ТЕХНОЛОГИЯ ОБРАТНОЙ ИДЕНТИФИКАЦИИ С ТРЁХУРОВНЕВОЙ АРХИТЕКТУРОЙ Российский патент 2024 года по МПК G07C9/22 H04L41/04 G06F21/60 

Описание патента на изобретение RU2817109C1

ОБЛАСТЬ ТЕХНИКИ

Настоящее техническое решение относится к области вычислительной техники, в частности, к способам контроля и управления доступом.

УРОВЕНЬ ТЕХНИКИ

Из уровня техники известно решение, выбранное в качестве наиболее близкого аналога, RU2756701C1, 04.10.2021. Данное решение относится к области вычислительной техники, а именно к способу предоставления доступа и защиты объекта. Способ предоставления доступа и защиты объекта основывается на скоринговой системе, в которой доступ к защищаемому объекту предоставляется за счет набора пользователем заранее заданного необходимого количества баллов, при этом, за счет каждого из вышеуказанных вариантов предоставления доступа, пользователю, при положительной идентификации, присваивается заранее заданное определенное количество баллов посредством скоринговой системы.

Предлагаемое решение направлено на устранение недостатков современного уровня техники и отличается от известных решений тем, что предложенное решение обеспечивает повышение безопасности защищаемого объекта, а также повышение уровня отказоустойчивости и надежности в части предоставления и контроля доступа в помещения объекта.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Технической проблемой, на решение которой направлено заявленное решение, является создание способа контроля и управления доступом. Дополнительные варианты реализации настоящего изобретения представлены в зависимых пунктах изобретения.

Технический результат заключается в повышении безопасности защищаемого объекта.

Заявленный технический результат достигается за счет реализации способа контроля и управления доступом, включающего этапы, на которых: на облачном сервере, выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа; конфигурация уровней доступа субъектов выполняется на стороне облачной части и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта; при этом локальный коммутатор доступа обеспечивает следующую функциональность для взаимодействия с исполнительными устройствами точек доступа:

трансляцию полученных извне команд на исполнительные устройства точек доступа;

хранение локального кэша доступа и его синхронизацию с данными облачной платформы;

при этом процесс прохода через точки доступа объекта возможен только для авторизованного субъекта и осуществляется посредством вычислительного устройства авторизованного пользователя, за счет считывания идентификатора точки доступа;

полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства пользователя на локальный коммутатор для исполнения;

локальный коммутатор выполняет авторизацию операции, проверяя наличие полномочий в локальном кэше доступа.;

в случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.

В частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания QR-кода камерой вычислительного устройства.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания данных NFC-метки.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания данных bluetooth-метки.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством распознавания аудио-звукового идентификатора метки.

В другом частном варианте реализации описываемого способа, локальный кэш доступа представляет из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя, причем данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия; при этом на основе данных в базе для пары «идентификатор пользователя» и «идентификатор точки доступа» осуществляют авторизацию запроса прохода, а при отсутствии данных запрос прохода отклоняется.

ОПИСАНИЕ ЧЕРТЕЖЕЙ

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:

Фиг. 1 иллюстрирует общую схему предлагаемого технического решения.

Фиг. 2 иллюстрирует описание параметров.

Фиг. 3 иллюстрирует структурную схему примера реализации изобретения.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.

Настоящее техническое решение относится к области вычислительной техники, в частности к способу контроля и управления доступом. Предложенное решение обеспечивает повышение безопасности защищаемого объекта, а также повышение уровня отказоустойчивости и надежности в части предоставления и контроля доступа в помещения объекта.

В настоящее время к различным объектам (например: объектам, требующим повышенной степени защиты, офисным зданиям, многоквартирным домам и т.д.) доступ предоставляется посредством примитивных и недостаточно безопасных систем защиты объектов. Предлагаемый способ направлен на решение вышеуказанных проблем. Под точкой доступа в настоящем техническом решение понимается некий объект - физическая преграда, оборудованная преграждающим устройством (дверь, шлагбаум турникет и т.п.), исполнительным устройством (замки, защелки, приводы), считывателем, датчиками.

Технические средства, реализующие настоящее техническое решение (контур безопасности объекта).

Облачная платформа – система, обеспечивающая функции конфигурирования конечных устройств (коммутаторов, контролеров доступа) на объекте, эмиссии идентификаторов точек доступа, формирования и обновления кэша доступа объекта. Под кэшем доступа понимается набор полномочий субъектов к объекта-точкам прохода. За счет обновления кэша доступа значительно повышается безопасность защищаемого объекта.

Локальный кэш доступа может представлять из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя. Данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия. Наличие данных в базе для пары идентификатор пользователя + идентификатор точки доступа позволяет авторизовать запрос прохода. При отсутствии данных запрос прохода отклоняется.

Локальный коммутатор - подсистема в инфраструктуре объекта обеспечивающая хранение и обновление локального кэша доступа, получение, авторизацию и трансляцию запросов доступа на исполнительные устройства точек доступа. За счет уменьшения количества и сложности выполняемых функций требования к аппаратному обеспечению значительно снижаются, позволяя разместить его на устройствах класса одноплатных микрокомпьютеров.

Коммутатор может представлять собой программно-аппаратный комплекс на базе одноплатных микрокомпьютеров со следующими минимальными характеристиками: 2 GB RAM, 32 GB ROM.

Взаимодействие между облаком, коммутатором и контроллером происходит по защищённому протоколу (SSL).

На фигуре 1 проиллюстрирована общая схема предлагаемого технического решения.

Локальный коммутатор хранит конфигурацию контроллеров и точек доступа, необходимую для взаимодействия с устройством. К одному контроллеру, в общем случае, может быть подключено несколько точек доступа. Конфигурация контроллеров, подключенных к коммутатору, поступает с облачного сервера. В решении могут быть задействованы любые сетевые контроллеры доступа с открытым интерфейсом для обмена данными и управленческими командами. Примеры контроллеров разных поставщиков: Iron Logic Модель: Z-5R (мод. Web), Dahua DHI-ASC2202C-D. Сама конфигурация локально сохраняется на коммутаторе и содержит дополнительные параметры контроллера и точки доступа, необходимые для взаимодействия по API контроллера. Описание параметров конфигурации проиллюстрировано на фигуре 2.

Коммутатор обеспечивает:

• возможность взаимодействия с контроллерами доступа различных поставщиков по API;

• интерфейс (m2m) для приема команд взаимодействия с точками доступа (дверьми, шлагбаумами, турникетами). Основные команды: открытие точки доступа, получение текущего режима точки доступа, смена режима точки доступа;

• локальное хранение кэша доступа с возможностью его синхронизации с облачным сервером;

• локальное хранение настоек подключенных контроллеров и точек доступа.

Контролер доступа – устройство обеспечивающее взаимодействие с конечными исполнительными устройствами (электромеханическими замками, шлагбаумами и т.д.).

Для идентификации запросов доступа применяется технология обратной идентификации, при которой для каждой точки доступа (двери, шлагбаума и т.д.) выпускается уникальный идентификатор в виде QR, NFC, Bluethouth метки. Пользователь с помощью мобильного приложения с установленным приложением сканирует метку. Мобильное приложение передает запрос доступа, содержащий идентификатор субъекта и объекта, на коммутатор доступа для исполнения. Такой подход позволяется отказаться от использования дополнительных исполнительных устройств для идентификации субъекта доступа (считыватели карт доступа, сканеры отпечатков пальцев и т.д.).

Конфигурация устройств контура безопасности объекта.

В приложении платформы, размещенной на облачном сервере, выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа. Конфигурация уровней доступа субъектов выполняется на стороне облачной части платформы и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта, за счет чего дополнительным образом обеспечивается повышение безопасности защищаемого объекта.

В процессе конфигурации локального коммутатора указывается:

• данные о подключенных контроллерах доступа (IP адрес, MAC-адрес, модель и поставщик контроллера, версия API);

• данные о точках доступа, подключенных к контроллеру (номер точки доступа, тип точки доступа, наименование точки доступа).

Локальный коммутатор доступа обеспечивает минимально необходимую функциональность для взаимодействия с исполнительными устройствами точек доступа:

• трансляцию полученных извне команд на исполнительные устройства точек доступа;

• хранение локального кэша доступа и его синхронизацию с данными облачной платформы.

Процесс прохода через точки доступа объекта.

Проход через точки доступа объекта доступен для авторизованного субъекта. При использовании вычислительного устройства с установленным приложением платформы авторизованный пользователь считывает идентификатор точки доступа. В зависимости от технической возможности устройства пользователя процесс получения идентификатора точки доступа может быть выполнен одним из способов:

• считывание QR-кода камерой смартфона;

• считывания данных NFC-метки;

• считывания данных bluetooth-метки;

• распознавания аудио-звукового идентификатора метки.

Полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства на локальный коммутатор для исполнения. Возможен альтернативный вариант взаимодействия, при котором идентификаторы передаются на облачный сервер. При альтернативном варианте авторизация операции выполняется на облачном сервере, после которой в случае успешной проверки полномочий с облачного сервера передается команда на локальный коммутатор для исполнения. Локальный коммутатор выполняет авторизацию операции, проверяя наличие необходимых полномочий в локальном кэше доступа. Взаимодействие между облаком, коммутатором и контроллером осуществляется по защищённому протоколу (SSL). В случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.

На фигуре 3 проиллюстрирована структурная схема примера реализации изобретения.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.

Похожие патенты RU2817109C1

название год авторы номер документа
КОНТЕКСТ УСТОЙЧИВОЙ АВТОРИЗАЦИИ НА ОСНОВЕ ВНЕШНЕЙ АУТЕНТИФИКАЦИИ 2008
  • Мауэрс Дэвид Р.
  • Дубровкин Дэниэл
  • Лейбэн Рой
  • Шмидт Дональд И.
  • Висванатан Рэм
  • Брезак Джон И.
  • Уорд Ричард Б.
RU2390838C2
КОНТЕКСТ УСТОЙЧИВОЙ АВТОРИЗАЦИИ НА ОСНОВЕ ВНЕШНЕЙ АУТЕНТИФИКАЦИИ 2003
  • Мауэрс Дэвид Р.
  • Дубровкин Дэниэл
  • Лейбэн Рой
  • Шмидт Дональд И.
  • Висванатан Рэм
  • Брезак Джон И.
  • Уорд Ричард Б.
RU2337399C2
СПОСОБ И СИСТЕМА АВТОРИЗАЦИИ НОСИТЕЛЯ ЦИФРОВОГО КЛЮЧА 2018
  • Потапов Владимир Игоревич
  • Рыков Сергей Валерьевич
RU2709281C1
ДЕЛЕГИРОВАННОЕ АДМИНИСТРИРОВАНИЕ РАЗМЕЩЕННЫХ РЕСУРСОВ 2004
  • Гочиман Чиприан
RU2360368C2
БЕЗОПАСНАЯ ОБРАБОТКА ДАННЫХ ВИРТУАЛЬНОЙ МАШИНОЙ 2013
  • Костер Роберт Паул
  • Петкович Милан
  • Денг Мина
RU2648941C2
Способ и система для авторизации пользователя для выполнения действия в электронном сервисе 2017
  • Ларионов Андрей Николаевич
RU2693330C2
ФОРМИРОВАНИЕ КЛЮЧА В ЗАВИСИМОСТИ ОТ ПАРАМЕТРА 2018
  • Рот, Грегори, Б.
  • Бехм, Брэдли, Джеффри
  • Крахен, Эрик, Д.
  • Илак, Кристиан, М.
  • Фитч, Натан, Р.
  • Брандуайн, Эрик, Джейсон
  • О`Нейлл, Кевин, Росс
RU2709162C1
СИСТЕМА, ТЕРМИНАЛ, СЕТЕВОЙ ОБЪЕКТ, СПОСОБ И КОМПЬЮТЕРНЫЙ ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ АВТОРИЗАЦИИ КОММУНИКАЦИОННЫХ СООБЩЕНИЙ 2006
  • Рииттинен Хейкки
RU2384003C2
ПРОВЕРКА ТРАНЗАКЦИИ, ОСУЩЕСТВЛЯЕМАЯ НЕСКОЛЬКИМИ УСТРОЙСТВАМИ 2016
  • Вагнер, Ким
  • Шитс, Джон
  • Нелсен, Марк
  • Цзинь, Цзин
RU2711464C2
ФОРМИРОВАНИЕ КЛЮЧА В ЗАВИСИМОСТИ ОТ ПАРАМЕТРА 2012
  • Рот Грегори Б.
  • Бехм Брэдли Джеффри
  • Крахен Эрик Д.
  • Илак Кристиан М.
  • Фитч Натан Р.
  • Брандуайн Эрик Джейсон
  • О`Нейлл Кевин Росс
RU2636105C1

Иллюстрации к изобретению RU 2 817 109 C1

Реферат патента 2024 года ТЕХНОЛОГИЯ ОБРАТНОЙ ИДЕНТИФИКАЦИИ С ТРЁХУРОВНЕВОЙ АРХИТЕКТУРОЙ

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении безопасности защищаемого объекта. Технический результат достигается за счёт того, что на облачном сервере выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа; конфигурация уровней доступа субъектов выполняется на стороне облачной части и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта, который обеспечивает: трансляцию полученных извне команд на исполнительные устройства точек доступа; хранение локального кэша доступа и его синхронизацию с данными облачной платформы; при этом процесс прохода через точки доступа объекта возможен только для авторизованного субъекта с помощью вычислительного устройства (ВУ) авторизованного пользователя, за счет считывания идентификатора точки доступа; полученный идентификатор точки доступа вместе с идентификатором пользователя передается из ВУ пользователя на локальный коммутатор для исполнения; локальный коммутатор выполняет авторизацию операции, проверяя наличие полномочий в локальном кэше доступа; в случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа. 5 з.п. ф-лы, 3 ил.

Формула изобретения RU 2 817 109 C1

1. Способ контроля и управления доступом, включающий этапы, на которых: на облачном сервере выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа; конфигурация уровней доступа субъектов выполняется на стороне облачной части и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта; при этом локальный коммутатор доступа обеспечивает следующую функциональность для взаимодействия с исполнительными устройствами точек доступа:

трансляцию полученных извне команд на исполнительные устройства точек доступа;

хранение локального кэша доступа и его синхронизацию с данными облачной платформы;

при этом процесс прохода через точки доступа объекта возможен только для авторизованного субъекта и осуществляется посредством вычислительного устройства авторизованного пользователя, за счет считывания идентификатора точки доступа;

полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства пользователя на локальный коммутатор для исполнения; локальный коммутатор выполняет авторизацию операции, проверяя наличие полномочий в локальном кэше доступа;

в случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.

2. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания QR-кода камерой вычислительного устройства.

3. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания данных NFC-метки.

4. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания данных bluetooth-метки.

5. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством распознавания аудио-звукового идентификатора метки.

6. Способ по п.1, в котором локальный кэш доступа представляет из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя, причем данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия; при этом на основе данных в базе для пары «идентификатор пользователя» и «идентификатор точки доступа» осуществляют авторизацию запроса прохода, а при отсутствии данных запрос прохода отклоняется.

Документы, цитированные в отчете о поиске Патент 2024 года RU2817109C1

Устройство для закрепления лыж на раме мотоциклов и велосипедов взамен переднего колеса 1924
  • Шапошников Н.П.
SU2015A1
Устройство для закрепления лыж на раме мотоциклов и велосипедов взамен переднего колеса 1924
  • Шапошников Н.П.
SU2015A1
CN 101931647 A, 29.12.2010
EP 3203709 B1, 26.09.2018
СПОСОБ РЕАЛИЗАЦИИ БЕСКЛЮЧЕВОГО ОТКРЫТИЯ СИСТЕМ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 2020
  • Горбунов Вадим Александрович
  • Пех Андрей Евгеньевич
  • Гайн Ильдар Раисович
  • Абдрахманов Артур Мансурович
RU2756701C1
Способ приготовления лака 1924
  • Петров Г.С.
SU2011A1

RU 2 817 109 C1

Авторы

Быстров Константин Евгеньевич

Андреев Михаил Александрович

Даты

2024-04-10Публикация

2023-12-25Подача