JP2016515784A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2016515784A5 JP2016515784A5 JP2016506316A JP2016506316A JP2016515784A5 JP 2016515784 A5 JP2016515784 A5 JP 2016515784A5 JP 2016506316 A JP2016506316 A JP 2016506316A JP 2016506316 A JP2016506316 A JP 2016506316A JP 2016515784 A5 JP2016515784 A5 JP 2016515784A5
- Authority
- JP
- Japan
- Prior art keywords
- access
- directory
- information
- policy
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 8
- 230000001276 controlling effect Effects 0.000 claims description 7
- 235000010384 tocopherol Nutrition 0.000 claims description 5
- 235000019731 tricalcium phosphate Nutrition 0.000 claims description 5
- 230000000737 periodic Effects 0.000 claims description 4
- 230000003139 buffering Effects 0.000 claims 1
- 230000000875 corresponding Effects 0.000 claims 1
- 230000003362 replicative Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 3
- 239000000945 filler Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 229930002945 all-trans-retinaldehyde Natural products 0.000 description 1
- VYZAMTAEIAYCRO-UHFFFAOYSA-N chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000003287 optical Effects 0.000 description 1
- 230000002093 peripheral Effects 0.000 description 1
- 230000002085 persistent Effects 0.000 description 1
- 230000002207 retinal Effects 0.000 description 1
- 235000020945 retinal Nutrition 0.000 description 1
- 239000011604 retinal Substances 0.000 description 1
- 230000002104 routine Effects 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Description
本発明は、自己プロビジョニングアクセス制御に関する。
アクセス制御システムは、建物、建物内の部屋、又は入る許可を持つ人々のみに対する囲まれた領域などの、包囲されたエリアへの侵入を制限する場合がある。最新のアクセス制御システムは、建物の侵入ポイント(即ち、ドア)にアクセス・カード・リーダを備える。建物に入る許可を持つ個人は、アクセス・カード・リーダによって読み取られ得るアクセス制御カードを提供される。アクセス・カード・リーダは、アクセス・カードから情報を得て、制御パネルに情報を通信する。制御パネルは、ドアが解錠されるべきかどうか判定する。ドアが解錠されなければならない場合(即ち、アクセス・カードは、侵入する許可を持つ個人に関係している)、制御パネルはドアロック機構に信号を送信して、機構に解錠を行わせる。
包囲されたエリアへのアクセスを制御するための、プロセッサにより実行されるアクセス制御方法は、アクセスコントローラによるディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニングを可能にするようにアクセスコントローラを構成するために、信用証明書及びポリシーのディレクトリ情報を受信する工程;包囲されたエリアへのアクセスを必要とし得る1以上の個人に関する信用証明書及びポリシー情報を、ディレクトリから獲得する工程;獲得した信用証明書及びポリシー情報をローカルキャッシュに保存する工程;包囲されたエリアへの個人のアクセスを許可するためにアクセス要求を受信する工程;アクセス要求を、キャッシュにおける信用証明書及びポリシー情報と比較する工程;及び、比較が一致を示す場合に、包囲されたエリアへの個人のアクセスを認める工程を含む。
個人によるエリアへのアクセスを制御するためのシステムは、コンピュータ可読記憶媒体に具現化されるプロセッサ及びアクセスコントローラを備え、アクセスコントローラは機械命令を含み、該機械命令は、プロセッサにより実行された場合、アクセスコントローラによるディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニング
を可能にするために、リモートディレクトリからの信用証明書及びポリシーのディレクトリ情報、並びに、エリアへのアクセスを必要とし得る1以上の個人に関する、ディレクトリからの信用証明書及びポリシー情報を受信するようにアクセスコントローラを構成すること、ディレクトリの受信獲得した信用証明書及びポリシー情報、並びに、1以上の個人の信用証明書及びポリシー情報を、ローカルキャッシュに保存すること、包囲されたエリアへの個人のアクセスを許可するためにアクセス要求を受信すること、アクセス要求を、キャッシュにおける信用証明書及びポリシー情報と比較すること、及び、比較が一致を示す場合に、包囲されたエリアへの個人のアクセスを認めることを、プロセッサに行わせる。
を可能にするために、リモートディレクトリからの信用証明書及びポリシーのディレクトリ情報、並びに、エリアへのアクセスを必要とし得る1以上の個人に関する、ディレクトリからの信用証明書及びポリシー情報を受信するようにアクセスコントローラを構成すること、ディレクトリの受信獲得した信用証明書及びポリシー情報、並びに、1以上の個人の信用証明書及びポリシー情報を、ローカルキャッシュに保存すること、包囲されたエリアへの個人のアクセスを許可するためにアクセス要求を受信すること、アクセス要求を、キャッシュにおける信用証明書及びポリシー情報と比較すること、及び、比較が一致を示す場合に、包囲されたエリアへの個人のアクセスを認めることを、プロセッサに行わせる。
個人による資産へのアクセスを制御するためのアクセスコントローラを構成するための、プロセッサにより実行される方法は、資産へのアクセスを要求する個人に関する信用証明書及びポリシー情報をプロセッサが得る、信用証明書及びポリシーのディレクトリアドレスを受信する工程;信用証明書及びポリシー情報に関する宛先アドレスを受信する工程;信用証明書及びポリシー情報を獲得するための周期性を確立する工程;資産へのアクセスを必要とする個人に関する信用証明書及びポリシー情報を獲得する工程;及び、確立された周期性で資産へのアクセスを必要とする個人に関する信用証明書及びポリシー情報を自動的に更新する工程を含む。
自己プロビジョニング/自己レポーティングアクセスコントローラは、資産へのアクセスを制御するための機械命令を保存するための手段、及び、機械命令を実行するための手段を含む。実行するための手段は、自己プロビジョニングを行うための手段、機械命令を実行するための手段、資産へのアクセスを認める/拒否するための手段、及び、資産へのアクセスを認める及び拒否することに関連した事象を報告するための手段を含む。
詳細な記載は、同様の数字が同様のものを指す以下の図面について言及する:
アクセス制御システム、及びその選択されたコンポーネントを示す。
アクセス制御システム、及びその選択されたコンポーネントを示す。
アクセス制御システム、及びその選択されたコンポーネントを示す。
図1A−1Cのシステムと共に使用されるアクセスコントローラの一例の要素及びコンポーネントを示す。
図2のアクセスコントローラを介して可能とされるインターフェースの一例を示す。
図2のアクセスコントローラのアクセス制御エンジンの一例を示す。
図1A−1Cのシステム及び図2のアクセスコントローラの方法の例を示すフローチャートである。
図1A−1Cのシステム及び図2のアクセスコントローラの方法の例を示すフローチャートである。
図1A−1Cのシステム及び図2のアクセスコントローラの方法の例を示すフローチャートである。
認可された個人のみが、保護され又は確保されたエリアにアクセスすることを確実にすることは、極めて重要な場合がある(例えば、空港、軍事施設、オフィスビル等において)。保護され又は確保されたエリアは、物理的なドア(例えば、人間が入るドア)及び壁によって画定され得るか、又は、別の方法で実質的に画定され得る。例えば、保護された領域は、無許可の侵入が検出器に信号妨害を生じさせ、且つ、許可が与えられていない場合に恐らく信号を送信するか又は警報を鳴らすものとして、画定され得る。
アクセス制御システムは、侵入の許可を持つ個人のみに対して、建物、建物内の部屋、又は囲まれた領域、或いは、その中にある資産及び資源の、保護され又は確保されたエリ
アへの侵入を制限する場合がある。
アへの侵入を制限する場合がある。
故に、アクセス制御システムは基本的に、確保されたエリアに侵入するか又は資産にアクセスしようと試みる個人を識別して、その個人が現在侵入又はアクセスを許可されているかを確認しなければならない。本明細書に開示されたアクセス制御システム、デバイス、及び方法は、次のものを含む任意のアクセス技術を包含することもある。
(1)アクセス・ポイント(例えばドア)に関連付けられたキーパッドで入力することができるPIN及びパスワードの使用;
(2)ドアに関連付けられた特殊なリーダを介して個人が入力することができる生体認証の使用;
(3)ドアに関連付けられた特殊なパッドを介して個人により提供される従来の署名の使用;
(4)スマートカード又は非接触カードの使用(例えば、特殊なリーダ/受信器を介してドアにPINを送信する);
(5)デジタル証明書の使用;例えば、カードリーダ又は他の受信器を介して「ドアに通信する」ことができる、スマートカード、非接触カード、又は無線装置に保存されるもの;及び
(6)ドアロックに挿入される物理的なキーの使用;そのようなキー/ロックの構造は、ロックの中で読み取られるキーに対する特殊な符号化を含み得る。
アクセス技術の上記のリストは、完全であることを意味してはいない。更に、設備の中には、これら技術の組み合わせを使用するものもある。この技術は、政府設備、民間企業、公共設備、及び個人の家を含む、任意の環境において使用されることがある。
上記のアクセス技術の幾つかの更なる説明として、幾つかの最新のアクセス制御システムは、個人がPIN又はパスワードを入力する、キーパッドなどの入力デバイスを備えたドアを使用する。キーパッドは、有効なPIN/パスワードのリストが保存される付属のメモリ又は基本プロセッサを備えており、それにより、PIN/パスワードは、それがまだ有効であるかどうか判定するためにチェックされ得る。PIN/パスワードが有効な場合、ドアが開き、有効でなければ、ドアは施錠されたままである。そのような基本のアクセス制御機構は、最小限のセキュリティを提供する。例えば、末端の従業員は、これ以上ドアを通り抜けることを認められない場合がある。しかし、自身のPINを覚えている末端の従業員は、未だにドアを開けることができる場合がある。それ故、末端の従業員のPINを「デプログラミングする(deprogram)」ことが必要となる。しかし、このような手順は非常に扱いにくく、且つ高価な場合がある:設備は何百ものドアを備えており、従業員が退職する又は解雇される際に常にそのようなドアを全てデプログラミングすることは、非実用的な場合がある。
幾つかの最新のカードに基づくアクセス制御システムは、無線周波数識別(RFID)技術を使用する。アクセス・カード・リーダは、RFIDトランシーバを備え、アクセス・カードは、RFIDタグ又はトランスポンダを備える。カードがRFIDトランシーバを通過すると、RFIDトランシーバはカードに無線周波数(RF)クエリを送信する。RFトランスポンダは、カードがRFクエリを受信してそれに応答することを可能にする、シリコンチップ及びアンテナを備える。応答は典型的に、予めプログラムされた識別(
ID)番号を含むRF信号である。カードリーダは、信号を受信し、有線又は無線接続を使用して、制御パネルにID番号を送信する。最新のカードリーダは、制御パネルにデータを送信する前に、識別データの幾つかの基礎的なフォーマットを行なうが、一般的により高度なレベルの機能を行なうことは出来ない。
ID)番号を含むRF信号である。カードリーダは、信号を受信し、有線又は無線接続を使用して、制御パネルにID番号を送信する。最新のカードリーダは、制御パネルにデータを送信する前に、識別データの幾つかの基礎的なフォーマットを行なうが、一般的により高度なレベルの機能を行なうことは出来ない。
最新のアクセスコントローラは、信用証明書をプロビジョニング/デプロビジョニング(de−provision)し、構成情報を提供し、取引を報告するために、専用のプロトコル(proprietary protocol)及びソフトウェアに依存する。これら最新のアクセスコントローラの財産的価値は、変更を実施すること、新しい特徴を加えること、及び、特異的なメーカーの製品が選択され且つ設置された場合に他の技術解決策に一般的に移ることに関して、需要者の選択肢を制限する。アクセスコントローラが、RS232/485通信から離れて、TCP/IPネットワーク通信媒体上に移動すると、専用のプロトコルは需要者によって十分に許容されるものではない。
更に、物理的セキュリティシステムが、機関の情報技術(IT)インフラの信頼を高めると、IT部門は、展開のためのコストと時間を削減するための選択肢を探す場合がある。これは、システムが設置及び通信の両方における基準に従うことを要求する。更なる利益は、基準と民生用の製品とを使用する、論理的セキュリティシステムと物理的セキュリティシステムの間に相互運用性を提供する。
最新のアクセス制御システムに特有のこれら及び他の問題を克服するために、本明細書には、自己プロビジョニングを行うアクセスコントローラ、及び関連するアクセス制御システム、並びにそれらの使用の方法が開示される。本明細書に開示されたアクセスコントローラ、システム、及び方法は、建物、構造物、及びエリアへの物理的なアクセスの制御のために使用され得る。本明細書に開示されたアクセスコントローラ、システム、及び方法は、コンピュータネットワーク上に、分散したアクセス制御のポリシー、手順、及び信用証明書を提供し、その一方で既存の情報技術(IT)インフラを使用する。
物理的エリアなどの資産へのアクセスをプロビジョニング/デプロビジョニングすることに加えて、本明細書に開示されたアクセスコントローラ、システム、及び方法はまた、ファイル、コンピューティングリソース、又は他のコンピューティングシステムなどの論理的資産又は資源へのアクセスを提供するために、ユーザー/信用証明書の証明書ストア(identity store)に論理的な特権をプロビジョニングし得る。更に、論理的資産又は資源へのアクセスは、そのようなアクセスを要求する個人の物理的位置に依存して変わることもある。
アクセスコントローラ、制御システム、及び制御方法は、次の用語に関して以下に記載される:
アクセスコントローラ− 証明書ストアにより供給される、キャッシュされた(cached)データベースに基づいてアクセス決定を行うために、プログラム化されたデバイス、又はプログラムそのもの。アクセス要求は感知デバイス(カードリーダ、プッシュボタン等)を介して行われる。許可は、ローカルで、又は、処理のために遠隔の証明書ストアに照会することにより、チェックされる。アクセス要求が承認される場合、出力及び入力デバイス/システム(例えば、入室ドア)は、アクセスを可能にするように操作される。
ドアコントローラ− アクセスコントローラと通信し、且つ、信用証明書リーダ及び関連付けた入出力ハードウェアに物理的に(例えば、有線式又は無線式で)取り付けられるデバイス。ドアコントローラは、状態変化及び信用証明書の読み取りをアクセスコントローラに送信し、アクセスコントローラからの許可応答を待ち、そして、許可応答に応じて、取り付けられた入力、出力、及び信用証明書のリーダに命令を行う。
ブラウザ− インターネットウェブページにアクセスし且つそれを表示するために使用されるソフトウェアプログラム又はファームウェア。最新のブラウザは、Internet Explorer、Google Chrome、Mozilla Firefox、及びApple Safariを含む。
証明書ストア(又はディレクトリ)− 個人、信用証明書、資源、及びグループメンバーシップに対する許可及び許可データを含む、リレーショナルな、階層的な、ネットワーク化された、或いは他の構造を含むデータベース。証明書ストアは、保護されたエリアを所有する及び/又は操作する実体とは異なる実体によって所有され且つ操作される設備に存在することもある。
事象集合− アクセスコントローラを操作する過程で生じるか又は生成される事象を複数のシステムに保存及び転送する、アクセスコントローラの能力。
一実施形態において、アクセスコントローラは、例えばLinux(登録商標)の運用システムを実行する民生用のコンピュータ上で実行することが可能なソフトウェアアプリケーションである。コンピュータは、アクセスコントローラなどの、デスクトップの、ラック実装可能な、クラウドベースの、又は埋め込み式のプラットホーム用に設計されてもよい。コンピュータは、ソフトウェアアプリケーションに必要なプロセッサ、ストレージ、及び接続性を提供する。必要なソフトウェアは全て、任意の他のコンピュータシステム上にソフトウェアをインストールすることを必要とすることなく、コンピュータに搭載される。
アクセスコントローラは、信用証明書及び関連付けられたアクセス権を維持するための、及び、専用の通信プロトコルへのアクセス又はさもなくばその使用を必要とすることなく既存の情報技術(IT)インフラ及びデータベースを用いてリアルタイムで事象を送信するための、改善された方法を提供する。
アクセスコントローラは、自己プロビジョニングを行うアクセスデバイスとして、信用証明書及び関連付けられたアクセス権のキャッシュされたリストを得て、それを維持し得る。これらのデータは、任意の他のアクセス制御システムヘの通信を行うことなく、アクセスコントローラが現場のリアルタイムのアクセス決定を行うことを可能にする。信用証明書及び関連付けられたアクセス権のキャッシュは、スケジュール通りやリアルタイムのように定期的に1以上のホストシステムから、又は完全なスナップショットとして獲得され得る。例えば、アクセスコントローラは、事実上、アクセス信用証明書及び関連付けられたアクセス権のホストシステムのディレクトリに連続的にアクセスし、且つ、信用証明書及び権利の全ての幾つかをダウンロードし得る。一態様において、アクセスコントローラは、選択された数の個人に関するデータをダウンロードする。データがダウンロードされる個人は、独自で身元を明らかにされ、グループ関連付けにより身元を明らかにされ、或いは、割り当てられた役割により身元を明らかにされ得る。
アクセスコントローラは、ロギング及びモニタリングデバイス又はシステムにリアルタイムの事象を送信するために、リアルタイムで、オンデマンドで、又はスケジュール通りに使用され得る。一態様において、事象は、アクセスドアの解錠又は施錠、アクセスドアの開放又は閉鎖信号(例えば、リミットスイッチ又はポジションセンサから、或いは論理的ルーチンに基づく)、アクセスドアの誤った又は異常な操作(変更可能な閾値を越える時間にわたり開く)等であり得る。事象は、XMLを含む任意の数のフォーマットで、任意の数のリモートデバイス又はシステムの機能をロギングするリレーショナルデータベース又はシステムに直接送信され得る。接続性が失われる場合、アクセスコントローラは事象をバッ
ファ処理し、且つ、接続性が回復される場合には事象伝達を継続する場合がある。
ファ処理し、且つ、接続性が回復される場合には事象伝達を継続する場合がある。
アクセスコントローラは、ブラウザアクセス可能なユーザーインターフェースを包含し得るか、又はそれを提供し得る。このインターフェースは、アクセス権を伝えるために、任意の数のアクセス・ポイント(例えばドア)を構成し且つそれらを動作させるための性能、及び、個人及び/又はグループに対する関連付けられたマッピング(個人の基準、グループの基準、及び/又は画定された役割の基準に基づく)を、アクセス制御システムのオペレータに提供する。同じインターフェースでは、オペレータは、リレーショナルデータベース、ディレクトリ、又は階層データストア、或いは、カンマ・セパレイテッド・バリュー(CSV)ファイルなどのフラットファイル、或いは任意の共通ASCIIファイルに実装されるか、又はそれを使用する信用証明書ソースを含む、信用証明書ソースと通信するためのアクセスコントローラを構成し得る。
インターフェースでは、オペレータは、時間間隔のもの(timed interval)、スケジュール通りのもの、オンデマンドのもの、及びリアルタイムのものを含む、一種のデータ同期を選択し、且つ構成する。同期方法は、サブスクリプション(ホストアクセスの信用証明書及びポリシーシステムがアクセスコントローラに情報変化を「配信する(pushes)」もの)、監査証跡(アクセスコントローラが情報更新を要求するもの)、又は、データ修正トリガー(data modification trigger)(ホストシステムに書き込まれたコードが、情報変化を検出し、アクセスコントローラに変更された情報を送信するもの)を含む場合がある。サブスクリプション方法は、ホストシステムとアクセスコントローラとの間に持続的な常時接続を必要とし、その一方で他の例となる2つの方法は一時的な接続を用いることもある。
アクセスコントローラは、ソースへの接続を開始して、コントローラのローカルキャッシュを構築するために信用証明書とポリシー情報を検索する。各個人は、複数のソースから1つのレコードへと個人の情報を照合するための固有識別子を有し得る。一旦ローカルキャッシュに転送されると、信用証明書がアクセス制御ポイントで示されるように、情報はアクセス決定において使用されてもよい。
アクセスコントローラは事象を記録し(log)、この記録は、事象受信部として任意の数のデバイス、サービス、及びシステムを確立するためにユーザーインターフェースにより構成され得る。アクセスコントローラは、例えば、SNMP、直接のソケット接続を介するXML(GSM(登録商標)、LAN、WAN、WiFi)、Syslogを含む任意の数のフォーマットで、及び、シリアルポートを通じて、遠隔のモニタリングサービスに事象を送信し得る。
アクセスコントローラは事象に優先順位を割り当てるために使用され得る。事象の優先順位は、どの事象がどのような順で、遠隔のモニタリングサービスに送信されるのかを判定する。
図1A−Cは、アクセス制御システム、及びその選択されたコンポーネントを示す。図1Aにおいて、アクセス制御システム(10)は、ドアシステム(20)、アクセスコントローラ(100)、信用証明書及びポリシーのディレクトリ(200)、及び事象モニタリング作業端末(300)を含み、それら全ては、エリア又は容量へのアクセスを制限又は制御するように意図される。コントローラ(100)は、例えば、TCP/IPバックボーン(50)を使用して、ディレクトリ(200)及び作業端末(300)と通信する(100)。TCP/IPバックボーン(50)は有線式又は無線式、或いは、有線と無線の組み合わせでもよい。バックボーン(50)は、インターネットを含むローカルエリアネットワーク(LAN)及び広域ネットワーク(WAN)の要素を含んでいてもよい。アクセ
スコントローラ(100)とディレクトリ(200)の間、及びコントローラ(100)と作業端末(300)の間の通信(110)は、安全な通信(例えばHTTPS通信)でもよい。
スコントローラ(100)とディレクトリ(200)の間、及びコントローラ(100)と作業端末(300)の間の通信(110)は、安全な通信(例えばHTTPS通信)でもよい。
図1Bは、包囲されたエリア(12)への個人によるアクセスを制限又は制御するための、アクセスシステム(10)の選択されたコンポーネントを示す。示されるように、包囲されたエリア(12)は、入口ドアシステム(20)及び出口ドアシステム(20)を備えた6面の構造物である。ドアシステム(20)は図1A及び1Cを参照の上、記載される。ドアシステム(20)は通常の人間のアクセスのために意図される。他のアクセスポイント(例えば、窓)が存在してもよく、それらの操作は監視され、警報を発せられ、且つ制御されるものであってもよいが、そのようなアクセス・ポイントは本明細書ではこれ以上記載されない。
包囲されたエリア(12)は、モニタを制御し、ドアシステム(20)の操作を報告するアクセス制御特徴を実装する、コンピューティングプラットフォーム(101)を含む。コンピューティングプラットフォーム(101)は固定式又は移動式であってもよい。コンピューティングプラットフォーム(101)は包囲されたエリア(12)の内部に示されるが、その内部にある必要はない。その制御、モニタリング、及びレポーティングの機能を実行する際に、そのアクセス制御特徴を備えたコンピューティングプラットフォーム(101)は、包囲されたエリア(12)の外部で、ネットワーク(50)を経由して(遠隔)ディレクトリ(200)及び(遠隔)事象モニタリング作業端末(300)と通信し得る。ネットワーク(50)は有線式又は無線式であってもよく、且つ、非安全な通信及び信号伝達に加えて、安全な通信及び信号伝達を提供してもよい。
包囲されたエリア(12)は、建物の中の部屋、建物自体、又は任意の他の構造物でもよい。包囲されたエリア(12)は、6面の構成に限定されない。包囲されたエリア(12)は、オープン構造(例えば競技場)、囲まれたエリア(例えば走路を取り囲むエリア)、又は「目に見えない」フェンス又は「仮想壁」があるエリアでもよい。包囲されたエリア(12)は、地理的に固定される(例えば、建物、建物の中の部屋)、又は移動可能(例えば、トレーラー、飛行機、船、又はコンテナ)であってもよい。
包囲されたエリア(12)は、中に含まれる政府又は企業機密の(classified)文書又はデバイスへのアクセス、中に含まれるコンピュータシステムへのアクセス、個人へのアクセス、珍しい絵画や宝石などの高価な品へのアクセス、及び、危険物又はシステムへのアクセスを制御するために使用されてもよい。包囲されたエリア(12)は、銀行の金庫又は貴重品保管室、原子炉用の制御室、機密の新技術の飛行機用の格納庫、又は空港の乗客口であってもよい。
移動式の構成において、包囲されたエリア(12)は、例えば、世界のあらゆる場所に安全な設備を迅速に確立するための現場作業において使用されてもよい。そのような移動式の包囲されたエリア(12)のセキュリティは、後述の議論から明白となる。更に、移動式の包囲されたエリアは、後述のように、ユーザーインターフェースを介して実施された単純な構成変化により、その用途に依存して、移動式の包囲されたエリア(12)にアクセスすることが可能な異なる個人による、非常に異なる操作に使用されてもよい。故に、システム(10)は、高度なセキュリティ、アクセス制御、事象モニタリング及びレポーティングだけでなく、(アクセス制御が所望される)世界中のあらゆる場所での作業又は任務に移動式の包囲されたエリア(12)を素早く適応させる柔軟性をも、提供する。
図1Aに戻り、アクセスコントローラ(100)はまた、ピアツーピア通信(120)を使用して、それらの間及び中で通信することができる。例えば、そのようなピアツーピア通信(120)は安全なLANの使用によって可能となり得る。代替的に、ピアツーピア通
信(120)は無線式の安全な通信でもよい。ピアツーピア通信(120)はまた、TCP/IPプロトコルに従うものでもよい。
信(120)は無線式の安全な通信でもよい。ピアツーピア通信(120)はまた、TCP/IPプロトコルに従うものでもよい。
ピアツーピア通信(120)は、アクセスコントローラ(100)が、包囲されたエリア(12)において使用される他のアクセスコントローラ間でアクセス状況の情報及び事象を送受信することを可能にする。故に、ドアシステム(20)が動作しない場合、その関連付けられたアクセスコントローラ(100)は他のアクセスコントローラ(100)にこの情報を提供してもよい。ピアツーピア通信(120)は、1つのアクセスコントローラ(100)が親の(マスター)アクセスコントローラとして作用し、及び、残りのアクセスコントローラ(100)が子の(補助的な)アクセスコントローラとして作用することを可能にする。この態様において、情報と構成は、親のアクセスコントローラに保存されるか又はそこで実装され、その後、子のアクセスコントローラ(100)上で複製され得る。
最終的に、アクセスコントローラ(100)は、有線又は無線式の安全な通信(130)を使用して、ドアシステム(20)と通信することができる。
図1Bを参照してより詳細に記載されるドアシステム(20)は、包囲されたエリア(12)への通常の人間のアクセスを制御する。図1Aの例において、6つのドアシステム(20)が示される。一態様において、6つのドアシステム(20)は、3つの包囲されたエリアのアクセス・ポイントを提供し、ドアシステム(20)は対となって動作し、対となる1つのドアシステム(20)は、包囲されたエリア(12)への侵入を可能にし、他の対となるドアシステム(20)は、包囲されたエリア(12)からの退出を可能にする。別の態様において、1つのドアシステム(20)は、包囲されたエリア(12)への侵入とそこからの退出の両方に使用されてもよい。
図1Aは、別個のアクセスコントローラ(100)との通信している各ドアシステムの対を示す。しかし、コントローラ(100)とドアシステム(20)の他の組み合わせが、システム(10)に実装されてもよい。例えば、1つのコントローラ(100)は、包囲されたエリア(12)のためにドアシステム(20)を全て制御してもよい。
図1Aに示される信用証明書及びポリシーのディレクトリ(200)は、1以上の実ディレクトリを表わし得る。ディレクトリは、包囲されたエリア(12)から遠方に位置してもよい。ディレクトリは、包囲されたエリア(12)のオペレータ以外の実体によって操作されてもよい。例えば、包囲されたエリア(12)は、政府請負業者のための感知式の区画化された情報施設(SCIF)でもよく、ディレクトリ(200)は、政府請負業者のためのディレクトリ及び政府系機関のためのディレクトリを表わしてもよい。
ディレクトリ(200)は、包囲されたエリア(12)、個人の識別信用証明書(PIN/パスワード、RFIDタグ、証明書)、及び他の情報へのアクセスを許可される個人に関する識別情報(名前、年齢、身体的特徴、写真)を含み得る。
事象モニタリング作業端末(300)は、包囲されたエリア(12)のものと同じ実体によって実施されてもよい。代替的に、事象モニタリング作業端末(300)は、別個の実体により、及びその実体において、並びに包囲されたエリア(12)の実体から離れて実施されてもよい。
事象モニタリング作業端末(300)は、アクセスコントローラ(100)から事象データを受信し得る。
図1Cは、図1Aのシステムに実装され得るドアシステムの例を示す。図1Cにおいて
、ドアシステム(20)は通信路(110)を介してアクセスコントローラ(100)と通信した状態で示される。ドアシステム(20)は、アクセスドア(22)、ドアロック機構(24)、ドアコントローラ(26)、及び信用証明書リーダ(28)を備える。ドア(22)は、個人が包囲されたエリアに侵入するか又はそこから離れることを可能にする任意のドアであってもよい。ドア(22)は、ドア(22)が完全に閉じていない時を示す位置検出器(例えば、リミットスイッチ−示されず)を含んでもよい。位置検出器は、信号経路(21)を介してドアコントローラ(26)に完全に閉じていない信号を送信し得る。完全に閉じていない信号は、連続的又は定期的に送信されてもよく、且つ、予め定めた時間が過ぎた後まで送信されないこともある。
、ドアシステム(20)は通信路(110)を介してアクセスコントローラ(100)と通信した状態で示される。ドアシステム(20)は、アクセスドア(22)、ドアロック機構(24)、ドアコントローラ(26)、及び信用証明書リーダ(28)を備える。ドア(22)は、個人が包囲されたエリアに侵入するか又はそこから離れることを可能にする任意のドアであってもよい。ドア(22)は、ドア(22)が完全に閉じていない時を示す位置検出器(例えば、リミットスイッチ−示されず)を含んでもよい。位置検出器は、信号経路(21)を介してドアコントローラ(26)に完全に閉じていない信号を送信し得る。完全に閉じていない信号は、連続的又は定期的に送信されてもよく、且つ、予め定めた時間が過ぎた後まで送信されないこともある。
ロック機構は、ドアコントローラ(26)から信号経路(21)を介して送信される電気信号に応答して位置付けられる(施錠される又は解錠される)デッドボルトなどの、遠隔に動作された電気機械的なロック要素(図示せず)を含む。
ドアコントローラ(26)は、信用証明書リーダ(28)から信号経路(29)を介して信用証明書情報を受信し、その情報を信号経路(130)を介してアクセスコントローラ(100)に渡す。ドアコントローラ(26)は、信号経路(130)を介してアクセスコントローラから施錠/解錠の信号を受信する。ドアコントローラ(26)は、信号経路(21)を介してロック機構の施錠/解錠の信号をロック機構(24)に送信する。
信用証明書リーダ(28)は、個人(42)に関する信用証明書情報(40)を受信する。信用証明書情報(40)は、例えば、RFIDチップ、スマートカード上の信用証明書、キーパッドを使用するPIN/パスワード入力、指紋及び網膜スキャンのデータなどのバイオメトリックデータにおいて、コード化されてもよい。
ドアシステム(20)は、アクセスコントローラ(100)に送信されるアクセス要求信号、及び、応答時にアクセスコントローラ(100)から受信されるアクセス許可信号に基づいて、作動する。ドアシステム(20)は、オートロック機能を組み込んでもよく、それは、ドア(22)が開いて閉じた後、解錠信号がロック機構(24)に送信されたがドア(22)が特定の時間内に開かない後、又は、他の状態下での特定の時間内で、ドア(22)を起動する(施錠する)。オートロックのロジックは、ドアコントローラ(26)又はロック機構(24)に実装されてもよい。
ドアシステム(20)は、アクセスコントローラ(100)経由で事象モニタリングシステム(300)に事象信号を送信し得る。そのような信号は、ドアの開放、ドアの閉鎖、ロック機構の施錠、及びロック機構の解錠を含む。上記で注意されるように、信号は、ドアシステム(20)においてリミットスイッチから生じてもよい。
一態様において、ドアシステム(20)は侵入にのみ使用されてもよく、別個のドアシステム(20)は退出にのみ使用されてもよい。
どのように構成されようと、ドアシステム(20)は、侵入と退出それぞれの時点で個人(42)の信用証明書情報を読み取ることによって得た情報に基づき、個人(42)が包囲されたエリア(12)にいる時、及び、個人(42)が包囲されたエリア(12)から退出した時を示し得る。これらの信号は例えば、介在する退出無しに再侵入を防ぐために使用されてもよい。信号(又はそれらが無い(absense))はまた、エリア及び包囲されたエリア内のシステムへのアクセスを防ぐために使用されてもよい。例えば、個人(42)は、包囲されたエリア(12)のドアシステム(20)の1つから生じる侵入信号が無い状態で、包囲されたエリア(12)において自身のコンピュータにログオンすることを認められないかもしれない。故に、アクセスコントローラ及びその実装されたセキュ
リティ機能は、個人が曝され得る階層式の一連のアクセス操作の第一歩かもしれない。
リティ機能は、個人が曝され得る階層式の一連のアクセス操作の第一歩かもしれない。
ドアシステム(20)は、支えられて開いたドア(22)、固く解錠されたロック機構(24)、及び、破損又は不良の他の指標などに、様々な警報を組み込んでもよい。
図1A−1Cは、建物又は建物の中の部屋等のエリアへの物理的アクセスに主に適用される、アクセス制御システム(10)を記載する。しかし、上記に開示されるように、アクセス制御システム(10)、及びその選択されたコンポーネントは、論理資源を含む機関の資産及び資源へのアクセスを制御するために使用され得る。例えば、自己プロビジョニングを行うアクセスコントローラ(100)は、機関のコンピュータシステム、及び、コンピュータシステムに包含されるファイル(即ち、論理資源)へのアクセスを制御するために使用されてもよい。更に、アクセスコントローラ(100)は、論理資源への段階的なアクセスを個人に提供するために自己プロビジョニングを行ってもよい。例えば、個人は、第1の包囲されたエリア中のファイル1−10へのアクセス、及び、第2のより安全な包囲されたエリア中のファイル1−20へのアクセスを許可される場合がある。この例において、第1の包囲されたエリアは建物であり、第2の包囲されたエリアは建物内のSCIFでもよい。故に、自己プロビジョニングを行うアクセスコントローラ(100)は、物理的且つ論理的なアクセスを含む、個人のためのアクセス権に対して非常に洗練された制御を確立し、且つ、個人の信用証明書の読み取りによって示されるような個人の物理的位置に基づいて論理的アクセスを調整し得る。
図2は、図1A−1Cのシステム(10)と共に使用されるアクセスコントローラ(100)の一例の要素及びコンポーネントを示す。図2において、アクセスコントローラ(100)はコンピューティングプラットフォーム(101)上に実装された状態で示される。例えば、コンピューティングプラットフォーム(101)は、メインフレームコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ又はタブレット、及びスマートフォンを含む、任意のコンピューティング装置でもよい。アクセスコントローラ(100)は、ソフトウェア、ハードウェア、又はファームウェア、或いは、3つの任意の組み合わせとして実装されてもよい。ソフトウェアの中に実装される場合、アクセスコントローラ(100)は、非一時的なコンピュータ可読記憶媒体に保存されてもよい。
コンピューティングプラットフォーム(101)はLinux(登録商標)の運用システムを使用してもよい。代替的に、他の運用システムを使用してもよい。コンピューティングプラットフォーム(101)はデータストア(102)を備え、それは順に、ローカルキャッシュ(103)(個人(42)などの個人に関する信用証明書及びアクセスポリシー情報をローカルに保存するために使用され得るもの)、非一時的なコンピュータ可読記憶媒体(104)(アクセスコントローラ(100)に保存され得るもの)、及び、事象バッファ(107)(事象モニタリング作業端末(300)への伝達間、事象を一時的に保存し得るもの)を備える。コンピューティングプラットフォームは、ブラウザ(105)、プロセッサ(106)、及びメモリ(108)を更に含む。プロセッサ(106)は、アクセスコントローラ(100)を含む実施用のプログラムを、データストア(102)からメモリ(108)の中へとロードしてもよい。
アクセスコントローラ(100)は、ローカルキャッシュ(103)と通信し、及び、ブラウザ(105)を使用して、ディレクトリ(200)などのディレクトリ、及び事象モニタリング作業端末(300)などの他のコンピューティング装置と通信する。しかし、ディレクトリ(200)及び作業端末(300)との通信は、専用のローカルエリアネットワークなどを含む他の手段によるものでもよい。
アクセスコントローラ(100)は、インターフェースエンジン(150)とアクセス制御
エンジン(190)を備える。インターフェースエンジン(150)は、ユーザーインターフェース(160)(図3を参照)を提供し、これは、図3に関して詳述されるように、アクセスコントローラ(100)による事象報告のための自己プロビジョニング特徴を確立するために、アクセス制御システム(10)のオペレータ(人間)によって利用され得るものである。
エンジン(190)を備える。インターフェースエンジン(150)は、ユーザーインターフェース(160)(図3を参照)を提供し、これは、図3に関して詳述されるように、アクセスコントローラ(100)による事象報告のための自己プロビジョニング特徴を確立するために、アクセス制御システム(10)のオペレータ(人間)によって利用され得るものである。
アクセス制御エンジン(190)は、キャッシュ(103)を自己プロビジョニングするディレクトリ(200)と通信して、自己プロビジョニングを行ったキャッシュ(103)に含まれる情報に基づいてドアシステム(20)を操作する、ロジックを備える。アクセス制御エンジン(190)は、事象を記録し、且つ事象モニタリング作業端末(300)に事象を報告するためのロジックを備える。ロジックは、アクセスコントローラ(100)が事象を保存し、且つその事象を複数の宛先に報告する、事象集合を可能にし得る。アクセス制御エンジン(190)は、図4に関して詳述される。
図3は、図2のアクセスコントローラ(100)を介して可能とされるユーザーインターフェース(160)の一例を示す。ユーザーインターフェース(160)は、包囲されたエリア(12)のための任意の数のドアシステム(20)を構成し且つその操作を制御する性能を、オペレータに提供する。ユーザーインターフェース(160)は、オペレータが、個人の身元、グループメンバーシップ、及び機関内の割り当てられた役割に基づき、許可された個人のマッピングを作成し、且つアクセス権を伝えることを可能にする。同じインターフェース(160)では、オペレータは、任意のリレーショナルデータベース、ディレクトリ又は階層データストアを含む、ディレクトリ(200)などの信用証明書ソースと通信、或いは、CSVなどのフラットファイル又は任意の共通ASCIIファイルと通信するように、アクセスコントローラ(100)を構成し得る。
図3に示されるように、一例のユーザーインターフェース(160)は、個人に関係する情報のためのアクセス・ウインドウ(170)、及び、事象に関係する情報のための事象・ウインドウ(180)を備える。個人のアクセス・ウインドウ(170)は、ディレクトリアドレス・ウインドウ(171)(オペレータがディレクトリ(200)のアドレス(例えばURL)を入力するもの);個人名・ウインドウ(172)(個人の名前がプルダウンメニューに入力又は列挙され得るもの);所属・ウインドウ(173)(個人の機関が入力され得るもの);グループ・ウインドウ(174)(個人が属するグループが入力され得るもの);役割・ウインドウ(175)(個人に割り当てられた役割又は作業が入力され得るもの);識別番号・ウインドウ(176)(割り当てられた独自の識別が現われるもの);アクセスレベル・ウインドウ(177)(個人のアクセスの最高レベルを列挙するもの);及び、同期・ウインドウ(178)(信用証明書及びポリシーのディレクトリ(200)への言及により個人のアクセスデータを更新するための周期性が指定され得るもの)を備える。ウインドウ(171)−(178)の幾つかは、プルダウンメニューの形式であってもよい。同期・ウインドウ(178)などの幾つかのウインドウは、一度表示され、その選択された値が全ての個人に適用される。ウインドウ(171)−(178)は、一度にオペレータのディスプレイに現われてもよい。一旦データが入力されると、オペレータは、選択を確認するための確認ページを提示され得る。全てのウインドウが満たされる必要はない。1つの態様において、オペレータは、ディレクトリアドレス及び個人の名前を提供してもよく、残存データは、アクセスコントローラによってディレクトリ(200)から検索される。更に、アクセスコントローラ(100)は、リアルタイム又は連続的な照会に近い、周期的な基礎に基づいてディレクトリ(200)に照会することにより、データを検索するか、又はリフレッシュさせ得る。代替的に、データは、例えば、長い間隔で、スケジュール通りに、又はオンデマンドで検索されてもよい。故に、アクセスコントローラ(100)は、包囲されたエリア(12)へのアクセスを要求する個人に関するアクセス制御情報により、それ自体を自己プロビジョニングすることができる。上述
のように、検索されたデータはローカルキャッシュ(103)に保存され、アクセスコントローラ(100)は、アクセス決定を下す場合にローカルキャッシュ(103)に照会する。
のように、検索されたデータはローカルキャッシュ(103)に保存され、アクセスコントローラ(100)は、アクセス決定を下す場合にローカルキャッシュ(103)に照会する。
事象・ウインドウ(180)は、多くのデータ入力・ウインドウを提供し、これは更に、プルダウンメニューを備えてもよく、且つ、システムオペレータが、事象モニタリング作業端末(300)に事象を報告するためのアクセスコントローラ(100)の初期設定を確立するために使用し得るものである。事象・ウインドウ(180)は、事象名又はタイトル、概要、測定パラメータ、及び他の情報が入力され得る事象記載・ウインドウ(181)を備える。例えば、事象・ウインドウ(180)は、ドア開放事象、ドア開放測定を提供するデバイスの識別、ドア開放事象が意味するもの、及び、ドア開放事象が提供される形態を指定するために使用されてもよい。
事象・ウインドウ(180)は、システムオペレータが事象に優先順位を割り当てることができる、事象優先順位・ウインドウ(182)を更に備える。優先順位は、事象がアクセスコントローラ(100)から事象モニタリング作業端末(300)に送信される順序を判定し得る。故に、例えば、警報又は故障を示す事象は、ドア開放事象よりも上の優先順位を有し得る。
また更に、事象・ウインドウ(180)は、システムオペレータが事象モニタリング作業端末(300)に事象を報告するために時間フレームを設定する、報告周期性・ウインドウ(183)を備える。
最終的に、事象・ウインドウ(180)は、システムオペレータが事象モニタリング作業端末(300)のアドレスを入力する、報告宛先・ウインドウ(184)を備える。ウインドウ(184)を使用して、システムオペレータは、事象報告を受信するために多くの異なる実体を指定することができる。異なる実体は、異なる報告を受信し得る。例えば、第1の事象モニタリング作業端末は、ドア開放及びドア閉鎖の事象のみを受信し、一方で第2の事象モニタリング作業端末は全ての事象を受信し得る。指定先は同じ実体に属する必要はない。
図4は、アクセスコントローラ(100)におけるアクセスエンジン(190)の例を示す。アクセスエンジン(190)は、自己プロビジョニングモジュール(191)、コンパレータ(195)、決定モジュール(196)、事象検出器/ロガー(197)、及び事象レポータ(198)を備える。
システム(10)が多くのアクセスコントローラ(100)を備える実施形態において、1つのアクセスコントローラ(100)は、親のアクセスコントローラとして指定され、他のアクセスコントローラは、子のアクセスコントローラとして指定され得る。マスターアクセスコントローラは、ディレクトリ(200)からデータを得て、その後、ピアツーピア通信(120)を使用して、子のアクセスコントローラに対し獲得データをコピーしてもよい。代替的に、各アクセスコントローラはディレクトリ(200)と別々に通信してもよい。
上記で注意されるように、本明細書に開示されたアクセス制御システム、デバイス、及び方法の1つの態様は、信用証明書とポリシーのディレクトリ(200)から獲得したアクセス制御情報により自己プロビジョニングを行うアクセスコントローラ(100)の性能であり、これは、アクセスコントローラ(100)から遠方に位置してもよく、且つ、アクセスコントローラ(100)を所有し且つ操作するもの以外の実体によって所有され、且つ操作されてもよい。自己プロビジョニングモジュール(191)は、自己プロビジョニング機能の幾つかを提供する。自己プロビジョニングモジュール(191)は、通信サブモジュー
ル(192)、キャッシュフィラー(193)、及びキャッシュ通信装置(194)を備える。通信サブモジュール(192)は、恐らく複数のディレクトリ(200)、アクセスコントローラ(100)のどちらが信用証明書とポリシー情報を獲得し且つ更新するために対処されなければならないかを判定する。その後、サブモジュール(192)は、選択されたディレクトリ(200)との安全な(暗号化された;例えばHTTPS)通信を確立し、情報を獲得する。代替的に、幾つかの情報は、非安全な(暗号を解読された)通信を使用して獲得されてもよい。
ル(192)、キャッシュフィラー(193)、及びキャッシュ通信装置(194)を備える。通信サブモジュール(192)は、恐らく複数のディレクトリ(200)、アクセスコントローラ(100)のどちらが信用証明書とポリシー情報を獲得し且つ更新するために対処されなければならないかを判定する。その後、サブモジュール(192)は、選択されたディレクトリ(200)との安全な(暗号化された;例えばHTTPS)通信を確立し、情報を獲得する。代替的に、幾つかの情報は、非安全な(暗号を解読された)通信を使用して獲得されてもよい。
通信サブモジュール(192)はまた、リアルタイムで、リアルタイム付近で(例えば、事象の数秒以内で)、スケジュール通りに、事象モニタリング作業端末(300)からオンデマンドで、又は幾つかの他の基礎に基づいて事象情報を送信するために、事象モニタリング作業端末(300)との安全な(又は非安全な)通信を確立することもある。
通信サブモジュール(192)とディレクトリ(200)と事象モニタリング作業端末(300)の間の通信は、ブラウザ(105)経由で行われてもよい。通信サブモジュール(192)は、データの暗号化(発信要求/報告のため)、及び解読(ディレクトリ(200)から受信されたデータパケット、又は事象モニタリング作業端末(300)から受信された要求のため)を行なってもよい。
キャッシュフィラー(193)は、通信サブモジュール(192)から獲得情報を受信し、適宜ローカルキャッシュ(103)に投入する。キャッシュフィラー(192)は、キャッシュ(103)に情報を保存する前に受信情報に対してエラーチェックを実行してもよい。
キャッシュ通信装置(194)は、例えば、キャッシュ(103)に列挙される特定の個人へのアクセスを認めるためにドア(22)を解錠すべきかどうかを判定するなどのために、アクセス制御エンジン(190)の他のコンポーネントに使用するためのキャッシュ(103)からデータを検索し得る。キャッシュ通信装置(104)は、システムオペレータがキャッシュを探索し、幾つか又は全てのキャッシュコンテンツの報告(表示)を受信することを可能にする、探索/表示機能を備えてもよい。その報告はインターフェース(160)に提供され、且つ印刷されてもよい。
コンパレータ(195)は、ドアシステム(20)で獲得した信用証明書情報を受信し、キャッシュ(103)から適切な情報を検索するためにキャッシュ通信装置(194)と通信する。獲得した信用証明書情報及び検索された情報は、決定モジュール(196)に提供され、それは、包囲されたエリア(12)への個人のアクセスを許容するように情報が(十分に)一致するかどうかを判定するものである。
事象検出器/ロガー(197)は、ドアシステム(20)から信号を受信し、予め定めた事象に従い信号を分類し、報告可能な事象としてデータをフォーマット化して、事象バッファ(107)において事象を記録する。その後、事象レポータ(198)は、通信サブモジュール(192)及びブラウザ(105)経由で事象モニタリング作業端末(300)に、記録された事象を報告する。
図5A−5Cは、図1A−1Cのシステム及び図2−4のコンポーネントの方法の例を示すフローチャートである。
図5Aと5Bは、アクセスコントローラ(100)が信用証明書とポリシーのディレクトリ(200)と事象モニタリング作業端末(300)の情報(例えば、これらのデバイス/システムのURL)を受信し、その情報がアクセスコントローラ(100)を構成するために
使用される場合に、ブロック(505)において開始する、方法(500)を示す。複数のアクセスコントローラ(100)を備えるアクセス制御システムにおいて、第1(親)のアクセスコントローラの構成は、残り(子)のアクセスコントローラにコピーされてもよい。
使用される場合に、ブロック(505)において開始する、方法(500)を示す。複数のアクセスコントローラ(100)を備えるアクセス制御システムにおいて、第1(親)のアクセスコントローラの構成は、残り(子)のアクセスコントローラにコピーされてもよい。
ブロック(510)において、ディレクトリ情報は、包囲されたエリア(12)へのアクセスを要求する1以上の個人に関する信用証明書とポリシー情報を獲得するために使用される。
ブロック(515)において、このように獲得した信用証明書及びポリシー情報は、各アクセスコントローラ(100)のローカルキャッシュにロードされる。
ブロック(520)において、アクセスコントローラ(100)は、個人(42)が(特定のドア(22)を通って)包囲されたエリア(12)に侵入する(又は退出する)ことを可能にするためのアクセス要求を受信する。アクセス要求は、信用証明書(40)からのデータ読み取りに基づいてもよい。
ブロック(525)において、受信した要求からの情報は、個人(42)に関するキャッシュ(103)における信用証明書及びポリシー情報を検索するためにアクセスコントローラ(100)において使用され、その後、検索された情報はアクセス要求に含まれるものと比較される。
ブロック(530)において、アクセスコントローラ(100)は、個人(42)が包囲されたエリア(12)にアクセスすることを可能にするように比較が十分な一致を示すかどうかを判定する。例えば、キャッシュ(103)から検索された情報の各項目は、証明書(40)から読み取られるものに正確に一致することを要求され得る。ブロック(530)において、一致すると判定された場合、方法(500)はブロック(535)に移る。一致していないと判定された場合、方法(500)はブロック(545)に移る。
ブロック(535)において、アクセスコントローラ(100)は、ドアシステム(20)に解錠信号を送信する。ブロック(540)において、アクセスコントローラ(100)は、その後、(個人(42)を許可するために)ドア(22)が開いており、次に閉じてロックされているかどうかを判定するためにドアシステム(20)の操作をモニタリングする。
ブロック(545)において、システム(10)に実装される場合、アクセスコントローラ(100)は、ディレクトリ(200)にアクセス要求を送信し、それは、信用証明書(40)から受信した情報が個人(42)に関するディレクトリ(200)におけるものに一致するかどうかを判定するために自身の内部処理を使用するものである。
ブロック(550)において、アクセスコントローラ(100)は、一致している又は一致していないことを示す、ディレクトリ(200)から信号を受信する。一致していると示された場合、方法(500)はブロック(540)に移る。一致していないと示された場合、方法(500)はブロック(555)に移り、アクセスコントローラ(100)は個人(42)へのアクセスを拒否する。
ブロック(560)において、ブロック(540)の操作に続き、アクセスコントローラ(100)は、ドアシステム(20)から事象情報を受信し、事象情報を事象へとフォーマット化し、事象モニタリング作業端末(300)に事象を送信する。
ブロック(555)又は(560)の後、方法(500)はブロック(565)に移り
、終了する。
、終了する。
図5Cは、具体的にはアクセスコントローラ(100)を構成するための、図5Aのブロック(505)のプロセスの態様の一例を示すフローチャートである。図5Cにおいて、方法(500)は、包囲されたエリア(12)へのアクセスを要求する個人(42)に関する信用証明書とポリシー情報をアクセスコントローラ(100)が獲得する、ディレクトリ(元の)アドレスを設定するために、システムオペレータがインターフェース(160)を使用する場合に、ブロック(571)において始まる。ブロック(573)において、宛先アドレス(即ち、キャッシュ(103)のアドレス)が設定される。ブロック(575)において、同期時間が設定される。ブロック(577)において、アクセスコントローラは、自身の信用証明書と関連情報がキャッシュ(103)に入力されることになっている、特定の個人(42)の指標を受信する。
ブロック(579)において、アクセスコントローラは、アクセスコントローラ(100)によってモニタリングされる事象の画定を受信する。この事象は予め画定されてもよく、又は、例えばインターフェース(160)を使用して、システムオペレータによって確立され且つ画定されてもよい。ブロック(581)において、アクセスコントローラ(100)は、事象情報を受信する事象モニタの宛先アドレスを受信する。ブロック(583)において、アクセスコントローラ(100)は、要求される報告の間隔又は周期性を受信する。最終的に、ブロック(585)において、アクセスコントローラ(100)は、どんな情報が各事象と共に提供又は記録されることになっているかを定めるパラメータを受信する。その後、方法(505)は終了する。
図面に示されるデバイスの幾つかは、コンピューティングシステムを備える。コンピューティングシステムは、プロセッサ(CPU)、及び読み取り専用メモリ(ROM)及びランダムアクセスメモリ(RAM)などのシステムメモリを含む様々なシステムコンポーネントをプロセッサに結合するシステムバスを備える。他のシステムメモリも同様に、使用のために利用可能であってもよい。コンピューティングシステムは、より大きな処理能力を提供するために、1より多くのプロセッサ、又は、共にネットワーク化されたコンピューティングシステムのグループ又はクラスタを備えてもよい。システムバスは、様々なバス方式の何れかを用いるメモリバス又はメモリコントローラ、周辺バス、及びローカルバスを含む、様々なタイプのバス構造の何れかであってもよい。ROMなどに保存される基礎的な入力/出力(BIOS)は、スタートアップなどの間に、コンピューティングシステム内の要素間で情報を転送するのを支援する、基礎的なルーチンを提供し得る。コンピューティングシステムは更に、既知のデータベース管理システムに従いデータベースを維持する、データストアを備える。データストアは、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ、テープドライブ、又は、プロセッサによりアクセス可能なデータを保存することができる別のタイプのコンピュータ可読媒体(磁気カセット、フラッシュメモリカード、デジタル多用途ディスク、カートリッジ、ランダムアクセスメモリ(RAM)、及び読み取り専用メモリ(ROM)など)などの、多くの形態で具現化されてもよい。データストアは、ドライブインターフェースによってシステムバスに接続されてもよい。データストアは、コンピュータ読み取り可能な指示、データ構造、プログラムモジュール、及び他のデータの不揮発性記憶装置を、コンピューティングシステムに提供する。
人間(及び、幾つかの例では機械)のユーザーとの対話処理を可能にするために、コンピューティングシステムは、音声及びオーディオ用のマイクロホン、ジェスチャ又は図形入力用のタッチ感知式スクリーン、キーボード、マウス、動作入力などの入力デバイスを備えてもよい。出力デバイスは、多くの出力機構の1以上を備え得る。幾つかの例において、多モードシステムにより、ユーザーは、コンピューティングシステムと通信するため
に複数のタイプの入力を提供することが可能となる。通信用インターフェースにより、通常、コンピューティングデバイスシステムは、様々な通信及びネットワークのプロトコルを使用して、1以上の他のコンピューティングデバイスと通信することが可能となる。
に複数のタイプの入力を提供することが可能となる。通信用インターフェースにより、通常、コンピューティングデバイスシステムは、様々な通信及びネットワークのプロトコルを使用して、1以上の他のコンピューティングデバイスと通信することが可能となる。
前述の開示は、図5A−5Cに表わされた実施形態を示すためのフローチャート及び付随の説明について言及する。開示されたデバイス、コンポーネント、及びシステムは、示された工程を実行するための任意の適切な技術を使用又は実施することを考慮する。故に、図5A−5Cは例示のみを目的とするものであり、記載の又は同様の工程は、同時に、個別に、又は組み合わせを含む、任意の適切な時間で実行されてもよい。加えて、フローチャートの工程は、同時に、及び/又は、示され且つ記載されるものとは異なる順で生じる場合もある。更に、開示されたシステムは、追加の、少数の、及び/又は異なる工程を伴うプロセス及び方法を使用してもよい。
本明細書に開示された実施形態は、本明細書に開示された構造及びその同等物を含む、デジタル電子回路、コンピュータソフトウェア、ファームウェア、又はハードウェアに実装することができる。幾つかの実施形態は、1以上のプロセッサによる実施のためにコンピュータ記憶装置媒体上にコード化される、1以上のコンピュータプログラム(即ち、コンピュータプログラム命令の1以上のモジュール)として実装することができる。コンピュータ記憶装置媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、又は、ランダム或いはシリアルアクセスメモリであるか、又はそれらに含まれ得る。コンピュータ記憶装置媒体はまた、複数のCD、ディスク、又は他の記憶デバイスなどの1以上の別個の物理的コンポーネント又は媒体であるか、又はその中に含まれ得る。コンピュータ可読記憶媒体は一時的な信号を含まない。
本明細書に開示された方法は、1以上のコンピュータ可読記憶デバイスに保存される、又は他のソースから受信されるデータ上でプロセッサにより行なわれた操作として実施することができる。
コンピュータプログラム(プログラム、モジュール、エンジン、ソフトウェア、ソフトウェアアプリケーション、スクリプト、又はコードとしても知られる)は、コンパイルされた又は通訳された言語、宣言型又は手続型言語を含む任意の形態のプログラミング言語で書くことができ、且つ、独立プログラム又はモジュールとして、コンポーネント、サブルーチン、オブジェクト、又はコンピュータ環境での使用に適した他のユニットを含む任意の形態で配置することができる。コンピュータプログラムはファイルシステム中のファイルに対応するが、層である必要はない。プログラムは、他のプログラム又はデータ(例えば、マークアップ言語文書に保存される1以上のスクリプト)を保持するファイルの一部に、問題のプログラム専用の1つのファイルに、又は、複数の統合ファイル(例えば、1以上のモジュール、サブプログラム、又はコードの一部を保存するファイル)に、保存することができる。コンピュータプログラムは、1つの場所に位置するか、又は、複数の場所に分布され且つ通信ネットワークにより相互接続される、1つのコンピュータ又は複数のコンピュータ上で実行されるように、配置することができる。
Claims (24)
- プロセッサにより実行されるアクセス制御方法であって:
アクセス制御エリアに物理的に位置付けられたプロセッサにおいて、アクセスコントローラによる信用証明書及びポリシーのディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニングを可能にするように、信用証明書及びポリシーのディレクトリ情報をリアルタイムでホストシステムのリモートディレクトリから直接受信する工程;
アクセス制御エリアへのアクセスを必要とし得る1以上の個人に関する信用証明書及びポリシー情報を、プロセッサを用いて信用証明書及びポリシーのディレクトリから獲得する工程;
獲得した信用証明書及びポリシー情報を、プロセッサによりアクセス可能なローカルキャッシュに保存する工程;
信用証明書及びポリシーのディレクトリからの、信用証明書及びポリシー情報の更新を、プロセッサにより周期的に要求する工程;
周期的な要求に応答して、信用証明書及びポリシー情報の更新を、プロセッサにおいて受信する工程;
信用証明書及びポリシー情報の更新に基づきローカルキャッシュを更新する工程;
アクセス制御エリアへの個人のアクセスを許可するためにアクセス要求をプロセッサにおいて受信する工程;
プロセッサにより、アクセス要求を、ローカルキャッシュにおける信用証明書及びポリシー情報と比較する工程;及び
比較が一致を示す場合にアクセス制御エリアへの個人のアクセスを認める工程
を含む方法。 - アクセス制御エリアは包囲されたエリアである、ことを特徴とする請求項1に記載の方法。
- 包囲されたエリアは複数のアクセスコントローラを備え、且つ、アクセスコントローラを構成する工程は:
ユーザーインターフェースを介して第1のアクセスコントローラを構成する工程;及び
他のアクセスコントローラの各々における構成を自動的に複製する工程
を含む、ことを特徴とする請求項2に記載の方法。 - ディレクトリ情報はディレクトリのURLを含む、ことを特徴とする請求項2に記載の方法。
- 比較は、アクセス要求における情報と、ローカルキャッシュにおける対応する信用証明書及びポリシー情報との完全な一致を要求する、ことを特徴とする請求項2に記載の方法。
- アクセスを認めるために包囲されたエリアへのアクセスドアを解錠する工程を更に含む、ことを特徴とする請求項2に記載の方法。
- 事象モニターのアドレスをプロセッサにより受信する工程;
事象画定情報を受信する工程;及び
受信した事象画定情報に応じて事象をモニタリングし且つ収集するようにアクセスコントローラを構成する工程
を更に含む、ことを特徴とする請求項2に記載の方法。 - 収集した事象をバッファ処理し、それを事象モニターに報告するようにアクセスコントローラを構成する工程を更に含む、ことを特徴とする請求項7に記載の方法。
- プロセッサは、複数の事象モニターの各々のアドレスを受信し、ここで、方法は複数の事象モニターの複数のアドレスに事象を同時に送信する工程を含む、ことを特徴とする請求項8に記載の方法。
- 事象は、ドアの開放、ドアの閉鎖、ドアの開固着、ドアの施錠、及びドアの解錠を含む、ことを特徴とする請求項9に記載の方法。
- アクセス要求は、アクセス制御エリアにおいて資源にアクセスするための要求である、ことを特徴とする請求項1に記載の方法。
- 資源は論理資源である、ことを特徴とする請求項11に記載の方法。
- アクセスコントローラは、資源に対する個人の位置に基づいて資源へのアクセスを自己プロビジョニングする、ことを特徴とする請求項11に記載の方法。
- 比較が一致を示さない場合、方法は、一致を判定するために信用証明書及びポリシーのディレクトリにアクセス要求を送信する工程を含む、ことを特徴とする請求項1に記載の方法。
- 更新はリアルタイムで継続的に行われる、ことを特徴とする請求項1に記載の方法。
- 個人によるエリアへのアクセスを制御するためのシステムであって;
前記エリアに物理的に位置付けられるプロセッサ;及び
コンピュータ可読記憶媒体に具現化されるソフトウェアアプリケーションであるアクセスコントローラ
を含み、
前記アクセスコントローラは機械命令を含み、該機械命令は、プロセッサにより実行された場合、少なくとも:
アクセスコントローラによる信用証明書及びポリシーのディレクトリの周期的な自動化したクエリを介してアクセスコントローラの自己プロビジョニングを可能にするように、リアルタイムでホストシステムのリモートディレクトリからの信用証明書及びポリシーのディレクトリ情報を直接受信し、及び
エリアへのアクセスを必要とし得る1以上の個人に関する、信用証明書及びポリシーのディレクトリからの信用証明書及びポリシー情報を受信するように、システムを構成すること;
信用証明書及びポリシーのディレクトリの受信された信用証明書及びポリシーのディレクトリの情報、並びに、1以上の個人の信用証明書及びポリシー情報を、プロセッサによりアクセス可能なローカルキャッシュに保存すること;
信用証明書及びポリシーのディレクトリからの、信用証明書及びポリシー情報の更新を周期的に要求すること;
周期的な要求に応答して、信用証明書及びポリシー情報の更新を、プロセッサにおいて受信すること;
信用証明書及びポリシー情報の更新に基づきローカルキャッシュを更新すること;
包囲されたエリアへの1以上の個人の中の1個人のアクセスを許可するためにアクセス要求を受信すること;
アクセス要求を、ローカルキャッシュにおける信用証明書及びポリシー情報と比較すること;及び
比較が一致を示す場合に、エリアへの個人のアクセスを認めること
を、プロセッサに行わせる
ことを特徴とするシステム。 - エリアは複数のアクセスコントローラを備え、且つ、アクセスコントローラを構成する場合、プロセッサは:
ユーザーインターフェースを介して第1のアクセスコントローラを構成し;及び
他のアクセスコントローラの各々における構成を自動的に複製する
ことを特徴とする請求項16に記載のシステム。 - ディレクトリ情報は、ディレクトリのURLを備え、ここで、ディレクトリとプロセッサはTCP/IPプロトコルを使用して通信する、ことを特徴とする請求項16に記載のシステム。
- プロセッサは、予め確定された事象確定情報に従い、事象をモニタリングし且つそれを収集するようにアクセスコントローラを構成する、ことを特徴とする請求項16に記載のシステム。
- 収集した事象を保存するためのバッファを更に備える、ことを特徴とする請求項19に記載のシステム。
- プロセッサは、複数の事象モニターの各々のアドレスを受信し、ここで、プロセッサは複数の事象モニターの複数のアドレスに事象を同時に送信する、ことを特徴とする請求項20に記載のシステム。
- アクセスコントローラの自己プロビジョニング/自己レポーティングのための方法であって:
アクセス制御エリアにおける資産へのアクセスを制御するための機械命令を保存する工程であって、該機械命令は、アクセス制御エリアに物理的に位置付けられたメモリに保存される、工程;及び
機械命令をアクセスコントローラにより実行する工程であって:該工程は、
アクセス制御情報を自己プロビジョニングする工程であって、
ホストシステムのリモートディレクトリからアクセス制御情報のディレクトリアドレスをリアルタイムで要求し、そこからアクセスコントローラが資産へのアクセスを必要とする個人に関するアクセス制御情報を取得する工程、
アクセス制御情報の宛先アドレスを受信する工程、
アクセス制御情報のディレクトリアドレスおよび宛先アドレスに基づいて、資産へのアクセスを必要とする個人に関するアクセス制御情報を周期的に自己プロビジョニングする工程、および
確立された周期で、資産へのアクセスを必要とする個人に関するアクセス制御情報を備えるメモリのローカルキャッシュを自動的に更新する工程、により、アクセス制御情報を自己プロビジョニングする工程、
アクセス制御情報に基づき資産へのアクセスを認める又は拒否する工程、及び
資産へのアクセスの容認及び拒否に関連する事象を報告する工程
を更に含む工程
を含む、方法。 - 自己プロビジョニングする工程は:
信用証明書及びポリシーのディレクトリとの通信を確保する工程;
信用証明書及びポリシーのディレクトリから得た信用証明書及びポリシー情報を、メモリに保存する工程;及び
保存した信用証明書及びポリシー情報を更新する工程
を含む、ことを特徴とする請求項22に記載の方法。 - 資産へのアクセスの容認及び拒否に関連する事象を報告する工程は:
メモリにおける事象をバッファ処理する工程;及び
複数のモニタリングシステムに事象を報告する工程
を含む、ことを特徴とする請求項22に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/855,543 | 2013-04-02 | ||
US13/855,543 US9509719B2 (en) | 2013-04-02 | 2013-04-02 | Self-provisioning access control |
PCT/US2014/026177 WO2014165305A1 (en) | 2013-04-02 | 2014-03-13 | Self-provisioning access control |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019150636A Division JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016515784A JP2016515784A (ja) | 2016-05-30 |
JP2016515784A5 true JP2016515784A5 (ja) | 2019-10-10 |
JP6966195B2 JP6966195B2 (ja) | 2021-11-10 |
Family
ID=51622197
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016506316A Active JP6966195B2 (ja) | 2013-04-02 | 2014-03-13 | 自己プロビジョニングアクセス制御 |
JP2019150636A Active JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019150636A Active JP7051766B2 (ja) | 2013-04-02 | 2019-08-20 | 自己プロビジョニングアクセス制御 |
Country Status (14)
Country | Link |
---|---|
US (2) | US9509719B2 (ja) |
EP (1) | EP2981884B1 (ja) |
JP (2) | JP6966195B2 (ja) |
KR (1) | KR102030225B1 (ja) |
CN (1) | CN105378648B (ja) |
AU (2) | AU2014248457A1 (ja) |
BR (1) | BR112015025282B1 (ja) |
CA (1) | CA2908734C (ja) |
HK (1) | HK1221309A1 (ja) |
IL (1) | IL241867B (ja) |
MX (1) | MX356761B (ja) |
SG (1) | SG11201507955YA (ja) |
WO (1) | WO2014165305A1 (ja) |
ZA (1) | ZA201508224B (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9548973B2 (en) * | 2007-08-24 | 2017-01-17 | Assa Abloy Ab | Detecting and responding to an atypical behavior |
WO2014075070A2 (en) | 2012-11-12 | 2014-05-15 | Sielox, Llc | Emergency notification system and methods |
US11163901B2 (en) | 2012-11-12 | 2021-11-02 | Sielox, Llc | Emergency notification system and methods |
US11017106B2 (en) * | 2012-11-12 | 2021-05-25 | Sielox, Llc | Emergency notification, access control, and monitoring systems and methods |
US20150106150A1 (en) * | 2013-10-15 | 2015-04-16 | Kastle Systems International Llc | System and method for managing event participant authorizations |
US9407615B2 (en) | 2013-11-11 | 2016-08-02 | Amazon Technologies, Inc. | Single set of credentials for accessing multiple computing resource services |
US10375013B2 (en) | 2013-11-11 | 2019-08-06 | Amazon Technologies, Inc. | Managed directory service connection |
US10908937B2 (en) | 2013-11-11 | 2021-02-02 | Amazon Technologies, Inc. | Automatic directory join for virtual machine instances |
US9736159B2 (en) | 2013-11-11 | 2017-08-15 | Amazon Technologies, Inc. | Identity pool bridging for managed directory services |
US10115256B2 (en) | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
WO2015168386A2 (en) * | 2014-04-30 | 2015-11-05 | Cubic Corporation | Failsafe operation for unmanned gatelines |
US20150319685A1 (en) * | 2014-05-02 | 2015-11-05 | Qualcomm Incorporated | Techniques for managing wireless communications using a distributed wireless local area network driver model |
US10257184B1 (en) | 2014-09-29 | 2019-04-09 | Amazon Technologies, Inc. | Assigning policies for accessing multiple computing resource services |
WO2016086315A1 (en) | 2014-12-05 | 2016-06-09 | Avigilon Corporation | Method and system for tracking and pictorially displaying locations of tracked individuals |
US10509663B1 (en) | 2015-02-04 | 2019-12-17 | Amazon Technologies, Inc. | Automatic domain join for virtual machine instances |
US10706654B2 (en) | 2015-03-23 | 2020-07-07 | Paul K. Luker LLC | Worksite ingress/egress system |
GB2538963A (en) * | 2015-06-01 | 2016-12-07 | Idcontrol Oy | Access control controller, related system, method and computer program |
EP3529437B1 (en) | 2016-10-19 | 2023-04-05 | Dormakaba USA Inc. | Electro-mechanical lock core |
US11164413B2 (en) | 2017-01-23 | 2021-11-02 | Carrier Corporation | Access control system with secure pass-through |
US11913254B2 (en) | 2017-09-08 | 2024-02-27 | dormakaba USA, Inc. | Electro-mechanical lock core |
US11151240B2 (en) | 2017-12-11 | 2021-10-19 | Carrier Corporation | Access key card that cancels automatically for safety and security |
US11062543B2 (en) * | 2017-12-11 | 2021-07-13 | Carrier Corporation | On-demand credential for service personnel |
CN108366368A (zh) * | 2018-01-08 | 2018-08-03 | 国网江苏省电力有限公司 | 一种基于Wi-Fi的电力云平台系统及其无线接入方法 |
US11681781B2 (en) * | 2018-02-21 | 2023-06-20 | Comcast Cable Communications, Llc | Systems and methods for content security |
EP3775445A4 (en) | 2018-04-13 | 2022-01-05 | Dormakaba USA Inc. | ELECTROMECHANICAL LOCK CENTRAL PART |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US10970949B2 (en) * | 2018-05-04 | 2021-04-06 | Genetec Inc. | Secure access control |
US20200119586A1 (en) * | 2018-10-15 | 2020-04-16 | Avigilon Corporation | Wireless charging of depleted mobile device for access control |
EP3979219A1 (en) | 2018-11-02 | 2022-04-06 | Assa Abloy AB | System, methods, and devices for access control |
US11201871B2 (en) | 2018-12-19 | 2021-12-14 | Uber Technologies, Inc. | Dynamically adjusting access policies |
CN109582431A (zh) * | 2018-12-25 | 2019-04-05 | 杭州达现科技有限公司 | 一种显示界面的目录更新方法及装置 |
AU2020247386B2 (en) | 2019-03-25 | 2023-07-06 | Assa Abloy Ab | Ultra-wide band device for access control reader system |
WO2020193578A1 (en) * | 2019-03-25 | 2020-10-01 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
EP3716224B1 (en) * | 2019-03-27 | 2023-10-25 | Carrier Corporation | System and method for providing secure access |
US11010995B2 (en) | 2019-09-06 | 2021-05-18 | Videx, Inc. | Access control system with dynamic access permission processing |
US11281794B2 (en) * | 2019-09-26 | 2022-03-22 | Microsoft Technology Licensing, Llc | Fine grained access control on procedural language for databases based on accessed resources |
US11356432B2 (en) * | 2020-03-27 | 2022-06-07 | Securkart Llc | Mobile secure network system and device |
US11736836B2 (en) | 2020-03-27 | 2023-08-22 | Deng Ip Holder, Llc | Mobile secure network system and device |
US11386731B2 (en) * | 2020-08-24 | 2022-07-12 | Delphian Systems, LLC | Bridge device for access control in a multi-tenant environment |
CN112562138B (zh) * | 2020-11-24 | 2022-11-22 | 北京百度网讯科技有限公司 | 用于管理闸机的方法、装置、设备以及存储介质 |
US20220269811A1 (en) * | 2021-02-19 | 2022-08-25 | Capital One Services, Llc | Automated database provisioning and methods thereof |
US20230004679A1 (en) * | 2021-06-30 | 2023-01-05 | Lenovo (United States) Inc. | Role-based component access control |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06249825A (ja) | 1993-02-26 | 1994-09-09 | Tokyo Gas Co Ltd | Fetセンサ |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US8171524B2 (en) | 1995-10-02 | 2012-05-01 | Corestreet, Ltd. | Physical access control |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
JP2000259567A (ja) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | アクセス制御装置、アクセス制御方法および記憶媒体 |
US6390697B1 (en) | 1999-10-29 | 2002-05-21 | Fargo Electronics, Inc. | Printhead mounting guide frame |
US20020118096A1 (en) * | 2000-05-26 | 2002-08-29 | Hector Hoyos | Building security system |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
AU7593601A (en) | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
JP2004528655A (ja) * | 2001-05-04 | 2004-09-16 | キュービック コーポレイション | 周波数方式 |
US7243369B2 (en) * | 2001-08-06 | 2007-07-10 | Sun Microsystems, Inc. | Uniform resource locator access management and control system and method |
US7308714B2 (en) | 2001-09-27 | 2007-12-11 | International Business Machines Corporation | Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack |
WO2003038669A1 (en) * | 2001-11-01 | 2003-05-08 | Sun Microsystems, Inc. | Directory request caching in distributed computer systems |
US20030126464A1 (en) | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
US20030115243A1 (en) * | 2001-12-18 | 2003-06-19 | Intel Corporation | Distributed process execution system and method |
JP2004062980A (ja) * | 2002-07-29 | 2004-02-26 | Toyota Gakuen | 磁性合金、磁気記録媒体、および磁気記録再生装置 |
WO2005001653A2 (en) | 2003-06-24 | 2005-01-06 | Corestreet, Ltd. | Access control |
JP3971408B2 (ja) * | 2004-04-16 | 2007-09-05 | 日立情報通信エンジニアリング株式会社 | 入退室管理システムおよびログモニタ装置 |
US8232862B2 (en) | 2004-05-17 | 2012-07-31 | Assa Abloy Ab | Biometrically authenticated portable access device |
WO2006025067A1 (en) * | 2004-08-31 | 2006-03-09 | Suresh Kumar Sawhney | A software controlled access control door controller |
US20060143292A1 (en) * | 2004-12-28 | 2006-06-29 | Taubenheim David B | Location-based network access |
US20080222426A1 (en) * | 2005-02-10 | 2008-09-11 | Koninklijke Philips Electronics, N.V. | Security Device |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
JP4822738B2 (ja) * | 2005-05-13 | 2011-11-24 | 株式会社日立製作所 | サービス認証システムおよびサービス認証方法 |
US20090320088A1 (en) * | 2005-05-23 | 2009-12-24 | Jasvir Singh Gill | Access enforcer |
US20070055517A1 (en) * | 2005-08-30 | 2007-03-08 | Brian Spector | Multi-factor biometric authentication |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US7586413B2 (en) | 2005-09-01 | 2009-09-08 | Assa Abloy Ab | Human feedback using parasitic power harvesting of RFID tags |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US7734572B2 (en) | 2006-04-04 | 2010-06-08 | Panduit Corp. | Building automation system controller |
US20070254713A1 (en) * | 2006-04-28 | 2007-11-01 | Isaac Lagnado | System and method for managing operation of a system based at least in part on a component of the system being physically accessible |
JP2007304785A (ja) * | 2006-05-10 | 2007-11-22 | Hitachi Ltd | ビルセキュリティシステム、利用者情報生成装置および入退室管理方法 |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8060620B2 (en) * | 2006-10-05 | 2011-11-15 | Microsoft Corporation | Profile deployment using a generic format |
DE102007004073B4 (de) | 2007-01-26 | 2012-03-01 | Assa Abloy Sicherheitstechnik Gmbh | Schließsystem mit Kraftsensor |
US8203426B1 (en) * | 2007-07-11 | 2012-06-19 | Precision Edge Access Control, Inc. | Feed protocol used to report status and event information in physical access control system |
US8543684B2 (en) | 2007-08-24 | 2013-09-24 | Assa Abloy Ab | Method for computing the entropic value of a dynamical memory system |
US8122497B2 (en) * | 2007-09-10 | 2012-02-21 | Redcloud, Inc. | Networked physical security access control system and method |
US8009013B1 (en) | 2007-09-21 | 2011-08-30 | Precision Control Systems of Chicago, Inc. | Access control system and method using user location information for controlling access to a restricted area |
US8620269B2 (en) * | 2007-12-31 | 2013-12-31 | Honeywell International Inc. | Defining a boundary for wireless network using physical access control systems |
US20090183264A1 (en) * | 2008-01-14 | 2009-07-16 | Qualcomm Incorporated | System and method for protecting content in a wireless network |
US20090195445A1 (en) * | 2008-01-31 | 2009-08-06 | Dehaas Ronald J | System and method for selecting parameters based on physical location of a computer device |
US8232879B2 (en) | 2008-08-08 | 2012-07-31 | Assa Abloy Ab | Directional sensing mechanism and communications authentication |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US20100137143A1 (en) | 2008-10-22 | 2010-06-03 | Ion Torrent Systems Incorporated | Methods and apparatus for measuring analytes |
WO2011145190A1 (ja) * | 2010-05-19 | 2011-11-24 | トヨタ自動車株式会社 | 車両制御システム |
AU2011203255B2 (en) | 2010-07-02 | 2015-07-23 | Assa Abloy Australia Pty Limited | Coupling plug lock |
US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US20120297461A1 (en) | 2010-12-02 | 2012-11-22 | Stephen Pineau | System and method for reducing cyber crime in industrial control systems |
US8726348B2 (en) * | 2010-12-15 | 2014-05-13 | The Boeing Company | Collaborative rules based security |
EP2479696A1 (en) | 2011-01-19 | 2012-07-25 | British Telecommunications public limited company | Data security |
AU2012220675A1 (en) * | 2011-02-22 | 2013-08-29 | Stanley Security Solutions, Inc. | Wireless lock with lockdown |
JP5695455B2 (ja) * | 2011-03-08 | 2015-04-08 | 株式会社日立システムズ | アクセス制御システム |
US8601541B2 (en) * | 2011-08-15 | 2013-12-03 | Bank Of America Corporation | Method and apparatus for session validation to access mainframe resources |
AU2012100460B4 (en) * | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
US8648689B2 (en) * | 2012-02-14 | 2014-02-11 | Ford Global Technologies, Llc | Method and system for detecting door state and door sensor failures |
US8756655B2 (en) | 2012-07-13 | 2014-06-17 | International Business Machines Corporation | Integrated physical access control and information technology (IT) security |
US9609022B2 (en) * | 2014-12-10 | 2017-03-28 | Sybase, Inc. | Context based dynamically switching device configuration |
US10303647B2 (en) * | 2015-07-15 | 2019-05-28 | Mellanox Technologies, Ltd. | Access control in peer-to-peer transactions over a peripheral component bus |
US10282927B1 (en) * | 2017-03-29 | 2019-05-07 | Alarm.Com Incorporated | Access control provisioning |
US10374803B2 (en) * | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
-
2013
- 2013-04-02 US US13/855,543 patent/US9509719B2/en active Active
-
2014
- 2014-03-13 AU AU2014248457A patent/AU2014248457A1/en not_active Abandoned
- 2014-03-13 SG SG11201507955YA patent/SG11201507955YA/en unknown
- 2014-03-13 JP JP2016506316A patent/JP6966195B2/ja active Active
- 2014-03-13 WO PCT/US2014/026177 patent/WO2014165305A1/en active Application Filing
- 2014-03-13 CA CA2908734A patent/CA2908734C/en active Active
- 2014-03-13 BR BR112015025282-6A patent/BR112015025282B1/pt active IP Right Grant
- 2014-03-13 CN CN201480019243.8A patent/CN105378648B/zh active Active
- 2014-03-13 KR KR1020157031331A patent/KR102030225B1/ko active IP Right Grant
- 2014-03-13 MX MX2015013925A patent/MX356761B/es active IP Right Grant
- 2014-03-13 EP EP14778361.7A patent/EP2981884B1/en active Active
-
2015
- 2015-10-06 IL IL241867A patent/IL241867B/en unknown
- 2015-11-06 ZA ZA2015/08224A patent/ZA201508224B/en unknown
-
2016
- 2016-08-08 HK HK16109447.2A patent/HK1221309A1/zh unknown
- 2016-10-20 US US15/299,384 patent/US10629019B2/en active Active
-
2019
- 2019-08-20 JP JP2019150636A patent/JP7051766B2/ja active Active
- 2019-12-04 AU AU2019275589A patent/AU2019275589B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7051766B2 (ja) | 自己プロビジョニングアクセス制御 | |
JP2016515784A5 (ja) | ||
US11354955B2 (en) | Universal access control device | |
JP7079805B2 (ja) | 期限付セキュアアクセス | |
US8941465B2 (en) | System and method for secure entry using door tokens | |
US8907763B2 (en) | System, station and method for mustering | |
KR102076796B1 (ko) | 익명의 접근을 제어하는 방법 및 디바이스 | |
CA2870058C (en) | Device, system, method and database for managing permissions to use physical devices and logical assets | |
US20140002236A1 (en) | Door Lock, System and Method for Remotely Controlled Access | |
US10839628B2 (en) | Virtual panel access control system | |
US20130214902A1 (en) | Systems and methods for networks using token based location | |
US20120297461A1 (en) | System and method for reducing cyber crime in industrial control systems | |
KR20150032189A (ko) | 사용자 크리덴셜들의 배포 | |
KR20220002948A (ko) | Iot 네트워크의 데이터 및 데이터 사용 관리 |