一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

对管理服务的连接访问控制的制作方法

2021-10-29 21:32:00 来源:中国专利 TAG:美国 申请 临时 提交 并入

对管理服务的连接访问控制
1.对相关申请的交叉引用本技术要求2020年4月9日提交的美国临时申请no. 63/007,680和2020年4月29日提交的美国临时申请no. 63/017,052的权益,其内容特此以其整体的形式被并入。


背景技术:

2.访问控制系统防止未经授权的个人访问保护区。为了访问保护区,必须将授权的访问凭证呈现给访问控制设备(例如读卡器)。
3.可以使用许多不同的已知技术(例如,rfid卡、fob或移动设备)将授权的凭证呈现给访问控制设备。是否准予访问(例如,通过开门)的决定通常几乎是即时的。通常通过以下方式在控制器上计算该决定:检查许可数据库以确保是否存在与请求者的访问凭证相链接的许可。如果许可被链接到凭证,则访问控制系统会根据请求将门解锁,从而为请求者提供访问。
4.在标准访问控制平台中,许可数据库在中央服务器(例如,其可以是现场的或基于云的中央服务器)处被维护,并且许可数据库的相关部分被下载到控制门处的锁的各个控制器。为每个持卡人维护正确的许可列表是通过管理进程完成的,并且可能是复杂的、耗时的且容易出错的。为了管理这样的系统,通常采用现场安保人员。这些现场安保人员通常既管理许可数据库,又提供监视服务(例如,观看来自现场摄像机的实时视频流)。但是,随着公司规模的扩大,拥有一组安保人员的一个位置很快会变成多个位置,其中每个位置都有他们自己的一组安保人员管理他们各自的访问控制系统。可以预见,对于要管理其访问控制系统的公司而言这能够是成本高昂的。
5.为了减轻管理负担,已经开发了具有管理能力的访问控制平台。这些访问控制平台通常由第三方(例如,从事管理访问控制系统的公司)管理。这些访问控制平台提供了一系列不同的服务(例如,视频管理、身份管理、拜访者访问、监控等),并且可以根据公司的需求进行完全自定义。但是,安装具有管理能力的访问控制平台可能非常昂贵(例如,需要稳健的现场设备),并且该访问控制平台可能具有虽然令人印象深刻但对于中小型公司而言目前可能负担不起的服务。因此,通常而言,中小型公司通常使用需要现场安保人员进行管理的能力有限的访问控制平台。
6.因此,仍然需要一种以更负担得起的成本提供管理服务的系统,使得中小型公司可以避免或至少减轻通常与管理其访问控制系统相关的高成本。


技术实现要素:

7.根据一个实施例,提供一种用于提供管理服务的系统。所述系统包括:第一访问控制平台和第二访问控制平台。所述第一访问控制平台被配置为从至少一个网关接收硬件事件、访问请求事件和管理请求事件中的至少一个。所述第一访问控制平台包括许可数据库、硬件事件数据库和管理数据库中的至少一个。所述硬件事件数据库配置为存储至少一个硬件事件。所述许可数据库配置为存储至少一个授权的访问凭证。所述管理数据库配置为存
储至少一个管理请求事件。所述第二访问控制平台被配置为从所述硬件事件数据库接收至少一个硬件事件和/或从所述管理数据库接收管理请求事件。
8.根据另外或备选实施例,所述第一访问控制平台能在云计算网络中操作,并且所述第二访问控制平台能在云计算网络和本地服务器系统中的至少一个中操作。
9.根据另外或备选实施例,所述网关被配置在场所处。
10.根据另外或备选实施例,所述第二访问控制平台被配置为处理至少一个硬件事件。
11.根据另外或备选实施例,所述访问请求事件包括访问凭证。
12.根据另外或备选实施例,所述第一访问控制平台被配置为将所述访问凭证与所述许可数据库中的所述授权的访问凭证进行比较。
13.根据另外或备选实施例,所述管理请求事件包括向/从所述许可数据库添加/移除至少一个授权的访问凭证的请求。
14.根据另外或备选实施例,所述第二访问控制平台被配置为向/从所述许可数据库添加/移除至少一个访问凭证。
15.根据另外或备选实施例,所述管理请求事件包括向/从所述硬件事件数据库添加/移除至少一个安保设备的请求。
16.根据另外或备选实施例,所述第二访问控制平台被配置为向/从所述硬件事件数据库添加/移除至少一个安保设备。
17.根据本公开的另一方面,提供了一种用于提供管理服务的方法。所述方法包括将第一场所和第二场所订阅到第一访问控制平台的步骤。所述第一场所包括第一网关。所述第二场所包括第二网关。所述方法包括将服务提供方订阅到第二访问控制平台的步骤。所述方法包括用于从所述第一网关和所述第二网关中的至少一个向所述第一访问控制平台传送至少一个硬件事件的步骤。所述第一访问控制平台包括配置为存储至少一个硬件事件的硬件事件数据库。所述方法包括用于从所述第一访问控制平台向所述第二访问控制平台传送至少一个硬件事件的步骤。所述第二访问控制平台被配置为处理至少一个硬件事件。
18.根据另外或备选实施例,所述方法还包括用于从所述第一网关和所述第二网关中的至少一个向所述第一访问控制平台传送至少一个管理请求事件的步骤,所述第一访问控制平台包括管理数据库。
19.根据另外或备选实施例,所述方法还包括用于从所述第一访问控制平台向所述第二访问控制平台传送至少一个管理请求事件的步骤。
20.根据另外或备选实施例,所述管理请求事件包括向/从所述硬件事件数据库添加/移除至少一个安保设备的请求,所述第二访问控制平台被配置为向/从所述硬件事件数据库添加/移除至少一个安保设备。
21.根据另外或备选实施例,针对所述第一场所和所述第二场所的所述硬件事件由所述第二访问控制平台独立地处理。
22.根据本公开的另一方面,提供一种用于提供管理服务的方法。所述方法包括用于将第一场所和第二场所订阅到第一访问控制平台的步骤。所述第一场所包括第一网关。所述第二场所包括第二网关。所述方法包括用于将服务提供方订阅到第二访问控制平台的步骤。所述方法包括用于从所述第一网关和所述第二网关中的至少一个向所述第一访问控制
平台传送包括访问凭证的至少一个访问请求事件的步骤。所述第一访问控制平台包括被配置为存储授权的访问凭证的许可数据库。所述第一访问控制平台被配置为将访问凭证与所述授权的访问凭证进行比较。
23.根据另外或备选实施例,所述方法还包括用于从所述第一网关和所述第二网关中的至少一个向所述第一访问控制平台传送至少一个管理请求事件的步骤,所述第一访问控制平台包括管理数据库。
24.根据另外或备选实施例,所述方法还包括用于从所述第一访问控制平台向所述第二访问控制平台传送至少一个管理请求事件的步骤。
25.根据另外或备选实施例,所述管理请求事件包括向/从所述许可数据库添加/删除至少一个授权的访问凭证的请求,所述第二访问控制平台被配置为向/从所述许可数据库添加/删除至少一个授权的访问凭证。
26.根据另外或备选实施例,通过所述第二访问控制平台独立地更新针对所述第一场所和所述第二场所的所述授权的访问凭证。
附图说明
27.在说明书结尾处特别指出并且在权利要求书中明确要求保护被视为公开内容的主题。附图的以下描述不应被视为以任何方式进行限制。参考附图,相似的元件被相同地编号:图1是根据本公开的一个方面的用于提供管理服务的系统的示意性说明,所述系统具有第一访问控制平台和第二访问控制平台。
28.图2是图示根据本公开的一个方面的用于提供管理服务的方法的第一实施例的流程图。
29.图3是图示根据本公开的一个方面的用于提供管理服务的方法的第二实施例的流程图。
具体实施方式
30.提供了一种用于提供管理服务的系统和方法。该系统使得以更负担得起的成本提供管理服务成为可能,以便中小型公司可以避免或至少减轻通常与管理其访问控制系统相关的高成本。该系统包括第一访问控制平台和第二访问控制平台。第一访问控制平台被配置为从至少一个网关接收硬件事件、访问请求事件和管理请求事件中的至少一个。第一访问控制平台包括许可数据库、硬件事件数据库和管理数据库中的至少一个。硬件事件数据库被配置为存储至少一个硬件事件。许可数据库配置为存储授权的访问凭证。管理数据库被配置为存储至少一个管理请求事件。第二访问控制平台被配置为从硬件事件数据库接收至少一个硬件事件和/或从管理数据库接收管理请求事件。第二访问控制平台可以被配置为更新许可数据库和/或硬件事件数据库(例如,在从管理数据库接收到管理请求事件之后)。
31.该系统可以使得更负担得起的访问控制平台(例如,第一访问控制平台)能够被单个公司在公司的卫星位置使用,而在公司的总部采用更稳健的访问控制平台(例如,第二访问控制平台)。该系统使得公司通过一个位置(例如,总部)管理所有不同位置处的所有访问
控制系统成为可能。通过此系统,公司可以能够具有一个管理所有位置的中心安保人员团队,而不是在多个位置雇用安保人员。
32.另外,该系统可以使第三方服务提供方能够向多个公司提供管理服务,这些公司原本必须通过现有系统来管理其各自的相应访问控制系统。例如,多个不同的公司可以利用可负担得起的访问控制平台(例如,第一访问控制平台),并且单个第三方服务提供方可以通过一个位置(例如,在第三方服务提供方的办公室)管理(例如,使用第二访问控制平台)每个公司的所有访问控制系统。这可以使得这些公司避免亲自管理其自己的访问控制系统成为可能。
33.预见的是,第一访问控制平台可以包括安装在本地场所或建筑物设施处的安保设备,以及由云计算网络支持的基于云的安保系统。安保设备可以包括但不限于读卡器、视频摄像机、运动检测器、入口锁定机构、硬件访问面板、语音识别设备以及各种其他生物识别系统。例如诸如路由器之类的网关可以用于在云计算网络与位于本地场所的一个或多个设备(例如安保设备、移动设备、计算设备、移动平板电脑、安保摄像机等)之间建立一个或多个信号通信。例如,一个或多个设备可以操作一个或多个能够与云计算网络(例如,通过网关)交换数据(例如,访问请求事件数据和/或管理请求事件数据)的应用程序。预见的是,连接到第一访问控制平台的设备可以具有有限的控制功能(例如,特定入口的锁定/解锁,全局锁定/解锁命令等)。例如,只有通过第二访问控制平台才有可能从许可数据库中添加或删除授权的访问凭证,以及添加/删除连接到硬件事件数据库的安保设备。
34.预见的是,第二访问控制平台可以包括一个或多个设备(例如,计算机、平板电脑、移动设备)。这些设备可以安装在本地场所或建筑物设施(例如,第三方服务提供方或公司的总部的本地场所或建筑物设施),并且可以由本地服务器系统支持(例如,安装在本地场所或建筑物设施的本地服务器系统)。然而,预见的是,第二访问控制系统可以由云计算网络来支持。例如,在某些实例下,设备可以(例如,通过使用网关)连接到云计算网络。
35.无论如何连接,设备都可以能够通过与第二访问控制平台的连接来为使用第一访问控制平台的场所提供服务功能。例如,连接到第二访问控制平台的设备可以为利用第一访问控制平台的场所提供安保监视功能(例如,诸如监视和记录准予和/或拒绝进入访问的位置、运动检测、未经授权的访问漏洞以及监视视频摄像机)。另外,连接到第二访问控制平台的设备可以提供管理功能(例如,诸如从第一访问控制平台的许可数据库添加/删除授权的凭证,和/或向/从与第一访问控制平台的硬件事件数据库的连接添加/删除安保设备)。
36.预见的是,可以通过从连接到第一访问控制平台的设备(例如,移动设备,计算设备或移动平板电脑)传送管理请求事件来推动管理功能。例如,可以使用连接到第一访问控制平台的设备将添加/删除授权的访问凭证和/或安保设备的请求输入到移动应用程序或网页中。该管理请求事件可以被存储在管理数据库中,该管理数据库可以将管理请求事件传送到第二访问控制平台,其中可以使用连接到第二访问控制平台的设备来处理(例如,由安保人员处理)该管理请求事件。
37.现在参考附图,图1中示出了用于提供管理服务的示例性系统100。图1示出了第一访问控制平台110和第二访问控制平台120。第一访问控制平台110被配置为从至少一个网关131、141接收硬件事件(例如,其可以包括来自给定场所130、140处的安保设备的数据)、访问请求事件(例如,起源于访问控制设备,诸如给定场所130、140处的读卡器)和管理请求
事件(例如,起源于连接到第一访问控制平台110的移动设备、计算设备或移动平板电脑)中的至少一个。应领会到的是,(例如,给定公司的)每个场所130、140可以包括多个网关131、141。但是,为了简洁和简单起见,每个场所130、140仅用一个网关131、141进行了描述。网关131、141可以理解为允许数据(例如,硬件事件、访问请求事件和/或管理请求事件)跨网络流动(例如,从给定场所130、140到第一访问控制平台110)的一件联网硬件(例如,路由器)。
38.第一访问控制平台110可以包括许可数据库111、硬件事件数据库112和管理数据库113中的至少一个。应当领会的是,许可数据库111、硬件事件数据库112和管理数据库113中的每个可以分别包括计算机可读存储介质(例如,用于存储接收到的数据),该计算机可读存储介质可以包括以下任意一项:便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或闪速存储器)、静态随机存取存储器(sram)、便携式紧凑盘只读存储器(cd

rom)、数字多功能盘(dvd)、存储器棒、软盘、机械编码的设备(例如具有记录在其上的指令的打孔卡或凹槽中凸起的结构)、以及上述各项的任意合适组合。在某些实例中,多个数据库(例如,许可数据库111、硬件事件数据库112和/或管理数据库113)可以利用相同的计算机可读存储介质。如本文所使用的计算机可读存储介质不应被理解为本身是瞬态信号,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤缆线的光脉冲)或通过电线传输的电信号。预见的是,计算机可读存储介质可以是场所外的(例如,远离场所130、140定位),并且通过第一访问控制平台110的云计算网络可以是可访问的。意味着,在某些实例中,第一访问控制平台110可以在云计算网络中是可操作的。
39.计算机可读存储介质可以能够实现通过硬件事件数据库112来存储硬件事件、在许可数据库112中存储和/或处理访问请求事件和授权的访问凭证、以及在管理数据库113中存储管理请求事件。在某些实例中,访问请求事件包括访问凭证。在某些实例中,第一访问控制平台110被配置为将接收到的访问凭证与存储在许可数据库112中的授权的访问凭证进行比较。在某些实例中,第二访问控制平台120被配置为管理(例如,添加或删除授权的访问凭证)许可数据库111和/或管理(例如添加或删除安保设备)硬件事件数据库112。例如,利用第二访问控制平台120的管理员可以删除未使用的许可、不经常使用的许可或可以重新分类来自许可数据库111的用于给定场所130、140的许可。另外,利用第二访问控制平台120的管理员可以向/从硬件事件数据库112添加/删除安保设备(例如,启用或禁用安保设备将硬件事件传送到硬件事件数据库)。
40.预见的是,通过第二访问控制平台120,将第一响应者分派到特定场所130、140可以是可能的。例如,当监视来自场所130、140的硬件事件时,所接收的数据可以指示在给定场所130、140处当前正在发生或可能很快发生的威胁。因此,可以联系第一响应者(例如,通过任何通信方式),并将第一响应者分发到特定场所130、140。可在不需要硬件事件起源所在的特定场所130、140处的人员的任何介入的情况下完成对第一响应者的这种监视和分发。
41.另外,预见的是,可以基于场所130、140的特定需求来修改管理服务的这种提供。例如,一个场所130、140可能想要异地安保监视能力(例如,通过第三方服务提供方),而不具有对许可数据库的异地管理。另外,一个场所130、140可能想要对许可数据库进行异地管理(例如,通过第三方服务提供方)而不具备异地安保监视能力。预见的是,通过该系统100,
可以匹配给定场所130、140的特定需求,而无需额外的服务。
42.在图2中示出了提供管理服务(例如,具有异地安保监视)的示例性方法200。例如,可以使用图1所示的示例性系统100来执行该方法200,该示例性系统100包括第一访问控制平台110(例如,通过一个或多个网关131、141连接到一个或多个场所130、140)、第二访问控制平台120(例如,连接到由服务提供方操作的设备121)。方法200包括用于将第一场所130和第二场所140订阅到第一访问控制平台110的步骤210。第一场所130包括第一网关131,以及第二场所140包括第二网关141。方法200提供了用于将服务提供方(例如,其可以解释为位于公司总部的人员或第三方雇用的人员)订阅到第二访问控制平台120的步骤220。方法200提供了用于从第一网关131和第二网关141中的至少一个向第一访问控制平台110传送至少一个硬件事件的步骤230。方法200提供了用于从第一访问控制平台110向第二访问控制平台120传送至少一个硬件事件的步骤240。第二访问控制平台120配置为处理至少一个硬件事件(例如,通过一个或多个微处理器和/或通过利用第二访问控制平台120的人)。如上所述,硬件事件的处理可以用于确定是向第一场所130还是第二场所140分派第一响应者。在某些实例中,针对第一场所130和第二场所140的硬件事件由第二访问控制平台120独立处理。在某些实例中,仅将第一响应者分派到具有传送了硬件事件(例如,包含指示第一响应者的需要的数据)的网关131、141的场所130、1140。
43.在图3中示出了提供管理服务(例如,具有许可数据库的异地管理)的示例性方法300。例如,可以使用图1中所示的示例性系统100来执行该方法300,示例性系统100包括第一访问控制平台110(例如,通过一个或多个网关131、141连接到一个或多个场所130、140)、第二访问控制平台120(例如,连接到由服务提供方操作的设备121)。方法300包括用于将第一场所130和第二场所140订阅到第一访问控制平台110的步骤310。第一场所130包括第一网关131,以及第二场所140包括第二网关141。方法300提供了用于将服务提供方(例如,其可被解释为位于公司总部的人员或第三方雇用的人员)订阅到第二访问控制平台120的步骤320。方法300提供用于将包括访问凭证的至少一个访问请求事件从第一网关131和第二网关141中的至少一个传送到第一访问控制平台110的步骤330。第一访问控制平台110配置为将访问凭证与存储在许可数据库112中的授权的访问凭证进行比较。方法300可以提供用于经由第二访问控制平台120通过从许可数据库112添加或删除至少一个访问凭证来更新许可数据库112的步骤340。如上所述,可以通过从第一访问控制平台110的管理数据库113向第二访问控制平台120传送管理请求事件来推动对许可数据库112的这种更新。预见的是,可以通过第二访问控制平台120独立地更新用于第一场所130和第二场所140的授权凭证。
44.在描述本发明的上下文中,术语“一(a/an)”、和“该(the)”以及类似指代词的使用应被解释为涵盖单数和复数二者,除非本文另外指出或明显与上下文矛盾。本文提供的任何和所有示例或示例性语言(例如“诸如”、“例如”、“举例”等)的使用仅旨在更好地阐明本发明,并且不对本发明的范围构成限制,除非另外声明。说明书中的任何语言都不应解释为将任何未要求保护的要素指示为对于实施本发明是必不可少的。
45.尽管已经参考一个或多个示例性实施例来描述本公开,但是本领域技术人员将理解,在不脱离本公开的范围的情况下,可以进行各种改变并且可以用等同物代替其要素。另外,在不脱离本公开的实质范围的情况下,可以做出许多修改以使特定情况或材料适应本
公开的教导。因此,意图是本公开不局限于作为预期用于实现本公开的最佳模式而公开的特定实施例,而是本公开将包括落入权利要求的范围内的所有实施例。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜