CN106447837A - 异构的群集的反潜回主机处理系统和方法 - Google Patents

异构的群集的反潜回主机处理系统和方法 Download PDF

Info

Publication number
CN106447837A
CN106447837A CN201610649723.3A CN201610649723A CN106447837A CN 106447837 A CN106447837 A CN 106447837A CN 201610649723 A CN201610649723 A CN 201610649723A CN 106447837 A CN106447837 A CN 106447837A
Authority
CN
China
Prior art keywords
access controller
host computer
computer system
feature
antisubmarine time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610649723.3A
Other languages
English (en)
Other versions
CN106447837B (zh
Inventor
R.戈帕拉克里什纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN106447837A publication Critical patent/CN106447837A/zh
Application granted granted Critical
Publication of CN106447837B publication Critical patent/CN106447837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供了异构的群集的反潜回主机处理系统和方法,其中不同形式的APB特征可以共存并且可以由单个异构主机系统处理。某些方法可以包括异构主机系统从多个访问控制器中的第一访问控制器接收触发信号而不管与第一访问控制器相关联的反潜回特征的类型,异构主机系统标识由第一访问控制器参考的所有区域、与由第一访问控制器参考的区域中的每个相关联的类型的反潜回特征以及最不限制性的类型的所标识的反潜回特征,以及异构主机系统根据所标识的最不限制性的类型的反潜回特征的规则向多个访问控制器中的访问控制器传输反潜回状态更新消息。

Description

异构的群集的反潜回主机处理系统和方法
对相关申请的交叉引用
本申请要求2015年8月11日提交且标题是“Heterogeneous Clustered Anti-PassBack Host Processing System and Method”的美国临时专利申请号62/203,766的优先权。特此通过引用合并美国专利号62/203,766。
技术领域
本发明一般涉及安全系统中的主机处理的系统和方法。更特别地,本发明涉及异构的群集的反潜回(anti-pass back)主机处理系统和方法。
背景技术
许多已知的访问控制系统可以包括反潜回(APB)特征,其防止未被授权的用户紧跟被授权的用户获得对受保护地区的访问。例如,当用户向卡读取器呈现有效访问卡以获得对受保护地区的访问时,APB特征防止未被授权的第二用户使用相同的卡来获得对地区的访问。此类APB特征可以包括将受保护地区或设施划分成区域(AREA)、指定不同的卡读取器作为进入(IN)读取器或离开(OUT)读取器,以及根据三个规则控制对受保护地区的访问:(1)向进入读取器呈现有效卡的用户在再次将卡呈现到进入读取器之前必须将相同卡呈现到离开读取器,(2)在向进入读取器呈现有效卡之后,在没有将卡呈现到离开读取器的情况下将相同卡呈现到相同或另一进入读取器的用户将不被允许访问,以及(3)在向离开读取器呈现有效卡之后,在没有将卡呈现到进入读取器的情况下将相同卡呈现到相同或另一离开读取器的用户将不被允许访问。
已知的访问控制系统可以包括主机系统、一个或多个站点(SITE)以及一个或多个区域。例如,主机系统可以包括能够与访问控制器通信并将APB状态消息发送到访问控制器的任何系统。站点可以包括基于接近度、地区或位置的访问控制器的逻辑组或集群,并且区域可以包括与一个或多个访问控制器相关联并且遵守上文标识的规则的进入读取器和离开读取器的组。例如,区域可以包括来自单个站点的访问控制器,并且通常不包括来自多个站点的访问控制器。
在已知的访问控制系统中,处理APB状态更新消息的主机系统可以被指定为全局的(GLOBAL)、基于站点的或基于区域的系统。例如,当采用全局APB特征时,在与一个访问控制器通信的一个卡读取器处发生的有效的卡事务可以导致APB状态更新消息被广播到参与APB特征的设施中的所有其他控制器。当采用基于站点的APB特征时,可以将APB状态更新消息限制成被广播到在特定站点中且位于参考区域中的控制器。当采用基于区域的APB特征时,可以将APB状态更新消息限制成被广播到位于参考区域中的控制器。应理解的是,如本文中使用的有效的卡事务可以包括允许用户通过向卡读取器呈现有效访问卡或在卡读取器上刷有效访问卡而经由受保护的进入方式获得访问的事务。
图1是包括单个APB主机系统110的已知的访问控制系统100的框图,所述单个APB主机系统110支持多个访问控制器120、使能APB的访问控制器120'以及禁用APB的访问控制器120''并与它们通信。应理解的是,访问控制器120可以是使能APB的或禁用APB的。如在图1中看见的那样,主机系统110可以支持多个站点112,其中的每个可以包括多个访问控制器120、120'、120''。更进一步地,控制器120中的每个可以支持在相应站点中的多个进入读取器或离开读取器130并与其通信。例如,主机系统110可以支持使能APB的控制器120'-1、禁用APB的控制器120''-1以及控制器120-1并与其通信,其中的每个在站点1 112-1的逻辑分组中。类似地,主机系统110可以支持使能APB的控制器120'-N、禁用APB的控制器120''-N以及控制器120-N并与其通信,其中的每个在站点N 112-N的逻辑分组中。
图2是已知的访问控制系统200的框图,所述访问控制系统200包括支持多个站点和区域的APB主机系统210。如在图2中看见的那样,主机系统210可以支持多个站点212,其中的每个可以包括多个访问控制器220。例如,主机系统210可以支持在站点1 212-1的逻辑分组中的控制器S1C1、S1C2并与其通信,主机系统210可以支持在站点2 212-2的逻辑分组中的控制器S2C1、S2C2、S2C3并与其通信,主机系统210可以支持在站点3 212-3的逻辑分组中的控制器S3C1、S3C2并与其通信,并且主机系统210可以支持在站点4 212-4的逻辑分组中的控制器S4C1并与其通信。
如在图2中进一步看见的那样,控制器220中的每个可以支持位于参考区域中的多个进入或离开读取器230并与其通信。例如,在站点1 212-1的逻辑分组中的控制器S1C1可以支持位于区域1中的多个读取器230-1并与其通信,在站点1 212-1的逻辑分组中的控制器S1C2可以支持位于区域1中的多个读取器230-1'并与其通信,在站点2 212-2的逻辑分组中的控制器S2C1可以支持位于区域2中的多个读取器230-2并与其通信,在站点2 212-2的逻辑分组中的控制器S2C2可以支持位于区域2中的多个读取器230-2'并与其通信,在站点2212-2的逻辑分组中的控制器S2C3可以支持位于区域3中的多个读取器230-3并与其通信,在站点3 212-3的逻辑分组中的控制器S3C1可以支持位于区域4中的多个读取器230-4并与其通信,在站点3 212-3的逻辑分组中的控制器S3C2可以支持位于区域4中的多个读取器230-4'并与其通信,并且在站点4 212-4的逻辑分组中的控制器S4C1可以支持位于区域5中的多个读取器230-5并与其通信。
图2还图示了在在系统200中下载APB状态消息的方法中包括的步骤。例如,在步骤1中,有效的卡事务可以在位于区域1中的进入读取器230-1上发生。读取器230-1可以由控制器S1C1支持并与其通信,所述控制器S1C1可以在站点1 212-1的逻辑分组中。读取器230-1可以向控制器S1C1发送有效的卡事务信号,所述控制器S1C1可以将对应的触发信号传输到主机系统210。应理解的是,如本文中使用的触发信号可以包括响应于在与访问控制器通信的卡读取器处发生的有效的卡事务而从访问控制器传输到主机系统的信号。
在步骤2中,在接收到触发信号时,主机系统210可以处理有效的卡事务并标识需要向其发送对应的APB状态更新的控制器。然后在步骤3中,主机系统210可以将APB状态更新消息传输到其他控制器S1C2、S2C1、S2C2、S2C3、S3C1、S3C2、S4C1中的某些或全部。在已知的系统和方法中,其他控制器S1C2、S2C1、S2C2、S2C3、S3C1、S3C2、S4C1中的哪些接收APB状态更新消息取决于由主机系统210支持的控制器S1C1、S1C2、S2C1、S2C2、S2C3、S3C1、S3C2、S4C1支持的APB特征的类型或形式(全局的、基于站点的或基于区域的)。
然而,在图1和2的已知系统中,单个主机系统仅可以处理同构形式的APB特征。即,处理全局APB特征的所有访问控制器必须被关于仅处理全局APB特征的主机系统群集在一起。类似地,处理基于站点的APB特征的所有访问控制器必须被关于仅处理基于站点的APB特征的主机系统群集在一起,并且处理基于区域的APB特征的所有访问控制器必须被关于仅处理基于区域的APB特征的主机系统群集在一起。
如在图1和2中图示的那样,APB特征可以在包括与多个不同的访问控制器通信的多个卡读取器的设施中运转,所述多个不同的访问控制器中的每个可以参与相应的APB特征。因此,对于每个形式的APB特征,将需要分离的主机系统。然而,在多地区、互连的系统中,可能需要大量的主机系统。例如,图3是包括企业主机系统310的示例性的已知的访问控制系统300的框图,所述企业主机系统310支持多个主机系统320并与其通信以支持在休斯顿、加利福尼亚、洛杉矶、波士顿、华盛顿和迈阿密中的APB特征。事实上,每个主机系统320可以与本地访问控制器通信。
如在图3中看见的那样,在休斯顿中,系统300必须包括仅处理全局APB特征的第一主机系统320-1、仅处理基于站点APB特征的第二主机系统320-1'以及仅处理基于区域的APB特征的第三主机系统320-1''。类似地,在加利福尼亚中,系统300必须包括仅处理全局APB特征的第一主机系统320-2、仅处理基于站点APB特征的第二主机系统320-2'以及仅处理基于区域的APB特征的第三主机系统320-2'',并且在洛杉矶中,系统300必须包括仅处理全局APB特征的第一主机系统320-3、仅处理基于站点APB特征的第二主机系统320-3'以及仅处理基于区域的APB特征的第三主机系统320-3''。在波士顿中,系统300包括仅处理全局APB特征的主机系统320-4,并且在华盛顿中,系统300包括仅处理全局APB特征的主机系统320-5。然而,在迈阿密中,系统300也必须包括仅处理全局APB特征的第一主机系统320-6、仅处理基于站点APB特征的第二主机系统320-6'以及仅处理基于区域的APB特征的第三主机系统320-6''。
包括大量主机系统的这些类型的已知的访问控制系统可能向用户呈现若干缺点。例如,此类系统可能较昂贵并且在硬件和软件资源方面要求较高的投资,包括操作系统、许可以及对最终用户和客户的支持。如果灾难发生,此类系统还可能使大量冗余的和容错的主机系统成为必需。更进一步地,更新此类系统可能是复杂的、耗时的和麻烦的过程,其要求利用最新的软件更新和补丁来更新所有的主机系统。最后,此类系统可能要求大量的人员用于监视、IT支持、标记(badging)以及配置。
鉴于上文,存在对改进的系统和方法的继续的、进行的需要。
发明内容
根据本发明的一方面,提供了一种系统,包括:多个访问控制器,多个包括具有第一反潜回特征的第一访问控制器和具有第二反潜回特征的第二访问控制器;以及异构主机系统,其支持多个访问控制器中的每个而不管反潜回特征的类型。
根据本发明的另一方面,提供了一种方法,包括:异构主机系统从多个访问控制器中的第一访问控制器接收触发信号而不管与第一访问控制器相关联的反潜回特征的类型;异构主机系统标识由第一访问控制器参考的所有区域;异构主机系统标识与由第一访问控制器参考的区域中的每个相关联的类型的反潜回特征;异构主机系统标识最不限制性的类型的所标识的反潜回特征;以及异构主机系统根据所标识的最不限制性的类型的反潜回特征的规则向多个访问控制器中的访问控制器传输反潜回状态更新消息。
附图说明
图1是已知的访问控制系统的框图;
图2是已知的访问控制系统的框图;
图3是已知的访问控制系统的框图;
图4是图示了APB特征的形式的限制性的图;
图5是根据所公开的实施例的方法的流程图;
图6是由示例性孤立APB主机系统生成的APB状态更新消息的总数量的图表;
图7是根据所公开的实施例的由示例性异构APB主机系统生成的APB状态更新消息的总数量的图表;
图8是根据所公开的实施例的访问控制系统的框图;以及
图9是根据所公开的实施例的示例性异构主机处理系统的框图。
具体实施方式
虽然本发明易受许多不同形式的实施例的影响,但在图中示出并将在本文中详细描述其具体的实施例,其中应理解本公开应被视为对本发明的原理的例证。不意图将本发明限于具体图示的实施例。
本文中公开的实施例可以包括异构的群集的反潜回(APB)主机处理系统和方法。例如,在本文中公开的系统和方法中,异构形式的APB特征可以共存并且可以由相同主机系统处理。即,单个主机系统可以处理不同形式的APB特征。
根据所公开的实施例,新的区域特定的反潜回类型属性可以指示用于参考(reference)该区域的访问控制器的相应的形式的APB特征。例如,区域特定的反潜回类型属性可以指示参考该区域的访问控制器是否支持并使用全局的、基于站点的或基于区域的APB特征。因此,针对源于使能APB的访问控制器的每个有效的卡事务,控制器可以传输对应的触发信号,并且响应于其,关于访问控制器支持并使用什么形式的APB特征的确定可以基于由控制器参考的区域被做出。
如上面解释的那样,应理解的是,如本文中使用的触发信号可以包括响应于在与访问控制器通信的读取器处发生的有效的卡事务而从访问控制器传输到主机系统的信号。应进一步理解的是,有效的卡事务可以包括允许用户通过向卡读取器呈现有效访问卡而经由被保护的入口通道获得访问的事务。
根据所公开的实施例,当访问控制器位于支持并使用不同形式的APB特征的一个或多个区域中、与所述一个或多个区域相关联或参考所述一个或多个区域时,可以根据区域特定的反潜回类型属性标识出最不限制性的形式的APB特征并将其应用于控制器。例如,可以以以下顺序定义限制性水平:全局、基于站点和基于区域。即,如在图4中的图400上看见的那样,全局是APB特征的最不限制性的形式,随后是是基于站点,并且然后随后是基于区域。因此,如果访问控制器参考使用基于站点APB特征的第一区域并参考使用全局APB特征的第二区域,则控制器可以被指定为采用全局APB特征,因为全局APB特征是较不限制性的。类似地,如果访问控制器参考使用基于区域的APB特征的第一区域并参考使用基于站点的APB特征的第二区域,则控制器可以被指定为采用基于站点的APB特征,因为基于站点的APB特征是较不限制性的。
图5是根据所公开的实施例的方法500的流程图。如在图5中看见的那样,方法500可以包括如在505中主机系统从第一访问控制器接收指示有效的卡事务的触发信号。然后,方法500可以包括如在510中确定第一访问控制器是否是使能APB的控制器。如果不是,则方法500可以如在515中抑制将APB状态更新消息发送到其他控制器。
然而,如果方法500如在510中确定了第一访问控制器是使能APB的控制器,则方法500可以如在520中标识由第一访问控制器参考的所有区域并且如在525中根据所参考的区域确定最不限制性的类型的APB特征。
方法500可以如在530中确定最不限制性的类型的APB特征是否是基于区域的APB特征。如果是,则方法500可以如在535中标识在由第一访问控制器参考的参考区域中的其他访问控制器,并如在540中将APB状态更新消息传输到那些被标识的控制器。
然而,如果方法500如在530中确定了最不限制性的类型的APB特征不是基于区域的APB特征,则方法500可以如在545中确定最不限制性的类型的APB特征是否是基于站点的APB特征。如果是,则方法500可以如在550中标识在由第一访问控制器参考的参考区域中的其他访问控制器、如在555中标识在与第一访问控制器相同的站点中的其他使能APB的访问控制器、如在560中消除在550和555中标识的任何重复的控制器,以及如在540中将APB状态更新消息传输到剩余的被标识的控制器。
如果方法500如在545中确定了最不限制性的类型的APB特征不是基于站点的APB特征,则方法500可以如在565中标识参与全局APB特征的所有其他使能APB的访问控制器,并如在540中将APB状态更新消息传输到那些被标识的控制器。
根据上文,在确定由根据所公开的实施例的主机系统处理和生成并由主机系统传输到根据所公开的实施例的访问控制器的APB状态更新消息的数量中,以下等式是解释性的。然而,应注意的是,以下假设和约束适用于等式:(1)用户访问卡具有对所有使能APB的控制器的有效访问,以及(2)不在多于一个区域中参考使能APB的进入或离开读取器。
针对被指定为使用全局APB特征的访问控制器,等式(1)适用:
等式(1):每个有效的卡事务生成的APB状态更新消息的数量 =(与主机系统通信的APB访问控制器的数量-1)
针对被指定为使用基于站点的APB特征的访问控制器,等式(2)适用:
等式(2):每个有效的卡事务生成的APB状态更新消息的数量 =(A+B-C-1),
其中
A=位于所参考的区域中的APB访问控制器的总数,
B=在相应的站点中的APB访问控制器的总数,并且
C=A和B之间APB访问控制器的重复数。
例如,如果在相应的站点中的访问控制器被包括在所有站点特定的区域中,则等式(3)适用:
等式(3):每个有效的卡事务生成的APB状态更新消息的数量 =(B-1)
针对被指定为使用基于区域的APB特征的访问控制器,等式(4)适用:
等式(4):每个有效的卡事务生成的APB状态更新消息的数量 =(位于所参考的区域中的APB访问控制器的总数-1)
鉴于上文,等式(5)适用于本文中公开的系统和方法:
等式(5):在异构主机系统中生成的APB状态更新消息的总数=
[在关于全局APB控制器的读取器上发生的有效卡事务的总数*(APB控制器的总数-1)]
+
Σ[在关于使用基于站点的APB的(站点(i))中的控制器的读取器上发生的有效卡事务的总数*(在(站点(i))和(读取器参考的(区域(j))中的对应的唯一的使能APB的控制器的总数-1)]
+
Σ[在关于使用基于区域的APB的控制器的读取器上发生的有效卡事务的总数*(在对应的读取器参考的(区域(k))中的使能APB的控制器的总数-1)]
图6是由排他性地支持全局APB特征、基于站点的APB特征或基于区域的APB特征的示例性已知的APB主机处理系统生成的APB状态更新消息的总数的图表600。然而,图7是根据所公开的实施例的由示例性异构APB主机处理系统生成的APB状态更新消息的总数的图表700。如看见的那样,虽然在示例性异构APB主机处理系统中生成和下载的APB状态更新消息的数量与排他性的基于站点或区域的APB主机处理系统相比被少量地增加,但是在示例性异构APB主机处理系统中生成和下载的APB状态消息的数量与排他性地全局的APB主机处理系统相比被大大减小。
上文和本文中描述的系统和方法可以提供消除对用以处理每个形式的APB特征的多个主机系统的需要的益处。事实上,通常主机系统将具有与它们支持的访问控制器的位置的紧密接近并且将在该地理地区中的局域网(LAN)上。因此,在多地区互连的系统中,单个异构APB主机处理系统可以代替给定地区中的多个孤立的APB主机处理系统。
根据所公开的实施例,图8是包括企业主机系统810的访问控制系统800的框图,所述企业主机系统810支持在多个不同的地区(休斯顿、加利福尼亚、洛杉矶、波士顿、华盛顿和迈阿密)中的多个异构主机处理系统820并与其通信,其中在每个地区中的访问控制器仅与单个异构主机处理系统820通信并仅由其支持。这是可能的,因为异构主机处理系统820中的每个可以处理全局APB特征、基于站点的APB特征、基于区域的APB特征中的每个,如上文和在本文中描述的那样。因此,与在图3中示出的系统300相比,在图8中示出的系统800可以减小所采用的主机系统的数量。
应理解的是,每个异构主机处理系统820可以包括能够向访问控制器传输APB状态更新消息的任何计算机或设备。例如,当有效卡事务在与由第一主机处理系统820-1支持并与其通信的第一访问控制器通信的卡读取器处发生时,第一访问控制器可以向第一主机处理系统820-1传输对应的触发信号。响应于其,第一主机处理系统820-1可以针对其中参考第一访问控制器的区域标识最不限制性的形式的APB特征,可以将所标识的最不限制性的APB特征应用于第一访问控制器,并且可以根据所标识的最不限制性的APB特征的规则将对应的APB状态更新消息传输到系统800中的其他主机处理系统820和访问控制器。
图9是根据所公开的实施例的示例性异构主机处理系统900的框图。如看见的那样,系统900可以包括收发器905、存储器设备910、控制电路920、一个或多个可编程处理器920a以及可执行控制软件920b,如将由本领域普通技术人员理解的那样。可执行控制软件920b可以被存储在瞬时或非瞬时计算机可读介质上,所述瞬时或非瞬时计算机可读介质包括但不限于本地计算机存储器、RAM、光存储介质、磁存储介质等。在某些实施例中,控制电路920、可编程处理器920a以及可执行控制软件920b可以执行并控制如上文和本文中描述的方法中的某些。
存储器设备910可以包括硬盘驱动器、RAM或任何其他存储器设备,如将由本领域普通技术人员理解的那样。进一步地,存储器设备910可以包括数据库,其可以标识由主机系统900支持的每个访问控制器、由那些被支持的访问控制器中的每个参考的每个区域、针对在相关联的受保护地区中的每个区域的区域特定的反潜回类型属性、属性使用的APB特征的形式以及针对由主机系统900支持的所有APB访问控制器的APB状态。在某些实施例中,可以在配置受保护地区时在存储器设备910中标识区域特定的反潜回类型属性。
当有效卡事务发生时,使得异构主机处理系统900经由收发器905从第一访问控制器接收触发信号,控制电路920、可编程处理器920a和控制软件920b可以访问存储器设备910以利用触发信号中的APB状态信息更新数据库。控制电路920、可编程处理器920a和控制软件920b还可以访问存储器设备910以从数据库标识由第一访问控制器参考的所有区域,并且从数据库标识所标识的区域的最不限制性的形式的APB特征。附加地或替代地,控制电路920、可编程处理器920a和控制软件920b可以标识由第一访问控制器参考的所有区域或者根据触发信号本身标识由第一访问控制器参考的区域的APB特征的最不限制性的形式。事实上,异构主机处理系统900可以组合用于其中参考第一访问控制器的所有区域的反潜回类型属性并且选择用于控制器的最不限制性的反潜回类型属性。
控制电路920、可编程处理器920a和控制软件920b可以从存储器910中的数据库检索APB状态更新,可以将所标识的最不限制性的APB特征应用于第一访问控制器,并且可以根据所标识的最不限制性的APB特征的规则经由收发器905向其他异构主机处理系统和访问控制器传输对应的APB状态更新消息。即,基于用于第一访问控制器的所标识的最不限制性的反潜回类型属性,异构主机处理系统900可以生成适当的APB状态更新消息并且可以将其传输用于第一访问控制器。例如,针对全局反潜回类型属性,系统900可以将APB状态更新消息传输到所有的访问控制器。针对基于站点的反潜回类型属性,系统900可以将APB状态更新消息传输到在相应的站点中并且位于参考区域中的所有唯一的访问控制器。针对基于区域的反潜回类型属性,系统900可以将APB状态更新消息仅传输到位于参考区域中的访问控制器。
根据上文,可以实现以下益处:总体系统的改进的可扩展性和吞吐量、灾难恢复所需的冗余的或容错的主机系统的减小的数量、竞争优势、对于最终用户和客户的改进的ROI以及较低的网络业务量。例如,可以实现用以维护、监视和更新减小数量的主机系统的现存硬件、软件和人员的最佳使用,并且因为存在较少的主机间网络业务量,所以网络带宽可以被改善,尤其如果主机系统在广域网(WAN)上的话。
尽管上文已经详细地描述了一些实施例,但是其他修改是可能的。例如,上文描述的逻辑流程不要求所描述的特定次序或顺序次序来实现所期望的结果。可以提供其他步骤,或者可以从所描述的流程消除步骤,并且其他部件可以被添加到所描述的系统或从所描述的系统移除。其他实施例可以在本发明的范围内。
根据前述,将观察到,可以在不脱离本发明的精神和范围的情况下实现许多变型和修改。应理解的是,意图或应该推断没有关于本文中描述的特定系统或方法的限制。当然,意图覆盖如落入本发明的精神和范围内的所有此类修改。

Claims (10)

1.一种系统,包括:
多个访问控制器,多个包括具有第一反潜回特征的第一访问控制器和具有第二反潜回特征的第二访问控制器;以及
异构主机系统,其支持多个访问控制器中的每个而不管反潜回特征的类型。
2.根据权利要求1所述的系统,其中参考受保护地区中的第一区域的多个访问控制器中的访问控制器具有第一反潜回特征,并且其中参考受保护地区中的第二区域的多个访问控制器中的访问控制器具有第二反潜回特征。
3.根据权利要求2所述的系统,其中多个访问控制器中的第三访问控制器参考第一区域和第二区域两者,并且其中异构主机系统在第一反潜回特征比第二反潜回特征更不限制性时将第三访问控制器标识为具有第一反潜回特征并且在第二反潜回特征比第一反潜回特征更不限制性时将第三访问控制器标识为具有第二反潜回特征。
4.根据权利要求1所述的系统,其中第一反潜回特征是全局的、基于站点的和基于区域的反潜回特征中的一个。
5.根据权利要求4所述的系统,其中全局反潜回特征比基于站点的反潜回特征更不限制性,并且其中基于站点的反潜回特征比基于区域的反潜回特征更不限制性。
6.一种方法,包括:
异构主机系统从多个访问控制器中的第一访问控制器接收触发信号而不管与第一访问控制器相关联的反潜回特征的类型;
异构主机系统标识由第一访问控制器参考的所有区域;
异构主机系统标识与由第一访问控制器参考的区域中的每个相关联的类型的反潜回特征;
异构主机系统标识最不限制性的类型的所标识的反潜回特征;以及
异构主机系统根据所标识的最不限制性的类型的反潜回特征的规则向多个访问控制器中的访问控制器传输反潜回状态更新消息。
7.根据权利要求6所述的方法,其中异构主机系统标识由第一访问控制器参考的区域并且异构主机系统标识与由第一访问控制器参考的区域中的每个相关联的反潜回特征的类型包括异构主机系统在异构主机系统的存储器设备中标识由第一访问控制器参考的区域并标识与由第一访问控制器参考的区域中的每个相关联的类型的反潜回特征。
8.根据权利要求6所述的方法,其中异构主机系统标识由第一访问控制器参考的区域并且异构主机系统标识与由第一访问控制器参考的区域中的每个相关联的反潜回特征的类型包括异构主机系统标识由第一访问控制器参考的区域并根据触发信号的内容标识与由第一访问控制器参考的区域中的每个相关联的反潜回特征的类型。
9.根据权利要求6所述的方法,其中异构主机系统标识最不限制性的类型的所标识的反潜回特征包括在全局反潜回特征是所标识的反潜回特征中的一个时标识全局反潜回特征。
10.根据权利要求6所述的方法,其中异构主机系统标识最不限制性的类型的所标识的反潜回特征包括在基于站点反潜回特征是所标识的反潜回特征中的一个但全局反潜回特征不是所标识的反潜回特征中的一个时标识基于站点的反潜回特征。
CN201610649723.3A 2015-08-11 2016-08-10 异构的群集的反潜回主机处理系统和方法 Active CN106447837B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562203766P 2015-08-11 2015-08-11
US62/203766 2015-08-11
US14/984,158 US10009346B2 (en) 2015-08-11 2015-12-30 Heterogeneous clustered anti-pass back host processing system and method
US14/984158 2015-12-30

Publications (2)

Publication Number Publication Date
CN106447837A true CN106447837A (zh) 2017-02-22
CN106447837B CN106447837B (zh) 2021-07-13

Family

ID=56571174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610649723.3A Active CN106447837B (zh) 2015-08-11 2016-08-10 异构的群集的反潜回主机处理系统和方法

Country Status (5)

Country Link
US (1) US10009346B2 (zh)
EP (1) EP3131066B1 (zh)
CN (1) CN106447837B (zh)
CA (1) CA2938070A1 (zh)
ES (1) ES2738608T3 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110827451A (zh) * 2019-11-07 2020-02-21 北京铁道工程机电技术研究所股份有限公司 一种检修作业安全门锁控制系统
WO2024001687A1 (zh) * 2022-06-30 2024-01-04 杭州海康威视数字技术股份有限公司 一种反潜回处理方法、装置及设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9741185B2 (en) * 2015-12-18 2017-08-22 Honeywell International Inc. Anti-pass back capacity predictive system and method for access control host processing system
CN107507302B (zh) * 2016-06-14 2019-12-20 杭州海康威视数字技术股份有限公司 一种反潜回方法、装置及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090050697A1 (en) * 2007-08-24 2009-02-26 Collier Sparks Apparatus for distributed data storage of security identification and security access system and method of use thereof
CN102376111A (zh) * 2010-08-05 2012-03-14 株式会社山武 进出管理系统及方法
CN102867350A (zh) * 2012-08-29 2013-01-09 广东铂亚信息技术股份有限公司 一种基于人脸识别技术的监狱ab门安全管理方法
CN103067350A (zh) * 2011-10-18 2013-04-24 安讯士有限公司 用于访问控制的装置和方法
JP5604931B2 (ja) * 2010-03-30 2014-10-15 三菱電機株式会社 入退室管理装置
CN104167023A (zh) * 2014-05-22 2014-11-26 玺瑞股份有限公司 停车场系统
CN104318389A (zh) * 2014-10-24 2015-01-28 宁波邦谷网络科技有限公司 校园宿舍防疏安全管理系统
CN107018124A (zh) * 2016-01-27 2017-08-04 霍尼韦尔国际公司 用于控制访问的远程应用

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005083210A1 (en) 2004-02-27 2005-09-09 Bqt Solutions (Australia) Pty Ltd An access control system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090050697A1 (en) * 2007-08-24 2009-02-26 Collier Sparks Apparatus for distributed data storage of security identification and security access system and method of use thereof
JP5604931B2 (ja) * 2010-03-30 2014-10-15 三菱電機株式会社 入退室管理装置
CN102376111A (zh) * 2010-08-05 2012-03-14 株式会社山武 进出管理系统及方法
CN103067350A (zh) * 2011-10-18 2013-04-24 安讯士有限公司 用于访问控制的装置和方法
CN102867350A (zh) * 2012-08-29 2013-01-09 广东铂亚信息技术股份有限公司 一种基于人脸识别技术的监狱ab门安全管理方法
CN104167023A (zh) * 2014-05-22 2014-11-26 玺瑞股份有限公司 停车场系统
CN104318389A (zh) * 2014-10-24 2015-01-28 宁波邦谷网络科技有限公司 校园宿舍防疏安全管理系统
CN107018124A (zh) * 2016-01-27 2017-08-04 霍尼韦尔国际公司 用于控制访问的远程应用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭冰: "《物业设备设施维护与管理》", 30 June 2014, 中国财富出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110827451A (zh) * 2019-11-07 2020-02-21 北京铁道工程机电技术研究所股份有限公司 一种检修作业安全门锁控制系统
WO2024001687A1 (zh) * 2022-06-30 2024-01-04 杭州海康威视数字技术股份有限公司 一种反潜回处理方法、装置及设备

Also Published As

Publication number Publication date
EP3131066A1 (en) 2017-02-15
ES2738608T3 (es) 2020-01-24
CA2938070A1 (en) 2017-02-11
US20170048246A1 (en) 2017-02-16
CN106447837B (zh) 2021-07-13
US10009346B2 (en) 2018-06-26
EP3131066B1 (en) 2019-06-12

Similar Documents

Publication Publication Date Title
CN106447837A (zh) 异构的群集的反潜回主机处理系统和方法
Silva et al. Ethical implications of social internet of vehicles systems
CN109643268A (zh) 车载装置、日志收集系统
US8738276B1 (en) Emergency routing within a controllable transit system
CN107187982A (zh) 一种电梯维保监管方法及系统
CN103917983A (zh) 用于保护虚拟边界中的电子设备的装置、系统和方法
CN109523659B (zh) 客房入住方法、装置、服务器及存储介质
CN106672022B (zh) 一种轨道交通联锁表生成方法及系统
CN110139120A (zh) 信息显示方法、装置、电子设备和计算机可读存储介质
KR20200081634A (ko) 지오펜싱 기반 관광 플랫폼
CN104702647B (zh) 信息请求方法和系统
US10977457B2 (en) Information processing system and method, and information processing device and method
Staedke et al. The impact of an intervention to improve malaria care in public health centers on health indicators of children in Tororo, Uganda (PRIME): a cluster-randomized trial
CN105430052B (zh) 一种用于集群系统的仲裁方法和装置
CN104102557B (zh) 一种基于聚类的云计算平台数据备份方法
CN104685853B (zh) 用于网络中的负荷分布的系统和方法
CN110070297A (zh) 游客分类营销管理方法、景区管理系统、服务器
CN106790354A (zh) 一种防数据拥堵的通信方法及其装置
US10123174B2 (en) Mobility data processing apparatus, mobility data processing method and mobility data processing system
CN106254222A (zh) 一种网络社交对象身份提示方法和装置
CN107564250B (zh) 一种报警方法及系统
CN112101782A (zh) 一种交互方法及装置
CN210380920U (zh) 一种地铁互联网售检票系统的安全防护设备
WO2022264357A1 (ja) 混雑度特定装置、制御方法、及び非一時的なコンピュータ可読媒体
CN109672563A (zh) 一种网关的配置方法、装置及api网关

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant