RU2765616C1 - Method for automatic detection of malfunctions of access monitoring and control systems - Google Patents

Method for automatic detection of malfunctions of access monitoring and control systems Download PDF

Info

Publication number
RU2765616C1
RU2765616C1 RU2021102892A RU2021102892A RU2765616C1 RU 2765616 C1 RU2765616 C1 RU 2765616C1 RU 2021102892 A RU2021102892 A RU 2021102892A RU 2021102892 A RU2021102892 A RU 2021102892A RU 2765616 C1 RU2765616 C1 RU 2765616C1
Authority
RU
Russia
Prior art keywords
access control
management system
mechanisms
elements
access monitoring
Prior art date
Application number
RU2021102892A
Other languages
Russian (ru)
Inventor
Вадим Александрович Горбунов
Андрей Евгеньевич Пех
Ильдар Раисович Гайн
Артур Мансурович Абдрахманов
Original Assignee
Общество с ограниченной ответственностью "Спутник"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Спутник" filed Critical Общество с ограниченной ответственностью "Спутник"
Priority to RU2021102892A priority Critical patent/RU2765616C1/en
Application granted granted Critical
Publication of RU2765616C1 publication Critical patent/RU2765616C1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/02Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems

Abstract

FIELD: computing technology.
SUBSTANCE: method for automatic detection of malfunctions in access monitoring and control systems includes the stages wherein information on the operation, status, actions and inactions of all elements and mechanisms of the access monitoring and control system is continuously sent from the interactive panel of the protected object to the server, wherein work is continuously logged in real time, the logged information on the operation of all elements and mechanisms of the access monitoring and control system, received from the interactive panel, is analysed on the server, if an anomaly is detected in the operation logs of the monitoring and control system, the abnormal operation of the access monitoring and control system is tested, and further measures in eliminating the identified malfunctions are promptly implemented.
EFFECT: possibility of self-diagnostics of all mechanisms and elements of the access monitoring and control system.
1 cl, 2 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Настоящее техническое решение относится к области вычислительной техники, в частности, к способам автоматического выявления неисправностей в системах контроля и управления доступом.The present technical solution relates to the field of computer technology, in particular, to methods for automatically detecting faults in access control and management systems.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

Из уровня техники известно решение, выбранное в качестве наиболее близкого аналога, RU 177181 U1, опубл. 12.02.2018. В данном решении раскрыто устройство контроля и управления доступом, содержащее размещенные на материнской плате процессорный блок, соединенный с блоком памяти, блоком контроля питания, блоком контроля датчиков, релейным блоком, блоком дешифрации, блок дешифрации соединен с блоком внешнего управления и мультимедийным блоком, блок контроля питания соединен с блоком питания, блок внешнего управления соединен с блоком обеспечения связи и блоком автономной работы, мультимедийный блок соединен с коммутатором. Блок контроля питания выполнен с возможностью соединения с источником дополнительного питания и источником резервного питания, блок контроля датчиков выполнен с возможностью соединения с датчиком открытия дверей, датчиком температуры и датчиком освещенности, релейный блок выполнен с возможностью соединения с устройством управления входной группой и электромагнитными замками, мультимедийный блок выполнен с возможностью соединения с блоком вызова домофона и аудио и видео устройствами, коммутатор выполнен с возможностью соединения с абонентскими трубками, блоком сопряжения и абонентскими устройствами, блок обеспечения связи выполнен с возможностью соединения с сетью передачи данных с внешнего источника.The prior art solution is chosen as the closest analogue, EN 177181 U1, publ. 02/12/2018. In this solution, an access control and management device is disclosed, containing a processor unit located on the motherboard, connected to a memory unit, a power control unit, a sensor control unit, a relay unit, a decryption unit, a decryption unit is connected to an external control unit and a multimedia unit, a control unit the power supply is connected to the power supply unit, the external control unit is connected to the communication unit and the autonomous operation unit, the multimedia unit is connected to the switch. The power control unit is configured to be connected to an additional power source and a backup power source, the sensor control unit is configured to be connected to a door opening sensor, a temperature sensor and a light sensor, the relay unit is configured to be connected to an input group control device and electromagnetic locks, multimedia the unit is configured to connect to the intercom call unit and audio and video devices, the switch is configured to connect to subscriber handsets, the interface unit and subscriber devices, the communication unit is configured to connect to the data transmission network from an external source.

Приведенное выше, известное из уровня техники, решене направлено на решение проблемы оптимизации работы устройства контроля и управления доступом.The above solution, known from the prior art, is aimed at solving the problem of optimizing the operation of the access control and management device.

Предлагаемое решение направлено на устранение недостатков современного уровня техники и отличается от известных ранее тем, что предложенное решение осуществляет самодиагностику всех механизмов и элементов системы контроля и управления доступом, тем самым реализуя предиктивное выявление неисправностей.The proposed solution is aimed at eliminating the shortcomings of the state of the art and differs from the previously known ones in that the proposed solution performs self-diagnosis of all mechanisms and elements of the access control and management system, thereby realizing predictive troubleshooting.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Технической проблемой, на решение которой направлено заявленное решение, является создание способа автоматического выявления неисправностей в системах контроля и управления доступом.The technical problem to be solved by the claimed solution is the creation of a method for automatically detecting faults in access control and management systems.

Технический результат заключается в повышении надежности системы контроля и управления доступом за счет осуществления самодиагностики всех механизмов и элементов системы контроля и управления доступом.The technical result consists in increasing the reliability of the access control and management system through the implementation of self-diagnostics of all mechanisms and elements of the access control and management system.

Заявленный результат достигается за счет осуществления способа автоматического выявления неисправностей в системах контроля и управления доступом, содержащего этапы, на которых: The claimed result is achieved through the implementation of a method for automatic detection of faults in access control and management systems, which contains the steps at which:

с интерактивной панели защищаемого объекта на постоянной основе осуществляется отправка информации о работе, состоянии, действий и бездействий всех элементов и механизмов системы контроля и управления доступом на сервер;from the interactive panel of the protected object, information about the operation, status, actions and inactions of all elements and mechanisms of the access control and management system is sent to the server on a permanent basis;

на сервере в режиме реального времени на постоянной основе осуществляется протоколирование работы, состояния, действия и бездействия всех элементов и механизмов системы контроля и управления доступом;on the server in real time on an ongoing basis, the operation, status, action and inaction of all elements and mechanisms of the access control and management system are logged;

осуществляется анализ полученной с интерактивной панели протоколированной информации о работе всех элементов и механизмов системы контроля и управления доступом на сервере, причем анализ полученной информации осуществляется путем сравнения и сопоставления протоколированной информации с заранее заданными сценариями аномальной работы элементов и механизмов системы контроля и управления доступом;the analysis of the logged information received from the interactive panel about the operation of all elements and mechanisms of the access control and management system on the server is carried out, and the analysis of the received information is carried out by comparing and comparing the logged information with predetermined scenarios of abnormal operation of the elements and mechanisms of the access control and management system;

при выявлении аномалии в протоколах работы системы контроля и управления доступом осуществляется автоматическое формирование заявки для повторной проверки возникшей аномальной работы системы контроля и управления доступом и дальнейшего оперативного осуществления мероприятий по устранению выявленных неисправностей.when an anomaly is detected in the protocols of the access control and management system, an application is automatically generated to re-check the abnormal operation of the access control and management system and further prompt implementation of measures to eliminate the identified malfunctions.

ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF THE DRAWINGS

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described hereinafter in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фиг. 1, иллюстрирует структурную схему способа.Fig. 1 illustrates the block diagram of the method.

Фиг. 2, иллюстрирует пример общей схемы вычислительного устройства.Fig. 2 illustrates an example of a general design of a computing device.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of the implementation of the invention, numerous implementation details are provided to provide a clear understanding of the present invention. However, one skilled in the art will appreciate how the present invention can be used, both with and without these implementation details. In other instances, well-known methods, procedures, and components have not been described in detail so as not to unduly obscure the features of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.Moreover, it will be clear from the foregoing that the invention is not limited to the present implementation. Numerous possible modifications, changes, variations and substitutions that retain the spirit and form of the present invention will be apparent to those skilled in the subject area.

В настоящее время к различным объектам (например: объектам, требующим повышенной степени защиты, офисным зданиям, многоквартирным домам и т.д.) доступ предоставляется посредством примитивных и недостаточно безопасных систем защиты объектов. Современные системы контроля и управления доступом не обладают возможностью самостоятельно и своевременно выявлять неисправности в работе своих элементов. Предлагаемый способ направлен на решение вышеуказанных проблем, а также направлен на устранение недостатков существующих систем контроля и управления доступом. Currently, access to various objects (for example: objects requiring a high degree of protection, office buildings, apartment buildings, etc.) is provided through primitive and insufficiently secure object protection systems. Modern access control and management systems do not have the ability to independently and timely detect malfunctions in the operation of their elements. The proposed method is aimed at solving the above problems, and is also aimed at eliminating the shortcomings of existing access control and management systems.

На Фиг. 1 представлена общая структурная схема способа автоматического выявления неисправностей в системах контроля и управления доступом.On FIG. 1 shows a general block diagram of a method for automatically detecting faults in access control and management systems.

В настоящем техническом решении система контроля и управления доступом состоит из вызывной интерактивной панели домофона (1), электромагнитного замка (2), оснащенного датчиком сбора информации, доводчика на двери на точке входа (подъезда) (3) оснащенного датчиком сбора информации, переговорного устройства в квартире пользователя (жильца дома) (4), удаленного сервера (5), кнопки для осуществления выхода из защищаемого объекта (7).In this technical solution, the access control and management system consists of an interactive intercom panel (1), an electromagnetic lock (2) equipped with an information collection sensor, a closer on the door at the entry point (entrance) (3) equipped with an information collection sensor, an intercom in apartment of the user (resident of the house) (4), remote server (5), buttons for exiting the protected object (7).

Все элементы системы контроля и управления доступом связаны между собой. Интерактивная панель домофона (1) имеет постоянное подключение к интернету и на постоянной основе поддерживает связь с удаленным сервером (5), направляя на него информацию о работе всех элементов и механизмов системы контроля и управления доступом.All elements of the access control and management system are interconnected. The interactive intercom panel (1) has a permanent connection to the Internet and constantly maintains communication with a remote server (5), sending information about the operation of all elements and mechanisms of the access control and management system to it.

У каждой интерактивной панели есть свой уникальный идентификационной номер - id. На удаленном сервере в режиме реального времени на постоянной основе (5) осуществляется протоколирование (логирование) всей принятой информации о работе всех элементов и механизмов системы контроля и управления доступом. Each interactive panel has its own unique identification number - id. On a remote server in real time on an ongoing basis (5), all received information about the operation of all elements and mechanisms of the access control and management system is logged (logging).

В протоколе действий, для каждой панели, в режиме реального времени сохраняется информация о всех открытиях двери, попытках открытия, попытках совершить звонок, способе открытия, статусе подключения домофона к сети Интернет.In the protocol of actions, for each panel, information about all door openings, opening attempts, attempts to make a call, the opening method, the status of the intercom connection to the Internet is stored in real time.

Каждое событие в работе системы контроля и управления доступом сохраняется в виде следующего лога:Each event in the operation of the access control and management system is stored as the following log:

- id панели;- panel id;

- время и дата;- time and date;

- вид события (открытие или попытка открытия электромагнитного замка, звонок или попытка аналогового звонка, прикладывание магнитного ключа и др.);- type of event (opening or attempt to open an electromagnetic lock, a call or an attempt to make an analog call, applying a magnetic key, etc.);

- способ (активация открытия магнитным ключом (6), в мобильном приложении, кнопкой выхода (7), кнопкой открытия на переговорном устройстве в квартире жильца и др.).- method (activation of opening with a magnetic key (6), in a mobile application, an exit button (7), an opening button on an intercom in a tenant's apartment, etc.).

На сервере (5) осуществляется автоматическая аналитика полученных логов на предмет наличия аномалий путем сравнения и сопоставления протоколированной информации с заранее заданными сценариями аномальной работы элементов и механизмов системы контроля и управления доступом. The server (5) automatically analyzes the received logs for anomalies by comparing and comparing logged information with predefined scenarios of abnormal operation of elements and mechanisms of the access control and management system.

Если при анализе полученных логов выявляется аномальное поведение в системе контроля и управления доступом, то в этом случае осуществляется автоматическое незамедлительное формирование заявки для повторной проверки выявленной аномальной работы системы контроля и управления доступом и дальнейшего оперативного осуществления мероприятий по устранению выявленных неисправностей.If the analysis of the received logs reveals anomalous behavior in the access control and management system, then in this case, an automatic immediate generation of an application is carried out to re-check the identified anomalous operation of the access control and management system and further prompt implementation of measures to eliminate the identified malfunctions.

Автоматическое формирование заявки происходит при выявлении в логе следующих сценариев (в скобках описаны возможные ошибки):The application is automatically generated when the following scenarios are detected in the log (possible errors are described in brackets):

- приложили один и тот же невалидный ключ более 4 раз (жилец не успел занести ключ в базу во время работы режима автосбора ключей; ключ был заблокирован и удален из базы ключей);- applied the same invalid key more than 4 times (the tenant did not have time to enter the key into the database during the auto key collection mode; the key was blocked and deleted from the key database);

- более 7 раз приложили разные невалидные ключи за последний час (сбой в режиме автосбора ключей, сбой в базе валидных ключей);- applied different invalid keys more than 7 times in the last hour (failure in the auto-collection of keys mode, failure in the database of valid keys);

- более 9 часов не прикладывали ключи (сбой работы или повреждение считывателя магнитных ключей);- keys were not applied for more than 9 hours (failure of operation or damage to the magnetic key reader);

- интернет-соединение с панелью разрывается слишком часто (повреждение кабеля подключения к интернету, плохой контакт кабеля в разъеме);- Internet connection to the panel is interrupted too often (damage to the Internet connection cable, poor cable contact in the connector);

- ошибка аналоговой линии более 3 раз за день (сбой в работе коммутатора, повреждения на линии);- analog line error more than 3 times per day (switch failure, line damage);

- звонок в квартиру вне диапазона (ошибка в настройке диапазона квартир, ошибка на информационной табличке на входе в подъезд);- a call to an apartment out of range (an error in setting the range of apartments, an error on the information plate at the entrance to the entrance);

- статус электромагнитного замка не менялся более 7 часов (обрыв соединения панели домофона с электромагнитным замком);- the status of the electromagnetic lock has not changed for more than 7 hours (break in the connection between the intercom panel and the electromagnetic lock);

- панель в оффлайне более 30 минут (потеряно соединение панели домофона с интернетом);- the panel is offline for more than 30 minutes (the connection of the intercom panel with the Internet is lost);

- более 20 проходов в день с одним ключом (Каждый магнитный ключ имеет свой уникальный номер. При изготовлении копии ключа домофонной компанией нескольким жильцам одной квартиры, у каждой копии магнитного ключа будет свой уникальный номер. Данная аномалия свидетельствует об изготовлении большого количества копий одного ключа неофициальным способом. Это может предоставить доступ для входа в подъезд.);- more than 20 passes per day with one key (Each magnetic key has its own unique number. When making a copy of the key by an intercom company for several residents of the same apartment, each copy of the magnetic key will have its own unique number. This anomaly indicates the production of a large number of copies of one key by an unofficial way This can provide access to the entrance to the entrance.);

- при включенном режиме автосбора ключей, ключ читается как невалидный (свидетельствует о некорректной работе режима автосбора ключа или попытке занести в базу магнитного ключа другого типа);- when the auto key collection mode is enabled, the key is read as invalid (indicates incorrect operation of the key auto collection mode or an attempt to add another type of magnetic key to the database);

- более 7 часов не нажимали кнопку выхода (кнопка выхода повреждена);- more than 7 hours did not press the exit button (the exit button is damaged);

- после отправки команды открытия двери замок не разблокировался при включенном статусе онлайн;- after sending the command to open the door, the lock was not unlocked when the online status was on;

- после приложения валидного ключа к ридеру замок не разблокировался; - after applying a valid key to the reader, the lock did not unlock;

- нет звонков с панели домофона ни в одну квартиру более суток (некорректная работа панели домофона);- there are no calls from the intercom panel to any apartment for more than a day (incorrect operation of the intercom panel);

- при выключенном режиме автосбора ключей, в памяти домофона отсутствуют ключи, которые распознаются как валидные (требуется занесения в память домофона валидных ключей).- when the automatic key collection mode is off, there are no keys in the intercom memory that are recognized as valid (valid keys must be entered into the intercom memory).

Сформированная заявка поступает администратору и/или диспетчеру в обслуживающую компанию с полным описанием подробностей, на основании которых была выявлена неисправность. Заявки формируются в автоматическом режиме в программе Intercom.The generated application is sent to the administrator and / or dispatcher to the service company with a full description of the details on the basis of which the malfunction was detected. Applications are generated automatically in the Intercom program.

Осуществление протоколирования работы, состояния, действия и бездействия всех элементов и механизмов системы контроля и управления доступом ускоряет обработку заявок о неисправности системы, которые также поступают, непосредственно, от жителей домов. После получения заявки, диспетчер или администратор определяет id панели домофона и осуществляет запуск анализа протоколированной информации о работе этой панели за последнее время. Это помогает оперативно и удаленно определить, что технически стало причиной неисправности и своевременно выполнить необходимые мероприятия для устранения неисправности.The implementation of logging the work, status, action and inaction of all elements and mechanisms of the access control and management system speeds up the processing of applications for system malfunctions, which also come directly from residents of houses. After receiving the application, the dispatcher or administrator determines the id of the intercom panel and starts the analysis of the logged information about the work of this panel for the last time. This helps to quickly and remotely determine what technically caused the malfunction and take the necessary measures to eliminate the malfunction in a timely manner.

Существенным отличием предлагаемого технического решения от известных ранее систем контроля и управления доступом является способность предиктивного выявления возможных неисправностей и формирование своевременной заявки для их устранения. Автоматизация и быстродействие при выявлении неисправностей в работе системы повышает качество работы системы контроля и управления доступом, тем самым делая её максимально стабильной.The essential difference between the proposed technical solution and previously known access control systems is the ability to predictively detect possible malfunctions and generate a timely request for their elimination. Automation and speed in detecting malfunctions in the system improves the quality of the access control and management system, thereby making it as stable as possible.

На Фиг. 2 далее будет представлена общая схема вычислительного устройства (200), обеспечивающего обработку данных, необходимую для реализации заявленного решения. On FIG. 2 will now present a general diagram of a computing device (200) that provides the data processing necessary to implement the claimed solution.

В общем случае устройство (200) содержит такие компоненты, как: один или более процессоров (201), по меньшей мере одну память (202), средство хранения данных (203), интерфейсы ввода/вывода (204), средство В/В (205), средства сетевого взаимодействия (206).In general, the device (200) contains such components as: one or more processors (201), at least one memory (202), a data storage medium (203), input/output interfaces (204), an I/O means ( 205), networking tools (206).

Процессор (201) устройства выполняет основные вычислительные операции, необходимые для функционирования устройства (200) или функциональности одного или более его компонентов. Процессор (201) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (202).The processor (201) of the device performs the basic computing operations necessary for the operation of the device (200) or the functionality of one or more of its components. The processor (201) executes the necessary machine-readable instructions contained in the main memory (202).

Память (202), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. The memory (202) is typically in the form of RAM and contains the necessary software logic to provide the desired functionality.

Средство хранения данных (203) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средство (203) позволяет выполнять долгосрочное хранение различного вида информации, например, вышеупомянутых файлов с наборами данных пользователей, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.The data storage means (203) can be in the form of HDD, SSD disks, raid array, network storage, flash memory, optical information storage devices (CD, DVD, MD, Blue-Ray disks), etc. The means (203) allows long-term storage of various types of information, for example, the above-mentioned files with user data sets, a database containing records of time intervals measured for each user, user identifiers, etc.

Интерфейсы (204) представляют собой стандартные средства для подключения и работы с серверной частью, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п.Interfaces (204) are standard means for connecting and working with the server part, for example, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire, etc.

Выбор интерфейсов (204) зависит от конкретного исполнения устройства (200), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п.The choice of interfaces (204) depends on the specific implementation of the device (200), which can be a personal computer, mainframe, server cluster, thin client, smartphone, laptop, and the like.

В качестве средств В/В данных (205) в любом воплощении системы, реализующей описываемый способ, должна использоваться клавиатура. Аппаратное исполнение клавиатуры может быть любым известным: это может быть, как встроенная клавиатура, используемая на ноутбуке или нетбуке, так и обособленное устройство, подключенное к настольному компьютеру, серверу или иному компьютерному устройству. Подключение при этом может быть как проводным, при котором соединительный кабель клавиатуры подключен к порту PS/2 или USB, расположенному на системном блоке настольного компьютера, так и беспроводным, при котором клавиатура осуществляет обмен данными по каналу беспроводной связи, например, радиоканалу, с базовой станцией, которая, в свою очередь, непосредственно подключена к системному блоку, например, к одному из USB-портов. Помимо клавиатуры, в составе средств В/В данных также может использоваться: джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.As means of I/O data (205) in any embodiment of the system that implements the described method, the keyboard must be used. The keyboard hardware can be any known: it can be either a built-in keyboard used on a laptop or netbook, or a separate device connected to a desktop computer, server, or other computer device. In this case, the connection can be either wired, in which the keyboard connection cable is connected to the PS / 2 or USB port located on the system unit of the desktop computer, or wireless, in which the keyboard exchanges data via a wireless communication channel, for example, a radio channel, with the base station, which, in turn, is directly connected to the system unit, for example, to one of the USB ports. In addition to the keyboard, I/O devices can also use: joystick, display (touchscreen), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.

Средства сетевого взаимодействия (206) выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (205) обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.Means of network interaction (206) are selected from a device that provides network data reception and transmission, for example, an Ethernet card, WLAN/Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. With the help of means (205) the organization of data exchange over a wired or wireless data transmission channel, for example, WAN, PAN, LAN (LAN), Intranet, Internet, WLAN, WMAN or GSM, is provided.

Компоненты устройства (200) сопряжены посредством общей шины передачи данных (210).The components of the device (200) are connected via a common data bus (210).

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the requested scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (5)

Способ автоматического выявления неисправностей в системах контроля и управления доступом, содержащий этапы, на которых: A method for automatically detecting faults in access control and management systems, comprising the steps at which: с интерактивной панели защищаемого объекта на постоянной основе осуществляется отправка информации о работе, состоянии, действий и бездействий всех элементов и механизмов системы контроля и управления доступом на сервер;from the interactive panel of the protected object, information about the operation, status, actions and inactions of all elements and mechanisms of the access control and management system is sent to the server on a permanent basis; на сервере в режиме реального времени на постоянной основе осуществляется протоколирование работы, состояния, действия и бездействия всех элементов и механизмов системы контроля и управления доступом;on the server in real time on an ongoing basis, the operation, status, action and inaction of all elements and mechanisms of the access control and management system are logged; осуществляется анализ полученной с интерактивной панели протоколированной информации о работе всех элементов и механизмов системы контроля и управления доступом на сервере, причем анализ полученной информации осуществляется путем сравнения и сопоставления протоколированной информации с заранее заданными сценариями аномальной работы элементов и механизмов системы контроля и управления доступом;the analysis of the logged information received from the interactive panel about the operation of all elements and mechanisms of the access control and management system on the server is carried out, and the analysis of the received information is carried out by comparing and comparing the logged information with predetermined scenarios of abnormal operation of the elements and mechanisms of the access control and management system; при выявлении аномалии в протоколах работы системы контроля и управления доступом осуществляется автоматическое формирование заявки для повторной проверки возникшей аномальной работы системы контроля и управления доступом и дальнейшего оперативного осуществления мероприятий по устранению выявленных неисправностей.when an anomaly is detected in the protocols of the access control and management system, an application is automatically generated to re-check the abnormal operation of the access control and management system and further prompt implementation of measures to eliminate the identified malfunctions.
RU2021102892A 2021-02-08 2021-02-08 Method for automatic detection of malfunctions of access monitoring and control systems RU2765616C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021102892A RU2765616C1 (en) 2021-02-08 2021-02-08 Method for automatic detection of malfunctions of access monitoring and control systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021102892A RU2765616C1 (en) 2021-02-08 2021-02-08 Method for automatic detection of malfunctions of access monitoring and control systems

Publications (1)

Publication Number Publication Date
RU2765616C1 true RU2765616C1 (en) 2022-02-01

Family

ID=80214536

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021102892A RU2765616C1 (en) 2021-02-08 2021-02-08 Method for automatic detection of malfunctions of access monitoring and control systems

Country Status (1)

Country Link
RU (1) RU2765616C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2251155C1 (en) * 2004-08-17 2005-04-27 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Intellectual access and control system
US8417090B2 (en) * 2010-06-04 2013-04-09 Matthew Joseph FLEMING System and method for management of surveillance devices and surveillance footage
JP2015002506A (en) * 2013-06-18 2015-01-05 パナソニック株式会社 Security system
RU2554549C2 (en) * 2013-07-18 2015-06-27 Исилдур Компани ЛТД Interactive door intercom
CN108179929A (en) * 2017-05-28 2018-06-19 杭州力谱科技有限公司 A kind of smart home door lock

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2251155C1 (en) * 2004-08-17 2005-04-27 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Intellectual access and control system
US8417090B2 (en) * 2010-06-04 2013-04-09 Matthew Joseph FLEMING System and method for management of surveillance devices and surveillance footage
JP2015002506A (en) * 2013-06-18 2015-01-05 パナソニック株式会社 Security system
RU2554549C2 (en) * 2013-07-18 2015-06-27 Исилдур Компани ЛТД Interactive door intercom
CN108179929A (en) * 2017-05-28 2018-06-19 杭州力谱科技有限公司 A kind of smart home door lock

Similar Documents

Publication Publication Date Title
US9569605B1 (en) Systems and methods for enabling biometric authentication options
WO2018223598A1 (en) Remote debugging method, set-top box and server
CN109254922B (en) Automatic testing method and device for BMC Redfish function of server
US10116513B1 (en) Systems and methods for managing smart building systems
JP7448593B2 (en) Improved data control and access methods and systems
CN109347698A (en) User terminal operations order and echo message monitoring method under a kind of linux system
US20150186677A1 (en) Server chassis physical security enforcement
CN109388569A (en) Method, testing service device and the storage medium of long-range detection client environment exception
WO2020172389A1 (en) Embedded data protection and forensics for physically unsecure remote terminal unit (rtu)
KR20190019775A (en) Remote Control System for Semiconductor Equipment
CN105871642A (en) Machine room unattended operation remote equipment management system
RU2765616C1 (en) Method for automatic detection of malfunctions of access monitoring and control systems
CN203835140U (en) Table-attached-type fingerprint confidential cabinet
US11595241B2 (en) Systems and methods for managing a security system
RU2671999C1 (en) Method and system for diagnostics of mobile computer devices
CN111444061A (en) Server resource monitoring method and system
WO2020222673A1 (en) Method and system for diagnosing mobile computing devices
RU2759717C1 (en) Method for identifying duplicate keys on control and access control systems
US8601174B2 (en) Triggering operation mode in virtual environment
US9612642B2 (en) Event-based power provisioning system
RU2756698C1 (en) Access control and management system for protecting group of objects united in single cluster
CN210626917U (en) Integrated data information monitoring system
RU2756699C1 (en) Method for setting up intercom network and receiving data of intercom network via bluetooth module
TWI749717B (en) Exception log processing method, electronic device, terminal device, cloud server and system
CN113687604A (en) Computer lab environmental monitoring management system