控制系统的边界。一般地,站点和组织将与不可避免地将跨越任何选定系统边界的其他站点和组织建立关系。
代替强制站点和组织的集合周围的边界,本文提出的实施方式表明,真实世界的多对多关系被包括在访问控制系统的模型中。因此,这里呈现的访问控制系统没有边界。整体解决方案是反而经由通信信道连接的组织管理系统(OMS)和站点管理系统(SMS)网络。在不干扰网络的进行中的操作的情况下,站点可以动态地添加和移除组织管理系统的链接。
例如,站点管理系统(SMS)和组织管理系统(OMS)可以经由公共因特网上的加密通信信道,例如使用TCP(传输控制协议)上的TLS(传输层安全)套接字来连接。然而,站点管理系统和身份管理系统可以通过专用网络或经由任何其他合适类型的通信信道来连接。
使用本文提出的实施方式,委托组织O提供对个人的访问的任务。不过,例如,如果组织是搬出或拒绝支付租金的租户,则站点所有者S可以在任何时间对组织O取消对站点的所有访问。通过划分责任,对区域与组织的访问之间的总体关系由站点所有者S控制,而用户、角色和凭证的日常管理由组织O处理。因此,实施方式可以用于商业站点所有者。此外,实施方式可以用于私人住宅,其中,站点所有者S是将许可P委托给外部组织O诸如商人、清洁工、邻居(例如,如果站点所有者离开)等的私人所有者。
组织与其组织管理系统之间通常存在一对一的关系。同样地,站点与站点管理系统之间通常存在一对一的关系。
本文提出的实施方式的访问控制模型基于以角色为基础的访问控制(RBAC),其在许多其他系统中使用。以这种方式,角色、用户身份和凭证身份可以与其他系统交换。
对于RBAC,成立以下关系:
C*---TC---1 U (1)
U*---TC---*OR (2)
OR*---TC---1 P (3)
这里,“*---*”表示实体之间的多对多关系,而“1---*”表示指示方向上的一对多关系。因此,每个凭证C恰好被分配给一个用户U。用户U可以具有多个凭证C。凭证C(或等同地,凭证C与用户U的关联)可以具有时间约束TC。凭证的时间约束可以是具有开始日期和到期日期的有效时间段。例如,角色办公室工作人员(role office worker)的第一时间约束TC1可以限定为星期一至星期五的上午7点至下午6点,而安保人员的第二时间约束TC2可以限定为每周7天每天24小时。
用户U被分配给零个或多个组织角色OR(例如办公室工作人员、安保人员)。此外,许可P被分配给每个组织角色OR。这些分配可以具有时间约束TC。在下面的文本中,短语“在时间t处被分配给……”意味着分配存在,并且时间约束不应当使时间t处的分配无效。
在该模型中,当用户通过使用他的凭证C请求在特定时间t处进入障碍物的许可P时,若且仅若存在组织角色OR,则授权通过障碍物的访问,使得以下条件成立。
1.C在时间t处被分配给用户U。
3.U在时间t处具有角色OR。
3.P在时间t处被分配给OR。
这实际上是RBAC,其具有应用于物理访问控制的时间约束和可以具有多个凭证的用户。该模型足够灵活来成为处理单个站点和单个组织的访问控制系统的基础。然而,该模型不包括组织的概念,从站点所有者到组织的许可的委托,并且它不处理站点与组织之间的真实世界的多对多关系。下面,将描述如何扩展RBAC以及如何在所提出的实施方式中并入站点与组织之间的多对多关系。
图3是示出了具有限制区域的两个站点以及如何将进入限制区域的许可委托给组织的示意图。本文提供的一个方面是从站点所有者到组织的站点许可的委托,所述组织又可以通过进一步将这些委托的许可委托给用户(经由组织角色)来管理这些委托的许可。
在图3中,对应于图2所示的,每个限制区域被给予特定许可。例如,许可P11是进入S1的最左侧限制区域的许可;组织O1与O2之间共享的许可。在示例中,限制区域与许可之间存在一对一的关系。这可能并不总是这样,但是在此用来避免不必要的复杂性。图3示出了许可P11、P12和P21已被委托给O1;许可P11、P13、P21、P22和P23已被委托给O2;以及许可P21和P24被委托给O3。
图4示出了与图3相同的许可委托示例。然而,图4没有示出站点的限制区域;替代之,它示出了每个许可到一个或多个组织的明确授权。例如,许可P11(进入站点S1的公共区域)被委托给O1和O2;而许可P12仅被委托给O1。许可P13仅被委托给O2。许可P21(站点S2的公共区域)被委托给所有三个组织:O1、O2和O3。许可P22和P23仅被委托给O2,并且许可P24仅被委托给O3。
站点许可到组织的委托由站点管理员SA在每个站点S1和S2的站点管理系统SMS中处理。当新组织开始使用站点的一部分时,SA向组织的组织管理系统OMS添加连接。当这样做时,可以在O与S之间进行数字通信。但是,在组织可以开始使用应当访问的站点的一部分之前,SA还需要将站点许可的集合委托给O。
一旦建立了站点S与组织O之间的新连接并且SA已经向组织O委托许可的集合,则组织管理员OA在站点管理系统中创建站点角色SR。站点角色可以被视为特定站点管理系统中的组织角色的实现。组织管理系统中的组织角色OR是具有标识符和描述的对象。OR没有影响,直至它在至少一个站点管理系统中实施为止。例如,可以使用Web界面来提供一个或更多个组织O对站点管理系统SMS的访问。
SR由站点管理系统中的组织的OA创建。SR通过为其分配许可的集合——可选地具有时间约束——来创建。SR中的许可在它们被分配给SR之前必须被委托给组织。
组织管理员OA还负责为组织的个人用户分配访问。在此示例中,OA将组织角色分配给用户并且将许可分配给组织角色。因此,代替将个人许可直接分配给用户,而是将许可分配给角色,并且将角色分配给用户。
图5示出了如何在组织O1、O2与O3的用户之间共享对站点S1和S2的访问的示例。该示例是如图2、图3和图4所示的示例的扩展。首先看看图5中的示例的组织O1。站点S1的所有者(经由站点的SA)已将P11和P12委托给O1。站点S2的所有者已将P21委托给O1。O1的OA已经创建了组织角色OR11和OR12;以及它们在S1和S2中的实现。S1中的OR11的实现被表示为SR11,并且它包含一个许可P11。S1中的OR12的实现被表示为SR112,并且它包含两个许可:P11和P12。S2中的OR12的实现被表示为SR212,并且在单独的站点管理系统中实现。此SR包含一个许可P21。O1如所示向用户U11至U13进一步分配凭证C11至C14,并且向用户U11至U13进一步分配给角色OR11至OR12。
组织O2创建三个角色O21、OR22、OR23及其在S1中的实现SR121、SR122和在S2中的实现SR222和SR223。O2如所示向用户U21至U24进一步分配凭证C21至C25,并且向用户U21至U24进一步分配角色OR21至OR23。
组织O3创建一个角色O31及其在S2中的实现SR231。O2如所示向用户U31至U32进一步分配凭证C31至C34,并且向用户U31至U32进一步分配角色OR231。
可以例如从图5看出,用户U11访问P11,但不访问P12,也不访问P21。用户U12访问P11、P12和P21。用户U13访问P11、P12和P21。
现在已描述了上面的详细示例,现在将以更一般的方式描述所使用的概念。
基本上存在两种不同类型的人类行为者,其管理所提出的访问控制系统:站点管理员(SA)和组织管理员(OA)。
站点管理员代表站点所有者工作,并且具有以下任务:
·在SMS中,添加/移除与OMS的连接。
·在SMS中,分配(委托):P--->O。
·在SMS中,用设定设立站点管理系统,限定许可等。
组织管理员代表组织工作,并且具有以下任务:
·在OMS中,创建/删除U。
·在OMS中,创建/删除OR。
·在OMS中,分配:C--(TC)-->U。
·在OMS中,分配:U--(TC)-->OR。
·在SMS中,分配:P--(TC)-->SR,对于委托给O的许可P。
访问控制装置是逻辑实体,其决定准予用户对限制区域的访问是否取决于访问控制系统的所示出的凭证、当前时间和当前状态。
用户通过向访问控制装置示出他在时间t处的凭证C来请求许可P进入站点S处的障碍物。若且仅若存在至少一个组织角色OR,则用户才被授权进入障碍,使得所有以下条件成立:
1.C在时间t处被分配给用户U,
2.U在时间t处被分配给角色OR,
3.存在与OR相关联的站点S的站点角色SR,
4.P在时间t处被分配给SR,
5.P在时间t处被委托给O。
应当注意,一个许可仅可以被分配给一个障碍物,或者一个许可可以被分配给多个障碍物。这由站点所有者决定。可选地,当Cs被直接分配给角色OR时,省略用户阶段。
图6是示出了用于确定具有凭证C的用户是否应被准予访问物理空间的方法的流程图。该方法在诸如图1的访问控制装置13的访问控制装置中执行。
在识别凭证步骤40中,识别呈现给访问控制装置的凭证C。如上所述,凭证C可以来自便携式密钥装置、使用生物特征或用户接口交互。
在获得(一个或多个)许可分配步骤50中,从数据库获得许可P到外部组织O的至少一个分配的集合。许可与物理空间相关联。由于该集合可以包含多于一个分配,所以这允许多个外部组织与物理空间相关联,如上所述。
在确定凭证组织步骤52中,确定与凭证C相关联的凭证组织。在一个实施方式中,通过从凭证自身读取凭证组织来获得凭证组织。可替选地,可以通过使用从凭证获得的标识符(例如,凭证标识符或用户标识符)查询数据库来获得凭证组织。可选地,使用来自凭证的标识符的命名法,例如使用来自凭证的标识符的子集(例如,第一/最后n个字符)来识别凭证组织。
在可选的获得角色步骤42中,获得与凭证身份相关联的角色SR的集合。该集合可以包含零个、一个或更多个角色。在一个实施方式中,在凭证身份与(一个或多个)角色之间存在直接联系。在另一实施方式中,凭证被分配给用户,并且用户又被分配(一个或多个)角色,在这种情况下,获得用户步骤44和获得用户角色步骤46被执行为获得角色步骤42的一部分。角色可以例如是办公室工作人员、看门人、安保人员、分包商等。
可选地,获得角色步骤42包括对于每个站点角色SR从凭证组织的(组织管理系统的)服务器确定组织角色OR。一旦发现组织角色OR,该步骤包括从站点所有者的(站点管理系统的)服务器确定与组织角色OR相关联的站点角色SR。
在获得用户步骤44中,获得分配给凭证C的用户身份。该数据可以从访问控制装置的存储器读取,该存储器缓存来自凭证组织O的(组织管理系统的)的服务器的数据。可替选地,该数据从OMS获得。
在获得用户角色步骤46中,获得分配给用户U身份的角色SR的集合。该数据可以从访问控制装置的存储器读取,该存储器缓存来自拥有物理空间的站点所有者S的(站点管理系统的)的服务器的数据。可替选地,该数据直接从SMS的服务器获得。
在有条件的有效步骤47中,确定是否应当准予访问。当且仅当许可P被分配给凭证组织时,这才为真。凭证组织控制许可P到凭证C的分配。由组织进行的许可到凭证的分配可以是直接的,或者经由如上所述的角色和/或用户。应当注意,(凭证)组织O与控制访问控制装置的站点所有者S不同。可选地,在该步骤中还应用有效时间,使得当分配中的一个或更多个分配的所有可用有效时间也指示有效时才准予访问。这样的有效时间可以应用于如下任何一个或更多个:凭证与用户之间的分配;用户与角色之间的分配;许可与角色之间的分配;以及许可与组织之间的分配。
该步骤可以包括从访问控制装置的存储器读取站点角色与许可之间的分配的数据,该存储器缓存来自拥有物理空间的站点所有者S的服务器的数据。
在准予访问步骤48中,准予对物理空间的访问,并且连接至访问控制装置的锁定装置被设置为解锁状态。
通过本文提出的结构和责任授权,可以减少或完全避免许多问题,诸如:数据同步问题;管理用户到角色分配的多个场所;凭证的导入/导出需求等。此外,站点所有者安装SMS的访问控制装置,从而从组织中解除此任务,并且还可以使用各个组织的每个许可来使站点所有者完全控制访问。
图7是示出了图1的访问控制装置13的实施方式的示意图。
处理器60控制访问控制装置13的一般操作。处理器60可以是能够执行软件指令或以其他方式配置成根据预定逻辑运转的合适的中央处理单元(CPU)、多处理器、微控制器单元(MCU)、数字信号处理器(DSP)、专用集成电路(ASIC)等中的一个或更多个的组合。因此,处理器60能够执行存储在存储器64中的软件指令65,软件指令65因此可以是计算机程序产品。处理器60可以被配置成执行上面参照图6描述的方法。
存储器64可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。存储器64还包括持久存储装置,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装的存储器中的任何一种或组合。
还提供了数据存储器66,用于在执行处理器60中的软件指令期间读取和/或存储数据,以用于缓存凭证与用户、用户与角色、用户与组织、许可与角色以及许可与组织之间的关系。数据存储器66可以是读写存储器(RAM)和只读存储器(ROM)的任何组合。
访问控制装置13还包括用于与其他外部实体诸如锁定装置1、便携式密钥装置2和站点管理系统SMS进行通信的I/O接口63。I/O接口63包括通信接口,例如,用于与站点管理系统进行通信的以太网或无线LAN(局域网)。I/O接口63使用一个或更多个天线5通过无线接口与便携式密钥装置2进行通信。I/O接口63可以通过任何合适的无线接口,例如使用蓝牙、蓝牙低能量(BLE)、任何IEEE 802.15标准、射频识别(RFID)、近场通信(NFC)、任何IEEE802.11标准、无线USB等来支持这样的无线通信。
可选地,访问控制装置13还包括用户接口69,例如,包括发光二极管(LED)或其他灯、显示器、键或键盘等中的任何一个或更多个。
可选地,访问控制装置13在单个装置中与锁定装置1组合。在这样的情况下,访问控制装置13的一个或更多个部件可以与锁定装置1共享。
图8示出了包括计算机可读装置的计算机程序产品的一个示例。在该计算机可读装置上,可以存储计算机程序91,该计算机程序可以使处理器执行根据本文描述的实施方式的方法。在该示例中,计算机程序产品是光盘诸如CD(致密盘)或DVD(数字通用盘)或蓝光盘等。如上所述,计算机程序产品还可以体现在装置的存储器诸如图7的计算机程序产品64中。当计算机程序91在此被示意性地示出为所描绘的光盘上的轨道时,计算机程序可以以适于计算机程序产品的如下任何方式被存储:诸如可移除的固态存储器,例如,通用串行总线(USB)驱动器。
图9是示出了访问控制系统80的示意图。访问控制系统80包括例如图1的多个访问控制装置13。此外,访问控制系统包括站点管理系统SMS服务器,将站点角色存储到用户身份分配并将站点角色存储到许可分配。
这里现在遵循用罗马数字列举的一组实施方式。
i.一种用于确定具有凭证的用户是否应被准予访问物理空间的方法,所述方法在访问控制装置中执行,并且包括如下步骤:
识别呈现给访问控制装置的凭证;以及
当且仅当许可被分配给控制许可到凭证的分配的组织时才准予访问,其中,组织与控制访问控制装置的站点所有者不同。
ii.根据实施方式i所述的方法,还包括如下步骤:
获得与凭证身份相关联的站点角色的集合;
其中,准予访问的步骤还包括:当且仅当在分配有许可的站点角色的集合中存在至少一个站点角色时才准予访问。
iii.根据实施方式ii所述的方法,其中,获得站点角色的集合的步骤包括如下步骤:
获得分配给凭证的用户身份;以及
获得分配给用户身份的站点角色的集合。
iv.根据前述实施方式中任一项所述的方法,其中,准予访问的步骤还包括当且仅当分配这的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
v.根据实施方式iii或iv所述的方法,其中,获得分配给凭证的用户身份的步骤包括从访问控制装置的存储器读取数据,存储器缓存来自由组织控制的服务器的数据。
vi.根据实施方式iii至v中任一项所述的方法,其中,获得分配给用户身份的站点角色的集合的步骤包括从访问控制装置的存储器读取数据,存储器缓存来自由拥有物理空间的站点所有者控制的服务器的数据。
vii.根据前述实施方式中任一项所述的方法,其中,准予访问步骤包括从访问控制装置的存储器读取站点角色与许可之间的分配的数据,存储器缓存来自由拥有物理空间的站点所有者控制的服务器的数据。
viii.根据前述实施方式中任一项所述的方法,其中,获得站点角色的集合的步骤包括:对于每个站点角色,从由与凭证相关联的组织控制的服务器确定组织角色以及从由站点所有者控制的服务器确定与组织角色相关联的站点角色。
ix.一种用于确定具有凭证的用户是否应被准予访问物理空间的访问控制装置,所述访问控制装置包括:
处理器;以及
存储指令的存储器,所述指令在由处理器执行时,使访问控制装置:
识别呈现给访问控制装置的凭证;以及
当且仅当许可被分配给控制许可到凭证的分配的组织时才准予访问,其中,组织与控制访问控制装置的站点所有者不同。
x.根据实施方式ix所述的访问控制装置,其中,用于获得站点角色的集合的指令包括如下指令,所述指令在由处理器执行时使访问控制装置:
获得与凭证身份相关联的站点角色的集合;
并且其中,准予访问的指令还包括如下指令,所述指令在由处理器执行时,使访问控制装置当且仅当分配有许可的站点角色的集合中存在至少一个站点角色时才准予访问。
xi.根据实施方式x所述的访问控制装置,其中,用于获得站点角色的集合的指令包括如下指令,所述指令在由处理器执行时使访问控制装置:
获得分配给凭证的用户身份;以及
获得分配给用户身份的站点角色的集合。
xii.根据实施方式ix至xi中任一项所述的访问控制装置,其中,准予访问的指令还包括如下指令,所述指令在由处理器执行时,使访问控制装置在当且仅当分配中的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
xiii.根据实施方式xi至xii所述的访问控制装置,其中,用于获得分配给凭证的用户标识的指令包括如下指令,所述指令在由处理器执行时,使访问控制装置从访问控制装置的存储器读取数据,存储器缓存来自由组织控制的服务器的数据。
xiv.一种用于确定具有凭证的用户是否应被准予访问物理空间的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码在访问控制装置上运行时使访问控制装置:
识别呈现给访问控制装置的凭证;以及
当且仅当许可被分配给控制许可到凭证的分配的组织时才准予访问,其中,组织与控制访问控制装置的站点所有者不同。
xv.一种计算机程序产品,包括根据实施方式xiv的计算机程序和存储有该计算机程序的计算机可读装置。
以上主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,如所附专利权利要求书限定的,除上面公开的实施方式之外的其他实施方式同样可以在本发明的范围之内。

Claims (19)

1.一种用于确定具有凭证(C)的用户是否应被准予访问物理空间的方法,所述方法在访问控制装置(13)中执行,并且包括如下步骤:
识别(40)呈现给所述访问控制装置(13)的凭证(C);
从数据库获得(50)与所述物理空间相关联的许可(P)到外部组织(O)的至少一个分配的集合;
确定(52)与所述凭证(C)相关联的凭证组织;以及
当且仅当所述许可(P)被分配给所述凭证组织(O)时才准予(48)访问。
2.根据权利要求1所述的方法,还包括如下步骤:
获得(42)与所述凭证(C)身份相关联的站点角色(SR)的集合;
其中,准予(48)访问的步骤还包括:当且仅当分配有所述许可(P)的站点角色(SR)的集合中存在至少一个站点角色时才准予访问。
3.根据权利要求2所述的方法,其中,获得(42)所述站点角色(SR)的集合的步骤包括如下步骤:
获得(44)分配给所述凭证(C)的用户(U)身份;以及
获得(46)分配给所述用户(U)身份的站点角色(SR)的集合。
4.根据前述权利要求中任一项所述的方法,其中,所述准予(48)访问的步骤还包括:当且仅当所述分配中的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
5.根据权利要求3或4所述的方法,其中,获得(44)分配给所述凭证(C)的用户(U)身份的步骤包括:从所述访问控制装置(13)的存储器读取数据,所述存储器缓存数据来自所述凭证组织(O)的服务器的数据。
6.根据权利要求3至5中任一项所述的方法,其中,获得(46)分配给所述用户(U)身份的站点角色(SR)的集合的步骤包括:从所述访问控制装置(13)的存储器读取数据,所述存储器缓存来自拥有所述物理空间的站点所有者(S)的服务器的数据。
7.根据前述权利要求中任一项所述的方法,其中,所述准予(48)访问的步骤包括:从所述访问控制装置(13)的存储器读取许可到所述站点角色的分配的数据,所述存储器缓存来自拥有所述物理空间的站点所有者(S)的服务器的数据。
8.根据前述权利要求中任一项所述的方法,其中,获得(42)所述站点角色(SR)的集合的步骤包括:对于每个站点角色(SR),从所述凭证组织的服务器确定组织角色(OR),并且从所述站点所有者(S)的服务器确定与所述组织角色(OR)相关联的站点角色(SR)。
9.一种用于确定具有凭证(C)的用户是否应被准予访问物理空间的访问控制装置(13),所述访问控制装置(13)包括:
处理器(60);以及
存储指令(66)的存储器(64),该指令(66)在由所述处理器执行时,使所述访问控制装置(13):
识别呈现给所述访问控制装置(13)的凭证(C);
从数据库获得与所述物理空间相关联的许可(P)到外部组织(O)的至少一个分配的集合;
确定与所述凭证(C)相关联的凭证组织;以及
当且仅当所述许可(P)被分配给所述凭证组织(O)时才准予访问。
10.根据权利要求9所述的访问控制装置(13),其中,用于获得站点角色(SR)的集合的指令包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13):
获得与所述凭证(C)身份相关联的站点角色(SR)的集合;
并且其中,用于准予访问的指令还包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13)当且仅当分配有许可(P)的站点角色(SR)的集合中存在至少一个站点角色时才准予访问。
11.根据权利要求10所述的访问控制装置(13),其中,用于获得所述站点角色(SR)的集合的指令包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13):
获得分配给所述凭证(C)的用户(U)身份;以及
获得分配给所述用户(U)身份的站点角色(SR)的集合。
12.根据权利要求9至11中任一项所述的访问控制装置(13),其中,用于准予访问的指令还包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13)当且仅当所述分配中的一个或更多个分配的所有可用有效时间指示有效时才准予访问。
13.根据权利要求11或12所述的访问控制装置(13),其中,用于获得分配给所述凭证(C)的用户(U)身份的指令包括指令(66),该指令(66)在被所述处理器执行时,使所述访问控制装置(13)从所述访问控制装置(13)的存储器中读取数据,所述存储器缓存来自所述凭证组织(O)的服务器的数据。
14.根据权利要求11至13中任一项所述的访问控制装置(13),其中,用于获得分配给所述用户(U)身份的站点角色(SR)的集合的指令包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13)从所述访问控制装置(13)的存储器中读取数据,所述存储器缓存来自拥有所述物理空间的站点所有者(S)的服务器的数据。
15.根据权利要求9至14中任一项所述的访问控制装置(13),其中,用于准予访问的指令包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13)从所述访问控制装置(13)的存储器中读取许可到站点角色的分配的数据,所述存储器缓存来自拥有所述物理空间的站点所有者(S)的服务器的数据。
16.根据权利要求9至15中任一项所述的访问控制装置(13),其中,获得所述站点角色(SR)的集合的指令包括指令(66),该指令(66)在由所述处理器执行时,使所述访问控制装置(13)对于每个站点角色(SR)从所述凭证组织的服务器确定组织角色(OR)以及从所述站点所有者(S)的服务器确定与所述组织角色(OR)相关联的站点角色(SR)。
17.一种访问控制系统(80),包括根据权利要求9至16中任一项所述的多个访问控制装置和站点管理系统服务器,所述站点管理系统服务器将站点角色存储到用户身份分配并且将站点角色存储到许可分配。
18.一种用于确定具有凭证(C)的用户是否应被准予访问物理空间的计算机程序(91),所述计算机程序包括计算机程序代码,所述计算机程序代码当在访问控制装置(13)上运行时使所述访问控制装置(13):
识别呈现给所述访问控制装置(13)的凭证(C);
从数据库获得与所述物理空间相关联的许可(P)到外部组织(O)的至少一个分配的集合;
确定与所述凭证(C)相关联的凭证组织;以及
当且仅当所述许可(P)被分配给所述凭证组织(O)时才准予访问。
19.一种计算机程序产品(90),包括根据权利要求17所述的计算机程序和存储有所述计算机程序的计算机可读装置。
CN201680021537.3A 2015-04-16 2016-04-18 确定具有凭证的用户是否应被准予访问物理空间 Pending CN107533776A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15163852.5 2015-04-16
EP15163852 2015-04-16
PCT/EP2016/058491 WO2016166362A1 (en) 2015-04-16 2016-04-18 Determining whether a user with a credential should be granted access to a physical space

Publications (1)

Publication Number Publication Date
CN107533776A true CN107533776A (zh) 2018-01-02

Family

ID=52991510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680021537.3A Pending CN107533776A (zh) 2015-04-16 2016-04-18 确定具有凭证的用户是否应被准予访问物理空间

Country Status (5)

Country Link
US (2) US11062542B2 (zh)
EP (1) EP3284030A1 (zh)
KR (1) KR102635772B1 (zh)
CN (1) CN107533776A (zh)
WO (1) WO2016166362A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112243521A (zh) * 2018-04-18 2021-01-19 开利公司 用于基于al层级的访问控制的访问级别的可视化和管理
CN112340555A (zh) * 2020-10-22 2021-02-09 日立楼宇技术(广州)有限公司 电梯授权方法、召梯方法、系统、装置及存储介质
CN112673401A (zh) * 2018-09-18 2021-04-16 亚萨合莱有限公司 确定用于生物计量匹配的匹配列表

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11062542B2 (en) * 2015-04-16 2021-07-13 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
US11164413B2 (en) 2017-01-23 2021-11-02 Carrier Corporation Access control system with secure pass-through
US10789572B2 (en) * 2017-02-09 2020-09-29 Ipaladin, Llc Data processing system and method for managing enterprise information
US10486937B2 (en) 2017-03-31 2019-11-26 Otis Elevator Company User management of door and elevator access control
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
WO2019081472A1 (en) * 2017-10-24 2019-05-02 Assa Abloy Ab REQUEST FOR ACCESS TO A PHYSICAL SPACE CONTROLLED BY AN ELECTRONIC LOCK ASSOCIATED WITH A LABEL
EP3886059A1 (en) * 2018-04-11 2021-09-29 Assa Abloy Ab Method for providing access to a physical space
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11004287B2 (en) 2018-05-07 2021-05-11 Carrier Corporation Seamless hands-free reader route to a destination
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US10867460B1 (en) 2019-10-02 2020-12-15 Motorola Solutions, Inc. System and method to provide public safety access to an enterprise
CN114202840B (zh) * 2020-08-26 2023-07-18 腾讯科技(深圳)有限公司 身份验证控制方法、装置及介质
WO2023089245A1 (fr) * 2021-11-17 2023-05-25 Oskey Sas Systeme et procede de controle d'acces

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2331547A (en) * 1997-11-20 1999-05-26 Reynolds Lock systems
CN1763761A (zh) * 2004-10-22 2006-04-26 国际商业机器公司 基于角色的访问控制系统、方法和计算机程序产品
US7650633B2 (en) * 2007-01-04 2010-01-19 International Business Machines Corporation Automated organizational role modeling for role based access controls
US20120180123A1 (en) * 2011-01-06 2012-07-12 Utc Fire & Security Corporation Trusted vendor access
US20140247111A1 (en) * 2010-01-29 2014-09-04 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745087B2 (en) * 2007-10-01 2014-06-03 Eka Labs, Llc System and method for defining and manipulating roles and the relationship of roles to other system entities
EP2098998B1 (de) 2008-03-03 2016-05-25 DORMA Deutschland GmbH Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Systems
US20090313079A1 (en) * 2008-06-12 2009-12-17 Microsoft Corporation Managing access rights using projects
US11062542B2 (en) * 2015-04-16 2021-07-13 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2331547A (en) * 1997-11-20 1999-05-26 Reynolds Lock systems
CN1763761A (zh) * 2004-10-22 2006-04-26 国际商业机器公司 基于角色的访问控制系统、方法和计算机程序产品
US7650633B2 (en) * 2007-01-04 2010-01-19 International Business Machines Corporation Automated organizational role modeling for role based access controls
US20140247111A1 (en) * 2010-01-29 2014-09-04 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US20120180123A1 (en) * 2011-01-06 2012-07-12 Utc Fire & Security Corporation Trusted vendor access

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112243521A (zh) * 2018-04-18 2021-01-19 开利公司 用于基于al层级的访问控制的访问级别的可视化和管理
CN112673401A (zh) * 2018-09-18 2021-04-16 亚萨合莱有限公司 确定用于生物计量匹配的匹配列表
CN112673401B (zh) * 2018-09-18 2022-08-05 亚萨合莱有限公司 确定用于生物计量匹配的匹配列表
CN112340555A (zh) * 2020-10-22 2021-02-09 日立楼宇技术(广州)有限公司 电梯授权方法、召梯方法、系统、装置及存储介质

Also Published As

Publication number Publication date
US20210304540A1 (en) 2021-09-30
KR102635772B1 (ko) 2024-02-13
KR20180037134A (ko) 2018-04-11
EP3284030A1 (en) 2018-02-21
US11062542B2 (en) 2021-07-13
WO2016166362A1 (en) 2016-10-20
US20180089915A1 (en) 2018-03-29

Similar Documents

Publication Publication Date Title
CN107533776A (zh) 确定具有凭证的用户是否应被准予访问物理空间
US10742630B2 (en) Method and apparatus for making a decision on a card
US10490005B2 (en) Method and apparatus for making a decision on a card
US9396321B2 (en) Method and apparatus for making a decision on a card
US9508207B2 (en) Method and apparatus for network controlled access to physical spaces
CN108650212A (zh) 一种物联网认证和访问控制方法及物联网安全网关系统
CN104283881B (zh) 用于物联网传感设备的认证授权和安全使用的方法
US9438585B2 (en) Trusted vendor access
WO2018160407A1 (en) Compact encoding of static permissions for real-time access control
JP6945644B2 (ja) アクセス制御の方法
CN110335373A (zh) 智能门锁及智能门禁系统
JP2022168991A (ja) 制御装置、プログラム、およびシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180102

RJ01 Rejection of invention patent application after publication