CN107424243B - 用于访问控制主机处理***的反潜回容量预测***以及方法 - Google Patents
用于访问控制主机处理***的反潜回容量预测***以及方法 Download PDFInfo
- Publication number
- CN107424243B CN107424243B CN201611167928.4A CN201611167928A CN107424243B CN 107424243 B CN107424243 B CN 107424243B CN 201611167928 A CN201611167928 A CN 201611167928A CN 107424243 B CN107424243 B CN 107424243B
- Authority
- CN
- China
- Prior art keywords
- apb
- access
- host system
- enabled
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/10—Movable barriers with registering means
- G07C9/15—Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Debugging And Monitoring (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了用于访问控制主机处理***的反潜回容量预测***以及方法。一些方法可以包括:主机***与所述主机***对设施进行监控有关地标识由所述主机***生成的APB状态消息的数量;所述主机***把所标识的由所述主机***生成的APB状态消息的数量与基线阈值值进行比较;当所标识的由所述主机***生成的APB状态消息的数量小于或等于所述基线阈值时,所述主机***确定在所述设施中使能APB特征将是成功的;以及当所标识的由所述主机***生成的APB状态消息的数量大于所述基线阈值时,所述主机***确定在所述设施中使能APB特征将失败。
Description
相关申请的交叉引用
本申请要求于2015年12月18日提交的并且题为“Anti-Pass Back CapacityPredictive System and Method for Access Control Host Processing System”的美国临时专利申请No. 62/269,370的优先权。美国申请No. 62/269,370被通过引用合并到此。
技术领域
本发明一般地涉及访问控制主机处理***。更特别地,本发明涉及用于访问控制主机处理***的反潜回容量预测***以及方法。
背景技术
许多已知的访问控制***包括反潜回(APB)特征,反潜回特征防止非授权用户尾随授权用户以获取对安全区的访问。例如,当用户将有效访问卡呈现给卡读取器以获取对安全区的访问时,APB特征防止非授权的第二用户使用同一卡以获取对该区的访问。这样的APB特征可以包括:将安全区或设施划分为各区域,将不同的卡读取器指定为入读取器(IN读取器)或出读取器(OUT读取器),以及根据以下三种规则来控制对安全区的访问:(1)将有效卡呈现给入读取器的用户必须在再次将卡呈现给入读取器之前将同一卡呈现给出读取器,(2)在将有效卡呈现给入读取器之后,将同一卡呈现给同一或另一入读取器的用户在未将卡呈现给出读取器的情况下将被禁止访问,以及(3)在将有效卡呈现给出读取器之后,将同一卡呈现给同一或另一出读取器的用户在未将卡呈现给入读取器的情况下将被禁止访问。
已知的访问控制***可以包括主机处理***、一个或多个位点以及一个或多个区域。例如,主机处理***可以包括能够与访问控制器进行通信并且将APB状态消息发送到访问控制器的任何***。位点可以包括基于接近度、区或位置的访问控制器的逻辑组或聚类,并且区域可以包括一组入读取器和出读取器,所述入读取器和出读取器与一个或多个访问控制器关联并且遵循上面所标识的规则。例如,区域可以包括来自单个位点的访问控制器,并且典型地不包括来自多个位点的访问控制器。
APB特征可以在如下的设施中操作:所述设施包括与多个不同的访问控制器进行通信的多个卡读取器。然而,若干不同形式的APB特征是已知的。例如,当采用全局APB特征时,产生在与一个访问控制器进行通信的一个卡读取器上的卡扫略可以导致APB状态消息被广播到设施中正参与在APB特征中的所有其它控制器。当采用基于位点的APB特征时,APB状态消息被限制于广播到特定位点中的控制器以及位于引用区域中的控制器。当采用基于区域的APB特征时,APB状态消息被限制于广播到位于引用区域中的控制器。
当设计并且规划包括APB特征的访问控制***时,规划APB特征的容量对于集成商、设施管理者、安全管理者和IT部门等而言是既有用又必要的。例如,对于这样的利益相关者而言必需的是确定主机***是否可以支持APB性能以及APB阈值值是否将被超过。这样的规划在如下至少三种情况下是有用的:(1)当在现有的主机***中的访问控制器上首次使能APB特征时,(2)当例如通过将新的APB使能访问控制器的集合添加到主机***或通过将新的区域集合添加到主机***来更新现有的APB使能主机***时,以及(3)在部署新的主机***之前。例如,在部署新的主机***之前应当标识能够由该***支持的所估计的APB使能访问控制器的数量。
当缺乏容量规划时,不想要的结果可能显现在操作、性能以及投资回报(ROI)问题上。例如,当由单个主机处理***支持过度数量的APB使能访问控制器时,主机***可能响应于来自控制器的信号而生成大数量的APB状态消息,但是主机***可能不能够以及时的方式处理并且传送每个状态消息。相应地,卡持有者可能不能够以及时的方式进入以及离开安全区或在紧急情况下去往撤离区。更进一步地,当利用大数量的APB状态消息消耗主机***的处理功率和时间时,性能问题可能出现在主机***的其它功能区域中(诸如来自控制器的处理事件以及确认报警和操作者动作等)。最终,当设施包括多个主机***并且任何单独的主机***的性能未被优化(诸如,主机***处理小于阈值数量的多个APB状态消息)时,可以通过巩固主机***来减少主机***的整体总数量,由此在针对每个主机***所要求的硬件、软件、监控人员和IT人员等方面对ROI进行改进。
然而,当恰当地执行容量规划时,利益相关者可以作出适当的校正决定(诸如,是否加入附加主机***,巩固用于多个主机***的访问控制器,或改变用于***中的区域的配置(诸如APB类型(全局、基于位点的、或基于区域的))),以便优化***的操作、性能和ROI。相应地,存在针对预测APB容量的***和方法的持续的进行中的需要。
附图说明
图1是根据所公开的实施例的方法的流程图;以及
图2是根据所公开的实施例的主机***的框图。
具体实施方式
虽然本发明能容许采用许多不同形式的实施例,但在理解本公开要被看作为本发明的原理的例示的情况下在附图中示出并且将在此详细描述本发明的特定实施例。并非意图将本发明限制于特定的所图解的实施例。
在此所公开的实施例可以包括用于访问控制主机处理***的反潜回容量预测***以及方法。例如,在在此所公开的一些***和方法中,所生成的APB状态消息的总数量可以被标识并且与基线阈值进行比较,以确定主机***的APB能力。
根据所公开的实施例,可以针对现有的主机***标识或计算以下输入参数:(1)由主机***支持的APB使能控制器的数量,(2)由主机***支持的控制器所支持的APB使能读取器(即作为所支持的区域的部分并且被指定为入(IN)或出(OUT)的读取器)的数量,(3)针对每个读取器和控制器所使用的APB特征的形式(全局的、基于位点的、或基于区域的),(4)产生在APB使能读取器处的有效卡交易的总数量,以及(5)卡具有的对APB使能控制器的访问的类型(完全访问或被限制的访问)。当在现有的主机***中的访问控制器上首次使能APB特征时,或者当更新现有的APB使能主机***时,可以标识或者计算以上所标识的输入参数中的一些或全部。然而,对于尚要被部署的新的主机***而言,在输入参数不可用的情况下,可以基于主机***将支持的设施的现有的或将来的局面的评估来分配不可用的输入参数的值。
在一些实施例中,可以执行以下步骤,以确定在设施中使能APB特征是否将是成功的。首先,可以标识设施中的APB使能访问控制器的数量,并且可以设置或标识具有用于每个控制器的入读取器和出读取器的区域。其次,针对每个控制器和读取器,可以关于如下作出确定:相应的区域中的读取器的类型(仅入、仅出、或者入和出)、由控制器支持的APB特征的类型(全局的、基于位点的、或者基于区域的)以及主机***是否应将APB状态消息发送到***中的控制器。然后,可以确定由主机***生成的APB状态消息的数量,并且可以将该数量与APB状态消息的预先确定的基线数量进行比较,以确定在设施中使能APB特征是否将是成功的。
例如,为了确定主机***是否应将APB状态消息发送到每个控制器,可以执行图1的方法100。如在图1中看到那样,方法100可以包括:针对由访问控制器支持的每个读取器(如在105中那样),确定由控制器支持的读取器是否为APB使能区域的部分(如在110中那样)。如果否,则那么方法100不需要将APB状态发送到其它控制器(如在115中)。
然而,如果方法100确定由控制器支持的读取器是APB使能区域的部分(如在110中那样),则那么方法100可以包括确定读取器是否被用作为双区域中的入读取器和出读取器(如在120中那样)。如果是,则那么方法100可以包括应用基于区域的APB计算(如在125中那样),并且确定呈现给读取器的卡是否具有对所有APB使能控制器的访问(如在130中那样)。如果是,则那么方法100可以包括将APB状态更新发送到有效控制器(如在135中那样)。然而,如果方法100确定呈现给读取器的卡并不具有对所有APB使能控制器的访问(如在130中那样),则那么方法100可以包括消除如下的任何控制器:卡对于这些控制器没有访问,并且将APB状态更新发送到有效控制器(如在140中那样)。
如果方法100确定读取器并非被用作为双区域中的入读取器和出读取器(如在120中那样),则那么方法100可以包括标识由控制器引用的所有区域(如在145中那样),并且从引用的区域确定用于控制器的最小限制性潜回类型(如在150中那样)。然后,方法100可以包括确定最小限制性潜回类型是否为基于区域的(如在155中那样)。如果是,则那么方法100可以包括应用基于区域的APB计算(如在125中那样),并且确定呈现给读取器的卡是否具有对所有APB使能控制器的访问(如在130中那样)。如果方法100确定最小限制性潜回类型并非是基于区域的(如在155中那样),则那么方法100可以包括确定最小限制性潜回类型是否为基于位点的(如在160中那样)。如果是,则那么方法100可以包括应用基于位点的APB计算(如在165中那样),并且确定呈现给卡读取器的卡是否具有对所有APB使能控制器的访问(如在130中那样)。然而,如果方法100确定最小限制性潜回类型并非是基于位点的(如在160中那样),则那么方法100可以包括应用全局APB计算(如在170中那样),并且确定呈现给卡读取器的卡是否具有对所有APB使能控制器的访问(如在130中那样)。
如上面解释的那样,在执行方法100之后,可以确定由主机***生成的APB状态消息的数量。在一些实施例中,所生成的APB状态消息的数量可以被确定为如等式(1)中所标识的那样。
等式1:在主机***中生成的APB状态消息的总数量=
归因于全局APB使能控制器而生成的APB状态消息的总数量+
归因于基于位点的APB使能控制器而生成的APB状态消息的总数量+
归因于基于区域的APB使能控制器而生成的APB状态消息的总数量。
对于具有对所有APB使能控制器的访问的卡而言,等式(2)是可应用的。
等式2:在主机***中生成的APB状态消息的总数量=
[产生在全局APB使能控制器上的有效的卡交易的总数量*(APB使能控制器的总数量-1)]+
∑[产生在使用基于位点的APB特征的(位点(i))中的控制器上的读取器上的有效的卡交易的总数量*((位点(i))与(读取器引用区域(j))之间的对应的独特的APB使能控制器的总数量-1)]+
∑[产生在使用基于区域的APB特征的控制器上的读取器上的有效的卡交易的总数量*(对应的读取器引用(区域(k))中的APB使能控制器的总数量-1)]。
然而,对于具有对所有APB使能控制器的被限制的访问的卡而言,等式(3)是可应用的。
等式3:在主机***中生成的APB状态消息的总数量=
[产生在全局APB使能控制器上的有效的卡交易的总数量*(卡具有对于其的访问的APB使能控制器的总数量-1)]+
∑[产生在使用基于位点的APB特征的(位点(i))中的控制器上的读取器上的有效的卡交易的总数量*((位点(i))与卡具有对于其的访问的(读取器引用区域(j))之间的对应的独特的APB使能控制器的总数量-1)]+
∑[产生在使用基于区域的APB特征的控制器上的读取器上的有效的卡交易的总数量*(卡具有对于其的访问的对应的读取器引用(区域(k))中的APB使能控制器的总数量-1)]。
在一些实施例中,如上面所标识的那样,可以针对预先确定的时间范围(诸如每小时或每天)并且针对***中的读取器处的所有有效的卡事件,确定由主机***生成的APB状态消息的数量。然后,如上面解释的那样,可以把由主机***生成的APB状态消息的数量Tactual与APB状态消息的预先确定的基线数量Tbaseline进行比较,以确定在设施中使能APB特征是否将是成功的。例如,在一些实施例中,由主机***针对由主机***支持的所有控制器所支持的所有读取器生成的并且在预先确定的时间范围内的APB状态消息的数量可以被组合并且被标识为所生成的APB状态消息的总数量Tactual。
在一些实施例中,Tbaseline的值可以是预先确定的值。例如,Tbaseline的值可以包括所公布的标准性能基线测试结果,该结果指示针对主机***的现有的版本所处理的APB状态消息的阈值数量,超过该阈值数量主机***的性能就将劣化。
可以将Tactual的值与Tbaseline的值进行比较。当Tactual小于或等于Tbaseline时,在此所公开的实施例可以确定在设施中使能APB特征将是成功的。然而,当Tactual大于Tbaseline时,在此所公开的实施例可以确定在设施中使能APB特征将不是成功的。
在一些实施例中,可以针对不具有APB使能特征的现有的主机***或者针对更新具有APB使能控制器的主机***而从以前的事件交易日志和区域配置数据挖掘上面所标识的输入参数中的一些或全部。然而,当不能挖掘输入参数时,要理解的是,可以由用户来提供这样的参数。
在一些实施例中,主机***或与主机***进行通信的另外的***可以包括数据库设备,数据库设备用于存储上面所标识的等式和与之有关的数据、如与基线性能相比的与主机***的过去和目前的APB性能和状态有关的数据、以及当超过主机***容量时对于终端用户来说的实时标识的风险中的至少一些。实际上,当超过主机***容量被标识并且被实时通信时,终端用户和利益相关者可以采取适当的校正措施而以及时的方式缓解风险。
在一些实施例中,存储在数据库设备中的信息中的一些或全部可以被显示在主机***或与主机***进行通信的另外的***的用户接口设备上。例如,在一些实施例中,这样的信息可以例如通过仪表板应用而被显示在仪表板上、显示在用户接口设备上,由此提供与主机***容量有关的关键性能指标的总体浏览。
如在图2中看到那样,***200可以执行图1的方法100以及上面描述的其它方法中的一些或全部。例如,在一些实施例中,***200可以包括主机***或与主机***进行通信的***。
如在图2中看到那样,***200可以包括收发机210、存储器设备220、用户接口设备230、控制电路240、一个或多个可编程处理器240a以及可执行控制软件240b,如本领域技术人员将理解的那样。可执行控制软件240b可以被存储在暂态或非暂态计算机可读介质上,计算机可读介质包括但不限于本地计算机存储器、RAM、光存储介质、和磁存储介质等。在一些实施例中,控制电路240、可编程处理器240a和可执行控制软件240b可以执行并且控制如在此和在上面描述的方法中的一些。
存储器设备220可以包括硬盘驱动器、RAM或本领域技术人员将理解的任何其它存储器设备。更进一步地,存储器设备220可以包括数据库,数据库可以存储以上所标识的等式以及与之有关的数据、如相比于基线性能的与主机***的过去和目前的APB性能和状态有关的数据、以及当超过主机***容量时所标识的对终端用户的实时风险。
当在与收发机210进行通信的访问控制器上首次使能APB特征时,或当更新存储器设备220、控制电路240、可编程处理器240a或可执行控制软件240b时,控制电路240、可编程处理器240a和控制软件240b可以访问存储器设备220,以标识***200所支持的APB使能访问控制器的数量、标识或设置具有用于每个控制器的入读取器和出读取器的区域、针对每个控制器和读取器标识相应的区域中的读取器的类型、控制器所支持的APB特征的类型、以及主机***是否应将APB状态消息发送到控制器,确定由***200生成的APB状态消息的数量,以及响应该数量并且响应于预先确定的基线数量,确定在设施中使能APB特征是否将是成功的。
虽然以上已经详细描述了一些实施例,但是其它修改是可能的。例如,以上所描述的逻辑流程不要求所描述的特定顺序或顺次的顺序来实现想要的结果。可以提供其它步骤,或者可以从所描述的流程消除步骤,并且其它组件可以被添加到所描述的***或从所描述的***移除。其它实施例可以处于本发明的范围内。
根据前述,将观察到可以在不脱离本发明的精神和范围的情况下,实现大量的变化和修改。要理解的是,并不意图或应当推断关于在此所描述的特定***或方法来进行限制。当然,意图覆盖落入本发明的精神和范围内的所有这样的修改。
Claims (9)
1.一种用于确定主机***是否能支持访问控制***的反潜回APB性能的方法,包括:
所述主机***标识由所述主机***支持的设施中的APB使能访问控制器;
所述主机***标识由所述APB使能访问控制器中的每一个使用的APB特征的相应形式,其中所述相应形式是GLOBAL, SITE和AREA中的一个;
所述主机***标识在预先确定的时间段内产生在所述APB使能卡读取器中的每一个处的有效的卡交易;
所述主机***通过响应于在所述预先确定的时间段期间产生的有效的卡交易而针对所述APB使能访问控制器中的每一个总计由所述主机***生成的APB状态消息的相应数量,来标识由所述主机***生成的APB状态消息的数量,其与对设施进行监控有关,其中响应于在所述预先确定的时间段期间产生的有效的卡交易而针对所述APB使能访问控制器中的每一个总计由所述主机***生成的APB状态消息的相应数量是利用针对被标识为GLOBAL的所述APB使能访问控制器的基于全局的反潜回计算、针对被标识为SITE的所述APB使能访问控制器的基于位点的反潜回计算以及针对被标识为AREA的所述APB使能访问控制器的基于区域的反潜回计算而被计算的;
所述主机***把所标识的由所述主机***生成的APB状态消息的数量与基线阈值值进行比较;
当所标识的由所述主机***生成的APB状态消息的数量小于或等于所述基线阈值时,所述主机***确定所述主机***能成功地支持访问控制***的APB性能;以及
当所标识的由所述主机***生成的APB状态消息的数量大于所述基线阈值时,所述主机***确定所述主机***不能成功地支持访问控制***的APB性能。
2.如权利要求1所述的方法,其中,所述基于全局的反潜回计算使用以下等式:
在被标识为GLOBAL的所述APB使能访问控制器上生成的APB状态消息的数量=产生在全局访问控制器上的有效的卡交易的总数量*(由所述主机***支持的APB使能控制器的总数量-1),
其中,发起有效的卡交易中的每一个的访问卡具有对所有APB使能访问控制器的访问。
3.如权利要求1所述的方法,其中,所述基于位点的反潜回计算使用以下等式来标识针对每个基于位点的访问控制器生成的APB状态消息的数量:
在被标识为SITE的所述APB使能访问控制器上生成的APB状态消息的数量=∑[产生在位点(i)中的基于位点的访问控制器上的卡读取器上的有效的卡交易的总数量*(在位点(i)与卡读取器所引用的区域(j)之间的独特的APB使能控制器的总数量-1)],
其中,发起有效的卡交易中的每一个的访问卡具有对所有APB使能访问控制器的访问。
4.如权利要求1所述的方法,其中,所述基于区域的反潜回计算使用以下等式来标识针对每个基于区域的访问控制器生成的APB状态消息的数量:
在被标识为AREA的所述APB使能访问控制器上生成的APB状态消息的数量=[产生在基于区域的访问控制器上的卡读取器上的有效的卡交易的总数量*(卡读取器所引用的区域(j)中的APB使能控制器的总数量-1)],
其中,发起有效的卡交易中的每一个的访问卡具有对所有APB使能访问控制器的访问。
5.如权利要求1所述的方法,其中,所述基于全局的反潜回计算使用以下等式:
在被标识为GLOBAL的所述APB使能访问控制器上生成的APB状态消息的数量=产生在全局访问控制器上的有效的卡交易的总数量*(发起有效的卡交易中的每一个的访问卡具有对于其的访问的APB使能控制器的总数量-1),
其中,访问卡具有对所述APB使能访问控制器的被限制的访问。
6.如权利要求1所述的方法,其中,所述基于位点的反潜回计算使用以下等式来:
在被标识为SITE的所述APB使能访问控制器上生成的APB状态消息的数量=∑[产生在位点(i)中的基于位点的访问控制器上的卡读取器上的有效的卡交易的总数量*(在位点(i)与卡读取器所引用的并且发起有效的卡交易中的每一个的访问卡具有对于其的访问的区域(j)之间的独特的APB使能控制器的总数量-1)],
其中,访问卡具有对所述APB使能访问控制器的被限制的访问。
7.如权利要求1所述的方法,其中,所述基于区域的反潜回计算使用以下等式:
在被标识为AREA的所述APB使能访问控制器上生成的APB状态消息的数量=∑[产生在基于区域的访问控制器上的卡读取器上的有效的卡交易的总数量*(卡读取器所引用的并且发起有效的卡交易中的每一个的访问卡具有对于其的访问的区域(j)中的APB使能控制器的总数量-1)],
其中,访问卡具有对所述APB使能访问控制器的被限制的访问。
8.如权利要求1所述的方法,其中,所述主机***标识在所述设施中且由所述主机***支持的APB使能访问控制器的数量、所述主机***标识由所述APB使能访问控制器支持的APB使能卡读取器的数量和类型、所述主机***标识由所述APB使能卡读取器中的每一个和所述APB使能访问控制器中的每一个使用的APB特征的形式、所述主机***标识在预先确定的时间段内产生在所述APB使能卡读取器中的每一个处的有效的卡交易的数量、或者所述主机***标识分配给由有效的卡交易中的每一个发起的每个卡的访问的类型包括:所述主机***标识在数据库设备中或者在数据库设备中的以前的事件交易日志中的数量、类型和形式中的至少一些。
9.如权利要求1所述的方法,其中,所述主机***标识在所述设施中且由所述主机***支持的APB使能访问控制器的数量、所述主机***标识由所述APB使能访问控制器所支持的APB使能卡读取器的数量和类型、所述主机***标识由所述APB使能卡读取器中的每一个和所述APB使能访问控制器中的每一个使用的APB特征的形式、所述主机***标识在预先确定的时间段内产生在所述APB使能卡读取器中的每一个处的有效的卡交易的数量,或者所述主机***标识分配给由有效的卡交易中的每一个发起的每个卡的访问的类型包括:所述主机***标识来自用户输入的数量、类型和形式中的至少一些。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562269370P | 2015-12-18 | 2015-12-18 | |
US62/269370 | 2015-12-18 | ||
US15/019,145 US9741185B2 (en) | 2015-12-18 | 2016-02-09 | Anti-pass back capacity predictive system and method for access control host processing system |
US15/019145 | 2016-02-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107424243A CN107424243A (zh) | 2017-12-01 |
CN107424243B true CN107424243B (zh) | 2021-09-21 |
Family
ID=57680051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611167928.4A Active CN107424243B (zh) | 2015-12-18 | 2016-12-16 | 用于访问控制主机处理***的反潜回容量预测***以及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9741185B2 (zh) |
EP (1) | EP3182386B1 (zh) |
CN (1) | CN107424243B (zh) |
CA (1) | CA2950487A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323453A (ja) * | 2005-05-17 | 2006-11-30 | Yamatake Corp | 入退室管理システムおよび入退室管理方法 |
CN102376111A (zh) * | 2010-08-05 | 2012-03-14 | 株式会社山武 | 进出管理***及方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2278220A (en) | 1993-05-19 | 1994-11-23 | Central Research Lab Ltd | Access control system |
US20090050697A1 (en) * | 2007-08-24 | 2009-02-26 | Collier Sparks | Apparatus for distributed data storage of security identification and security access system and method of use thereof |
US8990316B1 (en) * | 2010-11-05 | 2015-03-24 | Amazon Technologies, Inc. | Identifying message deliverability problems using grouped message characteristics |
EP2584538B1 (en) | 2011-10-18 | 2017-07-12 | Axis AB | Apparatus and method for access control |
US10009346B2 (en) * | 2015-08-11 | 2018-06-26 | Honeywell International Inc. | Heterogeneous clustered anti-pass back host processing system and method |
US9775045B2 (en) * | 2015-09-11 | 2017-09-26 | Intel IP Corporation | Slicing architecture for wireless communication |
-
2016
- 2016-02-09 US US15/019,145 patent/US9741185B2/en active Active
- 2016-11-30 EP EP16201587.9A patent/EP3182386B1/en active Active
- 2016-12-01 CA CA2950487A patent/CA2950487A1/en not_active Abandoned
- 2016-12-16 CN CN201611167928.4A patent/CN107424243B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323453A (ja) * | 2005-05-17 | 2006-11-30 | Yamatake Corp | 入退室管理システムおよび入退室管理方法 |
CN102376111A (zh) * | 2010-08-05 | 2012-03-14 | 株式会社山武 | 进出管理***及方法 |
Non-Patent Citations (1)
Title |
---|
Configuring anti-passback Anti-passback principles;Paxton;《URL:http://www.paxton-access.co.uk/docs/Application notes/AN1063.pdf》;20140904;1-6页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107424243A (zh) | 2017-12-01 |
CA2950487A1 (en) | 2017-06-18 |
US20170178430A1 (en) | 2017-06-22 |
EP3182386B1 (en) | 2019-01-09 |
EP3182386A1 (en) | 2017-06-21 |
US9741185B2 (en) | 2017-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10769292B2 (en) | Hierarchical temporal memory for expendable access control | |
US11586751B2 (en) | Hierarchical temporal memory for access control | |
US9727723B1 (en) | Recommendation system based approach in reducing false positives in anomaly detection | |
US9038134B1 (en) | Managing predictions in data security systems | |
US8489729B2 (en) | System and method for social service event processing and management | |
CN110110160B (zh) | 确定数据异常的方法及装置 | |
CN109313676A (zh) | 基于安全级别和访问历史的ip地址访问 | |
CA3177172A1 (en) | Consortium-blockchain-based method and system for movable-collateral supervision | |
CN114708717A (zh) | 一种***监控的关联告警方法及装置 | |
US10009346B2 (en) | Heterogeneous clustered anti-pass back host processing system and method | |
US20220028008A1 (en) | Signals-based data syndication and collaboration | |
CN103443762B (zh) | 用于移动软件对象的方法和装置 | |
CN114372869A (zh) | 资金流向的监测方法、装置及计算机程序产品 | |
CN107424243B (zh) | 用于访问控制主机处理***的反潜回容量预测***以及方法 | |
CN105204869B (zh) | 一种通信***的数据处理方法 | |
US11914704B2 (en) | Method and system for detecting coordinated attacks against computing resources using statistical analyses | |
CN114022154A (zh) | 银行智能柜台交易风险控制方法及装置 | |
EP3556084B1 (en) | Application-sensitive strategy for server decommissioning | |
CN111767299A (zh) | 数据库操作方法、装置、***、存储介质及电子设备 | |
US11983650B2 (en) | Intelligent routing of data objects between paths using machine learning | |
US11263614B2 (en) | Determining cash drawer access | |
CN114546705B (zh) | 操作响应方法、操作响应装置、电子设备以及存储介质 | |
US20230085144A1 (en) | System and method for real-time management of data records | |
CN116596294A (zh) | 一种风险客户信息的识别方法、装置及存储介质 | |
CN117879918A (zh) | 一种风险识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |