CN101763495A - 与其他安全系统集成的设施访问 - Google Patents
与其他安全系统集成的设施访问 Download PDFInfo
- Publication number
- CN101763495A CN101763495A CN200910260848A CN200910260848A CN101763495A CN 101763495 A CN101763495 A CN 101763495A CN 200910260848 A CN200910260848 A CN 200910260848A CN 200910260848 A CN200910260848 A CN 200910260848A CN 101763495 A CN101763495 A CN 101763495A
- Authority
- CN
- China
- Prior art keywords
- individuality
- identification
- restricted area
- equipment
- warning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2491—Intrusion detection systems, i.e. where the body of an intruder causes the interference with the electromagnetic field
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Alarm Systems (AREA)
Abstract
描述了将设施访问与其他安全系统集成的系统和方法。可利用诸如虹膜扫描的生物特征参数识别寻求对设施的访问授权的个体。如果被授权,则系统可通过禁用警报系统来允许进入,并且可基于与个体相关的一个或多个特征确定访问的时间段。这些特征可包括个体在设施中的功能角色和/或设施本身的位置。此外,该设施访问授权系统还可与关于设施的网络访问授权系统集成,以便当个体获准在特定时间段访问设施时,系统还能确定个体可访问其网络资源多长时间。
Description
技术领域
本发明涉及设施访问。
背景技术
对于许多提供产品和服务的实体来说,确保有足够的安全措施用于对区域的访问以及在那些区域中设备或项目的使用是一个考虑因素。适当的安全系统减少了针对这样的实体产生的非法活动(例如,欺诈、偷窃等)的数量。
对于这些实体存在不同类型的安全系统。对实体的访问授权是实体可以包括在系统中的第一安全级。通过该安全级的实现,可授权对于实体内更多的安全区域的访问或实体内提供的特定产品和服务(例如,特定计算能力)的访问。
然而,这些安全系统的结果是,在响应于警报所花费的钱和实体的生产率的时间损失方面,错误警报(例如,即使在授权个体访问安全区域时也发出的警报)是昂贵的。错误警报由于多种因素造成,包括人为错误(个体忘记关闭警报系统)以及系统自身的故障。因而,对这些实体来说,需要降低错误警报的发生率。
传统地,基本设施(facility)访问系统已经包括密钥和准入卡(accesscard),其中个体刷读卡器以访问实体。还存在利用生物识别的其他类型的设施访问系统。初始进入之后的内部访问授权还可包括这些选项中的一个或所有。
图3A例示了用于授权访问进入设施的传统方法。在步骤301,实体具有可以被激活的警报系统。在步骤303,想要进入实体所代表的设施的个体可提供访问证件。这些证件传统上已经包括密钥和准入卡。可在步骤305中识别(identify)个体,并且在步骤307,系统可判定证件是否有效。如果它们有效,则在步骤311中,安全系统可解除(deactivate)并准许访问。同时,如果证件无效,则在步骤309中,可拒绝访问。然而,这样的传统方法容易引起错误警报。
图3B例示了示例错误警报系统,其中个体被授权进入但在进入时忘记解除。在步骤301b,,实体具有可以被激活的警报系统。在步骤303b,想要进入实体所代表的设施的个体可提供访问证件。然后在步骤305b中系统可判定个体是否提供了有效的访问证件。如果她没有提供有效的访问证件,则在步骤307b中,访问被拒绝。如果她提供了有效的访问证件,则在步骤309b中允许个体进入实体。一旦个体进入,她就必须记住在步骤311b中解除警报系统。如果她做了,则警报系统在步骤315b中解除,但如果她没做,则在步骤313b中生成错误警报。
发明内容
鉴于上述背景,下文给出了本公开的简要内容,以便提供对本发明的一些方面的基本理解。本部分内容不是本发明的外延概括。它不是要标识本发明的关键或必需元素,或者描绘本发明的范围。以下内容仅仅以简要形式给出了本发明的一些概念,作为后面提供的更详细描述的前序。
本公开的各个方面针对于用于将访问授权与警报系统集成的新的设施安全系统和对产品和服务的内部访问的方法和系统。
在提供对设施的安全访问时,本公开的各个方面识别和使用各种识别协议,其中一些可以是专用的(传统卡、使用射频识别(RFID)的非接触式和生物识别)。
本公开的另一方面针对于用于生物识别个体的方法和系统,提供对设施的访问和对设施内的产品和服务的内部访问,而无需个体将验证数据输入到系统/装置中。
提供该发明内容,以便以简要形式介绍概念的选择,其将在下面的具体实施方式中进一步描述。该发明内容不是要标识权利要求主题的关键特征或必要特征,也不是要用来限制权利要求主题的范围。
附图说明
通过参照以下考虑附图的描述,可以获取本公开的各个方面的更完整的理解及其优点,附图中相似的附图标记表示相似的特征,并且附图中:
图1例示了可实现本公开的某些方面的通用数字计算环境的示意图;
图2是可用来实现本公开的某些实施例的过程和功能的工作站和服务器的例示性框图;
图3A是示例密钥或准入卡进入系统;
图3B是示例错误警报系统;
图4是根据本公开的至少一个方面的、用于设施访问的例示性方法的流程图;
图5是根据本公开的至少一个方面的、用于网络访问的例示性方法的流程图;以及
图6是根据本公开的至少一个方面的、用于集成设施访问、网络访问和警报系统的例示性方法的流程图图。
图7根据本公开的至少一个方面的、在主系统故障的情况下具有后备(fallback)访问验证系统的用于设施访问的例示性方法的流程图。
具体实施方式
在以下各个实施例的描述中,参照形成其一部分并且通过例示的方式示出的附图,其中可实践本公开的各个实施例。应理解,可采用其他实施例,并且可进行结构性和功能性的修改。
图1例示了根据本公开的例示实施例可使用的通用计算装置101(例如,计算机服务器)的框图。计算机服务器101可具有处理器103,用于控制服务器及其关联组件的整体操作,包括RAM 105、ROM 107、输入/输出模块109和存储器115。
I/O 109可包括麦克风、键盘、触摸屏和/或书写笔,装置101的用户可通过它们提供输入,并且还可包括以下中的一个或多个:用于提供音频输出的扬声器以及用于提供文本、视听和/或图形输出的视频显示装置。软件可被存储在存储器115和/或存储装置中,以将指令提供给处理器103,用于使得服务器101执行各种功能。例如,存储器115可存储服务器101所使用的软件,如操作系统117、应用程序119和关联数据库121。可替换地,服务器101计算机可执行指令中的一些或全部可被嵌入到硬件或固件(未示出)中。如下详细描述,数据库121可提供与个体相关联的特性的集中存储,允许驻留在不同物理位置处的业务的不同元素之间的协同能力。
服务器101可在支持连接到一个或多个远程计算机(如终端141和151)的联网系统中操作。终端141和151可以是个人计算机或服务器,包括上面对于服务器101描述的元件中的一些或全部。图1中描绘的网络连接包括局域网(LAN)125和广域网(WAN)129,但还可包括其他网络。当在LAN网络环境下使用时,计算机服务器101通过网络接口或适配器123连接到LAN125。当在WAN网络环境下使用时,服务器101可包括调制解调器127或用于在诸如因特网131的WAN 129上建立通信的其他装置。将理解,所示的网络连接是例示性的,并且可使用其他在计算机之间建立通信链路的装置。假定存在任何的各种已知协议,如TCP/IP、以太网、FTP、HTTP等。
另外,根据本公开的例示实施例的由服务器101使用的应用程序119可包括计算机可执行指令,用于调用与提供设施和网络的访问授权有关的功能性。
计算装置101和/或终端141或151也可以是移动终端,包括各种其他组件,如电池、扬声器和天线(未示出)。
本公开可通过许多其他通用或专用计算系统环境或配置来操作。可适合于利用本公开使用的已知计算系统、环境和/或配置的例子包括但不限于个人计算机、服务器计算机、手持或膝上型装置、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子装置、网络PC、小型计算机、主计算机、包括上述系统或装置的任一个的分布式计算环境等。
在诸如程序模块的由计算机执行的计算机可执行指令的一般场景中描述本公开。通常,程序模块包括例程、程序、对象、组件、数据结构等,其执行特定任务或实现特定抽象数据类型。还可在分布式计算环境中实践本公开,在分布式计算环境中通过经通信网络链接的远程处理装置来执行任务。在分布式计算环境中,程序模块可位于本地计算机存储介质中也可位于远程计算机存储介质中,所述存储介质包括存储器存储装置。
参照图2,示出了用于实现根据本公开的方法的例示性系统200。如所示,系统200可包括一个或多个工作站201。工作站201可以是本地或远程的,并且由一个或多个通信链路202连接到计算机网络203,计算机网络203经由通信链路205链接到服务器204。在系统200中,服务器204可以是任何合适的服务器、处理器、计算机或数据处理装置,或它们的组合。
计算机网络203可以是任何合适的计算机网络,包括因特网、内部网、广域网(WAN)、局域网(LAN)、无线网络、数字用户线(digital·subscriber line,DSL)网络、帧延迟网络、异步传输模式(ATM)网络、虚拟私有网(virtual privatenetwork,VPN)或它们的任何组合。通信链路202和205可以是适合于在工作站201和服务器204之间通信的任何通信链路,如网络链路、拨号链路、无线链路、硬线链路等。
下面附图中的步骤可由图1和图2中的一个或多个组件和/或包括其他计算装置的其他组件实现。
图4是根据本公开的至少一个方面的、用于设施访问的例示性方法的流程图。在步骤401,可激活与实体相关联的警报系统。在步骤403,可由想要访问设施的个体发出解除警报系统的请求。例如,个体可具有打开设施前门的密钥,或者她可通过读卡器刷她的准入卡。可替换地,可采用诸如虹膜检测器的生物特征扫描仪。然后,在步骤405中,可基于生物特征参数识别个体。然后,过程移至判定步骤407,其中可基于识别参数判定是否应准许个体访问。如果个体没有被授权进入的合适证件,则在步骤409中,可拒绝个体访问。
在步骤411,如果提供了正确的证件,则系统可准许个体访问设施。然后,在步骤413,可基于与经识别的个体相关联的一个或多个特征确定访问时间段。可在诸如图1所示的存储器中存储特征。例如,个体的示例特征可以是她在实体中的功能角色。个体的功能角色是基于她为什么需要访问设施的个体的分类。例如,清洁员可能需要访问她需要提供保洁工作的所有区域;另外,投递员可能仅需要访问前台。人的功能角色不必是正式工作分类,但其可以仅仅传达个体将需要在实体中做的动作的类型。一旦确定了合适的访问时间段,则过程可前进到步骤415,其中可对于经识别的个体,将警报系统禁用合适的访问时间。
举例来说,可预期,与咖啡店相关联的清洁员可能花费第一可测量时间量完成实体内的清洁工作。相比而言,可能不预期递送邮件到同一实体的投递员会花费几乎一样长的时间来进行递送。因而,他们的功能角色(清洁员对投递员)可与非常不同的、访问授权的时间分配相关联。可手动设置或基于计算机可读指令自动设置对每个个体允许的特定时间量。此外,可基于与相同功能角色的一个或多个其他个体相关联的历史数据,初始地确定不同功能角色的访问时间。例如,对清洁员设置的系统的访问时间可基于清洁服务公司保证完成工作的时间、可基于与其他清洁员相关联的历史数据、以及/或者可基于实体对完成工作的期望时间。
可在设置设施的访问授权的时间段时使用的其他特征可包括被个体访问的实体的具体分支/办公室、个体想要访问的一天中的某时间(time of day)和/或一周中的某天(day of week)、个体的安全许可(clearance)级、和/或任何数目的其他特性。个体被分配访问多长时间的计量还可依赖于多个特征的加权总和。多个特征的加权总和主要在两个或更多个特征在确定应该分配给个体的时间段时有用的情形下采用。例如,在清洁员需要设施访问的情况下,在确定将要求她执行何种清洁动作时,可利用她的功能角色(清洁员)和星期几(the day of the week)。然后,用于访问的时间段可从基于她是清洁员的事实的某一基线量开始,并且可由基于这是星期几的“权重”而调整。举例来说,系统可给清洁员指定半个小时完成她的工作。但是,在意识到星期五需要额外的任务,如对地板吸尘时,系统可将给她所分配的时间段增加十五分钟。可以由图1和图2中所述的设备计算该加权总和。
返回图4,过程可移至步骤417,其中可判定个体的访问时间段是否正接近期限(expiration)点,例如,到第一阈值。如果个体的访问时间段正接近该第一阈值,则可在步骤419,将时间已经到达第一阈值的警告通知给个体。然后过程到达步骤421,其中可判定个体对设施的访问时间段是否已到达第二阈值。如果个体的访问时间正接近该第二阈值,则也可以在步骤423给出第二警告。该通知可以是许多形式。在一个具体例子中,可以通过设施的内部通话系统进行通知。其他形式的通知可包括发送给个体的文本消息或者诸如设施闪光的光提示。另外,可实现多个其他类型的通知中的任一种,以引起仍在设施内的个体的注意。警告和个体被分配的访问时间结束之间的时间段可以改变和/或可以任意编程到系统中。而且,警告可要么连续输出,要么只在到达了阈值之后输出一次。可替换地,在其他例子中,不向个体给出警告。图4中通过从步骤415直接前进到步骤425的方法示出了不要求包括警告的情况。
然后,过程移至步骤425,其中可判定对个体分配的时间段是否已逝去。如果已逝去了该时间段,则在步骤427,系统可检查以查看个体是否仍在设施内。如果个体已经离开设施,则警报系统可移至步骤431,其中其可在移回步骤401之前重置。如果个体在步骤427中还未离开设施,则过程可移至步骤429,其中可激活警报系统的警报,以用信号显示个体花费了过长的时间并且可采取合适的行动。该行动可包括但不局限于通知职权部门或锁住所有的入口/出口点。一旦问题已经解决,则可在步骤431重置警报,并且过程可返回步骤401以用于下次请求进入。应注意,寻求对设施的访问授权的第二个体可以在提供正确的证件时基于与第二个体相关联的至少一个特征被允许访问特定时间量。对实体的访问授权的该请求可在第一个体发出请求之前、期间或之后的任何时间发出。可以在实体的作业时间期间或之外进行这些请求。
例如,假设投递员和清洁员已经被准许同时访问咖啡店。清洁员得到12分钟的访问,而投递员被准许10分钟的访问。还假设清洁员和投递员的第一阈值在他们的时间段的期限之前五分钟发生,而第二阈值在期限之前两分钟发生。应注意,警告阈值时间不必对于每个个体一样。在5分钟的访问时间之后,以闪烁头顶灯的形式的第一警告提示投递员她的访问时段就要结束。在7分钟的访问时间之后,以发到清洁员移动电话的文本消息的形式的第一警告向她提示她的时间段就要结束。然后,在8分钟的访问时间之后,以设施内部通话系统通知的形式向投递员发出第二警告,告诉她她的时间段就要结束。最终,在10分钟的访问时间之后,如果投递员仍在访问设施,则警报系统的警报可激活,以信号显示投递员已经花费了过长的时间。可替换地,如果投递员已经离开设施,则设施警报系统被重置并激活用于下次进入请求。此外,同时,可以她移动电话上的呼叫的形式向清洁员发出第二警告,表示她的时间段正接近结束。在12分钟的访问时间之后,如果清洁员仍然在访问设施,则警报系统的警报可激活,以信号显示清洁员已经花费了过长的时间。可替换地,如果清洁员已经离开,则设施警报系统被重置并激活用于下次进入请求。以此方式,集成的警报系统可容纳设施内多个人的访问和警告。
图5是根据本公开另一实施例的流程图。在此具体情况下,在步骤501,一开始,可由需要提供正确访问授权证件的警报系统保护对网络资源(计算和其他能力)的访问。在步骤503,个体可通过让她的虹膜被扫描以进行验证,请求解除对这些计算设施的访问的安全措施。应注意,证件可包括许多其他形式,包括前述准入卡或密钥。一旦扫描了虹膜,在步骤505,系统和方法就可基于生物特征参数识别个体。然后,过程可移至步骤507,其中可判定个体是否应被准许访问网络资源。
如果未提供正确的访问授权证件,则在步骤509,可拒绝个体访问。如果提供了有效证件,则在步骤511,可准许个体访问网络资源,并且在步骤513,可基于与个体相关联的一个或多个特征确定访问时间段。一旦确定了合适的访问时间段,过程就可前进到步骤515,其中可对于经识别的个体将警报系统禁用合适的访问时间。
然后,过程可到达步骤517,其中判定个体对网络的访问时间段是否已到达第一阈值。如果个体的访问时间段正接近期限点(例如,到第一阈值),则可在步骤519,向个体通知时间已经到达第一阈值的警告。然后系统可到达步骤521,其中系统可判定个体对网络资源的访问时间段是否已到达第二阈值。如果个体的访问时间正接近该第二阈值,则也可以在步骤523给出第二警告。该通知可以以许多形式。在一个具体例子中,可以在设施的内部通话系统上进行通知。其他形式的通知可包括发送给个体的文本消息或者诸如设施闪光的光学提示。再有,可实现多个其他类型的通知中的任一种,用以引起访问网络设施内的个体的注意。警告和个体被分配的访问时间的结束之间的时间段可以被任意编程到系统中。而且,警告可以要么被连续输出,要么只在到达了阈值之后输出一次。可替换地,在其他例子中,不向个体给出警告。图5中通过从步骤515直接前进到步骤525的方法示出了不要求包括警告的情况。
然后,过程可移至步骤525,其中判定对个体分配的时间段是否已逝去。如果已逝去该时间段,则在步骤527,系统可检查以查看个体是否仍在访问网络资源。如果个体不在访问它们,则警报系统可移至步骤531,其中警报系统被重置,然后返回步骤501以等待下一个网络访问请求。如果个体在步骤527中仍在访问网络资源,则过程可移至步骤529,其中可激活警报系统的警报,以便以信号显示个体花费了过长的时间并且可采取合适的行动。该行动可包括但不局限于通知职权部门或锁住所有的入口/出口点。一旦问题被解决,就可在步骤531重置警报,并且过程可返回步骤501。应注意,寻求网络资源的访问授权的第二个体可以在提供正确的证件时基于与第二个体相关联的至少一个特征被允许访问特定时间量。对实体的访问授权的该请求可在第一个体发出请求之前、期间或之后的任何时间发出。可替换地,可存在与每个网络资源相关联的多个访问站。可以在实体的工作时间期间或之外进行这些请求。
图6示出了系统的又一实施例,其中将对特定时间段的设施访问和对与实体相关联的网络资源的访问集成。
在该具体情况下,在步骤601,一开始,可激活与对设施及其网络资源(计算和其他能力)的访问相关联的警报系统。在步骤603,个体可通过让她的虹膜扫描以进行验证,来请求解除安全措施,以访问设施并允许使用其计算设施。应注意,证件可包括许多其他形式,包括前述准入卡或密钥。在扫描了虹膜时,在步骤605,系统和方法可基于生物特征参数识别个体。然后,过程可移至步骤607,其中可基于识别参数判定个体是否应被准许访问。如果个体没有授权进入的正确证件,则在步骤609,可拒绝个体访问。
在步骤611,如果提供了有效证件,则可准许个体访问设施并使用其网络资源。然后,在步骤613,可基于与个体相关联的一个或多个特征确定访问时间段。一旦确定了合适的访问时间段,过程就可前进到步骤615,其中可对于经识别的个体将警报系统禁用合适的访问时间。应注意,个体可具有正确的用于进入的证件,但可不具有用于访问网络资源的合适证件。系统可以能够确定此区别,并允许访问设施但不允许使用任何网络资源。
然后,过程可到达步骤617,其中判定个体对设施及其网络资源的使用的访问时间段是否已到达期限点,例如,到第一阈值。如果个体的访问时间段正接近该第一阈值,则可在步骤619,向个体通知时间已经到达第一阈值的警告。然后系统可到达步骤621,其中系统可判定个体对设施及其网络资源的使用的访问时间段是否已到达第二阈值。如果个体的访问时间正接近该第二阈值,则也可以在步骤623给出第二警告。该通知可以是许多形式。在一个具体例子中,可以在设施的内部通话系统上进行通知。其他形式的通知可包括发送给个体的文本消息或者诸如设施闪光的光学提示。另外,可实现多个其他类型的通知中的任一种,以引起仍然在设施内的个体的注意。警告和个体被分配的访问时间的结束之间的时间段可以任意改变和/或编程到系统中。此外,警告可连续输出或仅仅在已经到达阈值之后输出一次。可替换地,在其他例子中,不向个体给出警告。图6中通过从步骤615直接前进到步骤625的方法示出了不要求包括警告的情况。
然后,过程可移至步骤625,其中判定对个体分配的对设施访问或对其网络资源的使用的时间段是否已逝去。如果已逝去该时间段,则在步骤627,系统可检查以查看个体是否仍在访问设施或使用其网络资源。如果在步骤627中个体既没有访问设施也没有使用其网络资源,则过程可移至步骤631,其中警报系统被重置。此后,过程可回到步骤601,其中警报系统可被重新激活并等待下一访问请求。可替换地,如果个体已经超出她访问设施或使用其网络资源的时间段,则在步骤529中,可激活警报系统的警报,以便以信号显示个体花费了过长的时间并且可采取合适的行动。该行动可包括但不局限于通知职权部门或锁住所有的入口/出口点。一旦问题已经解决,则可在步骤631重置警报,并且过程可返回步骤601。应注意,寻求网络资源和/或设施的访问授权的第二个体可以在提供正确的证件时基于与第二个体相关联的至少一个特征被允许访问特定时间量。对实体的访问授权的该请求可在第一个体发出请求之前、期间或之后的任何时间发出。可替换地,可存在与各个网络资源相关联的多个访问站。可以在实体的工作时间期间或之外进行这些请求。
应注意,在图6所示的实施例中,设施访问和与实体相关联的其他安全警报系统被一起集成到一个系统中。图1和图2中示出了可存储访问信息和个体特征的该集成系统的两个实施例。
返回咖啡店的例子,本公开的某些实施例可允许人员在她需要更多时间时停止警报系统。例如,如果来自前面例子的清洁员意识到她的12分钟就要结束,但她还没有完成对地板吸尘,则她可使得增加访问的时间。她可请求将她的时间重置为完全量(full amount),或者她可请求宽限期(graceperiod),给她足够的时间完成她的任务。这种时间增加的发生可伴随或不伴随基于生物特征参数的重新识别过程(例如,虹膜的重新扫描)。
如果由于不可预见的延迟而造成个体意图在所分配的时间段内离开却不能实现,则系统可确定个体需要更多的时间。例如,如果投递员由于她需要等待目前不在办公的某人的签名而延迟,则系统可使用适当放置的诸如摄像机的监视装置,以获知投递员是由于合理理由而延迟的。在这样的情况下,系统可再次重置分配给个体的时间,或基于延迟的原因而给她宽限期。
图7示出了系统的另一实施例,其中如果主系统失效、故障和/或未按期望方式运作,则可使用后备访问验证系统。在步骤701,可判定系统是否正确工作。故障可由于许多原因造成,包括电源故障、透镜像差、扫描装置上接收到太多光以及/或其他情形。如果系统正确工作,则和图4、图5和图6中所做的没有什么不同,并且在步骤703中仍可使用主系统。如果在主验证系统中检测到故障,则在步骤705中可使用辅助系统,如提供准入卡或密钥。以此方式,整个系统可以更稳健。
尽管示出了在此描述的实施本公开各个方面的例示性系统和方法,但本领域技术人员将理解,本发明不限于这些实施例。本领域技术人员可进行修改,特别是基于前述教导。例如,前述实施例的每个元素可单独使用,或组合使用,或与其他实施例的元素进行子组合使用。还应理解和明白,可在不脱离本公开的真实精神和范围的条件下进行修改。因此,该描述应被当作是例示性的而非对本发明的限制。
Claims (37)
1.一种方法,包括:
识别想要访问限制区域的个体;
确定经识别的个体是否被授权访问所述限制区域;
如果被授权,则许可经识别的个体进入所述限制区域;
基于与经识别的个体相关联的至少一个特征,确定禁用所述限制区域的警报系统的多个时间段中的时间段;以及
将所述警报系统禁用所述时间段。
2.如权利要求1所述的方法,其中如果主方法发生故障,则利用后备验证方法完成确定经识别的个体是否被授权访问所述限制区域。
3.如权利要求1所述的方法,还包括激活所述警报系统。
4.如权利要求1所述的方法,还包括确定所述个体是否正尝试访问所述限制区域。
5.如权利要求1所述的方法,其中基于所述个体的生物特征参数,识别想要访问的个体。
6.如权利要求1所述的方法,还包括确定所述时间段的期限是否在第一阈值内。
7.如权利要求6所述的方法,还包括:如果确定所述时间段的期限在第一阈值内,则向经识别的个体提出警告。
8.如权利要求7所述的方法,其中所述警告是可听到的通知。
9.如权利要求7所述的方法,其中所述警告是光学提示。
10.如权利要求7所述的方法,其中所述警告是文本消息。
11.如权利要求6所述的方法,还包括:如果在第二阈值内,则向经识别的个体提出第二警告。
12.如权利要求1所述的方法,还包括确定经识别的个体在所述时间段的期限之后是否在所述限制区域中。
13.如权利要求12所述的方法,还包括:如果所述经识别的个体在所述时间段的期限之后在所述限制区域中,则激活所述警报系统的警报。
14.如权利要求1所述的方法,还包括重置所述警报系统。
15.如权利要求1所述的方法,其中经识别的个体的至少一个特征是经识别的个体的功能角色。
16.如权利要求15所述的方法,其中经识别的个体的至少一个特征包括想要访问的限制区域。
17.如权利要求15所述的方法,其中经识别的个体的至少一个特征是想要进入的一周中的某天或一天中的某时间。
18.如权利要求15所述的方法,其中经识别的个体的至少一个特征是多个特征的加权平均。
19.一种设备,包括:
处理器;
存储器,其中存储计算机可执行指令,当指令被所述处理器执行时使得所述设备执行如下方法:
识别想要访问限制区域的个体;
确定经识别的个体是否被授权访问所述限制区域;
如果被授权,则许可经识别的个体进入所述限制区域;
基于与经识别的个体相关联的至少一个特征,确定禁用所述限制区域的警报系统的多个时间段中的时间段;以及
将所述警报系统禁用所述时间段。
20.如权利要求19所述的设备,其中基于所述个体的生物特征参数,识别想要访问的个体。
21.如权利要求19所述的设备,其中所述方法还执行:确定所述个体是否正尝试访问所述限制区域。
22.一种方法,包括:
识别想要访问限制区域的个体;
确定经识别的个体是否被授权访问所述限制区域;
如果被授权,则许可经识别的个体进入所述限制区域;
允许访问与所述限制区域相关联的网络资源;
基于与经识别的个体相关联的至少一个特征,确定禁用所述限制区域的警报系统以及允许使用所述限制区域内的网络设施的多个时间段中的时间段;以及
将所述警报系统禁用所述时间段。
23.如权利要求22所述的方法,其中,如果所述至少一个特征对于所述个体无效,则许可经识别的个体进入所述限制区域但不允许访问所述网络资源。
24.如权利要求22所述的方法,其中基于所述个体的生物特征参数,来识别想要访问的个体。
25.一种设备,包括:
处理器;
存储器,其中存储计算机可执行指令,该指令在被所述处理器执行时使得所述设备执行如下方法:
识别想要访问限制区域的个体;
确定经识别的个体是否被授权访问所述限制区域;
如果被授权,则许可经识别的个体进入所述限制区域;
允许访问与所述限制区域相关联的网络资源;
基于与经识别的个体相关联的至少一个特征,确定禁用所述限制区域的警报系统以及允许使用所述限制区域内的网络设施的多个时间段中的时间段;以及
将所述警报系统禁用所述时间段。
26.如权利要求25所述的设备,其中,基于所述个体的生物特征参数,识别想要访问的个体。
27.如权利要求25所述的设备,其中,所述方法还执行:激活所述警报系统。
28.如权利要求25所述的设备,其中,所述方法还执行:确定所述个体是否正尝试访问所述限制区域。
29.如权利要求25所述的设备,其中,所述方法还执行:确定所述时间段的期限是否在第一阈值内。
30.如权利要求29所述的设备,其中所述方法还执行:如果确定所述时间段的期限在第一阈值内,则向经识别的个体提出警告。
31.如权利要求30所述的设备,其中所述警告是可听到的通知。
32.如权利要求30所述的设备,其中所述警告是光学提示。
33.如权利要求30所述的设备,其中所述警告是文本消息。
34.如权利要求29所述的设备,其中所述设备还执行:如果在第二阈值内,则向经识别的个体提出第二警告。
35.如权利要求25所述的设备,其中所述设备还执行:确定经识别的个体在所述时间段的期限之后是否在所述限制区域中。
36.如权利要求25所述的设备,其中由所述设备使用的至少一个特征多个特征的加权平均。
37.如权利要求25所述的设备,其中确定经识别的个体是否被授权访问所述限制区域包括:在确定主系统没有正确运作时利用辅助验证系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/339,902 US8207815B2 (en) | 2008-12-19 | 2008-12-19 | Facility access integrated with other security systems |
US12/339,902 | 2008-12-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101763495A true CN101763495A (zh) | 2010-06-30 |
CN101763495B CN101763495B (zh) | 2014-07-09 |
Family
ID=42102380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910260848.7A Expired - Fee Related CN101763495B (zh) | 2008-12-19 | 2009-12-21 | 与其他安全系统集成的设施访问 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8207815B2 (zh) |
EP (1) | EP2200002B1 (zh) |
CN (1) | CN101763495B (zh) |
HK (1) | HK1145561A1 (zh) |
NZ (2) | NZ581770A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103858118A (zh) * | 2011-08-08 | 2014-06-11 | 国际商业机器公司 | 在网络计算环境中动态地获得计算资源 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8922342B1 (en) * | 2010-02-15 | 2014-12-30 | Noblis, Inc. | Systems, apparatus, and methods for continuous authentication |
US20120169458A1 (en) * | 2010-12-31 | 2012-07-05 | Schneider Electric Buildings Ab | Method and System for Monitoring Physical Security and Notifying if Anomalies |
US8989767B2 (en) | 2011-02-28 | 2015-03-24 | Blackberry Limited | Wireless communication system with NFC-controlled access and related methods |
WO2014143047A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Computing device security |
US9870698B2 (en) * | 2015-11-10 | 2018-01-16 | Google Llc | Security system re-arming |
US10360358B2 (en) * | 2016-06-09 | 2019-07-23 | Christopher Michael Robinson | Biometric authenticated content |
CN111345052A (zh) * | 2017-12-18 | 2020-06-26 | 康维达无线有限责任公司 | 能够对iot/m2m服务层中的数据或服务进行上下文感知授权的方法 |
US11282317B1 (en) | 2020-03-18 | 2022-03-22 | GoTek, LLC | System and methods for access control |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204663A (en) * | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
US5325084A (en) * | 1992-04-08 | 1994-06-28 | R. E. Timm & Associates | Secure area ingress/egress control system |
US5673034A (en) * | 1993-10-12 | 1997-09-30 | Saliga; Thomas V. | Security system comprising three apparatuses sharing a time-varying code |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
FR2761181B1 (fr) * | 1997-03-19 | 1999-06-11 | Alcea | Systeme et procede de mise en surveillance de locaux |
US6374296B1 (en) * | 1998-11-25 | 2002-04-16 | Adc Technologies International Pte Ltd | Method and system for providing cross-platform remote control and monitoring of facility access controller |
US7110580B2 (en) * | 2000-05-19 | 2006-09-19 | Nextgenid, Inc. | Distributed biometric access control method and apparatus |
US6323761B1 (en) * | 2000-06-03 | 2001-11-27 | Sam Mog Son | Vehicular security access system |
US7380279B2 (en) * | 2001-07-16 | 2008-05-27 | Lenel Systems International, Inc. | System for integrating security and access for facilities and information systems |
US7847675B1 (en) * | 2002-02-28 | 2010-12-07 | Kimball International, Inc. | Security system |
US20030171930A1 (en) * | 2002-03-07 | 2003-09-11 | Junqua Jean-Claude | Computer telephony system to access secure resources |
WO2003090174A1 (en) * | 2002-04-18 | 2003-10-30 | Computer Associates Think, Inc. | Integrated visualization of security information for an individual |
US7890483B1 (en) * | 2003-09-30 | 2011-02-15 | At&T Intellectual Property I, L.P. | Systems and methods for providing alerts |
US7856558B2 (en) * | 2004-10-21 | 2010-12-21 | Honeywell International Inc. | Biometric verification and duress detection system and method |
KR20080109763A (ko) * | 2006-02-21 | 2008-12-17 | 에이디티 시큐리티 서비시즈, 인코포레이티드 | 원격적으로 보조되는 배달 시스템 및 방법 |
US20090164680A1 (en) * | 2007-12-20 | 2009-06-25 | Anatoli Stobbe | Access, monitoring and communication device and method |
-
2008
- 2008-12-19 US US12/339,902 patent/US8207815B2/en active Active
-
2009
- 2009-12-08 NZ NZ581770A patent/NZ581770A/en not_active IP Right Cessation
- 2009-12-08 NZ NZ589352A patent/NZ589352A/en not_active IP Right Cessation
- 2009-12-21 CN CN200910260848.7A patent/CN101763495B/zh not_active Expired - Fee Related
- 2009-12-21 EP EP09252842A patent/EP2200002B1/en not_active Not-in-force
-
2010
- 2010-12-21 HK HK10111940.6A patent/HK1145561A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103858118A (zh) * | 2011-08-08 | 2014-06-11 | 国际商业机器公司 | 在网络计算环境中动态地获得计算资源 |
Also Published As
Publication number | Publication date |
---|---|
EP2200002A1 (en) | 2010-06-23 |
NZ589352A (en) | 2011-11-25 |
EP2200002B1 (en) | 2012-05-23 |
US8207815B2 (en) | 2012-06-26 |
HK1145561A1 (en) | 2011-04-21 |
US20100156591A1 (en) | 2010-06-24 |
CN101763495B (zh) | 2014-07-09 |
NZ581770A (en) | 2011-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101763495B (zh) | 与其他安全系统集成的设施访问 | |
KR100604627B1 (ko) | 통신 네트워크를 이용한, 서비스 업자에 의한 고객서비스의 제공을 감시 지원하는 방법, 및 시스템 | |
CN103262474A (zh) | 用于对装置进行远程操作的方法及系统 | |
CN109544746A (zh) | 一种社区门禁系统控制方法及其装置 | |
CN110892675B (zh) | 用于监控区块链的方法和设备 | |
CN109923592A (zh) | 用于访问控制和觉察管理的方法和系统 | |
CN110491008A (zh) | 一种基于社区的访客管理方及系统、存储介质 | |
CN111008718A (zh) | 基于区块链的酒店管理方法、装置、终端及存储介质 | |
CN110012018A (zh) | 一种工业网络安全系统 | |
WO2018232870A1 (zh) | 一种智能楼宇监控方法及装置 | |
CN207799767U (zh) | 一种基于Android系统的云门禁系统 | |
JP4310648B2 (ja) | 設備環境データ分析システムおよび設備環境データ分析方法 | |
CN111798010A (zh) | 一种网约房上报登记方法、存储介质及装置 | |
WO2021019508A1 (en) | Property management systems | |
KR20140148020A (ko) | 휴대기기를 이용한 무인 기계경비시스템 및 그 제공방법 | |
JP2007172039A (ja) | ユーザの位置情報を利用したログイン管理システム及び方法 | |
CN114445894A (zh) | 存储柜管理方法、装置、存储柜、电子设备及存储介质 | |
CN113902517A (zh) | 票务处理方法 | |
JP2014063400A (ja) | 施設管理システム及び施設管理方法 | |
CN114995167A (zh) | 控制方法、装置及设备 | |
CN110599651A (zh) | 基于统一授权中心的门禁系统及控制方法 | |
CN112669501A (zh) | 一种门禁控制方法、设备和计算机可读存储介质 | |
CN110992626A (zh) | 一种基于空调的安防方法和安防空调 | |
KR101970393B1 (ko) | 본인 인증 요청 모니터링 서비스 제공 방법 | |
CN112889078A (zh) | 交付认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140709 Termination date: 20151221 |
|
EXPY | Termination of patent right or utility model |