用于控制访问的远程应用的制作方法

文档序号:11623738阅读:274来源:国知局
用于控制访问的远程应用的制造方法与工艺

本公开一般涉及访问控制系统,并且更具体地涉及被用于提供对受保护区域的访问的访问控制系统。



背景技术:

通常期望保护和控制对某些安全区域的访问。通常,访问控制系统位于通向受保护区域的访问点处,并且被配置为向尝试获得对受保护区域的访问的每个个人准许或拒绝访问。在一些情况下,访问控制系统可以包括被配置为接受来自尝试获得对受保护区域的访问的个人的标识信息的访问设备(例如,电子读卡器、键区、生物标识系统和其他访问设备中的一个或多个)。如果确定该个人具有对受保护区域的访问权限,则访问控制系统可以记录进入事件并解锁门等以向该个人提供对受保护区域的访问。

对于一些安全区域,访问控制系统可以使用双重认证来准许对受保护区域的访问。要求双重认证的访问控制系统可以以陪同控制模式操作,并且可能要求想要获得对受保护区域的访问的人员由主管陪伴。主管可以被认为是已经被给出向要获得对受保护区域的访问的请求者准许访问的权力的任何人。在这样的示例中,访问控制系统可以包括在去向受保护区域的门处的访问设备,并且人员以及主管可以均被要求将用户可标识信息输入到(多个)访问设备中,以便获得对受保护区域的访问。当访问控制系统以陪同模式操作并且要求双重认证时,如果主管或分配的批准人员是不能找到的(available)或者不能立即被定位(例如,在会议中、离开办公室、或以其他方式不能找到),则人员将不能获得对受保护区域的访问。这可能是破坏性的,特别是如果紧急工作需要在受保护区域中执行的话。



技术实现要素:

本公开一般涉及访问控制系统,并且更具体地涉及用于控制对受保护区域的访问的双重认证访问控制系统。在一个示例中,允许主管从远程位置批准由想要获得对受保护区域的访问的人的访问请求。在一些情况下,请求对受保护区域的访问的人输入他的凭证并提交访问请求。如果该人的凭证经验证,则将访问批准请求转发到主管的移动设备。如果主管选择批准访问,则主管经由主管的移动设备输入他的凭证。如果主管的凭证经验证,则该人被准许对受保护区域的访问。

说明性访问控制系统可以包括具有处理器和存储器的服务器。在一些情况下,存储器可以包括请求者数据库和主管数据库。服务器可以从与在请求者数据库中列出的第一用户相关联的第一设备接收针对对受保护区域的访问的请求,并从与在主管数据库中列出的第二用户相关联的第二设备接收用于响应于针对访问的请求而准许对受保护区域的访问的批准。一旦服务器从第二设备接收到批准,则服务器可以发送提供对受保护区域的访问的指令。在一些情况下,第一和/或第二设备可以是无线设备,诸如智能电话。

在一些情况下,无线设备可以被编程为:检测对受保护区域的门的接近,有时响应于检测到对受保护区域的门的接近而打开无线设备的用户接口屏幕,从无线设备的用户接收用户可标识信息,以及从无线设备向具有用户数据库的服务器发送针对对受保护区域的访问的请求。针对对受保护区域的访问的请求可以包括所接收的用户可标识信息。

说明性方法可以包括在服务器处从第一设备接收针对对受保护区域的访问的请求,其中该请求可以由第一设备的用户发送。作为响应,服务器可以向第二设备发送用于针对对受保护区域的访问的请求的批准的请求。第二设备可以是主管的设备。该方法还可以包括在服务器处从第二设备接收对用于针对对受保护区域的访问的请求的批准的请求的响应。如果用于批准的请求被主管批准,则从服务器发送提供对受保护区域的访问的信号。

提供前述发明内容是为了促进理解本公开所特有的一些创新特征,并且不旨在是完整的描述。可以通过将整个说明书、权利要求书、附图和摘要作为整体来获得对本公开的全面理解。

附图说明

在结合附图考虑各种说明性实施例的以下描述时,可以更完整地理解本公开,在所述附图中:

图1是说明性用户与访问控制系统进行交互以获得通过门对安全区域的访问的示意性流程图;

图2是说明性用户与访问控制系统进行交互以获得通过门的访问的示意性流程图;

图3是说明性访问控制系统的示意视图;

图4是说明性无线设备的示意性框图;

图5是说明性访问控制系统的示意视图;以及

图6是与访问控制系统进行交互的说明性方法的示意性流程图。

虽然本公开经得起各种修改和替代形式,但是其细节已经通过附图中的示例示出并且将被详细描述。然而,应当理解,意图是不将本公开的各方面限制于所描述的特定说明性实施例。相反,意图是覆盖落入本公开的精神和范围内的所有修改、等价物和替代方案。

具体实施方式

应当参考附图阅读以下描述,其中遍及若干个视图相同的附图标记指示相同的元件。描述和附图示出了若干个说明性实施例,这些实施例本质上是说明性的。

可以通过限制对区域的访问来保护这些区域,包括建筑物或建筑物中的房间、或建筑物外的区域。可以在进入点处利用访问控制系统来向经批准的人员提供访问。

访问控制系统可以包括一种或多种类型的人员认证,以帮助确保仅向针对其访问被授权的人员准许对受保护区域的访问。一个示例访问控制系统可以使用双重认证来准许对受保护区域的访问。要求双重认证的访问控制系统可以以陪同控制模式操作,并且可能要求想要获得对受保护区域的访问的人员由主管陪伴。主管可以被认为是已经被给出向要获得对受保护区域的访问的请求者准许访问的权力的任何人。在这样的示例中,访问控制系统可以包括在去向受保护房间的门处的访问设备(例如,电子读卡器、键区、生物计量标识系统和其他访问设备中的一个或多个),并且人员以及主管可以均被要求将用户可标识信息输入到(多个)访问设备中以便获得对受保护区域的访问。

受保护区域可以是针对其访问被限制的任何区域。受保护区域的示例可以包括但不限于服务器房间、数据中心、制药房间、实验室、包含敏感信息的区域、户外区域和/或其他区域。此外,受保护区域可以具有不同的安全级别,每个安全级别具有针对获得访问的不同要求。例如,在针对受保护区域准许访问之前,受保护区域可能要求提交以下用户可标识信息中的一条(piece)或多条:标识卡扫描、密码、个人标识号码、指纹扫描、视网膜扫描、面部识别扫描和/或其他可标识信息。在一些情况下,诸如在要求双重认证的系统中,访问控制系统可能要求在准许对受保护区域的访问之前从存在于受保护区域处的两个(或更多)人中的每个提交用户可标识信息。

在一些情况下,用于获得对受保护区域的访问的要求双重认证的过程可以包括雇员(例如,想要获得对受保护区域的访问的人员)向访问设备呈现凭证(例如,用户可标识信息,包括但不限于电子可标识卡、电子可标识电话、个人标识号码(pin)、密码、生物计量信息(例如,指纹、面部识别、视网膜扫描)以及其他用户可标识信息中的一个或多个)。访问设备可以在某一时间段(例如1秒、2秒、5秒、10秒、20秒或其他时间段)内提供指示其准备好接受主管的凭证的指示(例如,提供光,诸如红色led光或其他光或指令)。当在提供了雇员的凭证之后的该时间段内接收到主管的凭证时,可以针对受保护区域准许访问(例如,门可以解锁和/或打开去向受保护房间、建筑物或其他区域的门或大门)。如果在访问设备接收到主管的凭证之前该时间段到期,则访问设备可以提供需要重复用于访问受保护区域的过程的指示,提供未接收到主管的凭证的指示,或者完全不提供指示。

当访问控制系统以陪同模式操作并且要求双重认证时,如果主管或分配的批准人员是不能找到的(例如在会议中、离开办公室或以其他方式不能找到),则想要获得对受保护区域的访问的人员将不能获得进入受保护区域。图1描绘了第一级别人员12(例如,第一级别用户或雇员)尝试通过门14访问受保护区域的示例流程,访问可以通过所述门14由访问控制系统10限制,其中访问控制系统可以以陪同模式操作。访问控制系统10可以包括访问设备16、控制面板18、锁20和/或其他特征。

访问设备16可以包括被配置为促进控制对受保护区域的访问的电子设备或其他设备。访问设备16可以包括但不限于摄像机(例如,视频相机和/或照相机)、蓝牙收发器和/或应答器、蓝牙低功耗(ble)收发器和/或应答器、射频标识(rfid)收发器和/或应答器、近场通信收发器和/或应答器、指纹扫描器、面部识别扫描器、视网膜扫描器、温度扫描器和/或其他合适的访问设备。

在图1中的步骤22处,第一级别人员12可以标识期望通过门14的访问(例如,因为第一级别人员需要在门14的另一侧的数据中心房间中的数据中心机器上做出一些关键改变,或出于其他目的)。然而,当在步骤24处第一级别人员12接近门14时,第一级别人员12可以认识到通过门14的访问由要求双重认证并以陪同模式操作的访问控制系统10控制,并且分配的第二级别人员(例如,主管或其他第二级别人员)离开办公室并且不能向访问设备16提供凭证。如图1的步骤26处所示,第一级别人员不能通过门14访问受保护房间,因为访问控制系统10以陪同模式操作,并且访问控制系统10将不允许第一级别人员12在不向访问设备16供应第二级别人员的凭证的情况下通过门14进入。在这样的情况下,如果第一级别人员12在第一级别人员12访问受保护房间(例如,进入数据中心房间以在数据中心机器上做出紧急改变)是关键的时间不能获得对受保护房间的访问,则可能是非常成问题的。

图2描绘了访问控制系统10利用双重认证的另一示例。然而,在图2的示例中,第二级别人员可以位于远离第一级别人员和/或第一级别人员希望通过其获得访问的门14。在该示例中,访问控制系统10可以包括访问设备16(可选)、控制面板18、锁20、可从移动设备(例如,无线设备)访问的移动应用、与移动设备和控制面板18通信的远程服务器、和/或一个或多个其他设备或系统。访问设备16、控制面板18和/或锁20可以是电子设备。

在图2的步骤30处,第一级别人员12可以标识期望通过门14的访问(例如,因为第一级别人员需要在门14的另一侧的数据中心房间中的数据中心机器上做出一些关键改变或出于其他目的)。然而,当在步骤32处第一级别人员接近门14时,第一级别人员12可以认识到通过门14的访问由要求双重认证的访问控制系统10控制,并且分配的第二级别人员28(例如,主管或其他第二级别人员)不在办公室。在步骤34处,第一级别人员12标识其可以发送针对获得通过门14的进入的批准的请求。在一些情况下,第一级别人员12可能能够使用第一设备(例如,访问设备16或移动设备44)输入和/或发送其凭证。虽然第一级别人员的设备在本文中可以被描述为移动设备44或其他无线设备,但是考虑的是,第一级别人员12可以使用邻近受保护区域的访问设备16而不是移动设备44来执行请求针对访问的批准的过程。

在步骤36中,第一级别人员12可以在第一设备处输入其凭证,并向远程服务器发送访问请求。远程服务器可以验证第一级别人员12的凭证,并且如果经验证,则向由第二级别人员28持有的第二设备(例如,移动设备46)发送针对批准的请求,如步骤38处所示。作为响应,并且在步骤40中,第二级别人员28可以在第二设备(例如,移动设备46)中输入其凭证以批准访问请求,并且向远程服务器发送针对第一级别人员12批准通过门14的访问的响应。远程服务器然后可以验证第二级别人员28的凭证,并且如果经验证,则向控制面板18发送解锁门14的锁20的命令。第一级别人员12然后可以获得经由解锁的门14对受保护房间的访问。

图3是另一说明性访问控制系统的示意视图。在图3中,访问控制系统10可以包括服务器48、包括一个或多个子设备的访问设备16、可由访问设备16和/或一个或多个其他设备(例如,第一移动设备44和第二移动设备46)的处理器执行的应用程序代码、锁20和控制面板18。移动设备(例如,无线设备)可以是可以本地供电的(例如,电池供电的)并且能够进行无线通信的任何类型的计算设备(例如,移动电话、平板计算机、膝上型计算机等)。

服务器48可以位于控制面板18、第一移动设备44和第二移动设备46中的一个或多个处或远离控制面板18、第一移动设备44和第二移动设备46中的一个或多个。服务器48可以位于与受保护区域相同的建筑物或设施中和/或可以位于异地。控制面板18可以以有线或无线方式与服务器48通信。第一移动设备44和第二移动设备46可以至少部分地通过无线网络与服务器48通信。

服务器48可以包括存储器50和与存储器50通信的处理器52。存储器可以存储第一数据库和第二数据库,其中第一数据库可以是请求者数据库和主管数据库中的一个,并且第二数据库可以是请求者数据库和主管数据库中的另一个。虽然请求者数据库和主管数据库可以被单独调出,但是应当认识到,请求者数据库和主管数据库可以是一个或多个更大数据库的一部分,或者可以一起是单个数据库。也就是说,当在本文中单独调出请求者数据库和主管数据库时,这并不意味着请求者数据库和主管数据库必须是分离的数据库,并且在许多情况下可以被实现为单个数据库。

在移动设备44、46(例如,电话、台式计算机、膝上型计算机等)上运行的应用程序代码(或app(应用))可以是相同或不同的应用程序代码,并且可以从外部web(网络)服务下载。在一些情况下,应用程序代码可以从苹果公司的itunes™或googleplay下载。替代地或另外,应用程序代码可以可用于从被提供以支持访问控制系统10或供应访问控制系统10的web服务的下载。

应用程序代码(或app)可以存储在用户的移动设备44、46的存储器中,并且可以包含供处理器执行的、与控制对受保护区域的访问相关的一组指令。用户的移动设备44、46可以是本文所描述或以其他方式已知为移动设备的任何类型的移动设备。在一些情况下,应用程序代码可以存储在用户的电话或平板计算机的存储器中,以供电话或平板计算机的处理器执行来执行各种功能,以促进接收和/或提供对受保护区域的访问。

应用程序代码可以利用允许应用程序代码由多个平台(例如,web、电话/平板电脑应用等)执行的通信协议。例如,膝上型计算机和电话/平板电脑可以通过执行来自相同代码库的相同代码来利用相同的安装设置逻辑。在一些情况下,应用程序代码可以被编程为确定如何经由设备的用户接口向用户显示受保护区域访问过程的每个特征。由用户的移动设备(例如,电话、平板电脑等)执行的应用程序代码可以直接或间接地连接到服务器48。

转向图4,图3的移动设备(例如,移动设备44、46)可以包括用户接口54、与用户接口54进行双向通信的控制器56(例如,微处理器、微控制器等)、连接到控制器56的存储器58、以及与控制器56进行双向通信的一个或多个无线输入/输出端口60。在一些情况下并且如所讨论的,移动设备44、46可以是电话(例如,智能电话)或平板计算机,但这不是要求的。

如上面参考图3所讨论的,移动设备44、46可以被用于与访问控制系统10的访问设备16和/或服务器48中的一个或多个进行通信。移动设备44、46可以被编程为通过一个或多个无线网络进行通信。通信和数据可以经由一个或多个无线网络在移动设备44、46与访问设备16和服务器48中的一个或多个之间传输。移动设备44、46的(多个)无线输入/输出端口60可以促进通过任何合适的连接与其他设备(例如,其他移动设备、访问设备16、服务器48等)的无线通信(例如,发送和/或接收数据),所述任何合适的连接包括但不限于蜂窝通信、zigbee、redlink™、蓝牙、蓝牙低功耗(ble)、wifi、irda、专用短程通信(dsrc)、enocean、近场通信(nfc)和/或任何其他合适的公共或专有无线协议。

用户接口可以是包括输出(例如,显示器、扬声器和/或其他输出)和/或输入(例如,键盘、触摸屏、一个或多个按钮、生物计量读取器62和/或其他输入)的任何类型的用户接口。在一些情况下,用户接口54可以包括一个或多个生物计量读取器62。例如,被包括的生物计量读取器62可以是指纹传感器、视网膜扫描器、面部识别扫描器和/或其他生物计量读取器62。

存储器58可以是任何类型的存储器,包括但不限于闪速存储器、随机存取存储器(ram)、只读存储器(rom)和/或其他存储器类型。在一些情况下,一个或多个应用程序代码(app)64可以存储在存储器58中以供控制器56执行。存储器可以是能够以非暂时状态存储应用程序代码64的计算机可读介质。

在一些情况下,一个或多个应用程序代码64可以从外部web服务下载,诸如例如苹果公司的itunes™、google公司的googleplay、honeywell的totalconnect™web服务、承包商的网站和/或任何其他合适的位置。在一个实例中,存储在存储器58中的应用程序代码64中的至少一个可以与控制对受保护房间的访问相关。

图5描绘了第一级别人员的设备(例如,移动设备44)和第二级别人员28的设备(例如,移动设备46)与访问控制系统10进行交互。第一级别人员12可能希望获得通过门14对受保护区域的访问。通过在设备(例如,移动设备44)上与访问控制系统10的应用程序代码进行交互,第一级别人员可以将其凭证输入到设备(例如,移动设备44)中。在图5中所示的示例中,第一级别人员的凭证可以包括pin和指纹扫描,但是可以经由设备(例如,移动设备44)或其他设备输入附加的和/或替代的生物计量信息和/或其他认证信息。如图5中所示,生物计量读取器62可以是指纹读取器,并且一旦接收到第一级别人员的指纹,则应用程序代码可以经由无线输入/输出端口60(或其他通信端口)向服务器48发送请求以用于接收通过门14的访问。在一些情况下,请求可以包括第一级别人员的凭证。

在一些情况下,第一级别人员12可以不具有移动设备44。在该示例中,第一级别人员可以将其凭证输入到访问控制设备16中。一旦被接收,访问控制设备16可以有时经由控制面板18向服务器48发送请求以用于接收通过门14的访问。

服务器48可以认证第一级别人员,并且如果经认证,则将该请求发送到适当的第二级别人员的设备(例如,移动设备46)。如果第二级别人员批准访问请求,则第二级别人员可以通过在设备(例如,移动设备46)上与访问控制系统10的应用程序代码进行交互来将其凭证输入到设备中。在图5中所示的示例中,第二级别人员的凭证可以包括pin和指纹扫描,但是可以经由设备(例如,移动设备46)输入附加的和/或替代的生物计量信息和/或其他认证信息。类似于如在第一级别人员的设备上那样,图5中的第二级别人员的设备上的生物计量读取器62是指纹读取器。一旦接收到第二级别人员的pin和指纹,则应用程序代码可以经由无线输入/输出端口60(或其他通信端口)向服务器48发送该请求的批准,以用于批准通过门14的访问。在一些情况下,批准可以包括第二级别人员的凭证。

服务器48可以认证第二级别人员,并且如果经认证,则向控制面板18发送信号以为第一级别人员提供通过门14对受保护区域的访问。在一些情况下,来自服务器48的信号可以触发控制面板对锁20进行解锁,以打开门14,和/或以其他方式允许对受保护区域的访问。

图6是与访问控制系统10进行交互以获得对受保护区域的访问的说明性方法100的流程,其在雇员(例如,第一级别人员和/或第一设备的用户)和主管(例如,第二级别人员和/或第二设备的用户)的上下文中解释。在下面的描述中,用于说明性方法100的步骤的附图标记之前有术语“步骤”或在括号内。

在说明性方法100中,雇员可以接近利用访问控制系统10保护对受保护区域的访问的门(例如,门14或其他门)(102)。在一些情况下,当雇员接近门时,雇员的设备(例如,第一设备,诸如移动设备44或其他设备)可以识别其相对于门的位置,并在雇员的设备中自动打开访问控制app(例如,由控制器56执行以提供用户接口屏幕的应用程序代码64)(104)。在一些情况下,门处的访问设备16和雇员的设备可以是具有蓝牙低功耗(ble)功能的,并且雇员的设备可以通过感测具有ble功能的访问设备16来检测其相对于门的位置。替代地或另外,雇员的设备可以检测全球定位系统(gps)标识的位置,感测门处的射频标识(rfid)标签、近场通信(nfc)信号、和/或一个或多个其他位置指示信号,以确定相对于门的位置。

在一些情况下,雇员可能需要手动打开应用程序代码。在一些情况下,应用程序代码可以仅在雇员的设备检测到对受保护区域的接近时被打开或可打开。这样的特征可以针对受保护区域的增加的安全性和/或出于与避免广告地(advertently)提供对受保护区域的访问相关联的其他原因而被提供。

在步骤106处,雇员可以通过选择在其设备上操作的应用程序代码的屏幕上的按钮来开始访问请求过程。一旦发起访问请求过程,则应用程序代码可以在雇员的设备上显示具有请求的屏幕,以使雇员提供标识信息(例如,雇员或用户可标识信息)。在一个示例中,所请求的标识信息可以包括至少一个密码或pin和至少一条生物计量信息。可以根据需要请求其他信息。雇员可以输入其密码或pin及其生物计量信息(108),并且针对对受保护区域的访问的请求可以被发送到访问控制系统10的服务器并在访问控制系统10的服务器处被接收,以用于认证和进一步处理(110)。针对访问的请求可以在提交标识信息时或者在提交标识信息之后并且在雇员选择应用程序代码的屏幕上的按钮之后自动从雇员的设备发送。

在一些情况下,针对访问的请求可以包括雇员和/或雇员的设备在提供对受保护区域的访问的门的某一接近度内的确认。雇员和/或雇员的设备在某一接近度内的确认可以是但不限于以下中的一个或多个:指示电话在请求被发送时正在感测邻近受保护区域的访问设备16的信号、来自邻近受保护区域的摄像机的图片、来自邻近受保护区域的摄像机的视频、和/或一个或多个其他指示。

在步骤112处,服务器可以认证雇员提供的标识信息。在一个示例中,如以上提及的,服务器可以包括请求者数据库,该请求者数据库包括如果被主管批准则被授权对受保护区域的访问的雇员的列表,其中该列表可以包括用于每个列出的雇员的标识信息。在该示例中,为了认证雇员,服务器可以被配置(例如,编程)为将来自雇员的移动设备的请求中的标识信息与请求者数据库中的标识信息进行比较(例如,匹配)。如果请求中的标识信息与请求者数据库中的标识信息不匹配,则服务器可以经由设备上的应用程序代码向雇员的设备发送指示访问被拒绝的信号(114)。在一些情况下,雇员的设备上的应用程序代码可以显示指示访问为什么被拒绝的屏幕(例如,请求中的标识信息与请求者数据库中的标识信息不匹配),但这不是要求的。另外地或替代地,雇员的设备上的应用程序代码可以显示要求雇员响应于来自服务器的拒绝访问信号而再次尝试提交其具有标识信息的请求的屏幕。

如果在步骤112处服务器能够认证雇员提供的标识信息(例如,雇员的身份),则服务器可以将雇员的受保护区域访问请求发送到主管的设备(例如,第二设备,诸如移动设备46),并且该请求可以在主管的设备(例如,第二设备,诸如移动设备46)处被接收,以批准或拒绝该请求(116),其中主管在请求者数据库中被列出为被批准审查来自该雇员的受保护区域访问请求和/或被批准审查针对所请求的受保护区域的受保护区域访问请求。响应于从服务器接收到雇员受保护区域访问请求,主管的设备可以在设备上打开应用程序代码屏幕,并且应用程序代码可以显示要求主管批准或拒绝该请求的屏幕(118)。如果主管在由应用程序代码提供的屏幕上选择拒绝按钮,则该请求将被拒绝(120),并且主管的设备可以向服务器发送指示受保护区域访问请求被拒绝的信号。然后,服务器可以将对请求的拒绝中继到雇员的设备。拒绝的中继可以或可以不指示请求为什么被拒绝(例如,因为主管拒绝了请求)。

作为在由应用程序代码提供的屏幕上选择拒绝按钮的替代,主管可以不应答雇员的请求,并且在没有来自主管的设备的响应的某一时间段之后,服务器可以被配置为将其受保护区域访问请求已被拒绝的信号中继到雇员的设备。这样的信号可以或可以不指示请求为什么被拒绝(例如,因为请求未被主管应答)。

在一些情况下,当雇员的受保护区域访问请求未被主管应答时,服务器可以被配置为尝试向与雇员和/或所请求的受保护区域相关联的不同主管发送请求。服务器可以被配置为在由于请求未被应答而接收到访问的拒绝时自动地向不同的主管发送请求,或响应于来自雇员的设备的、如此做的请求而向不同的主管发送请求。

如果主管批准了受保护区域访问请求,则主管可以通过选择其设备上的应用程序代码所显示的屏幕上的按钮或通过其他输入来开始请求批准过程。一旦发起请求批准过程,则应用程序代码可以显示请求主管经由主管的设备提供标识信息(例如,主管或用户可标识信息)的屏幕。在一个示例中,所请求的标识信息可以包括至少一个密码或pin和至少一条生物计量信息。可以根据需要请求其他信息。主管可以输入其密码或pin及其生物计量信息(122),并且针对对受保护区域的访问的请求的批准可以被发送到访问控制系统10的服务器并在访问控制系统10的服务器处被接收,以用于认证和进一步处理(124)。

在步骤126处,服务器可以认证主管提供的标识信息。在一个示例中,如以上所提及的,服务器可以包括主管数据库,该主管数据库包括被授权针对相关联的雇员批准对受保护区域的访问的主管和相关联的雇员的列表,其中该列表可以包括用于每个列出的主管的标识信息。在该示例中,为了认证主管,服务器可以被配置为将来自主管的设备的批准中的标识信息与主管数据库中的标识信息进行比较(例如,匹配)。如果批准中的标识信息与主管数据库中的标识信息不匹配,则服务器可以向雇员的设备发送指示访问被拒绝的信号,并且该信号可以在雇员的设备处经由设备上的应用程序代码被接收(128),并且可选地,服务器可以向主管的设备发送指示认证不能被确认的信号,并且该信号可以在主管的设备处经由设备上的应用程序代码被接收。在一些情况下,由雇员的设备上的应用程序代码提供的屏幕可以指示访问为什么被拒绝(例如,因为批准中的标识信息与主管数据库中的标识信息不匹配),但这不是要求的。另外地或替代地,雇员的设备上的应用程序代码可以显示要求雇员响应于来自服务器的拒绝访问信号而再次尝试提交其具有标识信息的请求的屏幕。类似地,主管的设备上的应用程序代码可以显示要求主管响应于主管的标识信息的被拒绝的认证而再次尝试提交批准的屏幕。

如果在步骤126处服务器能够认证主管提供的标识信息(例如,主管的身份),则服务器可以向访问控制系统的控制面板发送信号(例如,“开门”命令)并且该信号可以在访问控制系统的控制面板处被接收,以允许通过门对受保护区域的访问(130)。在受保护区域处或邻近受保护区域的访问设备可以被配置为提供雇员可以访问受保护区域的指示(例如,视觉、音频和/或感官指示)。可选地,服务器可以向雇员的设备和主管的设备中的一个或多个发送指示主管对雇员的受保护区域访问请求的批准的信号,并且该信号可以在雇员的设备和主管的设备中的一个或多个处被接收。

在一些情况下,在步骤130之后,可以完成保护对受保护区域的访问的过程。替代地,并且可选地(如由虚线框中的环绕步骤132-138所指示的),在主管批准受保护区域访问请求之后,服务器可以从访问控制系统10的控制面板向主管的设备发送信号,所述信号包括来自位于邻近受保护区域的门(例如,受保护区域内或外)和/或受保护区域的周围和/或内的其他位置处的一个或多个摄像机(例如,监控摄像机)的视频馈送或查看视频馈送的邀请。来自控制面板的信号可以使得主管的设备上的应用程序代码自动地显示具有视频馈送的屏幕,或者可以使得应用程序代码显示提示用户显示视频馈送(132)或拒绝播放视频馈送的屏幕。在步骤134处,主管可以选择是查看视频馈送还是结束保护对受保护区域的访问的过程。如果主管选择查看视频馈送,则主管可能能够在雇员处于受保护区域中时查看来自摄像机的视频(138),这是通过在其设备上显示的屏幕上接受视频馈送,选择由应用程序代码显示的屏幕上的按钮,通过不关闭由应用程序代码显示的屏幕,和/或通过采取一个或多个其他动作或通过不做任何事。如果主管选择不查看视频馈送或决定结束视频馈送,则主管可以结束保护对受保护区域的访问的过程(136),这是通过选择由应用程序代码显示的屏幕上的按钮,通过关闭由应用程序代码显示的屏幕,和/或通过采取一个或多个其他动作或通过不做任何事。

由此已经描述了本公开的若干个说明性实施例,本领域技术人员将容易理解的是,在本文所附权利要求的范围内可以做出和使用又其他的实施例。在前面的描述中已经阐述了由本文档所覆盖的本公开的许多优点。然而,将理解,本公开在许多方面仅是说明性的。可以在不超出本公开的范围的情况下在细节方面特别是在部件的形状、尺寸和布置的事项方面做出改变。当然,本公开的范围以表达所附权利要求所采用的语言来限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1