CN1332880A - 提供交叉平台远程控制和监测设备访问控制器的系统和方法 - Google Patents
提供交叉平台远程控制和监测设备访问控制器的系统和方法 Download PDFInfo
- Publication number
- CN1332880A CN1332880A CN99815371A CN99815371A CN1332880A CN 1332880 A CN1332880 A CN 1332880A CN 99815371 A CN99815371 A CN 99815371A CN 99815371 A CN99815371 A CN 99815371A CN 1332880 A CN1332880 A CN 1332880A
- Authority
- CN
- China
- Prior art keywords
- data
- access controller
- crossover
- computer
- electronic access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000006870 function Effects 0.000 claims description 27
- 230000008859 change Effects 0.000 claims description 10
- 230000007306 turnover Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 239000013643 reference control Substances 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 230000000295 complement effect Effects 0.000 claims 1
- UIYWFOZZIZEEKJ-PXBUCIJWSA-N 1-[(2r,3s,4r,5r)-3-fluoro-4-hydroxy-5-(hydroxymethyl)oxolan-2-yl]pyrimidine-2,4-dione Chemical compound F[C@H]1[C@H](O)[C@@H](CO)O[C@H]1N1C(=O)NC(=O)C=C1 UIYWFOZZIZEEKJ-PXBUCIJWSA-N 0.000 description 49
- 238000012545 processing Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 8
- 230000005055 memory storage Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000003203 everyday effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Selective Calling Equipment (AREA)
- Alarm Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,包括一个CPU、一个非易失性存储器、网络端口和交叉平台端口中的至少一个、以及一个输入/输出接口。该系统包括一个与接口可操作地链接的输入访问控制设备。该系统还包括一个交叉平台网络和一个通过交叉平台网络与设备访问控制器可操作地链接的远程计算机,由此,交叉平台网络能够不考虑远程计算机的操作系统与设备访问控制器的操作系统之间的兼容性而对设备电子访问控制器进行远程操作。
Description
发明背景
发明领域
本发明涉及一种用于提供交叉平台(cross-platform)远程控制和监测设备访问控制器(facility access controller)的系统和方法。对设备访问控制器的监测包括检测状态或监测与设备可操作地链接的报警器。该系统和方法使用与万维网(world wide web)可操作地链接的设备电子访问控制器。该系统和方法能够在具有不同操作系统的设备电子访问控制器之间进行数据传输。该系统和方法还允许使用web浏览器的远程站点访问设备电子访问控制器的web服务器,从而对设备电子访问控制器进行监测和控制。
背景技术描述
被用于控制和监测人员进出(access)建筑物、房间和限制区域的设备电子访问控制器一般使用某种形式的识别装置来在一个人通过受控或受限制区域之前先验证这个人的身份。这种识别装置一般包括使用特定的编码来识别用户的编码卡或其它类型的承载数据的记录设施。许多设备电子访问控制器被设计成具有内置的能够以数字形式储存唯一识别码的电子处理智能装置,并且能够确定谁可以或不允许进出被控或被限制区域。
这种设备电子访问控制器(facility electronic access controllerf,FEAC)可以连接到安装有一套特殊应用程序的一台或多台中央计算机。FEAC和中央计算机通过通信接口链接并且通过预定的特殊协议进行通信/相互作用。一般情况下,在每台中央计算机上安装一套程序,并且将这些程序设计成用特殊的操作系统平台来监控来自FEAC的上载处理,也允许将数据下载到FEAC。通常,一台中央计算机将控制一座建筑物中的若干个FEAC。
FEAC一般用于监控一座建筑物、建筑物中的一部分、房间或限制区域中的侵入警报。当警报器被启动时,FEAC将在建筑物中产生可听到和可见到的显示。监管该设备的警卫将采取适当的行动,对这些显示做出反应。如果设备或建筑物没有警卫看管,报警信号将被自动地传送到中央计算机。报警信号还可以通过适当的接口被传送到第三方的中央报警监控站。
利用常规技术,在多个建筑物中的每台可以被相互联网的中央计算机中安装应用程序是非常困难的,其中这些联网的计算机以使用户可以通过它们进行一种或多种功能的操作。常常是不同建筑物中的中央计算机具有不同的或不兼容的操作系统。在一个或多个建筑物中具有多台相互联网的中央计算机的情况下,其中如果一台中央计算机改变其应用程序或操作系统,则要求各台中央计算机逐台做出改变,因而使整个中央计算机网络做出改变。此外,由于各台中央计算机的操作系统版本不同,常规技术不允许在支持不同语言的中央计算机的软件之间相互操作。
因此,本领域需要一种用于提供交叉平台远程控制和监测具有不同操作系统的设备电子访问控制器的系统和方法。本领域还需要这样一种用于提供交叉平台远程控制和监测设备电子访问控制器(FEAC)的系统和方法,它们允许单个或多个改变设备的至少一个进出码以及在设备电子访问控制器的中央计算机各自的操作系统中被同时执行的操作参数。
本发明的概述
因此,本发明的一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法。本发明的另一个目的是提供一种用于改变设备访问的数据并且对设备电子访问控制器中的可能具有或不具有相似操作系统的多台中央计算机进行控制的系统和方法。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备访问控制器的系统和方法,其中,设备电子访问控制器中的每个中央计算机包含web服务器。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,设备电子访问控制器中的每个中央计算机可以通过使用传输控制协议/互联网协议(TCP/IP)和超文本传输协议(HTTP)的工业协议与客户机通信。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,设备电子访问控制器的客户机可以使用任何类型的web服务器程序访问FEAC,同时,FEAC的远程计算机或远程中央计算机能够从和在web服务器和/或FEAC中监控交易处理行为。这里使用的客户机被定义为一个计算机系统或处理过程,它需要例如服务器的其它计算机系统或处理的服务。服务器是一个对其它(客户机)程序提供某种服务的程序。通常在网络之上,客户机和服务器之间的联接一般是借助于消息传递并且使用某种协议对客户机的请求和服务器的响应进行编码。服务器可以连续运行(象端口监督程序(daemon)那样),等待请求到达,或者被某个控制许多特定服务器(在Unix上的“inet-ed”)的上级端口监督程序调用。在互联网(Intemet)上联接有很多服务器,如用于网络文件系统、网络信息服务(NIS)、域名系统(DNS)、文件传输协议(FTP)、新闻、指针(finger)和网络时间协议的服务器。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备访问控制器的系统和方法,其中,虽然FEAC的不同中央计算机使用不同操作系统,但是它们联接在同一个网络上(既可以是局域网也可以是广域网)与FEAC的不同中央计算机通信。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,设备电子访问控制器的web服务器被设计成使用支持不同语言的超文本标记语言(HTML)标准。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,FEAC的中央计算机按照简单邮件传输协议(SMTP)客户机运行,允许FEAC的中央计算机通过互联网电子邮件协议向远程用户发送数据、登录、正常的活动交易处理或安全破坏数据(security breach data)等等。利用这样的系统和方法,基于程序控制的FEAC计算机可以传输特定的或被选择的信息。此外,利用这样的系统和方法,通过互联网电子邮件系统可以将特定的或被选择的访问信息或数据发送到在多个地点的多个用户。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备访问控制器的系统和方法,其中,FEAC中使用不同操作系统的中央计算机可以利用标准的电子邮件软件检索/存取信息或数据。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,每个FEAC的每台中央计算机基本上不用安装相同的识别软件。换句话说,本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,每个FEAC的中央计算机可以使用与相邻的FEAC的相邻中央计算机不同的操作系统,并且由远程计算机利用web浏览器程序来实现控制。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备侵扰报警监管功能的系统和方法,由此,象web客户机那样运行的一台或多台远程计算机能够通过互联网监控用于检测设备或建筑物进入条件(penetration condition)的警报器。
本发明的另一个目的是提供一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,实时地给FEAC的远程计算机或中央计算机提供监控限制区域的访问数据。这种限制区域的访问数据包括(但不限于)实时显示持卡人的识别编码、寿命测定(biometric)扫描的结果、设备名、位置说明、系统数据库和FEAC。其它访问数据包括在网页上显示图形图像和动态的状态信息,以及用FEAC的远程计算机或中央计算机的web浏览器检索这些信息。
本发明的这些和其它目的通过提供用于提供交叉平台远程控制和监测设备电子访问控制器的方法来实现,该方法包括如下步骤:用设备电子访问控制器监控输入访问控制设备;用设备电子访问控制器接收来自输入访问控制设备的第一识别数据;将储存在设备输入访问控制器中的第二识别数据与第一识别数据进行比较;如果第一识别数据与第二识别数据相符,启动设备电子访问控制器的输出访问控制设备;由设备访问控制器生成响应第一识别数据的时间数据和地点数据中的至少一个;通过交叉平台网络由设备电子访问控制器向远程计算机传输第一识别数据以及时间数据和地点数据中的至少一个。
此外,本发明的这些和其它目的通过用于提供交叉平台远程控制和监测设备电子访问控制器的系统来实现,该系统包括:设备电子访问控制器,包括一个CPU、一个非易失性存储器、网络端口和交叉平台端口中的至少一个、一个输入/输出接口、一个与接口可操作地链接的输入访问控制设备、以及一个与接口可操作地链接的输出访问控制设备,其中所述输入访问控制设备生成用户的识别数据;一个交叉平台网络;一台通过交叉平台网络与设备访问控制器可操作地链接的远程计算机,由此,不论远程计算机的操作系统与设备访问控制器的操作系统是否兼容,交叉平台都可以远程操纵设备电子访问控制器。
此外,本发明的这些和其它目的通过一个用于提供交叉平台远程控制和监测设备电子访问控制器的计算机程序产品来实现,该计算机程序产品由下列各项组成:一个具有在其中记载了计算机可读码的计算机可用媒介,该计算机可读码包含一个控制器操作系统计算机可读程序码设备,该控制器操作系统计算机可读程序码设备还包含:一个监控设备的输入和输出访问控制数据的访问控制系统计算机可读程序码模块;一个TCP/IP计算机可读程序码模块;至少一个互联网服务器计算机可读程序码模块以及一个邮件客户机计算机可读程序模块。由此,不论远程计算机的操作系统与设备访问控制器的控制器操作系统计算机可读码设备是否兼容,控制器操作系统计算机可读程序码设备都可以远程操纵设备电子访问控制器。
通过在下文中给出的详细描述,本发明更多的适用范围将变得更加清楚。但是,本领域技术人员应当明白,尽管这些详细描述体现了本发明的优选实施例,但这些详细描述仅仅是本发明的举例描述,因为对于本领域技术人员来讲,可以根据这些详细描述在本发明的精神和范围之内对其进行修改和变化。
附图的简要说明
从下文给出的详细描述和仅为了说明而给出的附图中,可以对本发明有更全面的理解,同时,它们并不限制本发明,其中:
图1示出了用于提供交叉平台远程控制和监测设备电子访问控制器的系统的框图;
图2示出了支持用于提供交叉平台远程控制和监测设备电子访问控制器的系统的软件模块框图;并且
图3示出了与交叉平台接口可操作地链接的多个设备电子访问控制器系统。
优选实施例的详细描述
详细参照各个附图,尤其是图1,示出了用于提供交叉平台远程控制和监测设备电子访问控制器20的系统10。设备电子访问控制器(FEAC)最好包括一个与主非易失性存储器24和副非易失性存储器26可操作地链接的中央处理单元22。与CPU22可操作地链接的还有易失性存储器28、网络端口30、交叉平台端口32以及输入/输出(I/O)接口34。CPU22还与存储装置36可操作地链接。
主非易失性存储器24最好至少是可擦除的可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)和快闪型存储器(flash type memory)之一。该主非易失性存储器被设计成储存用于设备电子访问控制器20的操作系统(OS)和应用码。
副非易失性存储器26最好至少是电可擦除可编程只读存储器(EEPROM)和快闪型存储器之一。副非易失性存储器26被设计成用于储存网页。注意,如果使用的是电可擦除非易失性存储器,则如标号38所示,副非易失性存储器26和主非易失性存储器24可以使用同一个存储器芯片。易失性存储器28最好是随机存取存储器(RAM)。易失性存储器28是CPU22所使用的用于其大多数操作的存储器,这些操作包括跟踪来自I/O接口34的数据以及为FEAC20提供基本的系统工作区。
网络端口30最好是EthemetTM(以太)(已被标准化的用于局域网的访问方法)网络端口,它至少用非屏蔽双绞线(UTP)或同轴电缆之一连接到局域网(LAN)40。UTP一般包括象利用电缆的EthernetTM(已被标准化的用于局域网的访问方法)那样,用于计算机到计算机通信所使用的线路。以太网定义为同轴电缆局域网,其中,利用载波检测多址/冲突引导(carrier sense multipleaccess/collision direct,CSMA/CD)算法将数据分解到(broke into)数据包,直到数据包在不与任何其它数据包发生冲突的情况下到达目的地为止。用于局域网的同轴电缆通常是具有多重屏蔽的50欧姆同轴电缆。
交叉平台端口32最好是通用异步收接收机/发送机(universalasynchronous receiver/transmitter,UART)串行端口。UART是一个用于串行通信的集成电路,它包含发送机(由并行到串行的变换器)和接收机(由串行到并行的变换器),其中发送机和接收机被分别计时。交叉平台端口32和网络端口30不限于EthernetTM(已被标准化的用于局域网的访问方法)网络端口和UART串行端口。被支持的其它接口类型包括(但并不限于)光纤、无线局域网、并行端口和ATM(异步传输模式,它是一种使用被称为单元的固定大小的数据包动态分配带宽的方法)。
网络端口30和交叉平台端口被设计成支持传输控制协议/互联网协议(transmission control protocol over internet protocol,TCP/IP)。TCP和IP是在特定的层次上指定的两个协议,TCP/IP经常用于查阅基于这些协议的全部ISO协议,包括Telnet、FTP、UDP、RDP、HTTP、SMTP和POP3。
具体来说,网络端口30和交叉平台端口32被设计成与在线服务(没有示出)可操作地链接,该在线服务允许对互联网客户机-服务器的分布式信息检索系统或万维网(world wide web,WWW)42进行访问。如图1所示,FEAC20通过交叉平台端口32并经过在线服务(服务器没有示出)与互联网客户机服务系统42可操作地链接,或者通过网络端口30并经过LAN40与互联网客户机服务系统42可操作地链接。
FEAC20与互联网客户机服务器系统42可操作地链接,FEAC20可以由一个远程控制器或终端44远程监测和控制,该远程控制器或终端44(经过没有示出的在线服务或服务器)与LAN40或互联网客户机服务系统42中的至少一个可操作地链接。只要远程计算机44与LAN 40或互联网客户机服务器系统42可操作地链接,远程计算机44就可以从任何地理位置监测或控制FEAC20。本发明最好被设计成这样,远程计算机44通过使用JAVATM(面向对象的编程语言)和超文本标记语言(HTML)之类语言的web浏览器与FEAC20相互作用。但是,本发明不限于这些类型的语言,还可以包括通过互联网或万维网允许交叉平台运行的其它语言。其它语言包括(但并不限于)JAVA脚本、JAVA BEANS、可扩展的标记语言(XML)、标准化通用标记语言(SGML)、包括JAVA APPLETS的HTML程序、虚拟现实模型语言(VRML)和其它类似的面向对象编程语言。
本发明设计成用于面向对象的语言,允许允许从任何平台远程控制和监测FEAC。面向对象的语言定义为一种将有关函数和数据分组为可以重复使用的程序块(chunk)的软件开发方法。当处理得当时,面向对象的语言可以减少新项目的开发时间或者减少在FEAC中运行的程序的变化。
输入/输出(I/O)接口与输入访问设备46和输出访问控制设备48可操作地链接。优选的输入访问控制设备是卡密钥读出器50。根据在FEAC20中使用的卡密钥的类型,卡密钥读出器50可以采用多种硬件结构。能够访问由FEAC20控制的设备的卡密钥的类型包括(但并不限于)磁条卡、条形码卡、集成电路(IC)电路卡(智能卡)、射频(RF)卡、寿命测定卡、红外线型扫描卡和其它的数据承载设施。本发明不限于仅使用上述各种类型卡之中的一种类型的卡密钥,还可以包括它们的任意组合。例如,在由卡密钥读出器50扫描的卡上出现的卡密钥不但可以使用磁条而且可以使用寿命测定识别指示器。
本发明不限于卡密钥型输入访问控制设备46。其它类型的输入访问控制设备46包括(但并不限于)寿命测定读出器(如视网膜扫描、皮肤纹、DNA扫描、声音识别、重量以及它们的组合等等)、小键盘(keypad)设备54(它包括用于输入预定码集合的小键盘)和其它的要求用户在被允许进出一个设备之前验证用户身份的读出设备。输入访问控制设备还可以包括检测用户的实际位置和/或者打开和关闭设备进出通道的传感器56。常用的传感器包括(但并不限于)红外线传感器和其它热传感器、重量传感器、磁性读出开关以及摄像机(比如可以与互联网客户机服务器系统42可操作地链接的数字摄像机);麦克风以及其它检测活生物体存在的传感设备。输入访问控制设备46还可以包括配备数字摄像机的计算机,这样视频和音频识别可以由FEAC20认可。
输出访问控制设备最好包括(但并不限于)音频输出设备58和视频输出设备60。优选的音频输出设备58包括(但并不限于)扬声器、警报器以及其它的活生物体能够听到的报警器类型。视频输出设备60包括(但并不限于)闪光灯、彩色灯、视频监视器以及其它的能够被活生物体如人看到的视频输出设备。
输出访问控制设备48最好包括(但并不限于)允许进出限制区域的锁致动器(actuator)62。常用的锁致动器包括(但并不限于)磁性锁、电致动死闩(deadbolts)、液压致动锁、气压致动锁以及其它可以打开通往被封闭的空间或被限制的区域的门或窗户的锁致动器。
输入和输出访问控制设备46和48可以使用单个设备或单元而不必包括多个设备。换句话说,输入访问控制设备46可以仅是一个不使用传感器56的卡密钥读出器50。此外,输出访问控制设备48可以仅包括一个不具有音频输出设备58或视频输出设备60的锁致动器。输入访问控制设备46和输出访问控制设备48形成了FEAC20的一个子系统64,它与FEAC20的I/O接口34可操作地链接。本发明不限于一个FEAC子系统64,而是可以包括控制进出多个限制区域的各个部分的多个子系统64。最好,FEAC子系统64将提供对于被一个单独FEAC20监控的建筑物中各个房间的访问。
存储装置36最好是FEAC20的主非易失性存储器24和副非易失性存储器26的备份非易失性存储器。存储装置36最好是磁带或磁盘存储器装置,它将主非易失性存储器24和副非易失性存储器26中储存的数据备份。存储装置36被设计成对于由输入访问控制和输出访问控制设备46和48所产生的数据进行备份。具体来说,存储装置36被设计成一个辅助的或备份的存储器装置,用于储存每小时/每天的报警报告和/或每小时/每天生物体进出由FEAC20控制的设备的处理记录。存储装置36不限于用可擦除的可编程只读存储器(EPROM)、EEPROM、磁泡(bubble)存储器、快闪型可擦除的可编程只读存储器(FEROM)以及其它铁电技术产品。存储装置的其它类型包括(但并不限于)CD ROM、磁带和磁盘存储器、。
图2示出了可在设备电子访问控制器20中运行的软件结构66。设备电子访问控制器20最好包括监控几个软件模块的操作系统68,被操作系统68监控的软件模块包括访问控制系统模块70、卡密钥和系统数据库模块72、公共网关接口(CGI)程序模块74、网(web)页数据库模块76、web服务器模块78、邮件客户机模块80和使用传输控制协议/互联网协议(TCP/IP)的模块。FEAC20的软件结构66通过输出访问控制数据84和输入访问控制数据86使输入和输出访问控制设备46和48的数据相互作用并进行数据交换。操作系统68被设计成允许经过网络端口30和/或交叉平台端口32与远程计算机进行数据交换。
用于设备电子访问控制器20的操作系统监控所有的模块,使它们同时运行。当远程计算机44或LAN40通过web服务器78或电子邮件客户机程序80请求信息时,操作系统不停止访问控制系统模块70监控和处理来自输入访问控制和输出访问控制设备46和48的输出访问控制数据84和输入访问控制数据86。操作系统68除了管理所有输入/输出访问控制设备46和48之外,还管理所有程序模块的存储器需要。操作系统68除了管理所有的微处理器处理时隙之外,还管理所有的输出访问控制数据84和输入访问控制数据86。
微处理器的时隙被定义为一个允许程序执行的固定时间周期(通常低于秒级(sub-seconds))。当执行多于一个的程序时,操作系统将一秒的时间周期分成若干时隙并且为每个程序指定一个特定的时隙。对于每个计时秒,这种处理通常是重复的。这就允许操作系统在同时执行多个程序。
控制或操作系统68最好用C语言编程。但是,其它编程语言并非不在本发明的范围之外。其它编程语言包括(但并不限于)C++、Delphi、JAVATM、JavaScriptTM、Pascal、Perl、visual basic、Ada和Eiffel。
访问控制系统模块70实时地监测所有传感器56的状态。基本上来说,访问控制系统模块70实时地管理和控制所有的I/O功能块以及输出访问控制数据84和输入访问控制数据86。访问控制系统模块70根据卡密钥读出器50、寿命测定(biometry)读出器52和小键盘设备54中的至少一个运行参数允许对限制区域的进出。FEAC20用户的识别信息以数字形式储存在卡密钥和系统数据库72中。访问控制系统模块70将FEAC子系统64的所有交易过程和事件随同日期和时间标记一起记录。如果需要的话,访问控制系统模块70能够根据基于事件的时间改变警报监测和访问控制特性。访问控制系统模块70允许CGI程序模块74的CGI程序通过卡密钥和系统数据库72改变访问控制程序的参数。
公共网关接口(CGI)模块74为数据在web服务器程序模块78与卡密钥和系统数据库72之间的数据流提供了一个标准的接口。CGI程序模块74规定了如何向正在执行的作为HTTP请求的一部分的程序传递参数。通常,CGI程序模块74将生成某种将被传回远程计算机44的浏览器的HTML,但是,它也可以要求统一资源定位器(uniform resource locator,URL)进行改道。CGI程序模块74允许根据按请求任选的任何方式返回HTML(或其它文件形式)。本发明的CGI程序模块74可以是能够接收命令行参数的任何程序。
在优选实施例中,CGI程序模块74包括一套将根据来自远程计算机44的web服务器请求执行的程序。本发明的CGI程序和CGI程序模块74通常用于从网页上获得数据并且被储存在卡密钥和系统数据库程序模块72中。通常,这种数据交易过程包括增加新用户的卡信息、从数据库中删除识别码等等,等等。
CGI程序模块74在改变控制器的操作性能时,或者在从远程计算机44接收到用户的请求时,动态地创建网(web)页。这个网页可以显示输入和输出访问控制设备46和48的交易处理活动或者状态。具体来说,网页由CGI程序接口创建并且可以伴有时间/日期标记而显示警报发生。
由于访问控制系统模块70实时地运行,CGI程序模块74可以生成能够动态更新显示位于由FEAC20控制的设备中的用户位置的图形画面的网页。由CGI程序模块74生成的网页可以包含关于用户进出由FEAC20管理的设备的相对位置、日期和时间的图标和状态信息。CGI程序模块74还核实和检查对FEAC20的网络登录和访问权。
卡密钥和系统数据库模块72包含用户识别以及用户进出记录。卡密钥和系统数据库模块72是一套包含进出控制和警报监测程序70运行所需要的所有信息的数据库文件。卡密钥和系统数据库模块72可以包括(但并不限于)用户和卡密钥信息、进出权、进出时间段、交易处理记录、假日日期以及其它操作系统参数。
web服务器程序模块78被设计成生成和服务于包含储存在卡密钥和系统数据库模块72中的信息的网页。web服务器程序模块78使用超文本传输协议(HTTP),HTTP是用于在万维网(WWW)上进行HTML文件交换的客户机-服务器TCP/IP协议。web服务器程序模块78最好是基于互联网标准RFC1945-超文本传输协议-HTTP/1.0和RFC2068-超文本传输协议-HTTP/1.1。web服务器程序模块78通常将响应URL信息执行下列功能中的至少一项功能:检索网页;执行CGI程序;或从客户机PC中检索数据。web服务器程序模块78不限于这些功能并且可以执行任何改进FEAC性能所需要的“服务器”类型的功能。伴随web服务器程序模块78执行的CGI程序将通过web服务器程序模块78将结果传递到客户机PC或远程计算机44。
网页数据库程序模块76提供如下服务和功能,如允许登录进入访问控制系统程序模块70并且显示存在于卡密钥和系统数据库模块72中的过去和当前的交易处理。网页数据库模块76允许实时地添加、更新和删除在卡密钥和系统数据库72中的卡持有者的识别码、设备名和位置说明。网页数据库程序模块76从卡密钥和系统数据库程序模块72中检索处理和数据库信息并且允许将数据实时地传输到远程计算机。网页数据库程序模块76允许远程计算机44发送卡密钥和系统数据库程序模块72中被更新的数据库信息。
网页数据库程序模块76可以实时地显示输入和输出访问控制设备46和48的系统状态。这种系统状态显示可以采取远程计算机44的图像设备上的带有动态状态信息的图形画面形式。网页数据库程序模块76支持JAVAAPPLETS、JAVA脚本和/或Virtual basic VB脚本从而提供来自远程计算机44的被升级的用户界面。
邮件客户机程序模块80生成到达用户的或系统管理员的电子邮件帐户的电子邮件。术语“客户机”被定义为一个要求其它计算机系统或处理过程(“服务器”)提供服务的计算机系统和处理过程。邮件客户机程序模块通常使用一般通过ETHERNETM在计算机之间传输电子邮件的简单邮件传输协议(SMTP)。SMTP是一个服务器对服务器协议,因此其它协议可以用于访问消息。SMTP对话通常发生在消息传输系统控制的背景之下,例如,发送邮件,但可能与利用Telnet连接到正常SMTP端口的SMTP服务器相互作用。邮件客户机程序模块80提供多种电子邮件,包括(但并不限于)指示系统状态、每小时/每天的报警报告、每小时/每天的交易处理报告和每天的计时交易处理的信息。由邮件客户机程序模块80生成的信息可以按照标准文本电子邮件或附属于电子邮件的文本文件的格式来编程。
TCP/IP程序模块82最好是一个TCP/IP堆栈。TCP/IP程序堆栈是一个用于储存按照后进先出(last-in first-out)顺序被访问的项目的数据结构。堆栈操作就是创建一个新堆栈,将新项目“压入(push)”堆栈顶层并将顶层的项目“弹出(pop)”。通过在TCP/IP程序模块中使用TCP/IP通讯协议,不同类型的通讯接口可用于将FEAC20连接到远程计算机44。具有TCP/IP堆栈的TCP/IP程序模块82允许用于企业内部网访问的标准LAN连接;用于互联网访问的标准LAN连接;以及通过以具有点对点协议(PPP)的串行RS-232端口的调制解调器进行的标准数据传输,所述点对点协议(PPP)用于以拨号进(dial-in)和/或拨号出(dial-out)方式进行互联网访问的。
图3示出了本发明优选实施例的框图。在图3中,示出了与互联网客户机服务系统42可操作地链接的多个设备电子访问控制器(FEAC)20。最好,互联网客户机服务器系统是万维网或因特网。利用本发明的系统,单独的远程计算机可以从具有远程计算机44的单独远程地理位置访问多个FEAC20′和20″。FEAC20′和20″可以具有彼此兼容的操作系统。这是一种在地理上设备或建筑物之间离得非常近的情况。
FEAC20′形成了具有第一类型的操作系统的子系统88。FEAC20″也可以具有彼此相对类似的操作系统,但它相对于FEAC20′的操作系统是不同的。因此,FEAC20′和FEAC20″的操作系统可以是彼此不兼容的,因此常规的可操作链接是不可能的。
利用本发明,当本发明的FEAC20′和20″都包含系统硬件10和系统软件66时,在相对不同的子系统88的FEAC20′的操作系统和子系统90的FEAC20″的操作系统之间的交叉平台操作是可能的。这种交叉平台远程控制和监测可以利用与互联网客户机服务器系统42可操作地链接的远程计算机44来完成。另一方面,由于使用互联网客户机服务器系统42的本发明的交叉平台的特性,从子系统88的FEAC20′控制和监测子系统90的FEAC20″是可能的。
换句话说,任何FEAC系统可以被其中各自的FEAC20′或20″进行内部控制,或者被位于被控制或监测的FEAC20′或20″之外的其它FEAC系统20′或20″控制。FEAC20′的子系统88和FEAC20″的子系统90将彼此距离相当远并且可能没有安装相同操作系统的两套设备或建筑物紧密地并行运行。例如,具有FEAC 20′的子系统88可能是在一个地理位置如一个国家的大学,FEAC20″的子系统90可能是在地球对面的另一个国家的具有包含FEAC20″的建筑物的大学。
本发明的应用不限于这些例子,还可以包括需要不同的FEAC20′或20″的交叉平台操作的任何其它应用场合。还应注意的是,还可以简单地配备具有可兼容操作系统的FEAC20′和20″,这些操作系统能够使用互联网客户机服务器系统42,从而免除在子系统88和子系统90与各个子系统中的各个FEAC20或20′之间提供单独电缆的需求。典型的系统性能:
通过web浏览器,远程计算机44操纵和监控报警监测条件、报警传感器状态、运行参数、系统数据库以及交易处理文件。远程计算机44能够监控交易处理或发送远程命令或将参数变化下载到所选定的FEAC。
显示建筑物楼层地板或建筑物地面/场地的图形布局图可以在远程计算机44的计算机屏幕上显示报警传感器的位置。每个报警器传感器应该被加上含有图标和说明文字的标签。
对于报警监控,每台远程计算机44的操纵者能够观察报警传感器的状态,不管是属于情况正常还是报警状态或者甚至是线路故障。在同一图形布局图中,每个传感器的位置应该用图标表示出来。每次侵入报警应该用闪烁的图标和嘟嘟的报警器声音来表示。
除了显示报警传感器位置的图形布局图以外,由操作系统68生成的多重网页应该显示不同交易处理行为的当前和历史数据。为用户配置预定安全检查(security clearance)的特定类型的网页应该是可能的。
具有较多或较少数据的特定类型的网页可以是基于安全口令和其它类型的登录控制。例如,某些远程计算机44可以访问所有FEAC功能,允许监控交易处理、数据库进入/编辑/删除以及软件遥控功能。然而,在另一方面,某些具有低层安全检查的远程计算机44可能只能访问交易处理和报警监控功能,例如通常由警卫使用的那些功能类型。
所有的警报监控点都应该在当地由当地的配备/解除配备输入装置、或由自动时间段控制或由远程计算机44的操作员手动进行配备或解除配备。当从警报控制器接收到报警信号时,远程计算机44应该完成下列各项中的至少一项:在警报交易处理查看窗口上显示全部报警说明文字、显示进入报警点发生的准确位置、时间和日期加上能够观察到报警点的布局图名/位置;当对应的布局图正在被激活时,表示特定传感检测器的对应符号应该用闪烁的图标和报警声音来显示;如果同时有多于一个的警报发生,则系统报警计数器应该指示列队中的报警数量;在远程计算机44的SMCCS(PC扬声器)中,系统将发出嘟嘟的可听见的声音;登录发生报警的报警文字说明、日期和时间;在远程计算机44的打印机上生成报警消息的硬拷贝打印输出。
远程计算机44的操作员可以以下列方式处理报警条件:如前所述,当警报发生时,远程计算机44应该在与警报有关的图上显示一个图标;一旦操作员已被通知到该警报,他/她将通过简单地用鼠标指向并点击远程计算机4上的图标关闭警报器,首先关闭报警器声音;然后,操作员简单地将鼠标指向闪烁的报警图标,在对话框中调出与这个特定报警器有关的说明;如果操作员要确认那个报警器,他/她应该点击<确认>图标以证实确认;然后远程计算机44应该登录操作员的名字以及关于具体报警点确认的时间和日期;并且远程计算机44应该能够在同一个计算机屏幕上显示多重图形布局图网页以帮助操作员可见而迅速地确定报警传感器的位置。
本发明还提供了一种允许进行交叉平台远程控制和监测设备电子访问控制器的系统和方法。本发明还提供了用于根据设备访问的数据进行变化并且控制设备电子访问控制器的多台可能具有或可能不具有相似操作系统的中央计算机的系统和方法。
本发明还提供了用于交叉平台远程控制和监测设备访问控制器的系统和方法,其中,每个设备电子访问控制器的中央计算机包括web服务器。
用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法允许设备电子访问控制器的每台中央计算机通过使用传输控制协议/互联网协议(TCP/IP)和超文本传输协议(HTTP)的工业协议与客户机进行通讯。
用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法允许设备电子访问控制器的客户机用远程计算机或FEAC的远程中央计算机,利用任何web浏览器访问FEAC。该系统允许从和在web浏览器和/或FEAC中监控对限制区域的交易处理/活动行为。
本发明还提供了用于提供交叉平台远程控制和监测设备入侵报警监控功能的系统和方法,由此,按照web客户机那样运行的一台或多台远程计算机可以通过互联网监测用于检测设备或建筑物进入条件的报警器。
本发明还提供了用于提供交叉平台远程控制和监测设备访问控制器的系统和方法,其中,FEAC的不同的中央计算机运行不同的操作系统,但是它们被连接在同一个网络(或者是局域网或者是广域网)上,与FEAC的不同中央计算机通信。
本发明还提供了用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,设备电子访问控制器的web服务器被设计成使用支持不同语言的超文本标记语言(HTML)标准。
用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法(其中,FEAC的中央计算机象简单的邮件传输协议(SMTP)客户机那样工作)允许FEAC的中央计算机通过互联网电子邮件协议向远程用户发送数据、登录、正常活动行为交易处理或者安全破坏数据等等。用这种系统和方法,基于程序控制的FEAC的计算机能够发送特定的或选定的信息。此外,利用这种系统和方法,通过互联网电子邮件系统,特定的或选定的访问信息或数据可以被发送到多个地点的多个用户。
本发明还提供了用于交叉平台远程控制和监测设备访问控制器的系统和方法,其中,FEAC中按照不同操作系统运行的中央计算机可以用标准电子邮件软件检索/访问信息或数据。
本发明还提供了用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,基本上免除了在每个FEAC中的每个中央计算机中安装同样的软件的需要。
本发明使用了用于提供交叉平台远程控制和监测设备电子访问控制器的系统和方法,其中,监测限制区域的访问数据实时地提供给远程计算机或FEAC的中央计算机。这种限制区域的访问数据包括(但并不限于)实时地显示持卡人的识别码、寿命测定扫描的结果、设备名、地点说明、系统数据库以及FEAC。其它访问数据包括(但并不限于)在网页上显示图形图像和动态状态信息,以及用远程计算机或FEAC的中央计算机的web浏览器检索这些信息。
虽然本发明是如本文所描述的,但是,很明显,同一种事物可以有多种方式的变化。这些变化不应该认为是偏离本发明的精神和范围,同时,所有这些对于本领域技术人员来说是显而易见的修改应该包括在后面的 书的范围内。
Claims (26)
1.一种用于提供交叉平台远程控制和监测设备电子访问控制器的系统,该系统包括:
一个设备电子访问控制器,包括:
一个CPU;
一个非易失性存储器;
网络端口和交叉平台端口中的至少一个;
一个输入/输出接口;
一个与所述接口可操作地链接的输入访问控制设备,该输入访问控制设备生成用户的识别数据;
一个与所述接口可操作地链接的输出访问控制设备;
一个交叉平台网络;和
一个通过所述交叉平台网络与所述设备访问控制器可操作地链接的远程计算机,由此,所述交叉平台网络能够不考虑所述远程计算机的操作系统与所述设备访问控制器的操作系统之间的兼容性而对所述设备电子访问控制器进行远程操作。
2.如权利要求1所述的系统,其中,所述交叉平台网络包括一个互联网客户机-服务器系统。
3.如权利要求1所述的系统,其中,所述交叉平台网络包括一个局域网。
4.如权利要求1所述的系统,其中,所述CPU生成可用于互联网客户机-服务器系统的、由统一资源定位器(URL)识别的信息页数据。
5.如权利要求1所述的系统,其中,所述CPU至少将所述识别数据、时间数据和地点数据中的至少一个格式化成使用简单邮件传输协议的电子邮件消息。
6.如权利要求1所述的系统,其中,所述CPU运行第一操作系统软件并且所述远程计算机运行第二操作系统软件,所述第一操作系统软件与所述第二操作系统软件不同。
7.如权利要求1所述的系统,其中,所述CPU运行一个控制器操作系统软件,所述控制器操作系统软件包括一访问控制系统程序模块、一TCP/IP程序模块和一互联网服务器程序模块。
8.如权利要求1所述的系统,其中,所述CPU运行一个控制器操作系统软件,所述控制器操作系统软件包括一访问控制器系统程序模块、一TCP/IP程序模块和一邮件客户机程序模块。
9.如权利要求1所述的系统,其中,所述输入访问控制设备包括卡密钥读出器、寿命测定读出器和小键盘装置中的至少一个。
10.如权利要求1所述的系统,其中,所述输入访问控制设备包括一个传感器。
11.如权利要求1所述的系统,其中,所述输出访问控制设备包括音频输出装置、视频输出装置和锁致动器中的至少一个。
12.一种用于提供交叉平台远程控制和监测设备电子访问控制器的方法,该方法包括如下步骤:
用所述设备电子访问控制器监控一输入访问控制设备;
用所述设备电子访问控制器接收来自输入访问控制设备的第一识别数据;
将储存在所述设备输入访问控制器中的第二识别数据与所述第一识别数据比较;
如果所述第一识别数据与所述第二识别数据相匹配,则启动所述设备电子访问控制器的输出访问控制设备;
响应于所述第一识别数据,用所述设备访问控制器生成时间数据和地点数据中的至少一个;并且
用所述设备电子访问控制器通过交叉平台网络向远程计算机传送所述第一识别数据,以及所述时间数据和所述地点数据中的至少一个。
13.如权利要求12所述的方法,还包括步骤:在所述设备电子访问控制器中的非易失性存储器中储存所述第一识别数据,以及所述时间数据和所述地点数据中的至少一个。
14.如权利要求12所述的方法,还包括如下步骤:
利用经过一交叉平台网络与设备电子访问控制器可操作地链接的远程计算机,访问来自该控制器的所述第一识别数据、所述第二识别数据、所述时间数据和所述地点数据中的至少一个;并且
用远程计算机改变所述第一识别数据、所述第二识别数据、所述时间数据、所述地点数据以及设备电子访问控制器的运行参数中的至少一个。
15.如权利要求14所述的方法,其中,所述的访问和改变设备电子访问控制器的数据的步骤中包括使远程计算机可操作地链接到一互联网客户机-服务器系统。
16.如权利要求12所述的方法,还包括如下步骤:
在经过交叉平台网络与所述设备电子访问控制器可操作链接远程计算机的图像设备上,显示对应于所述第一识别数据、所述第二识别数据、所述时间数据、所述地点数据以及设备电子访问控制器的运行参数中的至少一个的图形数据和文本数据中的至少一个;并且
用远程计算机改变所述第一识别数据、所述第二识别数据、所述时间数据、所述地点数据以及设备电子访问控制器的运行参数中的至少一个。
17.如权利要求12所述的方法,还包括如下步骤:
将所述第一识别数据、所述第二识别数据、所述时间数据、所述地点数据格式化成使用简单邮件传输协议的电子邮件消息。
18.如权利要求12所述的方法,还包括如下步骤:
生成可用于互联网客户机-服务器系统的、由统一资源定位器(URL)识别的信息页。
19.如权利要求12所述的方法,还包括如下步骤:
用第一操作系统操纵设备电子访问控制器;并且
用第二操作系统操纵远程计算机,所述第二操作系统与所述第一操作系统不同。
20.如权利要求12所述的方法,其中,接收所述第一识别数据的步骤还包括读出靠近读出器放置的卡密钥的步骤。
21.如权利要求12所述的方法,其中,启动输出控制设备的步骤包括步骤:启动锁致动器并且开启所述锁从而允许进出限制区域。
22.一种用于提供交叉平台远程控制和监测设备电子访问控制器的计算机程序产品,该计算机程序产品包括下列各项:
一个计算机可用媒介,具有在其中记载的计算机可读码,所述计算机可读码包括控制器操作系统计算机可读程序码设备,所述控制器操作系统计算机程序码设备还包括:
一个监测设备的输出和输入访问控制数据的访问控制系统计算机可读程序码模块;
一个TCP/IP计算机可读程序码模块;以及
互联网服务器计算机可读程序码模块和邮件客户机计算机可读程序码模块中的至少一个,由此,所述控制器操作系统计算机可读程序码设备能够不考虑远程计算机的操作系统和所述设备访问控制器的所述控制器操作系统计算机可读码设备之间的兼容性而对设备电子访问控制器的进行远程操作。
23.如权利要求22所述的计算机程序产品,其中,所述控制器操作系统计算机可读码设备包括与所述互联网服务器计算机可读程序码可操作地链接的数据库程序模块。
24.如权利要求22所述的计算机程序产品,其中,所述控制器操作系统计算机可读程序码设备包括与所述访问控制系统计算机可读程序码模块可操作地链接的卡密钥数据库程序模块。
25.如权利要求22所述的计算机程序产品,其中,所述控制器操作系统计算机可读程序码设备包括CGI计算机可读程序码模块。
26.如权利要求22所述的计算机程序产品,其中,所述访问控制系统计算机可读程序码模块包括多个子模块,所述子模块控制输入访问控制设备和输出访问控制设备中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/199,429 | 1998-11-25 | ||
US09/199,429 US6374296B1 (en) | 1998-11-25 | 1998-11-25 | Method and system for providing cross-platform remote control and monitoring of facility access controller |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1332880A true CN1332880A (zh) | 2002-01-23 |
CN1128421C CN1128421C (zh) | 2003-11-19 |
Family
ID=22737460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99815371A Expired - Lifetime CN1128421C (zh) | 1998-11-25 | 1999-08-05 | 提供交叉平台远程控制和监测设备访问控制器的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US6374296B1 (zh) |
EP (1) | EP1242959B1 (zh) |
JP (2) | JP2002530975A (zh) |
KR (1) | KR100551348B1 (zh) |
CN (1) | CN1128421C (zh) |
AT (1) | ATE528729T1 (zh) |
AU (1) | AU760752B2 (zh) |
CA (1) | CA2352146C (zh) |
HK (1) | HK1046040B (zh) |
MY (1) | MY122418A (zh) |
TW (1) | TW526447B (zh) |
WO (1) | WO2000031669A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100373339C (zh) * | 2004-12-20 | 2008-03-05 | 英业达股份有限公司 | 计算机平台操作系统兼容处理方法及装置 |
CN107656855A (zh) * | 2016-07-26 | 2018-02-02 | 佛山市顺德区顺达电脑厂有限公司 | 提醒用户放错cpu的系统及其方法 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6691150B1 (en) * | 1996-12-26 | 2004-02-10 | Hitachi, Ltd. | Information device, information device system control method, and information device system |
JP3382118B2 (ja) * | 1996-12-26 | 2003-03-04 | 株式会社日立製作所 | 情報機器、情報機器システム制御方法及び情報機器システム |
US7000014B2 (en) | 1999-04-02 | 2006-02-14 | Nortel Networks Limited | Monitoring a virtual private network |
US6765591B2 (en) * | 1999-04-02 | 2004-07-20 | Nortel Networks Limited | Managing a virtual private network |
US6701358B1 (en) | 1999-04-02 | 2004-03-02 | Nortel Networks Limited | Bulk configuring a virtual private network |
US7831689B2 (en) * | 1999-04-02 | 2010-11-09 | Nortel Networks Corporation | Virtual private network manager GUI with links for use in configuring a virtual private network |
DE19930660A1 (de) * | 1999-07-02 | 2001-01-11 | Siemens Ag | Verfahren zur Überwachung oder zur Installation neuer Programmcodes in einer industriellen Anlage |
US6574522B1 (en) * | 1999-09-24 | 2003-06-03 | General Electric Company | System and method of collecting statistically analyzing and graphically displaying quality control data for a manufacturing process |
US7392309B2 (en) * | 1999-10-27 | 2008-06-24 | American Power Conversion Corporation | Network appliance management |
US7330886B2 (en) | 1999-10-27 | 2008-02-12 | American Power Conversion Corporation | Network appliance management |
US7159022B2 (en) * | 2001-01-26 | 2007-01-02 | American Power Conversion Corporation | Method and system for a set of network appliances which can be connected to provide enhanced collaboration, scalability, and reliability |
US6714977B1 (en) * | 1999-10-27 | 2004-03-30 | Netbotz, Inc. | Method and system for monitoring computer networks and equipment |
JP4178697B2 (ja) * | 1999-11-18 | 2008-11-12 | ソニー株式会社 | 携帯型情報処理端末、情報入出力システム及び情報入出力方法 |
DK176631B1 (da) * | 1999-12-20 | 2008-12-08 | Danfoss Drives As | Programmering af en motorstyring |
US6775267B1 (en) | 1999-12-30 | 2004-08-10 | At&T Corp | Method for billing IP broadband subscribers |
US6937713B1 (en) | 1999-12-30 | 2005-08-30 | At&T Corp. | IP call forward profile |
US6826173B1 (en) | 1999-12-30 | 2004-11-30 | At&T Corp. | Enhanced subscriber IP alerting |
US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
US7180889B1 (en) | 1999-12-30 | 2007-02-20 | At&T Corp. | Personal control of address assignment and greeting options for multiple BRG ports |
US7612796B2 (en) * | 2000-01-13 | 2009-11-03 | Countwise, Llc | Video-based system and method for counting persons traversing areas being monitored |
US8578439B1 (en) * | 2000-01-28 | 2013-11-05 | Koninklijke Philips N.V. | Method and apparatus for presentation of intelligent, adaptive alarms, icons and other information |
US6993565B1 (en) * | 2000-03-13 | 2006-01-31 | Fujitsu Limited | Service processor control system and computer-readable recording medium recording service processor control program |
JP4290309B2 (ja) * | 2000-03-13 | 2009-07-01 | シャープ株式会社 | 情報通信装置,情報通信方法および遠隔管理システム |
US6971015B1 (en) * | 2000-03-29 | 2005-11-29 | Microsoft Corporation | Methods and arrangements for limiting access to computer controlled functions and devices |
US20020005894A1 (en) * | 2000-04-10 | 2002-01-17 | Foodman Bruce A. | Internet based emergency communication system |
US7181507B1 (en) * | 2000-07-18 | 2007-02-20 | Harrow Products Llc | Internet based access point management system |
US7222150B1 (en) * | 2000-08-15 | 2007-05-22 | Ikadega, Inc. | Network server card and method for handling requests received via a network interface |
US8122114B1 (en) * | 2000-10-06 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | Modular, dynamically extensible, and integrated storage area network management system |
US8132105B1 (en) * | 2000-10-10 | 2012-03-06 | Koninklijke Philips Electronics, N.V. | Control codes for programmable remote supplied in XML format |
US8271626B2 (en) * | 2001-01-26 | 2012-09-18 | American Power Conversion Corporation | Methods for displaying physical network topology and environmental status by location, organization, or responsible party |
US20020154161A1 (en) * | 2001-02-01 | 2002-10-24 | Friedman Michael A. | Method and system for providing universal remote control of computing devices |
US20020186619A1 (en) * | 2001-05-07 | 2002-12-12 | Reeves Michael H. | Apparatus, system and method for synchronizing a clock with a master time service |
US7302469B2 (en) * | 2001-09-17 | 2007-11-27 | Ricoh Company, Ltd. | System, method, and computer program product for transferring remote device support data to a monitor using e-mail |
CN1623299A (zh) * | 2002-04-10 | 2005-06-01 | Lg电子株式会社 | 控制家庭自动化系统的方法 |
US7779026B2 (en) * | 2002-05-03 | 2010-08-17 | American Power Conversion Corporation | Method and apparatus for collecting and displaying network device information |
US7231476B2 (en) * | 2002-11-18 | 2007-06-12 | Arm Limited | Function control for a processor |
US20040189439A1 (en) * | 2003-03-28 | 2004-09-30 | Cansino Juan Miguel Dominguez | Local and remote management of lock systems from a network |
WO2004090679A2 (en) | 2003-04-14 | 2004-10-21 | Netbotz, Inc. | Environmental monitoring device |
US8566292B2 (en) | 2003-04-14 | 2013-10-22 | Schneider Electric It Corporation | Method and system for journaling and accessing sensor and configuration data |
US7095321B2 (en) * | 2003-04-14 | 2006-08-22 | American Power Conversion Corporation | Extensible sensor monitoring, alert processing and notification system and method |
WO2004092909A2 (en) * | 2003-04-14 | 2004-10-28 | Netbotz, Inc. | Method and system for journaling and accessing sensor and configuration data |
US7627651B2 (en) | 2003-10-27 | 2009-12-01 | American Power Conversion Corporation | System and method for network device communication |
JP4507166B2 (ja) * | 2003-11-26 | 2010-07-21 | 日本電気株式会社 | 携帯端末、及びそれによるセキュリティ遠隔制御システム・セキュリティ遠隔制御方法 |
US7643891B2 (en) * | 2004-01-30 | 2010-01-05 | Siemens Industry, Inc. | Virtual field controller |
US20060012682A1 (en) * | 2004-07-15 | 2006-01-19 | Winbond Electronics Corporation | Dynamic monitor system |
US7610374B2 (en) * | 2004-08-27 | 2009-10-27 | Ricoh Company Ltd. | Method of initializing a data processing object associated with a communication protocol used to extract status information related to a monitored device |
US8145748B2 (en) | 2004-12-13 | 2012-03-27 | American Power Conversion Corporation | Remote monitoring system |
US7711814B1 (en) | 2004-12-13 | 2010-05-04 | American Power Conversion Corporation | Method and system for remote monitoring of a power supply device with user registration capability |
US7752633B1 (en) * | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
US7240111B2 (en) * | 2005-04-12 | 2007-07-03 | Belkin Corporation | Apparatus and system for managing multiple computers |
US8639812B2 (en) * | 2005-04-12 | 2014-01-28 | Belkin International, Inc. | Apparatus and system for managing multiple computers |
US7587251B2 (en) * | 2005-12-21 | 2009-09-08 | Rockwell Automation Technologies, Inc. | Remote monitoring and control of an I/O module |
US20070285394A1 (en) * | 2006-06-08 | 2007-12-13 | Aten International Co., Ltd. | Kvm switch system capable of transmitting keyboard-mouse data and receiving video data through single cable |
DE102006062306A1 (de) * | 2006-12-27 | 2008-07-03 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren |
US8549584B2 (en) * | 2007-04-25 | 2013-10-01 | Cisco Technology, Inc. | Physical security triggered dynamic network authentication and authorization |
EP2147585B1 (en) | 2007-05-15 | 2016-11-02 | Schneider Electric IT Corporation | Method and system for managing facility power and cooling |
US20090164680A1 (en) * | 2007-12-20 | 2009-06-25 | Anatoli Stobbe | Access, monitoring and communication device and method |
US7721028B2 (en) * | 2008-02-04 | 2010-05-18 | Aten International Co., Ltd. | Keyboard video mouse (KVM) switch between plurality of internal USB hubs each associated with plurality of audio codecs connected to the downstream port of associated USB hub |
US9071524B2 (en) * | 2008-03-31 | 2015-06-30 | Lenovo (Singapore) Pte, Ltd. | Network bandwidth control for network storage |
US20100011055A1 (en) * | 2008-07-09 | 2010-01-14 | Chih-Hua Lin | Remote desktop control system using usb cable and method thereof |
US20100095030A1 (en) * | 2008-10-15 | 2010-04-15 | Aten International Co., Ltd. | Control management system |
US8207815B2 (en) * | 2008-12-19 | 2012-06-26 | Bank Of America Corporation | Facility access integrated with other security systems |
DE102009001177A1 (de) * | 2009-02-26 | 2010-09-02 | Robert Bosch Gmbh | Sicherheitssystem mit Kontrolleinrichtung |
US8645495B2 (en) * | 2009-11-12 | 2014-02-04 | Bank Of America Corporation | Facility maintenance and management system |
US9183560B2 (en) * | 2010-05-28 | 2015-11-10 | Daniel H. Abelow | Reality alternate |
US8854177B2 (en) | 2010-12-02 | 2014-10-07 | Viscount Security Systems Inc. | System, method and database for managing permissions to use physical devices and logical assets |
US8990536B2 (en) | 2011-06-01 | 2015-03-24 | Schneider Electric It Corporation | Systems and methods for journaling and executing device control instructions |
US20130091197A1 (en) | 2011-10-11 | 2013-04-11 | Microsoft Corporation | Mobile device as a local server |
AU2011384046A1 (en) | 2011-12-22 | 2014-07-17 | Schneider Electric It Corporation | Analysis of effect of transient events on temperature in a data center |
US10735500B2 (en) | 2012-12-11 | 2020-08-04 | Hewlett Packard Enterprise Development Lp | Application server to NVRAM path |
US9600351B2 (en) | 2012-12-14 | 2017-03-21 | Microsoft Technology Licensing, Llc | Inversion-of-control component service models for virtual environments |
GB201308279D0 (en) * | 2013-05-08 | 2013-06-12 | Integrated Design Ltd | Ethernet connected turnstiles |
JP6322122B2 (ja) * | 2014-10-31 | 2018-05-09 | 株式会社神鋼環境ソリューション | 中央監視制御システム、サーバ装置、検出情報作成方法、及び、検出情報作成プログラム |
CN105006047A (zh) * | 2015-07-10 | 2015-10-28 | 山东银维科技有限公司 | 一种自助银亭智能控制器 |
CN106973322A (zh) | 2015-12-09 | 2017-07-21 | 财团法人工业技术研究院 | 多媒体内容跨屏幕同步装置与方法以及播放装置与伺服器 |
TWI619385B (zh) * | 2015-12-09 | 2018-03-21 | 財團法人工業技術研究院 | 多媒體內容跨螢同步裝置與方法以及播放裝置與伺服器 |
US11188513B2 (en) * | 2016-07-06 | 2021-11-30 | Red Hat, Inc. | Logfile collection and consolidation |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01299972A (ja) * | 1988-05-25 | 1989-12-04 | Mirai Biru Kenkyu Kaihatsu Kk | 入退室管理方式 |
JPH0264899A (ja) * | 1988-08-31 | 1990-03-05 | Nippon Telegr & Teleph Corp <Ntt> | 入室管理システム |
JPH05195661A (ja) * | 1992-01-23 | 1993-08-03 | Toshiba Corp | 入退室管理装置 |
US5414812A (en) * | 1992-03-27 | 1995-05-09 | International Business Machines Corporation | System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem |
US5862324A (en) * | 1994-08-23 | 1999-01-19 | Collins; Francis R. | Broadband communications network services access platform |
US5701451A (en) * | 1995-06-07 | 1997-12-23 | International Business Machines Corporation | Method for fulfilling requests of a web browser |
US5805442A (en) | 1996-05-30 | 1998-09-08 | Control Technology Corporation | Distributed interface architecture for programmable industrial control systems |
JPH1063737A (ja) * | 1996-08-13 | 1998-03-06 | Toyo Eng Corp | 総合的生産情報管理システムおよびその構築方法 |
JPH1082222A (ja) * | 1996-09-06 | 1998-03-31 | Miwa Lock Co Ltd | トランスミッタ及びトランスミッタを用いたセキュリティシステム |
JPH10108272A (ja) * | 1996-09-30 | 1998-04-24 | Matsushita Electric Works Ltd | 監視制御システムおよび監視制御装置 |
US5956487A (en) * | 1996-10-25 | 1999-09-21 | Hewlett-Packard Company | Embedding web access mechanism in an appliance for user interface functions including a web server and web browser |
JP3943674B2 (ja) * | 1996-10-25 | 2007-07-11 | キヤノン株式会社 | カメラ制御システム並びにカメラサーバ及びその制御方法 |
US6286093B1 (en) * | 1996-12-10 | 2001-09-04 | Logic Express Systems, Inc. | Multi-bus programmable interconnect architecture |
US6195694B1 (en) * | 1997-03-13 | 2001-02-27 | International Business Machines Corporation | Server for reconfiguring control of a subset of devices on one or more kiosks |
JPH10308983A (ja) * | 1997-05-02 | 1998-11-17 | Nippon Joho Tsushin Consulting Kk | 遠隔制御方法及び方式 |
US6151625A (en) * | 1997-09-10 | 2000-11-21 | Schneider Automation Inc. | Internet web interface including programmable logic controller for controlling output devices based on status of input devices |
JPH11122679A (ja) * | 1997-10-14 | 1999-04-30 | Katsumata Denki Seisakusho:Kk | 遠隔監視制御方式および遠隔監視制御方法 |
US6151640A (en) * | 1998-01-23 | 2000-11-21 | Schneider Automation Inc. | Control I/O module having the ability to interchange bus protocols for bus networks independent of the control I/O module |
US6148336A (en) * | 1998-03-13 | 2000-11-14 | Deterministic Networks, Inc. | Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering |
US6157943A (en) * | 1998-11-12 | 2000-12-05 | Johnson Controls Technology Company | Internet access to a facility management system |
-
1998
- 1998-11-25 US US09/199,429 patent/US6374296B1/en not_active Expired - Lifetime
-
1999
- 1999-02-25 TW TW088102883A patent/TW526447B/zh not_active IP Right Cessation
- 1999-03-13 MY MYPI99000942A patent/MY122418A/en unknown
- 1999-08-05 WO PCT/SG1999/000066 patent/WO2000031669A1/en active IP Right Grant
- 1999-08-05 EP EP99946562A patent/EP1242959B1/en not_active Expired - Lifetime
- 1999-08-05 AU AU58953/99A patent/AU760752B2/en not_active Ceased
- 1999-08-05 CN CN99815371A patent/CN1128421C/zh not_active Expired - Lifetime
- 1999-08-05 JP JP2000584416A patent/JP2002530975A/ja not_active Withdrawn
- 1999-08-05 CA CA002352146A patent/CA2352146C/en not_active Expired - Fee Related
- 1999-08-05 KR KR1020017006543A patent/KR100551348B1/ko not_active IP Right Cessation
- 1999-08-05 AT AT99946562T patent/ATE528729T1/de not_active IP Right Cessation
-
2002
- 2002-07-23 HK HK02105456.4A patent/HK1046040B/zh not_active IP Right Cessation
-
2010
- 2010-04-09 JP JP2010090952A patent/JP2010187397A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100373339C (zh) * | 2004-12-20 | 2008-03-05 | 英业达股份有限公司 | 计算机平台操作系统兼容处理方法及装置 |
CN107656855A (zh) * | 2016-07-26 | 2018-02-02 | 佛山市顺德区顺达电脑厂有限公司 | 提醒用户放错cpu的系统及其方法 |
CN107656855B (zh) * | 2016-07-26 | 2020-06-30 | 佛山市顺德区顺达电脑厂有限公司 | 提醒用户放错cpu的系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
US6374296B1 (en) | 2002-04-16 |
KR20010089503A (ko) | 2001-10-06 |
ATE528729T1 (de) | 2011-10-15 |
EP1242959B1 (en) | 2011-10-12 |
JP2002530975A (ja) | 2002-09-17 |
EP1242959A1 (en) | 2002-09-25 |
HK1046040B (zh) | 2004-04-08 |
TW526447B (en) | 2003-04-01 |
KR100551348B1 (ko) | 2006-02-09 |
JP2010187397A (ja) | 2010-08-26 |
MY122418A (en) | 2006-04-29 |
AU5895399A (en) | 2000-06-13 |
WO2000031669A1 (en) | 2000-06-02 |
HK1046040A1 (en) | 2002-12-20 |
CA2352146A1 (en) | 2000-06-02 |
AU760752B2 (en) | 2003-05-22 |
CA2352146C (en) | 2008-11-25 |
CN1128421C (zh) | 2003-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1128421C (zh) | 提供交叉平台远程控制和监测设备访问控制器的系统和方法 | |
US6370582B1 (en) | Method and system for providing cross-platform remote control, monitoring, and up-dating of a facility access controller | |
US6615353B1 (en) | User authentication method and user authentication system | |
US7587459B2 (en) | Remote application publication and communication system | |
US6584454B1 (en) | Method and apparatus for community management in remote system servicing | |
US7921459B2 (en) | System and method for managing security events on a network | |
CN1609873B (zh) | 用于管理电子邮件和报警消息的方法,装置,以及用户界面 | |
US8239347B2 (en) | System and method for customizing the storage and management of device data in a networked environment | |
US6609115B1 (en) | Method and apparatus for limited online access to restricted documentation | |
US7562388B2 (en) | Method and system for implementing security devices in a network | |
CN100492963C (zh) | 代理服务器和访问控制方法 | |
US20130013548A1 (en) | System and method for providing configurable security monitoring utilizing an integrated information system | |
CN101297287A (zh) | 获得服务器使用信息 | |
CN1369819A (zh) | 基于网络的并行开关设备配置过程 | |
CN101160906A (zh) | 涉及跨分布式目录的组成员资格的访问授权的方法和系统 | |
CN105391689A (zh) | 网络钓鱼通知服务 | |
CN107786551B (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
US20170270602A1 (en) | Object manager | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 | |
EP1604301A1 (en) | Control of a copy of an original document cached on a remote client computer | |
US20030126465A1 (en) | Internet-based card access and security systems and methods | |
KR100365007B1 (ko) | 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치 | |
JPH11219388A (ja) | 遠隔管理システム | |
US8839452B1 (en) | Access rights mechanism for corporate records | |
JPH09325927A (ja) | ネットワーク遠隔管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20031119 |
|
CX01 | Expiry of patent term |