CN110033535A - 服务人员的按需凭证 - Google Patents

服务人员的按需凭证 Download PDF

Info

Publication number
CN110033535A
CN110033535A CN201811514591.9A CN201811514591A CN110033535A CN 110033535 A CN110033535 A CN 110033535A CN 201811514591 A CN201811514591 A CN 201811514591A CN 110033535 A CN110033535 A CN 110033535A
Authority
CN
China
Prior art keywords
voucher
equipment
user
access
restriction element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811514591.9A
Other languages
English (en)
Other versions
CN110033535B (zh
Inventor
Y.诺沃哲内茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Publication of CN110033535A publication Critical patent/CN110033535A/zh
Application granted granted Critical
Publication of CN110033535B publication Critical patent/CN110033535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

提供一种用于相对于其中设置有设备并且其中设置有访问限制元件以防止访问所述设备的结构进行部署的凭证分派***。所述凭证分派***包括:认证服务,所述认证服务被配置成在由此接收到对凭证的请求时向用户发出所述凭证;以及监控单元。所述凭证可由所述用户用来使得所述访问限制元件允许所述用户访问所述设备。所述监控单元被配置成接收由所述设备提出的故障,并且根据所述故障将对所述凭证的所述请求发射到所述认证服务。

Description

服务人员的按需凭证
相关申请的交叉引用
本申请要求2017年12月11日提交的美国临时申请No.62/597,135的权益,所述美国临时申请的全文以引用的方式并入本文中。
背景技术
以下描述涉及设备维修或维护,并且更具体地说,涉及在提出设备的故障、维护或服务请求时向技术人员发送按需移动凭证,由此技术人员将能访问所述设备。
当例如炉子、冷冻器、电梯等的设备被自我监控或远程监控并且因此提出故障或需要由技术人员进行维护时,物业管理者或安全办公室必须向技术人员提供对设备的物理访问。为此,通常使用若干方法。在一个示例性情况下,一个或多个技术人员在物业的前台登记并且随后被陪同到设备的位置。在另一情况下,向服务组织提供可以分发给其雇员的徽章,以使得雇员可以在非工作时间以及在设施人员可能不能方便地陪同的其它时间访问设施。在任何情况下,所有当前方法都是处理和/或资源密集型的或具有安全缺陷。
发明内容
根据本公开的一个方面,提供了一种用于相对于其中设置有设备并且其中设置有访问限制元件以防止访问所述设备的结构进行部署的凭证分派***。所述凭证分派***包括:认证服务,所述认证服务被配置成在由此接收到对凭证的请求时向用户发出所述凭证;以及监控单元。所述凭证可由所述用户用来使得所述访问限制元件允许所述用户访问所述设备。所述监控单元被配置成接收由所述设备提出的故障,并且根据所述故障将对所述凭证的所述请求发射到所述认证服务。
根据额外或替代实施方案,所述凭证存储在或发射到给予所述用户或由所述用户持有的卡或便携式计算装置。
根据额外或替代实施方案,所述访问限制元件包括:门,所述门通常关闭并且锁定,以防止所述用户访问所述设备,并且所述门可解锁并且可打开以允许所述用户访问所述设备;以及门控制单元,所述门控制单元包括读取器和处理器,所述处理器被配置成在将所述凭证呈现给所述读取器时解锁所述门。
根据额外或替代实施方案,所述门控制单元包括在线或离线门控制单元。
根据另外或替代实施方案,所述门控制单元还被配置成确认将所述凭证呈现给所述读取器的个人与所述凭证相关联。
根据额外或替代实施方案,所述访问限制元件包括分别联接到一个或多个门控制单元中的对应一者的多个门。
根据额外或替代实施方案,所述多个门限定所述结构的外部与所述设备之间的一个或多个访问路径。
根据额外或替代实施方案,所述凭证被配置成允许所述用户仅沿着所述一个或多个访问路径的一部分访问所述设备。
根据额外或替代实施方案,所述凭证可动态地更新,以允许所述用户在第一时间仅沿着所述一个或多个访问路径的第一部分访问所述设备,并且在第二时间仅沿着所述一个或多个访问路径的第二部分访问所述设备。
根据本公开的另一方面,提供了一种用于相对于其中设置有设备并且其中设置有访问限制元件以防止访问所述设备的结构进行部署的凭证分派方法。所述方法包括:基于设备监控结果提出所述设备的故障;请求凭证,所述凭证可由用户用来根据所提出的所述故障使得所述访问限制元件允许所述用户访问所述设备;以及响应于所述请求而向所述用户发出所述凭证。
根据额外或替代实施方案,所述方法还包括将所述凭证存储在给予所述用户或由所述用户持有的卡或便携式计算装置上或将所述凭证发射到所述卡或所述便携式计算装置。
根据额外或替代实施方案,所述方法还包括控制所述访问限制元件以在将所述凭证呈现给所述访问限制元件的读取器时允许所述用户访问所述设备。
根据额外或替代实施方案,所述方法还包括在所述控制所述访问限制元件之前,确认将所述凭证呈现给所述读取器的个人与所述凭证相关联。
根据额外或替代实施方案,所述方法还包括:限定所述结构的外部与所述设备之间的一个或多个访问路径;以及沿着所述一个或多个访问路径设置多个访问限制元件以防止或允许访问所述设备。
根据额外或替代实施方案,所述方法还包括配置所述凭证以使得所述多个访问限制元件允许所述用户仅沿着所述一个或多个访问路径的一部分访问所述设备。
根据额外或替代实施方案,所述配置所述凭证包括动态地更新所述凭证以允许所述用户在第一时间仅沿着所述一个或多个访问路径的第一部分访问所述设备,并且在第二时间仅沿着所述一个或多个访问路径的第二部分访问所述设备。
根据本公开的另一方面,提供了一种用于相对于其中设置有设备并且其中设置有多个访问限制元件以防止访问所述设备的结构进行部署的凭证分派方法。所述方法包括:基于设备监控结果提出所述设备的故障;发射对凭证的请求,所述凭证可由用户使用以使得所述多个访问限制元件允许所述用户访问所述设备,其中所述发射是根据所提出的所述故障而从监控单元到认证服务;在由此接收到所述请求后,从所述认证服务向所述用户发出所述凭证;以及控制所述多个访问限制元件以在将所述凭证呈现给所述多个访问限制元件的相应读取器时允许所述用户访问所述设备。
根据额外或替代实施方案,所述方法还包括将所述凭证存储在给予所述用户或由所述用户持有的卡或便携式计算装置上或将所述凭证发射到所述卡或所述便携式计算装置。
根据额外或替代实施方案,所述方法还包括在所述控制所述多个访问限制元件之前,确认将所述凭证呈现给所述相应读取器的个人与所述凭证相关联。
根据额外或替代实施方案,所述多个访问限制元件的设置包括:限定所述结构的外部与所述设备之间的一个或多个访问路径;沿着所述一个或多个访问路径设置所述多个访问限制元件以防止访问所述设备;以及动态地配置所述凭证以使得所述多个访问限制元件允许所述用户访问所述设备。
从以下结合附图的描述,这些和其它优点和特征将变得更加显而易见。
附图说明
在说明书结束处的权利要求中特别指出并且清楚地要求保护被视为本公开的主题。通过以下结合附图的详细描述,本公开的前述和其它特征以及优点将显而易见,其中:
图1是根据实施方案的凭证分派***的示意图;
图2是根据其它实施方案的凭证分派***的示意图;以及
图3是说明根据实施方案的用于相对于其中设置有设备并且其中设置有多个访问限制元件以防止访问所述设备的结构进行部署的凭证分派方法的流程图。
通过以下结合附图的描述,这些和其它优点和特征将变得更加显而易见。
具体实施方式
如下所述,提供了一种***,其中设备将向监控***提出故障,监控***根据所提出的故障向认证服务发送凭证请求,并且认证服务(或其调度***)向一个或多个注册技术人员发放硬凭证或移动凭证。接着,所述硬凭证或移动凭证将为一个或多个注册技术人员提供服务于所述设备的途径。可以基于服务协议或技术人员可用性在指定的时间段内发出硬凭证或移动凭证。
参考图1,提供凭证分派***10用于相对于结构11进行部署。结构11可以是各种类型的建筑物、各种类型的设施或物业。在任何情况下,结构11具有外边界110,例如限定结构11的外部111以及结构11的内部112的墙壁或物业线。结构11可以包括设置在内部112中的设备12以及访问限制元件13。设备12可以提供为炉子、冷冻器、电梯等,并且可以配置成用于自我监控、诊断和与外部装置通信(即,提出从自我监控和/或诊断的结果识别的故障)。访问限制元件13设置在结构11内,以防止对设备12的某些类型的授权或未授权访问。
根据实施方案,访问限制元件13可以包括门130和门控制单元131。门130可以被配置成通常关闭并且锁定以防止访问设备12,但在本文所述的某些条件下可以解锁和打开以允许访问设备12。门控制单元131可以包括读取器1310和处理器1311,所述处理器被配置成解锁门130,以使得门130可以在向读取器1310呈现下文将描述的凭证时打开。
根据其它实施方案,门控制单元131可以被提供为在线门控制单元和离线门控制单元中的一者或多者。如本文所使用,在线门控制单元131可以连接到做出授权决策的访问控制面板或另一类似特征,并且离线门控制单元131自主地做出授权决策。
根据又一些实施方案,处理器1311还可以被配置成确认向读取器1310呈现凭证的个人与凭证相关联并且因此被授权使用凭证(即,在凭证存储在卡上的情况下,通过在向读取器1310呈现凭证时请求未授权的个人输入仅由被授权个人知道的密码来确认所述卡未被未被授权的个人从被授权个人窃取)。
如图1所示,凭证分派***10包括认证服务20和监控单元30。认证服务20可以被配置成在通过认证服务20接收到对凭证的请求时向用户(例如设备的技术人员)发出凭证。所述凭证可以由用户使用以使访问限制元件13允许用户访问设备12。监控单元30可以被提供为软件部件、云计算元件、本地服务或另一类似特征。监控单元30被配置成经由设备12与监控单元30之间的通信接收由设备12提出的故障,并且根据故障将对凭证的请求发射到认证服务20。
根据实施方案,认证服务20可以包括调度单元21和数据库22。调度单元21可以被配置成通过临时或永久地将所述凭证存储在给予用户或由用户持有的卡或便携式计算装置上和/或将所述凭证发射到所述卡或所述便携式计算装置来向用户发出凭证。在凭证存储在卡上或发射到卡的情况下,卡可以包括收发器,通过所述收发器,卡与调度单元21之间可交换信号。或者,卡可以在结构11的卡片打印机上按需打印。在凭证存储在便携式计算装置上或者发射到便携式计算装置的情况下,便携式计算装置可以是用户的智能电话、平板电脑或笔记本电脑,并且可以具有存储在其上的应用程序,所述应用程序接受凭证并且能够按需显示凭证。数据库22包括存储器单元,其中被授权技术人员的身份与某些类型的请求相关联并且与用于生成和向用户发出凭证的规则相关联地存储。举例来说,对于与由某种类型的设备12(即冷冻器)提出的故障有关的请求,数据库22将提供为***并且能够为冷冻器提供服务的技术人员以及限定哪些“冷冻器”技术人员将获得颁发凭证的规则的列表。规则可以确定“冷冻器”技术人员的优先级、授予“冷冻器”技术人员的访问等级、某些“冷冻器”技术人员与其它技术人员的可用性以及授予任何“冷冻器”技术人员的访问权限应持续的期限。因此,类似的规则对于与其它类型的设备12(即炉子、电梯等)有关的请求也是有效的。
监控单元30被配置成经由设备12与监控单元30之间的通信接收由设备12提出的故障,以根据或基于所述故障生成对凭证的请求并且根据或基于故障将所生成的凭证请求发射到认证服务20。为此,监控单元30可以包括处理器,并且处理器可以被配置成最初确定提出故障的设备12的类型,接着确定故障的性质。也就是说,如果设备12是冷冻器而非炉子,则监控单元30将作为认证服务20的数据库22将与某些“冷冻器”技术人员相关联的“冷冻器”请求生成对凭证的请求,而不是数据库22将与某些“炉子”技术人员相关联的“炉子”请求。同时,如果设备12是冷冻器并且故障的性质是电气而不是机械,则监控单元30将作为认证服务20的数据库22将与某些“冷冻器,电气”技术人员相关联的“冷冻器,电气”请求生成对凭证的请求,而非数据库22将与某些“冷冻器,机械”技术人员相关联的“冷冻器,机械”请求。
参考图2,凭证分派***10被提供用于相对于结构11进行部署,并且结构11包括设置在内部112中的设备12和多个访问限制元件13。所述多个访问限制元件13分别设置在结构11的内部112内,以在结构11的外部111与设备12之间限定一个或多个访问路径P1、P2、...、PN,以防止沿着那些一个或多个访问路径P1、P2、...、PN对设备12的某些类型的授权或未授权访问。多个访问限制元件13可以提供为分别联接到一个或多个在线或离线门控制单元131(参见图1)中的相应一者的多个门130(参见图1)。
根据实施方案,凭证可以被配置成允许用户仅沿着一个或多个访问路径P1、P2、...、PN的一部分访问设备12。也就是说,存储在认证服务20的数据库22中的规则可以规定发给“冷冻器”技术人员的凭证只能授权“冷冻器”技术人员仅沿着访问路径P1和P2访问设备12,以便为“冷冻器”技术人员提供通过结构11的最简单、最快捷或最安全的路径,或者在某些情况下,限制“冷冻器”技术人员访问结构11中的一些更明显或私密的区域。
根据其它实施方案,凭证可以被配置成允许用户仅沿着一个或多个访问路径P1、P2、...、PN的一部分访问设备12,并且可以动态地更新。也就是说,虽然存储在认证服务20的数据库22(参见图1)中的规则可以规定发给“冷冻器”技术人员的凭证只能授权“冷冻器”技术人员仅沿着访问路径P1和P2访问设备12,以便为“冷冻器”技术人员提供通过结构11的最简单、最快捷或最安全的路径,或者在某些情况下,限制“冷冻器”技术人员访问一些更明显或私密的区域,但在结构11中,那些规则或当前条件还可以规定凭证只能授权“冷冻器”技术人员在第一或初始时间仅沿着访问路径P1和P2对设备12进行进入访问,接着才能授权“冷冻器“技术人员在第二次或稍后时间仅沿着访问路径P2从设备12退出。这在例如火灾的紧急情况期间可能特别有用,其中可以阻挡一个或多个访问路径P1、P2、.....、PN。
参考图3,提供了一种用于相对于结构11进行部署凭证分派方法,其中设置有设备12并且其中沿着通过结构11限定的一个或多个访问路径P1、P2、...、PN设置有多个访问限制元件13以防止访问设备12。如图3所示,所述方法包括:基于设备监控的结果(框301)提出设备12的故障;发射对凭证的请求,所述凭证可由用户使用以使多个访问限制元件13允许用户访问设备12(框302),其中框302的发射是根据向认证服务20提出的故障而从监控单元30发射的;在由此接收到请求时,从认证服务20向用户发出凭证(框303);以及控制多个访问限制元件13,以在将凭证呈现给多个访问限制元件13的相应读取器时允许用户访问设备12(框304)。
根据实施方案,所述方法可以进一步包括:将凭证存储在给予用户或由用户持有的卡或便携式计算装置上或将凭证发射到所述卡或所述便携式计算装置(框305);在控制所述多个访问限制元件之前,确认向相应读取器呈现凭证的个人与凭证相关联(框306);以及动态地配置所述凭证以使多个访问限制元件13中的一者或多者允许用户访问设备12,而多个访问限制元件13中的其它一个或多个访问限制元件继续阻止用户访问设备12(框307)。
本文描述的***和方法为向服务人员发出永久或临时凭证的过程提供自动化、流线型和安全性。
虽然仅结合有限数量的实施方案详细地提供了本公开,但应容易理解,本公开不限于这些公开的实施方案。相反,可以修改本公开以并有此前未描述但与本公开的精神和范围相当的任何数量的变型、改变、替换或等效布置。另外,虽然已经描述了本公开的各种实施方案,但应理解,示例性实施方案可以仅包括所描述的示例性方面中的一些。因此,本公开不应被视为受前述描述的限制,而是仅受所附权利要求的范围限制。

Claims (20)

1.一种用于相对于其中设置有设备并且其中设置有访问限制元件以防止访问所述设备的结构进行部署的凭证分派***,所述凭证分派***包括:
认证服务,所述认证服务被配置成在由此接收到对凭证的请求时向用户发出所述凭证,
所述凭证可由所述用户用来使得所述访问限制元件允许所述用户访问所述设备;以及
监控单元,所述监控单元被配置成接收由所述设备提出的故障,并且根据所述故障将对所述凭证的所述请求发射到所述认证服务。
2.根据权利要求1所述的凭证分派***,其中所述凭证存储在或发射到给予所述用户或由所述用户持有的卡或便携式计算装置。
3.根据权利要求1所述的凭证分派***,其中所述访问限制元件包括:
门,所述门通常关闭并且锁定,以防止所述用户访问所述设备,并且所述门可解锁并且可打开以允许所述用户访问所述设备;以及
门控制单元,所述门控制单元包括读取器和处理器,所述处理器被配置成在将所述凭证呈现给所述读取器时解锁所述门。
4.根据权利要求3所述的凭证分派***,其中所述门控制单元包括在线或离线门控制单元。
5.根据权利要求3所述的凭证分派***,其中所述门控制单元还被配置成确认将所述凭证呈现给所述读取器的个人与所述凭证相关联。
6.根据权利要求3所述的凭证分派***,其中所述访问限制元件包括分别联接到一个或多个门控制单元中的对应一者的多个门。
7.根据权利要求6所述的凭证分派***,其中所述多个门限定所述结构的外部与所述设备之间的一个或多个访问路径。
8.根据权利要求6所述的凭证分派***,其中所述凭证被配置成允许所述用户仅沿着所述一个或多个访问路径的一部分访问所述设备。
9.根据权利要求8所述的凭证分派***,其中所述凭证可动态地更新,以允许所述用户:
在第一时间仅沿着所述一个或多个访问路径的第一部分访问所述设备,并且
在第二时间仅沿着所述一个或多个访问路径的第二部分访问所述设备。
10.一种用于相对于其中设置有设备并且其中设置有访问限制元件以防止访问所述设备的结构进行部署的凭证分派方法,所述方法包括:
基于设备监控结果提出所述设备的故障;
请求凭证,所述凭证可由用户用来根据所提出的所述故障使得所述访问限制元件允许所述用户访问所述设备;以及
响应于所述请求而向所述用户发出所述凭证。
11.根据权利要求10所述的方法,所述方法还包括将所述凭证存储在给予所述用户或由所述用户持有的卡或便携式计算装置上或将所述凭证发射到所述卡或所述便携式计算装置。
12.根据权利要求10所述的方法,所述方法还包括控制所述访问限制元件以在将所述凭证呈现给所述访问限制元件的读取器时允许所述用户访问所述设备。
13.根据权利要求12所述的方法,所述方法还包括在所述控制所述访问限制元件之前,确认将所述凭证呈现给所述读取器的个人与所述凭证相关联。
14.根据权利要求10所述的方法,所述方法还包括:
限定所述结构的外部与所述设备之间的一个或多个访问路径;以及
沿着所述一个或多个访问路径设置多个访问限制元件以防止或允许访问所述设备。
15.根据权利要求14所述的方法,所述方法还包括配置所述凭证以使得所述多个访问限制元件允许所述用户仅沿着所述一个或多个访问路径的一部分访问所述设备。
16.根据权利要求15所述的方法,其中所述配置所述凭证包括动态地更新所述凭证以允许所述用户:
在第一时间仅沿着所述一个或多个访问路径的第一部分访问所述设备,并且
在第二时间仅沿着所述一个或多个访问路径的第二部分访问所述设备。
17.一种用于相对于其中设置有设备并且其中设置有多个访问限制元件以防止访问所述设备的结构进行部署的凭证分派方法,所述方法包括:
基于设备监控结果提出所述设备的故障;
发射对凭证的请求,所述凭证可由用户使用以使得所述多个访问限制元件允许所述用户访问所述设备,
其中所述发射是根据所提出的所述故障而从监控单元到认证服务;
在由此接收到所述请求后,从所述认证服务向所述用户发出所述凭证;以及
控制所述多个访问限制元件以在将所述凭证呈现给所述多个访问限制元件的相应读取器时允许所述用户访问所述设备。
18.根据权利要求17所述的方法,所述方法还包括将所述凭证存储在给予所述用户或由所述用户持有的卡或便携式计算装置上或将所述凭证发射到所述卡或所述便携式计算装置。
19.根据权利要求17所述的方法,所述方法还包括在所述控制所述多个访问限制元件之前,确认将所述凭证呈现给所述相应读取器的个人与所述凭证相关联。
20.根据权利要求17所述的方法,其中所述多个访问限制元件的设置包括:
限定所述结构的外部与所述设备之间的一个或多个访问路径;
沿着所述一个或多个访问路径设置所述多个访问限制元件以防止访问所述设备;以及
动态地配置所述凭证以使得所述多个访问限制元件允许所述用户访问所述设备。
CN201811514591.9A 2017-12-11 2018-12-11 服务人员的按需凭证 Active CN110033535B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762597135P 2017-12-11 2017-12-11
US62/597135 2017-12-11

Publications (2)

Publication Number Publication Date
CN110033535A true CN110033535A (zh) 2019-07-19
CN110033535B CN110033535B (zh) 2023-04-18

Family

ID=66696297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811514591.9A Active CN110033535B (zh) 2017-12-11 2018-12-11 服务人员的按需凭证

Country Status (2)

Country Link
US (1) US11062543B2 (zh)
CN (1) CN110033535B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6870726B1 (ja) * 2019-12-27 2021-05-12 ダイキン工業株式会社 情報処理システム、情報処理装置、方法及びプログラム
CN113538757B (zh) * 2021-07-13 2022-12-02 海南众鑫智能科技有限公司 一种远程门禁管理***
US11961048B1 (en) * 2021-10-19 2024-04-16 United Services Automobile Association (Usaa) Visitor monitoring and security

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052212A (ja) * 2005-08-17 2007-03-01 Nec Fielding Ltd 保守スキル者選定装置、選定システム、選定方法、及び選定プログラム
CN101192316A (zh) * 2006-11-27 2008-06-04 株式会社日立建筑*** 门禁管理***
US20140298398A1 (en) * 2013-04-02 2014-10-02 Redcloud, Inc. Self-provisioning access control
CN104321266A (zh) * 2012-06-22 2015-01-28 奥的斯电梯公司 用于控制电梯***访问的***和方法
CN104954167A (zh) * 2015-04-27 2015-09-30 深信服网络科技(深圳)有限公司 一种维护物理设备的方法和***
CN104978783A (zh) * 2014-04-02 2015-10-14 中兴保全股份有限公司 门禁控制方法
CN106162948A (zh) * 2016-08-05 2016-11-23 王楚 智能自维护式基站
CN106375134A (zh) * 2016-11-03 2017-02-01 福建新大陆软件工程有限公司 一种机房it设备运维方法及***
CN106504372A (zh) * 2015-09-03 2017-03-15 安讯士有限公司 用于提高监控***中可靠性的方法和设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095269A1 (en) 2001-01-17 2002-07-18 Francesco Natalini System for monitoring and servicing appliances
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8902042B2 (en) * 2006-05-16 2014-12-02 Lpd, L.L.C. Methods of controlling access to real estate properties
DE102007046079A1 (de) 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US9753455B2 (en) 2009-06-22 2017-09-05 Johnson Controls Technology Company Building management system with fault analysis
US9342928B2 (en) 2011-06-29 2016-05-17 Honeywell International Inc. Systems and methods for presenting building information
NZ714501A (en) 2012-02-13 2016-04-29 Xceedid Corp Credential management system
US20130297075A1 (en) * 2012-05-07 2013-11-07 Trane International, Inc. Control system
DK2701124T3 (da) 2012-08-21 2021-10-18 Bekey As Styring af en adgang til en lokalitet
WO2014127364A1 (en) * 2013-02-18 2014-08-21 Lodge Tools, Inc. Computer program, method, and system for property management
US9449449B2 (en) 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US20150271195A1 (en) 2014-03-18 2015-09-24 Intuit Inc. Method and system for providing temporary secure access enabled virtual assets
US10255736B2 (en) 2014-04-18 2019-04-09 Ademco Inc. System and method to access/restrict a security system for temporary users using a mobile application
US9576255B2 (en) 2014-09-12 2017-02-21 Storycloud Incorporated Method and apparatus for network controlled ticket access
US9996998B2 (en) * 2014-12-05 2018-06-12 HomeAway.com, Inc. Adaptive advisory engine and methods to predict preferential activities available at a region associated with lodging
EP3228105B1 (en) 2014-12-02 2022-07-20 Carrier Corporation Access control system with automatic mobile credentialing service hand-off
US10496061B2 (en) * 2015-03-16 2019-12-03 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US10397233B2 (en) * 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10484389B2 (en) * 2016-08-30 2019-11-19 Dwelo, Inc. Connected device rights management administration
US20190272487A1 (en) * 2017-02-10 2019-09-05 Homee Inc. System And Method For The Delivery Of Services To A Property Owner
US10999092B2 (en) * 2018-01-26 2021-05-04 Edst, Llc Modular intelligent door and frame
CN110228734B (zh) * 2018-03-06 2022-11-01 奥的斯电梯公司 电梯服务请求的授权管理
US11694287B2 (en) * 2018-05-18 2023-07-04 Edst, Llc Intelligent property management system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052212A (ja) * 2005-08-17 2007-03-01 Nec Fielding Ltd 保守スキル者選定装置、選定システム、選定方法、及び選定プログラム
CN101192316A (zh) * 2006-11-27 2008-06-04 株式会社日立建筑*** 门禁管理***
CN104321266A (zh) * 2012-06-22 2015-01-28 奥的斯电梯公司 用于控制电梯***访问的***和方法
US20140298398A1 (en) * 2013-04-02 2014-10-02 Redcloud, Inc. Self-provisioning access control
CN105378648A (zh) * 2013-04-02 2016-03-02 威智伦专利控股2公司(加拿大) 自配置访问控制
CN104978783A (zh) * 2014-04-02 2015-10-14 中兴保全股份有限公司 门禁控制方法
CN104954167A (zh) * 2015-04-27 2015-09-30 深信服网络科技(深圳)有限公司 一种维护物理设备的方法和***
CN106504372A (zh) * 2015-09-03 2017-03-15 安讯士有限公司 用于提高监控***中可靠性的方法和设备
CN106162948A (zh) * 2016-08-05 2016-11-23 王楚 智能自维护式基站
CN106375134A (zh) * 2016-11-03 2017-02-01 福建新大陆软件工程有限公司 一种机房it设备运维方法及***

Also Published As

Publication number Publication date
CN110033535B (zh) 2023-04-18
US11062543B2 (en) 2021-07-13
US20190180535A1 (en) 2019-06-13

Similar Documents

Publication Publication Date Title
US11651638B2 (en) Access control system and access control method using the same
US11595479B2 (en) Web-cloud hosted unified physical security system
US11721149B2 (en) Door access control via a mobile device
EP2408984B1 (en) Systems and methods for managing access control devices
KR101920654B1 (ko) Nfc 기반 출입 관리 시스템 및 그 방법
US10839628B2 (en) Virtual panel access control system
CN110033535A (zh) 服务人员的按需凭证
US11594092B2 (en) Multi-site building access using mobile credentials
WO2007089503A2 (en) Systems and methods for multi-factor authentication
EP3590101B1 (en) A framework for access provisioning in physical access control systems
US20190088059A1 (en) Extended instant guest access using near field communication tags
US20160371904A1 (en) Security device with offline credential analysis
CN109516324A (zh) 电梯请求授权***
US20170350612A1 (en) System and method for regulating illumination and temperature level through internet of things (iot) device
WO2018218297A1 (en) Physical access control systems and methods
US20210234931A1 (en) Information processing apparatus and non-transitory computer readable medium
KR20180045424A (ko) 숙박업소 스마트 출입 시스템
KR102211777B1 (ko) 비밀번호를 중복사용하는 iot 관제시스템 및 관제방법
KR20110116347A (ko) 접근권한 관리시스템 및 방법
JP5775492B2 (ja) 入退室管理システム
US20230386284A1 (en) Automated Access to a Property
WO2023149124A1 (ja) 情報処理システム、及び、情報処理方法
US20210232982A1 (en) Information processing apparatus and non-transitory computer readable medium
KR20210107327A (ko) 비접촉 객실 제어 시스템 및 그 방법
JP2016188502A (ja) 鍵配信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant