[go: up one dir, main page]

RU2817109C1 - Reverse identification technology with three-tier architecture - Google Patents

Reverse identification technology with three-tier architecture Download PDF

Info

Publication number
RU2817109C1
RU2817109C1 RU2023135036A RU2023135036A RU2817109C1 RU 2817109 C1 RU2817109 C1 RU 2817109C1 RU 2023135036 A RU2023135036 A RU 2023135036A RU 2023135036 A RU2023135036 A RU 2023135036A RU 2817109 C1 RU2817109 C1 RU 2817109C1
Authority
RU
Russia
Prior art keywords
access
access point
local
user
cache
Prior art date
Application number
RU2023135036A
Other languages
Russian (ru)
Inventor
Константин Евгеньевич Быстров
Михаил Александрович Андреев
Original Assignee
Общество С Ограниченной Ответственностью "Т.Парк Ит"
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Т.Парк Ит" filed Critical Общество С Ограниченной Ответственностью "Т.Парк Ит"
Priority to PCT/RU2024/000030 priority Critical patent/WO2025144077A1/en
Application granted granted Critical
Publication of RU2817109C1 publication Critical patent/RU2817109C1/en

Links

Abstract

FIELD: computer engineering.
SUBSTANCE: present technical solution relates to computer engineering. On the cloud server, the object local access switches are configured with controllers and access points connected to it; configuration of access levels of subjects is performed on the side of the cloud part and is synchronized in the form of an access cache with local access switches of the object, which provides: broadcasting of commands received from outside to access points actuators; storage of local access cache and its synchronization with cloud platform data; wherein the process of passing through the access points of the object is possible only for the authorized subject using the computing device (CD) of the authorized user, by reading the access point identifier; obtained access point identifier together with user identifier is transmitted from user CD to local switch for execution; local switch performs authorization of operation, checking availability of powers in local access cache; in case of successful user authorization, the local switch sends an opening signal to the access point actuator.
EFFECT: higher safety of protected object.
6 cl, 3 dwg

Description

ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD

Настоящее техническое решение относится к области вычислительной техники, в частности, к способам контроля и управления доступом. This technical solution relates to the field of computer technology, in particular to methods of access control and management.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART

Из уровня техники известно решение, выбранное в качестве наиболее близкого аналога, RU2756701C1, 04.10.2021. Данное решение относится к области вычислительной техники, а именно к способу предоставления доступа и защиты объекта. Способ предоставления доступа и защиты объекта основывается на скоринговой системе, в которой доступ к защищаемому объекту предоставляется за счет набора пользователем заранее заданного необходимого количества баллов, при этом, за счет каждого из вышеуказанных вариантов предоставления доступа, пользователю, при положительной идентификации, присваивается заранее заданное определенное количество баллов посредством скоринговой системы.The solution chosen as the closest analogue is known from the prior art, RU2756701C1, 10/04/2021. This solution relates to the field of computer technology, namely to the method of providing access and protecting an object. The method of providing access and protecting an object is based on a scoring system, in which access to the protected object is provided by the user collecting a predetermined required number of points, and, due to each of the above options for providing access, the user, upon positive identification, is assigned a predetermined certain number of points through a scoring system.

Предлагаемое решение направлено на устранение недостатков современного уровня техники и отличается от известных решений тем, что предложенное решение обеспечивает повышение безопасности защищаемого объекта, а также повышение уровня отказоустойчивости и надежности в части предоставления и контроля доступа в помещения объекта.The proposed solution is aimed at eliminating the shortcomings of the current state of the art and differs from known solutions in that the proposed solution improves the security of the protected object, as well as increases the level of fault tolerance and reliability in terms of providing and controlling access to the premises of the object.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Технической проблемой, на решение которой направлено заявленное решение, является создание способа контроля и управления доступом. Дополнительные варианты реализации настоящего изобретения представлены в зависимых пунктах изобретения.The technical problem that the claimed solution is aimed at is creating a method for access control and management. Additional embodiments of the present invention are presented in the dependent claims.

Технический результат заключается в повышении безопасности защищаемого объекта. The technical result is to increase the security of the protected object.

Заявленный технический результат достигается за счет реализации способа контроля и управления доступом, включающего этапы, на которых: на облачном сервере, выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа; конфигурация уровней доступа субъектов выполняется на стороне облачной части и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта; при этом локальный коммутатор доступа обеспечивает следующую функциональность для взаимодействия с исполнительными устройствами точек доступа:The declared technical result is achieved through the implementation of a method of access control and management, including the stages at which: on the cloud server, the local access switches of the object are configured with controllers and access points connected to it; the configuration of subject access levels is performed on the cloud side and is synchronized in the form of an access cache with the local access switches of the object; in this case, the local access switch provides the following functionality for interaction with access point actuators:

трансляцию полученных извне команд на исполнительные устройства точек доступа;broadcasting commands received from outside to access point actuators;

хранение локального кэша доступа и его синхронизацию с данными облачной платформы;storing a local access cache and synchronizing it with cloud platform data;

при этом процесс прохода через точки доступа объекта возможен только для авторизованного субъекта и осуществляется посредством вычислительного устройства авторизованного пользователя, за счет считывания идентификатора точки доступа;in this case, the process of passing through the access points of the object is possible only for an authorized subject and is carried out through the computing device of the authorized user, by reading the access point identifier;

полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства пользователя на локальный коммутатор для исполнения;the obtained access point ID along with the authorized user ID is transmitted from the user's computing device to the local switch for execution;

локальный коммутатор выполняет авторизацию операции, проверяя наличие полномочий в локальном кэше доступа.;The local switch authorizes the operation by checking for permissions in the local access cache.;

в случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.In case of successful user authorization, the local switch sends an opening signal to the access point actuator where the tag read by the user was installed.

В частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания QR-кода камерой вычислительного устройства.In a particular embodiment of the described method, the process of obtaining an access point identifier is performed by reading a QR code with the camera of a computing device.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания данных NFC-метки.In another particular embodiment of the described method, the process of obtaining an access point identifier is performed by reading the NFC tag data.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством считывания данных bluetooth-метки.In another particular embodiment of the described method, the process of obtaining an access point identifier is performed by reading the Bluetooth tag data.

В другом частном варианте реализации описываемого способа, процесс получения идентификатора точки доступа выполняется посредством распознавания аудио-звукового идентификатора метки.In another particular embodiment of the described method, the process of obtaining an access point identifier is performed by recognizing the audio-sound identifier of the tag.

В другом частном варианте реализации описываемого способа, локальный кэш доступа представляет из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя, причем данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия; при этом на основе данных в базе для пары «идентификатор пользователя» и «идентификатор точки доступа» осуществляют авторизацию запроса прохода, а при отсутствии данных запрос прохода отклоняется.In another particular embodiment of the described method, the local access cache is a database that contains current information about the user’s permissions, and the permission data contains the following attributes: user identifier, access point identifier, authority validity period; in this case, based on the data in the database for the pair “user ID” and “access point ID”, the pass request is authorized, and if there is no data, the pass request is rejected.

ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF DRAWINGS

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described further in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фиг. 1 иллюстрирует общую схему предлагаемого технического решения.Fig. 1 illustrates the general diagram of the proposed technical solution.

Фиг. 2 иллюстрирует описание параметров.Fig. 2 illustrates the description of the parameters.

Фиг. 3 иллюстрирует структурную схему примера реализации изобретения.Fig. 3 illustrates a block diagram of an example implementation of the invention.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.The following detailed description of the invention sets forth numerous implementation details designed to provide a clear understanding of the present invention. However, it will be apparent to one skilled in the art how the present invention can be used with or without these implementation details. In other cases, well-known methods, procedures and components have not been described in detail so as not to unduly obscure the features of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, from the above discussion it will be clear that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.

Настоящее техническое решение относится к области вычислительной техники, в частности к способу контроля и управления доступом. Предложенное решение обеспечивает повышение безопасности защищаемого объекта, а также повышение уровня отказоустойчивости и надежности в части предоставления и контроля доступа в помещения объекта.This technical solution relates to the field of computer technology, in particular to a method for access control and management. The proposed solution ensures increased security of the protected object, as well as an increase in the level of fault tolerance and reliability in terms of providing and controlling access to the premises of the object.

В настоящее время к различным объектам (например: объектам, требующим повышенной степени защиты, офисным зданиям, многоквартирным домам и т.д.) доступ предоставляется посредством примитивных и недостаточно безопасных систем защиты объектов. Предлагаемый способ направлен на решение вышеуказанных проблем. Под точкой доступа в настоящем техническом решение понимается некий объект - физическая преграда, оборудованная преграждающим устройством (дверь, шлагбаум турникет и т.п.), исполнительным устройством (замки, защелки, приводы), считывателем, датчиками.Currently, access to various objects (for example: objects requiring a high degree of protection, office buildings, apartment buildings, etc.) is provided through primitive and insufficiently safe object protection systems. The proposed method is aimed at solving the above problems. In this technical solution, an access point is understood as a certain object - a physical barrier equipped with a blocking device (door, barrier turnstile, etc.), an actuator (locks, latches, drives), a reader, sensors.

Технические средства, реализующие настоящее техническое решение (контур безопасности объекта).Technical means that implement this technical solution (facility safety circuit).

Облачная платформа – система, обеспечивающая функции конфигурирования конечных устройств (коммутаторов, контролеров доступа) на объекте, эмиссии идентификаторов точек доступа, формирования и обновления кэша доступа объекта. Под кэшем доступа понимается набор полномочий субъектов к объекта-точкам прохода. За счет обновления кэша доступа значительно повышается безопасность защищаемого объекта.Cloud platform is a system that provides functions for configuring end devices (switches, access controllers) at an object, issuing access point identifiers, forming and updating an object’s access cache. An access cache is understood as a set of powers of subjects to object-passage points. By updating the access cache, the security of the protected object is significantly increased.

Локальный кэш доступа может представлять из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя. Данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия. Наличие данных в базе для пары идентификатор пользователя + идентификатор точки доступа позволяет авторизовать запрос прохода. При отсутствии данных запрос прохода отклоняется.The local access cache can be a database that contains up-to-date information about the user's permissions. Authorization data contains the following attributes: user ID, access point ID, authorization period. The presence of data in the database for the pair user ID + access point ID allows you to authorize a pass request. If there is no data, the pass request is rejected.

Локальный коммутатор - подсистема в инфраструктуре объекта обеспечивающая хранение и обновление локального кэша доступа, получение, авторизацию и трансляцию запросов доступа на исполнительные устройства точек доступа. За счет уменьшения количества и сложности выполняемых функций требования к аппаратному обеспечению значительно снижаются, позволяя разместить его на устройствах класса одноплатных микрокомпьютеров.Local switch is a subsystem in the facility infrastructure that provides storage and updating of the local access cache, receiving, authorizing and transmitting access requests to access point actuators. By reducing the number and complexity of functions performed, hardware requirements are significantly reduced, allowing it to be placed on single-board microcomputer-class devices.

Коммутатор может представлять собой программно-аппаратный комплекс на базе одноплатных микрокомпьютеров со следующими минимальными характеристиками: 2 GB RAM, 32 GB ROM.The switch can be a software and hardware complex based on single-board microcomputers with the following minimum characteristics: 2 GB RAM, 32 GB ROM.

Взаимодействие между облаком, коммутатором и контроллером происходит по защищённому протоколу (SSL).Interaction between the cloud, switch and controller occurs via a secure protocol (SSL).

На фигуре 1 проиллюстрирована общая схема предлагаемого технического решения.Figure 1 illustrates the general diagram of the proposed technical solution.

Локальный коммутатор хранит конфигурацию контроллеров и точек доступа, необходимую для взаимодействия с устройством. К одному контроллеру, в общем случае, может быть подключено несколько точек доступа. Конфигурация контроллеров, подключенных к коммутатору, поступает с облачного сервера. В решении могут быть задействованы любые сетевые контроллеры доступа с открытым интерфейсом для обмена данными и управленческими командами. Примеры контроллеров разных поставщиков: Iron Logic Модель: Z-5R (мод. Web), Dahua DHI-ASC2202C-D. Сама конфигурация локально сохраняется на коммутаторе и содержит дополнительные параметры контроллера и точки доступа, необходимые для взаимодействия по API контроллера. Описание параметров конфигурации проиллюстрировано на фигуре 2.The local switch stores the configuration of controllers and access points necessary to communicate with the device. In general, several access points can be connected to one controller. The configuration of the controllers connected to the switch comes from the cloud server. The solution can involve any network access controllers with an open interface for exchanging data and management commands. Examples of controllers from different suppliers: Iron Logic Model: Z-5R (mod. Web), Dahua DHI-ASC2202C-D. The configuration itself is saved locally on the switch and contains additional controller and access point parameters necessary for interaction via the controller API. A description of the configuration parameters is illustrated in Figure 2.

Коммутатор обеспечивает:The switch provides:

• возможность взаимодействия с контроллерами доступа различных поставщиков по API;• the ability to interact with access controllers from various suppliers via API;

• интерфейс (m2m) для приема команд взаимодействия с точками доступа (дверьми, шлагбаумами, турникетами). Основные команды: открытие точки доступа, получение текущего режима точки доступа, смена режима точки доступа;• interface (m2m) for receiving commands for interaction with access points (doors, barriers, turnstiles). Basic commands: opening an access point, getting the current access point mode, changing the access point mode;

• локальное хранение кэша доступа с возможностью его синхронизации с облачным сервером;• local storage of the access cache with the ability to synchronize it with the cloud server;

• локальное хранение настоек подключенных контроллеров и точек доступа.• local storage of settings of connected controllers and access points.

Контролер доступа – устройство обеспечивающее взаимодействие с конечными исполнительными устройствами (электромеханическими замками, шлагбаумами и т.д.).Access controller is a device that provides interaction with final actuators (electromechanical locks, barriers, etc.).

Для идентификации запросов доступа применяется технология обратной идентификации, при которой для каждой точки доступа (двери, шлагбаума и т.д.) выпускается уникальный идентификатор в виде QR, NFC, Bluethouth метки. Пользователь с помощью мобильного приложения с установленным приложением сканирует метку. Мобильное приложение передает запрос доступа, содержащий идентификатор субъекта и объекта, на коммутатор доступа для исполнения. Такой подход позволяется отказаться от использования дополнительных исполнительных устройств для идентификации субъекта доступа (считыватели карт доступа, сканеры отпечатков пальцев и т.д.).To identify access requests, reverse identification technology is used, in which a unique identifier is issued for each access point (door, barrier, etc.) in the form of a QR, NFC, Bluethouth tag. The user, using a mobile application with the application installed, scans the tag. The mobile application transmits an access request containing the subject and object ID to the access switch for execution. This approach makes it possible to abandon the use of additional actuators to identify the access subject (access card readers, fingerprint scanners, etc.).

Конфигурация устройств контура безопасности объекта.Configuration of facility safety loop devices.

В приложении платформы, размещенной на облачном сервере, выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа. Конфигурация уровней доступа субъектов выполняется на стороне облачной части платформы и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта, за счет чего дополнительным образом обеспечивается повышение безопасности защищаемого объекта.In the platform application hosted on a cloud server, the local access switches of the object are configured with controllers and access points connected to it. The configuration of subject access levels is carried out on the side of the cloud part of the platform and is synchronized in the form of an access cache with the local access switches of the object, thereby further increasing the security of the protected object.

В процессе конфигурации локального коммутатора указывается:When configuring a local switch, you specify:

• данные о подключенных контроллерах доступа (IP адрес, MAC-адрес, модель и поставщик контроллера, версия API);• data about connected access controllers (IP address, MAC address, controller model and vendor, API version);

• данные о точках доступа, подключенных к контроллеру (номер точки доступа, тип точки доступа, наименование точки доступа).• information about access points connected to the controller (access point number, access point type, access point name).

Локальный коммутатор доступа обеспечивает минимально необходимую функциональность для взаимодействия с исполнительными устройствами точек доступа:The local access switch provides the minimum required functionality for interaction with access point actuators:

• трансляцию полученных извне команд на исполнительные устройства точек доступа;• translation of commands received from outside to actuators of access points;

• хранение локального кэша доступа и его синхронизацию с данными облачной платформы.• storing a local access cache and synchronizing it with cloud platform data.

Процесс прохода через точки доступа объекта.The process of passing through an object's access points.

Проход через точки доступа объекта доступен для авторизованного субъекта. При использовании вычислительного устройства с установленным приложением платформы авторизованный пользователь считывает идентификатор точки доступа. В зависимости от технической возможности устройства пользователя процесс получения идентификатора точки доступа может быть выполнен одним из способов:Passage through the facility's access points is available to an authorized subject. When using a computing device with a platform application installed, an authorized user reads the access point ID. Depending on the technical capabilities of the user’s device, the process of obtaining an access point identifier can be performed in one of the following ways:

• считывание QR-кода камерой смартфона;• reading a QR code with a smartphone camera;

• считывания данных NFC-метки;• reading NFC tag data;

• считывания данных bluetooth-метки;• reading bluetooth tag data;

• распознавания аудио-звукового идентификатора метки.• recognition of the audio-sound identifier of the tag.

Полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства на локальный коммутатор для исполнения. Возможен альтернативный вариант взаимодействия, при котором идентификаторы передаются на облачный сервер. При альтернативном варианте авторизация операции выполняется на облачном сервере, после которой в случае успешной проверки полномочий с облачного сервера передается команда на локальный коммутатор для исполнения. Локальный коммутатор выполняет авторизацию операции, проверяя наличие необходимых полномочий в локальном кэше доступа. Взаимодействие между облаком, коммутатором и контроллером осуществляется по защищённому протоколу (SSL). В случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.The resulting access point ID along with the authorized user ID is transmitted from the computing device to the local switch for execution. An alternative interaction option is possible, in which the identifiers are transferred to the cloud server. In an alternative option, authorization of the operation is performed on the cloud server, after which, if the authority is verified successfully, the command is transmitted from the cloud server to the local switch for execution. The local switch authorizes the operation by checking the local access cache for the required permissions. Interaction between the cloud, switch and controller is carried out via a secure protocol (SSL). If the user is successfully authorized, the local switch sends an opening signal to the access point actuator where the tag read by the user was installed.

На фигуре 3 проиллюстрирована структурная схема примера реализации изобретения.Figure 3 illustrates a block diagram of an example implementation of the invention.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the scope of the requested scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (11)

1. Способ контроля и управления доступом, включающий этапы, на которых: на облачном сервере выполняется конфигурация локальных коммутаторов доступа объекта с подключенными к нему контроллерами и точками доступа; конфигурация уровней доступа субъектов выполняется на стороне облачной части и синхронизируется в виде кэша доступа с локальными коммутаторами доступа объекта; при этом локальный коммутатор доступа обеспечивает следующую функциональность для взаимодействия с исполнительными устройствами точек доступа:1. A method for access control and management, including the stages at which: on the cloud server, the local access switches of the object are configured with controllers and access points connected to it; the configuration of subject access levels is performed on the cloud side and is synchronized in the form of an access cache with the local access switches of the object; in this case, the local access switch provides the following functionality for interaction with access point actuators: трансляцию полученных извне команд на исполнительные устройства точек доступа;broadcasting commands received from outside to access point actuators; хранение локального кэша доступа и его синхронизацию с данными облачной платформы;storing a local access cache and synchronizing it with cloud platform data; при этом процесс прохода через точки доступа объекта возможен только для авторизованного субъекта и осуществляется посредством вычислительного устройства авторизованного пользователя, за счет считывания идентификатора точки доступа;in this case, the process of passing through the access points of the object is possible only for an authorized subject and is carried out through the computing device of the authorized user, by reading the access point identifier; полученный идентификатор точки доступа вместе с идентификатором авторизованного пользователя передается из вычислительного устройства пользователя на локальный коммутатор для исполнения; локальный коммутатор выполняет авторизацию операции, проверяя наличие полномочий в локальном кэше доступа;the obtained access point ID along with the authorized user ID is transmitted from the user's computing device to the local switch for execution; the local switch authorizes the operation by checking the local access cache for permissions; в случае успешной авторизации пользователя локальный коммутатор посылает сигнал открывания на исполнительное устройство точки доступа, где была установлена прочитанная пользователем метка.In case of successful user authorization, the local switch sends an opening signal to the access point actuator where the tag read by the user was installed. 2. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания QR-кода камерой вычислительного устройства.2. The method of claim 1, wherein the process of obtaining the access point identifier is performed by reading the QR code with the camera of the computing device. 3. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания данных NFC-метки.3. The method according to claim 1, wherein the process of obtaining the access point ID is performed by reading NFC tag data. 4. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством считывания данных bluetooth-метки.4. The method according to claim 1, wherein the process of obtaining the access point ID is performed by reading the Bluetooth tag data. 5. Способ по п.1, в котором процесс получения идентификатора точки доступа выполняется посредством распознавания аудио-звукового идентификатора метки.5. The method according to claim 1, wherein the process of obtaining the access point ID is performed by recognizing the audio-sound ID of the tag. 6. Способ по п.1, в котором локальный кэш доступа представляет из себя базу данных, в которой содержится актуальная информация о полномочиях пользователя, причем данные о полномочиях содержат следующие атрибуты: идентификатор пользователя, идентификатор точки доступа, период действия полномочия; при этом на основе данных в базе для пары «идентификатор пользователя» и «идентификатор точки доступа» осуществляют авторизацию запроса прохода, а при отсутствии данных запрос прохода отклоняется.6. The method according to claim 1, in which the local access cache is a database that contains up-to-date information about the user’s permissions, and the permission data contains the following attributes: user identifier, access point identifier, authority validity period; in this case, based on the data in the database for the pair “user ID” and “access point ID”, the pass request is authorized, and if there is no data, the pass request is rejected.
RU2023135036A 2023-12-25 2023-12-25 Reverse identification technology with three-tier architecture RU2817109C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/RU2024/000030 WO2025144077A1 (en) 2023-12-25 2024-02-02 Reverse identification technology with three-tier architecture

Publications (1)

Publication Number Publication Date
RU2817109C1 true RU2817109C1 (en) 2024-04-10

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2845532C1 (en) * 2024-11-01 2025-08-21 Общество С Ограниченной Ответственностью "Олвери" System for monitoring and controlling movement of objects and subjects

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931647A (en) * 2010-08-09 2010-12-29 福州星网视易信息系统有限公司 Three-tier architecture based method for optimizing incremental update of system data
US20110099616A1 (en) * 2009-10-23 2011-04-28 Microsoft Corporation Authenticating Using Cloud Authentication
US20150074279A1 (en) * 2012-07-31 2015-03-12 Stephane Herman Maes Orchestrating hybrid cloud services
US20150319046A1 (en) * 2014-05-01 2015-11-05 Belkin International, Inc. Controlling settings and attributes related to operation of devices in a network
EP3203709B1 (en) * 2016-02-05 2018-09-26 Synology Incorporated Cloud service server and method for managing cloud service server
RU2756701C1 (en) * 2020-12-17 2021-10-04 Общество с ограниченной ответственностью "Спутник" Method for implementing keyless opening of access control and management systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110099616A1 (en) * 2009-10-23 2011-04-28 Microsoft Corporation Authenticating Using Cloud Authentication
CN101931647A (en) * 2010-08-09 2010-12-29 福州星网视易信息系统有限公司 Three-tier architecture based method for optimizing incremental update of system data
US20150074279A1 (en) * 2012-07-31 2015-03-12 Stephane Herman Maes Orchestrating hybrid cloud services
US20150319046A1 (en) * 2014-05-01 2015-11-05 Belkin International, Inc. Controlling settings and attributes related to operation of devices in a network
EP3203709B1 (en) * 2016-02-05 2018-09-26 Synology Incorporated Cloud service server and method for managing cloud service server
RU2756701C1 (en) * 2020-12-17 2021-10-04 Общество с ограниченной ответственностью "Спутник" Method for implementing keyless opening of access control and management systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2845532C1 (en) * 2024-11-01 2025-08-21 Общество С Ограниченной Ответственностью "Олвери" System for monitoring and controlling movement of objects and subjects

Similar Documents

Publication Publication Date Title
AU2016273890B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US20180262891A1 (en) Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2020013591A (en) Self-provisioning access control
JP4822738B2 (en) Service authentication system and service authentication method
US20180351956A1 (en) Integrated biometrics for application security
US11468719B2 (en) Matching an user taken image with access control apparatus references for physical access control
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
CN110768942B (en) Identity authentication system
RU2817109C1 (en) Reverse identification technology with three-tier architecture
KR102346761B1 (en) Method, device and system for authenticating of user in a cloud environment
US20200026829A1 (en) Biometric access control identification card
CN120656261A (en) Access control management system and method based on remote APP control management
WO2025144077A1 (en) Reverse identification technology with three-tier architecture
RU2709281C1 (en) Digital key carrier authorization method and system
KR20240159880A (en) Locking system for one or more buildings
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN115131904A (en) Access control method, device, equipment and computer storage medium
RU2825278C1 (en) Method of controlling and managing access
KR20080094228A (en) Access control system and method using smart card
KR102767346B1 (en) Smart door lock device linked with contact app based on fintech authentication
KR20160107518A (en) Enhanced Security Admission Control Method Using Beacon And Geofencing Technology And System Threof
Blaško et al. Laboratory Access and Evidence System
KR20260003551A (en) Method and apparatus for real-time monitoring of illegal trespassers using uhf band
HK1113213A1 (en) An access control system