SECURE ACCESS TO PHYSICAL RESOURCES USING ASYMMETRIC CRYPTOGRAPHY
Digital certificates are signed by a server's private key and installed at lock controllers that restrict access to physical resources. The server's public key is distributed to lock controllers and to mobile electronic devices operated by users who are given access to the physical resourc...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Digital certificates are signed by a server's private key and installed at lock controllers that restrict access to physical resources. The server's public key is distributed to lock controllers and to mobile electronic devices operated by users who are given access to the physical resources. Lock-access data is digitally signed by the server's private key and provided to mobile electronic devices to facilitate access. The lock controller validates lock- access data and grants access conditionally based on time, version, and/or identity data provided within lock-access data. The use of certificates reduces the need to rely on a security scheme specific to the network. Lock controllers can also broadcast status notifications, so that updates and log data can be securely communicated with the server using mobile electronic devices as a proxy. The system is highly scalable, as each lock controller need not track the full scope of access permissions.
Des certificats sont signés par une clé privée dun serveur et sont installés dans des contrôleurs de verrouillage, restreignant laccès aux ressources physiques. La clé publique du serveur est distribuée aux contrôleurs de verrouillage et aux dispositifs électroniques mobiles utilisés par les utilisateurs pouvant accéder aux ressources physiques. Les données de verrouillage daccès sont signées de manière numérique par la clé privée du serveur et fournies aux dispositifs électroniques mobiles, dans le but de faciliter laccès. Le contrôleur de verrouillage valide les données de verrouillage daccès et octroie un accès de manière conditionnelle, en fonction du temps, de la version ou des données didentité fournies dans les données de verrouillage daccès. Lutilisation de certificats vient réduire le besoin de se fier sur un schéma de sécurité propre au réseau. Les contrôleurs de verrouillage peuvent également diffuser des notifications détat, de sorte que les mises à jour et les données de journal peuvent être communiquées de manière sécurisée avec le serveur, en utilisant les dispositifs électroniques mobiles comme un serveur mandataire. Le fait que chaque contrôleur de verrouillage nest pas obligé de suivre lensemble des permissions daccès a pour effet que le système est hautement modulable. |
---|