CN107004313B - 使用便携式电子装置的改进的访问控制 - Google Patents
使用便携式电子装置的改进的访问控制 Download PDFInfo
- Publication number
- CN107004313B CN107004313B CN201580065404.1A CN201580065404A CN107004313B CN 107004313 B CN107004313 B CN 107004313B CN 201580065404 A CN201580065404 A CN 201580065404A CN 107004313 B CN107004313 B CN 107004313B
- Authority
- CN
- China
- Prior art keywords
- code
- access
- portable electronic
- electronic device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00396—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
为了控制对预定服务或区域的访问,系统接收表示用户启动访问码的启动信号。由于接收所述启动信号,该系统向用户(150)的便携式电子装置(170)发送验证码。访问终端(180)接收验证码。如果在访问终端(180)处接收到符合若干预定条件之一的验证码,则准许访问预定服务或区域。一个条件要求验证码在有限有效时间内提供给访问终端(180)。
Description
技术领域
本公开大体而言涉及在向用户提供服务(诸如准许进入受限区域、将用户运输到目的地楼层和引导用户例如通过建筑物)之前需要用户行动的系统。这样的系统的示例包括访问控制系统、电梯系统和引导系统。
背景技术
访问控制系统通常要求用户向系统出示旨在用作用户被授权从系统接收访问的证据的某种东西。例如,一些系统基于用户所有物中的标记(例如,识别卡或钥匙卡/密钥卡)来准许用户访问。该标记可以是RFID(射频识别)标签或其它信息存储装置。在其它系统中,基于用户提供给系统的信息(例如密码)准许用户访问。一些系统要求来自用户的多个项目,例如,标记和密码两者。
US20110291798A1描述了其中例如智能手机的电子装置存储数字签名的物理访问权文件的系统。个人使用该访问权文件仅在对装置自行认证后获取对受限区域的访问。物理访问控制系统接收该访问权文件、验证该文件、并且确定是否准许通过物理障碍。访问控制网关可以将授权码传输给电子装置和物理障碍系统,由此仅在若该障碍系统随后使用近场通信从电子装置接收到授权码的情况下才准许通过。
(例如在酒店或办公楼中的)某些电梯系统,特别是安装于商业建筑物中并且具有并行操作以服务个别电梯呼叫的若干电梯轿厢,要求用户向系统出示旨在用作用户被授权使用该电梯系统的证据的某物。例如,在具有目的地控制系统的电梯系统中,用户向楼层终端出示RFID卡来自动呼叫电梯。从RFID卡读取识别码用来确定用户是否被授权使用电梯系统和对于该用户储存了什么目的地楼层。
这种访问控制系统和电梯系统已经在某种程度上自动化以便于系统可用性。可用性的进一步改进可能是有利的,同时符合所限定的安全要求。这由权利要求所涵盖的实施例中的至少某些实施例来解决。
简言之,控制对特定服务或区域的访问的系统或者另一访问码发放实体可以被配置成用以向用户的便携式电子装置提供访问码或与这种访问码相关的信息。用户然后在便携式电子装置上具有访问权,即,访问码,类似于(物理密钥)。该“密钥”(访问码)无需与便携式电子装置关联使得访问码能被转发,例如,转发到另一便携式电子装置。然而,这种转发可能并不是所有应用中需要的,并且可能是受限制的,如在本文中所描述。在一实施例中,访问码可以经由包含于发送到用户的便携式电子装置的SMS中的网页链接而下载。由于SMS能被转发,访问码也能转发。例如,主机能将这个SMS转发给访问者,访问者的通用便携式电子装置可能没有特定专用应用程序模块(app)。
当用户预期使用所述访问码时,用户启动访问权,例如通过触摸被包含于SMS中并且在便携式电子装置上所显示的网页链接。经由使用网页链接而做出的请求,系统就知道了已经请求的验证码。替代地,用户也可以通过触摸包含于SMS中的所显示的网页链接来启动访问权。响应地,该系统将例如呈光学码的形式(例如,条形码、QR码或色码)的访问码下载到便携式电子装置,然后用户在访问终端处出示该访问码。响应于这种启动,该系统将验证码发送到便携式电子装置,便携式电子装置由该系统例如通过便携式电子装置的装置识别符(例如,SMS、电子邮件或电话号码)来识别。
如果将要限制访问权转发,用户必须例如使用接收验证码的同一便携式电子装置来获得对该服务或区域的访问。而且,如果用户需要以所需顺序执行特定行为,该系统判断例如用户首次在第一位置处启动了访问权并且然后在第二位置处出示所述验证码。在机场情形下,例如,用户必须首先检查任何行李并且然后前进到登机闸口。
对于额外安全性,当用户第一次使用访问码时可以显示用户名称或护照号。安保人员然后可以比较所显示的名称和/或护照号与用户的实际护照文件。如果匹配,用户则可以通过例如向光学读取器出示在便携式电子装置上的光学码而前进。
发明内容
更特定而言,本文所描述的改进的技术的一方面涉及一种控制对预定服务或区域的访问的方法。表示用户启动了访问码的启动信号被接收。由于接收启动信号,向用户的便携式电子装置发送验证码。在访问终端处接收验证码。如果在访问终端处接收到符合若干预定条件之一的验证码,则准许访问预定服务或区域。
另一方面涉及一种系统,具有传感器、访问终端、无线通信网络、数据库和联接到传感器的基于计算机的控制单元、访问终端、无线通信网络和数据库。控制单元包括处理器和计算机可读存储介质,其中计算机可读存储介质包括指令,指令使处理器使用访问终端读取来自用户的便携式电子装置的访问码。由于从便携式电子装置读取访问码,指令造成处理器向便携式电子装置发送验证码,并且如果向访问终端提供满足若干预定条件之一的验证码则准许用户访问。
启动信号可以用若干方式之一生成。能够响应于从便携式电子装置所接收的代码请求来生成启动信号,其中代码请求由用户起始。启动信号还可响应于用户向访问终端出示访问码而生成。访问码可以被下载到便携式电子装置上。
在一实施例中,第二条件要求访问终端接收验证码而不参与生成所述启动信号。例如,在另一访问终端响应于用户出示访问码而参与生成所述启动信号之后,该访问终端接收验证码。
在一实施例中,访问码被表示为光学码。在一实施例中,验证码可以被表示为光学码。另外,访问码和验证码可以各自被表示为光学码。包括色码的光学码的若干示例在本文中加以描述。光学码可以被显示在便携式电子装置的显示器上,并且用户可以方便地使便携式电子装置靠近于系统的传感器而置放使得能感测到光学码。以此方式,用户无须手动输入代码。
在某些实施例中,与便携式电子装置的通信是基于装置识别符。例如,访问码基于装置识别符(例如,其可以是电话号码)而被发送至便携式电子装置。这允许用户接收访问码,与用户的位置无关。装置识别符可以包括用于在访问控制系统外部的通信系统的全局识别符。取决于特定实施例,装置识别符包括与便携式电子装置相关联的电话号码、用于推送通知服务的地址、蓝牙装置地址、或用于可通过便携式电子装置访问的电子邮件账户的电子邮件地址。这些替代方案提供使该技术适应不同应用的灵活性。
在一实施例中,验证码具有有限的有效时间。有效时间可以基于在由便携式电子装置接收验证码之后用于向访问终端提供验证码所用的预期时间,或者区域的安全级别。验证码的自动过期减少了验证码可能被转发到另一人的便携式电子装置并且还允许那人在进入受限的区域处将验证码提供给访问终端的可能性。例如,有效时间可以很短,例如,数秒,如果系统预期到用户已经在访问终端处。如果安全级别相对较低,有效时间可能更长。例如,关于剧院表演可能允许转发访问码,但是有效时间可以设置为直到表演开始前的剩余时间。
在某些情况下,当在访问终端处从便携式电子装置读取访问码时,便携式电子装置处于解锁状态。这要求用户在能使用访问码之前要先解锁所述便携式电子装置。由于仅合法的用户应能够解锁该装置(例如,通过输入个人识别号码(PIN)、或者将手指放在一个指纹读取器上),提供隐含认证和额外安全性以防止非法使用访问码。
为了判断便携式电子装置是否被解锁,可以用各种方式检查。如果在便携式电子装置与访问终端之间的通信经由蓝牙发生,在访问终端中的传感器不仅验证所述证书,而且验证便携式装置是否被解锁。如果使用光学码,则仅当屏幕被解锁时并且光学码可见时,发生通信。
所公开的方法的至少某些实施例可以使用计算机或基于计算机的装置来实施,计算机或基于计算机的装置执行一个或多个方法行为,计算机或基于计算机的装置已经从一个或多个计算机可读存储介质读取用来执行方法行为的指令。计算机可读存储介质可以包括例如光盘、易失性存储器部件(诸如DRAM或SRAM)或非易失性存储器部件(诸如硬盘驱动器、闪速RAM或ROM)中的一个或多个。计算机可读存储介质并不涵盖纯暂时信号。本文所公开的方法并非仅在人头脑中执行。
附图说明
本文所描述的改进的技术的新颖特征和方法步骤特征在权利要求中被阐述。然而改进的技术本身,以及技术的其它特征和优点参考下文的详细描述来最佳地理解,结合附图来阅读所述详细描述,在附图中:
图1示出了使用访问控制系统的一区域的示例性实施例的平面图;
图2示出了访问控制系统的示例性实施例的框图;
图3示出了访问控制方法的示例性实施例的框图;
图4是在服务提供商、用户与第三方之间信号的示例性交换的信号图;
图5示出了计算机的示例性实施例的框图;
图6示出了光学读取器的示例性实施例的框图;
图7示出光学码;
图8A示出了第一示例性图像;
图8B示出了第二示例性图像;
图8C示出了第三示例性图像;
图9示出了示例性图像;
图10示出了具有相应图案的示例性图像;
图11示出了示例性组合图像;
图12A示出了光学码的部分;
图12B示出了光学码的部分;
图13示出了其中元件被布置为呈网格的示例性光学码;
图14示出了用于生成光学码的方法的示例性实施例;
图15示出了用于生成光学码的另一方法的示例性实施例;
图16示出了用于对光学码解码的方法的示例性实施例;以及
图17示出了具有光学码的便携式电子装置的示例性实施例。
具体实施方式
图1示出了使用访问控制系统的区域的示例性实施例的平面图。所公开的技术中的一个或多个技术可以用于与图1的场景相似的场景;然而,至少某些实施例也可以用于其它场景。如本文所用的访问控制系统并不限于仅控制对进入受限或安全区域的进入;访问控制系统还可以用来准许访问/使用特定服务或者与呼叫联合,并且准许进入电梯。在某些实施例中,控制访问/进入和呼叫电梯的功能可以被集成到系统内。
图1示出区域110和区域112。在该情况中,进入所述区域110在至少一些时间一般不受所述访问控制系统管控。区域110的一个可能的示例是公众一般能够从外部的建筑物大门进入的建筑物大厅。另一方面,进入所述区域112一般受访问控制系统管控。因此,区域112视为“安全/保护的”的进入受限区域。一个可能的示例是意图仅由员工和公司的客户能够进入或访问的办公室区域。在图1示出的具体情况中,区域112由一组物理障碍120、122和由可动障碍130与区域110分隔开。在其它实施例中,没有物理屏障和可动屏障存在,而是,区域110、112之间的一个或多个分界线通过电子方式监视。当分界线或障碍被未授权方横穿时,访问控制系统不会打开门或障碍,或者系统启动一个对策或反措施(例如,通知安保人员)。
虽然图1中未示出,但是区域112可以通向其它建筑物区域(例如,房间、楼梯、电梯、自动扶梯、仓库区域、或其它位置)。在至少一些情况下,区域110包括入口140,用户150可以通过它进入或离开所述区域110。图1还示出用于检测由用户150所携带的便携式电子装置170的传感器160。虽然图1示出传感器160位于区域110中,但是它还可以被定位于其它地方(例如,位于区域112中),并且被配置为用以检测区域110中的活动。图1还示出访问终端180,其功能将在下文中更加详细地解释。一般地,访问终端180位于介于区域110、112之间的分界线处或介于区域110、112之间的分界线附近。
图2示出访问控制系统200的示例性实施例的框图。系统200包括基于计算机的控制单元210。控制单元210包括例如被构造为用以执行本申请中描述的一个或多个方法行为的处理器。该处理器从存储器部件中读取用于该方法行为的对应的指令。
控制单元210被联接至第一传感器220,该第一传感器220可以对应于图1中的传感器160。传感器220可以与该便携式电子装置230通信。便携式电子装置230例如是智能手机、移动电话、平板计算机、智能手表或其它移动电子装置。控制单元210还被联接到第二传感器240。
在一实施例中,传感器220、240使用基于无线电的技术来检测便携式装置170的存在并且与便携式装置170通信,该基于无线电的技术例如为蓝牙、低功耗蓝牙(蓝牙LE)、W1-Fi(无线网络)、ZigBee、GPRS(通用分组无线业务)或其它技术。在另一实施例中,传感器220、240并不采用这种基于无线电的技术,并且可以使用光学读取器技术。
在某些实施例中,可以省略传感器220、240之一,例如省略第二传感器240,和仅存在第一传感器220或者仅存在第二传感器240。在具有第一传感器和第二传感器的某些系统中,两个传感器220、240可以使用相同的通信技术(例如,它们都使用蓝牙LE,或者光学读取器技术)。
控制单元210还联接至访问终端250,该访问终端250可以对应于图1中的访问终端180。在一些情况中,传感器240和终端250被集成到单个单元中;在其它情况中,它们是单独的部件。在特定的实施例中,终端250是来自瑞士的Schindler Group的PORT终端装置。控制单元210还联接至无线通信网络260,该无线通信网络260可以与便携式电子装置170通信。该无线通信网络260包括例如:长距离蜂窝通信网络(例如,1G、2G、3G、4G或其它类型);Wi-Fi网络;蓝牙网络;或其它类型的无线网络。控制单元210通过网络270(例如,因特网、局域网、或其它类型的网络)与系统200的各个部件通信。
在另一些实施例中,控制单元210还被联接至一个或多个安全系统部件280。这些的部件可以包括例如警报器、摄像头、传感器、锁、障碍(例如,可动障碍130)、或其它部件。
在附加的实施例中,控制单元210还被联接至电梯控制系统290。该电梯控制系统290可以使用由控制单元210提供的信息来操作电梯系统。例如,电梯控制系统290能使用这条信息来允许进行电梯呼叫(例如,在酒店中,仅酒店客人可以呼叫),并且呼叫电梯电话,包括目的地呼叫。
图3示出了访问控制方法300的示例性实施例的框图。方法300用来控制对预定服务(例如,在建筑物内的引导,或者运输(电梯服务))或者区域诸如图1的区域112的访问。尽管在图2的系统200的情境下描述了方法300,方法300也可以用于其它系统实施例。在参考图3所描绘的示例性情境下,与访问码有关的信息已被发送到便携式电子装置170。这条信息通过无线通信网络,诸如图2的网络260发送,例如以SMS的形式发送给便携式电子装置170。在一实施例中,SMS包括网页链接,需要用户触摸所述便携式装置170来启动访问码。在这个阶段,用户拥有访问权。
当用户预期使用所述访问权时,用户触摸网页链接,网页链接在便携式装置170上被显示并且被包含在SMS中。该系统注意到链接已经被使用并且将这解释为请求验证码。在方法行为310中,该系统然后接收表示用户启动了访问码的启动信号。
替代地,可以用不同方式来触发对验证码的请求:用户可以通过触摸包含于SMS中的网页链接而启动访问码。响应于使用所述网页链接,该系统下载所述访问码,例如呈光学码的形式(例如,条形码、QR码或色码)到便携式电子装置170。当用户然后在访问终端处出示显示着光学码的便携式电子装置时,该系统将这解释为对验证码的请求并且在方法行为310中接收所述启动信号。
在方法行为320中,由于接收所述启动信号,系统向用户150的便携式电子装置170发送验证码。在一实施例中,验证码或者与验证码有关的信息可以用与已经例如经由SMS或电子邮件发送与访问码有关的信息相同的方式而发送到便携式电子装置170。SMS或电子邮件可以包括用于下载所述验证码作为光学码的网页链接。
某些应用可能需要仅已知的和经授权的用户可以进入区域112,而不是无论以何种方式以合法或非法手段获得访问码的人。在方法行为320中,系统请求认证,用以确保仅对于最初例如通过订购所述访问码而请求进入该区域112的已知的和经授权的用户访问。响应地,系统从数据库212检索预定验证码或者生成新验证码。
进行到方法行为330,系统在访问终端180处接收验证码。在某些实施例中,用户可以在访问终端处输入验证码,例如通过键入个人识别号(PIN),或者当便携式电子装置170向传感器出示时,在终端处或附近的传感器(例如,第二传感器240)从便携式电子装置170感测到验证码例如呈光学码的形式。
在方法行为350中,如果在访问终端180处接收到符合若干预定条件之一的验证码,则系统准许访问预定服务或区域。
在一实施例中,第一条件要求所述访问终端180在有限有效时间内接收验证码。验证码可以仅在有限量的时间内有效。在一实施例中,有效时间是基于在由便携式电子装置170接收验证码之后向访问终端提供验证码所用的预期时间。如果用户已经在访问终端处,用户能基本上在接收之后立即提供验证码并且有效时间可以很短,例如数秒。在具有更低安全级别的实施例中,有效时间可以更长,例如,数分钟(例如,1分钟、2分钟、5分钟、10分钟),其被选择为尽可能短。
在另一实施例中,第二条件要求所述访问终端180接收验证码而不参与生成所述启动信号。因此,在即时访问程序中,访问终端180并未在先前被涉及,例如,其并未从便携式电子装置读取信息。可以是下面这样的情况:在若另一访问终端响应于用户150出示访问码而参与生成所述启动信号之后,访问终端180接收验证码。
访问码或者与访问码有关的信息(诸如网页链接)可以用文本消息(SMS)、推送通知、电子邮件消息、或使用另一消息发送技术所发送的消息的形式而被发送给便携式电子装置170。
如果在一实施例中,在装置170上运行访问控制程序,那么由访问控制程序来存储访问码。在某些情况下,消息通知由该程序生成以告知用户该装置170已经接收了访问码、或者用户可以认证或“解锁”该装置(对装置进行解锁的构思在下文中解释)。程序可以作为装置170的操作系统的一部分运行,或者作为单独应用程序(例如,移动手机“app”)来运行。
在某些实施例中,当系统向装置170发送访问码时,便携式电子装置170也处于锁定状态。当在方法行为310中用户将装置170向终端出示并且系统读取访问码时,装置170处于“解锁”状态。在本申请和权利要求中,装置170被“锁定”的意义在于,除非用户通过向该装置170认证而解锁,该装置170的至少某些功能或者存储在该装置170中的某些信息是不可用的。例如,对于某些智能手机,用户必须向电话键入个人识别号(PIN)或者输入其它信息来访问存储在该电话上的程序或数据。其它装置可以使用生物特征数据(例如,指纹)、在触摸敏感区域上的手势、或者输入类型的组合来解锁。在特定实施例中,终端可以基于从装置170上运行的app所接收的信息来确定移动电子装置处于解锁状态。例如,app可以表示用户目前正在使用所述app。在另外的实施例中,装置170是被锁定还是解锁与本技术的操作无关。
在特定实施例中,由网页服务器生成访问码。网页服务器向数据库、控制单元和便携式电子装置170发送访问码。在另外的实施例中,访问码由数据库生成,数据库然后将访问码发送至控制单元和便携式电子装置170。访问码也可以由控制单元生成。能相应地生成验证码。
在所公开的实施例中的任何实施例中,访问码的有效性被限制为在访问码被发送到便携式电子装置170之后特定的时间量(例如,1分钟、5分钟、10分钟),限制为特定时间段(例如,在星期三上午9点到10点之间)或者限制为特定使用次数(例如,访问码可以仅使用一次、两次、五次、十次、或其它使用次数)。如上文所提到的那样,验证码优选地限于特定时间量,因为用户已经在访问终端处并且能基本上无延迟地输入访问码。在这种情形下,在用户处于所述访问终端处预期访问该区域时发生验证。
图4是与其中对于规定地点处的活动,用户接收个人不可转移的邀请的情形有关的特定实施例的图示。服务提供商和第三方是在这种情境下的另外的实体。这些实体的各种行为作为时间(t)的函数示出。响应于用户接受邀请,服务提供商在时间t1经由SMS(或电子邮件)向在订购或接受票时所识别的用户的便携式装置发送电子票(即,访问权)。访问码和例如便携式装置的电话号码因此被关联于数据库例如数据库212中。用户在时间t2利用便携式装置接收所述电子票。在时间t3,用户决定将票转发给第三方,例如由于行程安排冲突。第三方的便携式装置在时间t4接收票。在时间t5,第三方决定使用这个票并且在时间t5在活动地点处的访问终端处出示它。由于出示票,则生成启动信号。
如上文所描述,系统通过请求认证来对于感测(由第三方出示的)所述票做出响应。系统在时间t6向用户即原始的和计划的被邀请者的便携式装置发送验证码。验证码可以被视作经确认的或第二票。然而等待在活动地点处的第三方并不接收验证码;在图4中,这通过指向第三方的时间线的虚线箭头来指示。除非原始被邀请人能在验证码是有效的该时间内将验证码转发到第三方,否则系统拒绝第三方的访问。如果时间被设置用于基本上立刻代码输入,第三方将不能及时接收验证码,因而拒绝第三方的访问。这确保了仅准许原始的被邀请人访问。
以此方式,这种技术防止欺诈。在第三方非法获得访问码例如通过拦截用户通信的情况下,除非第三方当在活动地点处的访问终端处时也能获得验证码,否则访问码将是无用的。另外,即使第三方拥有便携式电子装置(具有访问码和验证码),在某些实施例中,第三方必须也能解锁该装置以获得对活动地点的进入。
上文所描述的技术的若干实施例示出了需要在可以执行第二行为(例如,在接收到验证码时准许访问)之前要求执行第一行为(例如,生成启动信号)的构思。这种构思可适用于除了访问控制之外的情景。例如,在机场应用中,在访问系统准许用户进入登机区之前,乘客可能必须首先检查任何行李。例如,在到达机场时,乘客前进到发放乘客的电子票(即,访问码)的航空公司的乘机登记区。
因此,在行李托运站(drop-off section)或者在与行李托运站组合的乘机登记处,乘客向读取器出示显示了电子票的便携式电子装置。响应地,系统向接收该(原始)电子票的同一便携式电子装置发送验证码。如果乘客无需检查任何行李,乘客需要通过向乘机登记区中的读取器出示在便携式电子装置上的电子票或者通过向票发放系统发送相对应消息来进行确认。在两种情况下,验证码被发送到便携式电子装置。在乘客处于登机区的入口处时,乘客向入口处的读取器出示经更新的电子票。如果系统验证了经更新的电子票,则系统准许乘客进入登机区。
在另一实施例中,再次参考与机场有关的应用,可能要求用户(乘客)不仅示出访问码而且还要示出其它旅行文件诸如护照来检查并且验证用户身份。为此目的,当用户第一次使用访问码时,用户名称或护照号可能在便携式电子装置上显示。安保人员然后可以将所显示的姓名和/或护照号与用户的实际护照文件比较。如果匹配,则用户可以通过向访问终端处的光学读取器出示例如在便携式电子装置上所显示的光学码而前进。
图5示出了能结合本文所公开的一种或更多种技术使用的计算机800(例如,访问控制系统控制单元的部分、便携式电子装置170的部分、访问终端的部分、电梯控制单元的部分、数据库的部分,无线通信网络的部分)的示例性实施例的框图。计算机800包括一个或更多个处理器810。处理器810被联接到存储器820,存储器820包括存储软件指令830的一个或更多个计算机可读存储介质。当由处理器810执行时,软件指令830造成处理器执行本文所公开的方法行为中的一个或多个方法行为。计算机800的另外的实施例可以包括一个或更多个额外的部件。计算机800可以通过输入/输出部件(未图示)而连接到一个或更多个其它计算机或电子装置。在至少某些实施例中,计算机800可以通过网络840连接到其它计算机或电子装置。在特定实施例中,计算机800与位于本地、远处,或者既位于本地也位于远处的一个或更多个其它计算机一起工作。所公开的方法中的一个或更多个因此可使用分布式计算系统来执行。
所公开的实施例中至少某些可以提供更方便并且用户友好的访问控制。例如,为了进入安全区域,用户无需携带除了便携式电子装置170之外的标记,便携式电子装置170可以是用户随身携带的用于另外目的的某物,诸如智能手机。而且,在某些实施例中,在系统的操作期间,用户无须手动地输入或者甚至知道访问码。
与其中例如仅需要标记或密码的单因子认证方法相比,所公开的实施例中至少某些实施例可以提供增强的安全性。需要拥有便携式电子装置170的用户能解锁装置170并且能输入验证码的实施例能用作改进的多因子认证方法。
特定公开的实施例可以通过使用不同类型的第一通信通道和第二通信通道而提供增强的安全性。技术的任何组合可以用于通信通道。例如,在访问终端与便携式电子装置之间的第一通信可以经由蓝牙或蓝牙LE连接而发生,而访问码使用电话连接(例如,作为文本消息)而被发送给装置170。如果蓝牙或蓝牙LE装置地址已由第三方伪造(例如,为了使之看起来第三方装置为用户装置),访问系统仍将访问码通过第二通信通道发送给用户装置。用户装置将接收到访问码,即使用户装置并不在访问控制系统的传感器附近。同样,当访问码在访问终端处被感测到时,用户装置将接收验证码。用户然后可认识到第三方试图模仿用户装置。
图6示出了可以被安装于图1的访问终端中并且联接到图6的计算机800的光学读取器910的示例性实施例的框图。读取器910包括联接到读取器控制单元930的图像传感器920。图像传感器920包括(例如)CCD(电荷耦合装置)传感器、CMOS(互补金属氧化物半导体)传感器、或另一类型的光学传感器。在某些情况下,图像传感器920能聚焦于图像上;在其它情况下,图像传感器920并未被配备成聚焦在图像上。图像传感器920可以具有镜头,或者其可以在没有镜头的情况下起作用。读取器控制单元930是一种基于计算机的装置,其包括处理器,处理器被编程为用以执行如在本申请中所披露的方法行为中的一种或多种方法行为。处理器可以被联接到存储器,存储器存储用于处理器的相对应的指令。读取器910感测(“读取”)图像940。图像940出现在便携式电子装置(未图示)的显示器上,或者另一表面(例如一张纸)上。
由本申请中所描述的实施例使用的光学码是一维或二维图像。在本申请中所描绘的示例光学码中的至少某些通常为正方形,但是其它光学码可以具有其它形状(例如,矩形、圆形、椭圆形、三角形或其它形状)。在光学码中经编码的信息可以包括(例如)数字、字母、字母与数字的组合、或者任何其它类型的信息。
在本申请中所描述的光学码中经编码的信息可以从代码提取,即使代码的一部分对于光学读取器而言是不可见的。这是可能的,因为经编码的信息在代码的多个区域中被表示。具体而言,表示经编码信息的特定特征在代码的多个区域中重复(这些特征的示例在本申请中的其它地方描述)。
图7示出了具有区1010的光学码1000。(为了清楚起见,代码1000的详细特征在图7中并未示出)。在此示例中,所谓的编码区域1012包含足以用来表示经编码信息的特征。编码区域1014、1016、1018和1020还各自包含足以表示经编码信息的特征。如在此示例中看出,编码区域可以具有各种大小和位置。两个编码区域也可以部分地重叠,诸如区域1018、1020。区域1022是包含一个或多个其它编码区域的编码区域的示例。包含于区域1012、1014、1016、1018、1020、1022中任一个中的信息足以允许光学读取器将光学码1000中所编码的信息解码,即使该代码的一个或多个其它部分是读取器看不到的。代码的一部分可能是不可见的,因为例如:代码被物体部分地遮挡(例如,用户手指在示出代码的显示器的部分上);光学码靠近于光学读取器的图像传感器,使得代码中的某些代码在传感器视场外部;图像传感器是脏的或损坏的;呈现代码的显示器是脏的或损坏的;或者由于其它原因。
一般而言,在代码中编码区域的数量越多,代码将被成功读取的可能性就越高。尽管图7中示出的编码区域全都是圆形,编码区域也可以具有其它形状(例如,矩形、圆形、椭圆形、三角形或其它形状)。尽管在图7中示出的区域各为单独相邻区域,在其它实施例中,编码区域可以包括一个或更多个不相邻区。不相邻区中每一个可以或可以不本身包含足以表示经编码信息的特征,而是它们一起包含充分的特征。
在至少某些实施例中,根据光学读取器的已知或预期的感测区来选择光学码的编码区域的数量和布置。术语“感测区域”指由光学读取器捕获的光学码的区。在不同实施例中,感测区可以具有各种形状(例如,矩形、圆形、椭圆形、三角形、或其它形状)。“最小感测区”是光学读取器能捕获并且仍具有足以将经编码信息解码的充分特征的光学码的最小区。换言之,最小感测区需要包含光学码的编码区域。因此,光学码的编码区域可以布置成使得无论光学码的哪一部分由光学读取器读取,只要该部分至少与最小感测区一样大,读取器将能在该代码内的任何位置将来自该光学码的经编码信息解码。当然,在许多情况下,光学读取器可以捕获代码的尽可能大的一部分,并且使得实际感测区可能大于最小感测区。感测区或最小感测区可以包括单个相邻区,或者其可以包括两个或更多个不相邻区。
当生成光学码时,可以假定最小感测区可能不允许所希望那样容易解码。例如,最小感测区可以提供足以用于使代码解码的信息,但是以低于所希望的速率进行,或者以高于所希望的计算成本进行。由于这些原因,可以使用略大于最小感测区的感测区(例如,以1%、5%、10%、15%、20%或以另一量更大的区)。使用这种更大的感测区可以使得将代码解码更容易。
可以使用一个或多个图像生成光学码。在某些实施例中,光学码是基于单个图像。在另外的实施例中,光学码基于两个或更多个图像的组合。
图8A示出了示例性图像1110,其由多个形状1112、1114、1116、1118、1120、1122组成。尽管从线条画并不明显,这些形状各自被填充相同纯色。图8B示出了另一示例性图像,其由与图像1110中那些相似的多个形状组成。然而,在此情况下,表面被填充图案,而不是纯色。图8C示出了另一示例性图像1150,其由与图像1110中的那些相似的多个形状形成。然而,在此情况下,表面被填充额外形状,即小三角形和小圆形。在另外的实施例中,在图像中可以使用渐变,包括由渐变(gradient)形成并且因此看起来明显地没有限定的边界的形状。
在图8B中的矩形1132表示用于读取图像1130的光学读取器的最小感测区。在此情况下,在矩形1132内的图像1130的部分由图像1130的图案化形状和由背景1136填充。这种形状和背景的存在指示出在图像中经编码的特定数据。矩形1134表示用于图像1130的另一最小感测区。而且在此情况下,在矩形1134内的图像1130的部分由图案化形状和由背景1136填充。大于最小感测区1132、1134的感测区将会同样地覆盖背景和图案化形状二者的部分。在图8B的情况下,背景1136可以例如是纯色或其它图案。
在各种实施例中,图像的背景并不用来编码数据,而是帮助校准所述光学读取器的所述图像传感器。背景也可以用作修饰。
转至图8C,矩形1152、1154各自表示用于读取图像1150的光学读取器的最小感测区。在这个特定图像中,相关特征是在预先限定的区内小三角数量与小圆数量的比。在区1152、1154中每一个中,小圆与小三角的比为1:1。光学读取器可以识别这个比率并且使用这个比率来识别图像1150(即,以区分图像1150与至少一个其它图像)。大于最小感测区1152、1154的感测区将会同样地覆盖其中小圆与小三角的比为1:1的图像1150的一部分,因为这个特征在整个图像1150中通常是一致的。
在某些实施例中,通过组合一个或更多个图像来形成光学码。图9示出了示例性图像1210、1220、1230、1240,其中的每一个包括一组形状,诸如在图像1210中的形状1212。图像1210、1220、1230、1240彼此不同之处在于它们的形状被填充了不同图案。图10示出了示例性图像1310、1320、1330、1340,其中的每一个被填充了相应图案。图11示出了图9和图10的选定图像能如何彼此组合来创建光学码。例如,图像1410是图像1210与1310的组合;图像1420是图像1240与1320的组合;图像1430是图像1230与1330的组合;图像1440是图像1230与1340的组合。在图11中的图像中每一个可以用来代表特定值。例如,图像1410可以表示“0”,图像1420可以表示“1”,图像14,30可以表示“3”,而图像1440可以表示“4”。基于图12和图13的图像的额外组合也可以被使用并且被分配相应值。
在某些实施例中,图9的图像可以与纯色背景而不是图案化背景如图10那些相组合。
在另外的实施例中,光学码的元素被布置成空格的网格。这些网格中的空格可以是正方形形状,或者它们可以具有另外的形状。空格可以具有围绕空格内容的边界(例如,黑线或者其它颜色的线)或者这些空格可能并不具有围绕它们的内容的边界。布置于网格的空格中的每个元素具有可见特征,这种可见特征允许光学读取器区分它与其它可能的元素(其可以或可以不实际上存在于网格中)。可能的特征可包括(例如):颜色、图案、形状、渐变、字母、数字、或其它性质。
图12A示出了示例性光学码1510的左上部。代码1510包括布置成网格的元素,诸如元素1512、1514、1516。元素1512、1514、1516是正方形,每个具有不同的填充图案。网格的其余正方形元素各自具有这些填充图案之一,使得元素1512、1514、1516以一定顺序在光学码1510上重复。所用的特定图案、其中具有那些图案的元素在代码1510中出现的相对比例、或者二者表示在代码1510中经编码的特定信息。
图12B示出了示例性光学码1520的左上部。代码1520还包括布置成网格的元素,诸如元素1522、1524、1526。这些元素为正方形,但是它们被填充了各种形状;元素1522包含三角形,元素1524包含圆形,而元素1526包含星形。网格的其余正方形元素各自包含这些形状之一,使得元素1522、1524、1526以特定顺序在光学码1520的表面上重复。所用的特定形状、其中具有那些形状的元素在代码1520中出现的相对比例、或者二者表示在代码1520中经编码的特定信息。
图13示出了其中元素(填充了颜色的正方形)被布置成网格的示例性光学码1600。在网格中的元素中每一个为红、绿、或蓝正方形。(在图13的线条画中,由不同图案代表颜色中每一个颜色,如附图所示)。在一实施例中,元素大约为0.2-0.3cm的正方形;也可以使用其它元素大小。尽管图13的示例使用三种不同颜色的正方形,额外实施例可以使用任何数量的颜色(例如,两种颜色、四种颜色、五种颜色、六种颜色、或者其它数量的颜色),任何数量的填充图案,或二者。一般而言,使用更少数量颜色或图案表示颜色或图案可以更加彼此不同,并且更易于由光学读取器来区分。然而,使用更大数量的颜色或图案增加了能在光学码中编码的信息量。
矩形1610表示代码1600的最小感测区。在此情况下,矩形1610具有大约一个元素×三个元素的大小。这个区足够大以确定在代码1600中的红、绿、和蓝正方形的比例。当然,也可以使用更大的感测区。例如,可以使用三个元素×三个元素的感测区。取决于具体实施例,该比率可以基于正方形的数量、或者基于由正方形占据的表面积来确定。
在某些情况下,最小感测区的大小至少部分地根据多少不同类型的元素可用(例如,在此示例中,多少不同颜色的正方形)。例如,如果代码1600可以由五种不同颜色或十种不同颜色的正方形构成,那么矩形1610将会太小而不能确定所有五种颜色或所有十种颜色的比率。一般而言,虽然最小感测区的构思可以是在对本公开的技术的理解中有用的,但是光学读取器当对该代码解码时无需知道或使用特定光学码的最小感测区。在特定实施例中,光学读取器被编程为用以识别光学码的一个或多个特征,并且基于所识别的特征和它们的大小,确定图像的大小。若需要,读取器然后能缩放图像。根据图像的大小,读取器也能确定光学码的最小感测区。
代码1600可以用于其中一组颜色的比率决定在代码中所编码的值的实施例。下表1给出了示例编码方案。在这个表中,“R”代表红色,“G”代表绿色,“B”代表蓝色。
编码值 | 比率(R:G:B) |
0 | 1:1:1 |
1 | 2:1:0 |
2 | 3:0:0 |
3 | 1:0:2 |
4 | 0:0:3 |
5 | 1:2:0 |
表1
将表1的编码方案应用于代码1600的示例,代码1600包含1:1:1的R:G:B比率。因此,代码1600被解释为编码0的值。
在特定实施例中,取决于诸如网格大小、用于网格元素的颜色的数量、和在布置所述网格中的元素所用的图案等因素,光学码可以看起来由竖直或水平颜色条而不是个别正方形元素组成。
在图13的实施例的另外的变型中,网格空格由并非有颜色的正方形的有颜色的形状占据。例如,可以使用矩形、圆形、椭圆形、三角形、十字形、菱形/斜方形、三线形、或者其它形状。
图12A、图12B和图13的示例描述了其中元素(例如,形状、填充有图案的正方形、填充有颜色的正方形)利用网格以给定次序重复的实施例。在另外的实施例中,在网格中的元素并不以任何特定次序重复。例如,这些元素可以用随机次序布置成网格,或者以伪随机次序布置成网格。然而,在至少某些情况下,如果元素以给定次序排列,则用于图像的最小感测区可能较小,因为这能帮助确保元素在整个光学码中更均匀地分布。
图12A、图12B和图13的示例还描述了其中给定元素组沿着网格内的行或者沿着列而重复的实施例。例如,图13示出了沿着网格的每一行重复的“红色正方形、绿色正方形、蓝色正方形”的图案。在另外的实施例中,两组或更多组元素在网格中彼此正交地重复。在一示例中,有颜色的正方形的网格包含第一组元素“红正方形、绿正方形、蓝正方形”和第二组元素“黑圆形、黄星形、绿正方形渐变”。第一组和第二组在网格上重复,第一组和第二组彼此正交地布置。
图14示出了用于生成光学码的方法1700的示例性实施例。方法1700由计算机执行并且通常可以用于生成本文所讨论的光学码实施例中的任何实施例。在方法行为1710中,计算机接收用于在光学码中编码的数据。数据包括例如数字、字母、单词、或另一条信息。在方法行为1720中,计算机生成具有多个编码区域的图像,这些区域中每一个包含数据的相应代表。换言之,数据在编码区域中每一个中被编码,从而使得如上文所讨论,数据能使用这些区域中任何一个区域进行编码。在某些情况下,在方法行为1730中,光学码被发送给用户。用户然后可以向代码读取器出示代码。
图15示出了用于生成光学码的另一方法1800的示例性实施例。类似于方法1700,方法1800由计算机执行并且可以用来生成本文所讨论的光学码实施例中的任何实施例。在方法行为1810中,计算机接收用于在光学码中编码的数据。数据包括例如数字、字母、单词、或另一条信息。
在方法行为1820中,计算机从一组编码图像选择一图像。编码图像是能用来代表数据的图像。例如,图13的图像和关于图13的示例而描述的其它图像能形成一组编码图像,能从这组编码图像选择一图像。来自图8A至图8C的图像也可以形成这种组。在某些情况下,选定的图像包含至少两个元素,这些元素代表用来表示经编码信息的比率。例如,图8C的光学码1150包含小三角形和小圆形,小三角形和小圆形代表一比率。作为另一示例,在图13中,红色、绿色和蓝色正方形代表一比率。在其它情况下,存在特定元素(例如特定颜色或图案的元素)表示经编码的数据。在某些实施例中,在方法行为1820中所选择的图像形成光学码。
在某些实施例中,在选择了图像之后,在方法行为1830中从一组编码图像选择额外图像。选定的图像在方法行为1840中被组合以形成光学码。图9和图10的图像是能从中选择两个图像的图像组的示例。图11示出了从图9和图10的图像创建的组合图像的示例。
是基于组合图像还是基于单个图像生成光学码取决于特定实施例。在许多情况下,能使用单个或组合的图像来生成相似或相同的光学码。例如,图13的图像能通过组合三个图像生成,每个图像包括用于相应颜色的正方形组。作为另一示例,图11的图像也可各自作为单个图像存储,使得当使用时,它们无需从两个单独图像生成。
返回至图15,在某些情况下,在方法行为1850中,光学码被发送给用户。用户然后可将该代码出示给代码读取器。
图16示出了用于将光学码解码的方法1900的示例性实施例。在方法行为1910中,光学读取器使用图像传感器来获得图像。通常,图像是在便携式电子装置的显示器上示出的图像的至少一部分。然而,在某些实施例中,图片是一张纸或其它非电子表面。图片包括本文所公开的光学码中的任何光学码的实施例。因此,所得到的图像包含至少一个编码区域、和可能多个编码区域。给定编码区域可以包括多个非相邻的更小区。在某些实施例中,编码区域中每一个包含至少第一元素和第二元素,在元素之间的比率代表共同的经编码数据值。在其它情况下,特定元素(例如,特定颜色或图案的元素)的存在表示经编码的数据。
在方法行为1920中,光学读取器识别在图像中的第一元素和第二元素。这可以使用任何计算机版本算法例如来自计算机版本库(诸如OpenCV)的算法来进行。
在某些实施例中,读取器识别图像中每种颜色的一个或多个最大区,可能使用来自计算机版本库的函数。这个技术可以用于例如图13的多颜色网格。一旦确定了每种颜色的面积,然后,确定每种颜色的面积的比率。基于这个比率,确定经编码的值(例如,使用查找表)。用于这个实施例(使用颜色)的伪代码的示例如下:
a=find_area(color=red)
b=find_area(color=green)
c=find_area(color=blue)
r=evaluate_ratio(a,b,c)
encoded_value=decode(r)
用于这个实施例(使用形状)的伪代码的另一示例如下:
Num_shape_1=count(findshape(cross))
Num_shape_2=count(findshape(square))
r=evaluate_ratio(Num_shape_1,Num_shape_2)
encoded_value=decode(r)
在另外的实施例中,读取器识别光学码中的特定图案或形状。基于在代码中存在哪些图案或形状,读取器确定经编码的值。用于这个实施例(使用图案)的伪代码的示例如下:
a=find_pattern(dots)
b=find_pattern(lines)
c=find_pattern(crosshatch)
encoded_value=decode(istrue(a),istrue(b),istrue(c))
在使用图像元素之间的比率的实施例中,在方法行为1930中,确定图像的第一元素与第二元素的比率。该比率能基于(1)第一元素和第二元素的相应数量、或者其可以基于(2)由图像中的那些元素所占据的相应表面积的大小,或者其可以基于(1)与(2)的混合。在并不使用比率的实施例中,省略这种方法行为。
在方法行为1940中,光学读取器基于所确定的比率或所确定的元素来确定经编码的数据值。这可以例如使用表示哪些数据值对应于哪些比率或者哪对元素的数据结构来进行。这样的示例为上文的表1。在某些实施例中,所确定的数据值被传递到另一部件或系统,诸如访问控制系统。
尽管方法1900的方法行为被描述为由光学读取器来执行,方法行为的至少某些能够替代地由基于计算机的控制单元来执行。
图17示出了包括显示器2010的便携式电子装置2000的示例性实施例。在此实施例中,光学码2020在由框架2030包围的显示器2010上示出。框架2030帮助示出代码2020的边界,从而使得光学读取器不太可能将代码2020外侧的物体解释为代码的部分。在图17中,框架2030是粗黑线,但是在各种实施例中,框架2030可以具有其它形式和颜色。
在特定实施例中,光学读取器读取一系列多个光学码。读取器能查看在例如智能手机或其它装置的显示器上、或者在非电子表面诸如一张纸上的这些代码。代码一个接一个地示出,类似于运动图片或幻灯片的格式。代码可以呈循环而示出以允许读取器有多个机会识别它们。使用多个代码能增加光学读取器从装置读取的信息量。在某些实施例中,光学码之一用作奇偶校验信息(parity information)(例如,作为奇偶校验位、或者奇偶校验图像),在额外实施例中,代码之一表示系列代码的开始。
在某些情况下,当便携式电子装置显示光学码的顺序时,能通过在每个代码之间显示“中性”帧来改进个别代码的可读性。中性帧是主要用来表示在光学码之间的过渡的图像。例如,中性帧可以是纯色帧,诸如黑、灰、白、或另一颜色。此外,代码可以按比光学读取器的帧率更高的速度示出。例如,代码可以按光学读取器的帧率约两倍的帧率示出(例如,读取器具有约30fps的帧率,而图像以约60fps的帧率示出)。这可以避免当电子装置的显示器和光学读取器的图像传感器不同步时出现的问题。
便携式电子装置可以使用各种软件程序,例如网页浏览器、媒体查看器(例如,用于图形、影片、或二者)、专用应用程序;或其它应用程序来显示光学码。
在所公开的实施例的至少某些实施例中,光学码的特征足够大以能由人眼辨别。
在所公开的实施例的任何实施例中,填充图像可以包括数字、字母或其它字符。在另外的实施例中,用于形成光学码的图像包括跨图像的至少一部分延伸的一个或多个条(直条、波形条、渐变条)。
一般而言,所公开的实施例允许光学读取器从光学码读取信息,即使代码的一部分不可读或者不可用。因此,改进了光学读取器的稳健性/鲁棒性。
所公开的实施例的至少某些提供能比其它光学码(例如,QR代码)更快读取的光学码。而且,当光学读取器看不到代码的一部分时,仍能读取所公开的光学码中的任何光学码。
一般而言,所公开的实施例允许在光学码相对于光学读取器移动时读取光学码,这使得代码读取过程更稳健。例如,当代码朝向或远离读取器移动时能读取代码。作为另一示例,在代码相对于读取器旋转时、或者当代码相对于读取器保持一定角度时能读取代码。这些方面能在读取期间不能保持光学码静止时(例如,如果用户实际上由于年龄或残疾而在身体方面做不到时)仍能改进可读取性。
另外的实施例并不需要图像传感器被聚焦于显示所述光学码的表面上。因此,图像传感器无需能执行聚焦。如果传感器能执行聚焦,那么传感器将仍能在聚焦发生之前充分读取代码。这能允许更快地读取代码,特别是在若显示所述代码的表面在读取期间移动的情况下。
公开的实施例通常可以用于任何光学码应用。一个示例应用是访问控制。在该示例应用中,客人能从主机接收光学码,在对主机请求时发送光学码。在某些情况下,对于该请求收取一定费用。客人的智能手机能接收光学码,可能通过无线网络来接收。光学码可以包括单个图像或者多个图像的随着时间变化的序列(例如影片)。当客人靠近主机的建筑物处的安检门时,客人使用智能手机来显示光学码,并且客人向光学读取器出示智能手机。读取器从电话读取代码并且将代码传输给访问控制系统。响应地,所述访问控制系统传输验证码(例如也呈光学码的形式)给智能手机。客人然后必须再次向光学读取器出示当前显示了验证码的智能手机。如果在验证码有效时这样做,则所述访问控制系统允许客人进入建筑物。
尽管某些数据在本文中公开为被存储为表格或其它数据结构,通常这些数据能以任何合适类型的数据结构而储存;储存该数据的结构可以使用算法生成。
虽然本文公开的各个方法的一些实施例被描述为包括某一数量的方法行为,但是所给出方法的其它实施例可以包括比本文明确公开的方法行为更多或更少的方法行为。在额外实施例中,方法行为以不同于本文所公开的顺序执行。在一些情况中,两个或多个方法行为可以组合为一个方法行为。在一些情况中,一个方法行为可以被划分为两个或多个方法行为。
虽然许多公开的访问系统的实施例一般被描述为控制对物理区域的使用或进入,但是实施例中的任一个实施例可以适于控制对于信息(例如,存储在计算机上的信息)的访问。
除非另有说明,有关一列项目中的“至少一个”的短语是指这些项目的任一组合,包括单一构成部分。作为一个示例,“a、b或c中的至少一个”旨在覆盖:a;b;c;a和b;a和c;b和c;以及a、b和c。作为其它示例,“a、b和c中的至少一个”旨在覆盖:a;b;c;a和b;a和c;b和c;以及a、b和C。
本文中使用的“用户”可以是一个人、一群人、机器、物体或动物。
Claims (13)
1.一种用于控制对预定服务或区域的访问的方法,包括:
接收表示用户启动访问码的启动信号;
由于接收所述启动信号,向所述用户(150)的便携式电子装置(170)发送验证码;
在访问终端(180)处接收所述验证码;以及
如果在所述访问终端(180)处验证码的接收符合预定条件,则准许访问所述预定服务或区域,其中所述预定条件要求所述访问终端(180)在有限有效时间或低于预定使用次数内接收所述验证码,或所述预定条件要求所述访问终端(180)接收所述验证码而不参与生成所述启动信号。
2.根据权利要求1所述的方法,其中所述有效时间基于在由所述便携式电子装置(170)接收所述验证码之后向所述访问终端(180)提供所述验证码所用的预期时间。
3.根据权利要求1所述的方法,还包括:响应于从所述便携式电子装置(170)接收的代码请求来生成所述启动信号,其中所述代码请求由所述用户(150)发起。
4.根据权利要求1所述的方法,还包括:响应于所述用户(150)向所述访问终端(180)出示所述访问码来生成所述启动信号。
5.根据权利要求4所述的方法,还包括:下载所述访问码到所述便携式电子装置(170)。
6.根据权利要求1所述的方法,其中,在另一访问终端响应于所述用户(150)出示所述访问码而参与生成所述启动信号之后,所述访问终端(180)接收所述验证码。
7.根据权利要求1所述的方法,还包括:基于用于所述便携式电子装置(170)的装置识别符来向所述便携式电子装置(170)发送所述访问码。
8.根据权利要求1所述的方法,其中,所述访问码和所述验证码中至少一个作为光学码在所述便携式电子装置(170)上显示。
9.根据权利要求1所述的方法,其中,当使用所述访问终端(180)从所述便携式电子装置(170)读取所述访问码时,所述便携式电子装置(170)处于解锁状态。
10.一种访问控制系统(200),包括:
传感器(220);
访问终端(250);
无线通信网络(260);
数据库(212);以及
基于计算机的控制单元(210),所述控制单元联接到所述传感器(220)、所述访问终端(250)、所述无线通信网络(260)和所述数据库(212),所述控制单元(210)包括处理器(710)和计算机可读存储介质(720),所述计算机可读存储介质(720)包括指令(730),所述指令(730)使所述处理器(710)执行以下操作:
使用所述访问终端(250)读取来自用户(150)的便携式电子装置(170)的访问码;
由于读取来自所述便携式电子装置(170)的所述访问码,向所述便携式电子装置(170)发送验证码;以及
如果在所述访问终端(180)处所述验证码的接收满足预定条件,则准许所述用户(150)访问,其中所述预定条件要求所述访问终端(250)在有限有效时间内或低于预定使用次数内接收所述验证码,其中响应于所述用户(150)向所述访问终端(180)出示所述访问码,由所述访问终端(180)生成启动信号,或所述预定条件要求所述访问终端(180)接收所述验证码而不参与生成启动信号。
11.根据权利要求10所述的系统(200),其中,所述有效时间基于在由所述便携式电子装置(170)接收所述验证码之后向所述访问终端(180)提供所述验证码所用的预期时间。
12.根据权利要求10所述的系统(200),其中,所述预定条件还要求在另一访问终端响应于所述用户(150)出示所述访问码而参与生成所述启动信号之后所述访问终端(180)接收所述验证码。
13.根据权利要求10至12中任一项所述的系统(200),其中所述访问码和所述验证码中的至少一个作为光学码在所述便携式电子装置(170)上显示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14195829 | 2014-12-02 | ||
EP14195829.8 | 2014-12-02 | ||
PCT/EP2015/078275 WO2016087483A1 (en) | 2014-12-02 | 2015-12-02 | Improved access control using portable electronic devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107004313A CN107004313A (zh) | 2017-08-01 |
CN107004313B true CN107004313B (zh) | 2021-04-02 |
Family
ID=52011034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580065404.1A Active CN107004313B (zh) | 2014-12-02 | 2015-12-02 | 使用便携式电子装置的改进的访问控制 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10163288B2 (zh) |
EP (1) | EP3227866B1 (zh) |
CN (1) | CN107004313B (zh) |
AU (3) | AU2015357163A1 (zh) |
CA (1) | CA2965746A1 (zh) |
MX (1) | MX367662B (zh) |
MY (1) | MY183162A (zh) |
PL (1) | PL3227866T3 (zh) |
SG (1) | SG11201703637UA (zh) |
WO (1) | WO2016087483A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11164413B2 (en) | 2017-01-23 | 2021-11-02 | Carrier Corporation | Access control system with secure pass-through |
US10486937B2 (en) | 2017-03-31 | 2019-11-26 | Otis Elevator Company | User management of door and elevator access control |
WO2018188957A1 (de) * | 2017-04-10 | 2018-10-18 | Inventio Ag | Besucher-zugangskontrollsystem mit funk- und gesichtserkennung |
US10089801B1 (en) * | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
CN111373452B (zh) * | 2017-12-20 | 2022-07-19 | 因温特奥股份公司 | 具有无线电身份认证机制和口令检测机制的入口监控系统 |
US10783338B2 (en) | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
CN108765638B (zh) * | 2018-04-03 | 2021-05-18 | 浙江工业大学 | 一种基于彩码的门禁管理方法 |
CN110401917A (zh) * | 2018-04-25 | 2019-11-01 | 开利公司 | 门打开/关闭检测方法 |
JP7056398B2 (ja) * | 2018-06-15 | 2022-04-19 | トヨタ自動車株式会社 | 車両用認証装置、認証方法、認証プログラム、及び車両用制御システム |
US11243822B2 (en) * | 2018-10-01 | 2022-02-08 | Google Llc | Automatic link based message verification |
CN110032864B (zh) * | 2019-03-08 | 2023-10-17 | 平安科技(深圳)有限公司 | 动态码生成方法、装置、计算机设备和存储介质 |
CN110021103A (zh) * | 2019-04-09 | 2019-07-16 | 上海上实龙创智慧能源科技股份有限公司 | 一种基于人脸识别检测的访客引导系统及方法 |
CN113661527B (zh) * | 2019-04-09 | 2023-09-01 | 通力股份公司 | 访问权限管理 |
US11281808B2 (en) * | 2020-01-28 | 2022-03-22 | International Business Machines Corporation | Detection and repair of failed hardware components |
CN111599067A (zh) * | 2020-05-20 | 2020-08-28 | 张爱华 | 一种酒店自助入住控制系统及方法 |
US11429804B2 (en) * | 2020-09-18 | 2022-08-30 | Google Llc | Platform for registering and processing visual encodings |
CN113793443A (zh) * | 2021-08-31 | 2021-12-14 | 深圳市捷顺科技实业股份有限公司 | 一种小区访客的处理方法及相关装置 |
US11983974B2 (en) * | 2022-05-13 | 2024-05-14 | Bank Of America Corporation | System and method for ultra-wideband short-range location access |
TWI835386B (zh) * | 2022-11-02 | 2024-03-11 | 吾微而智股份有限公司 | 門禁管理系統 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4247565B2 (ja) | 1999-03-10 | 2009-04-02 | 東亞合成株式会社 | アクリル酸製造用の触媒およびそれを用いたアクリル酸の製造方法 |
AU1513301A (en) * | 1999-11-30 | 2001-06-12 | Bording Data A/S | An access control system |
US20030014315A1 (en) | 1999-12-03 | 2003-01-16 | Harri Jaalinoja | Method and a system for obtaining services using a cellular telecommunication system |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
FI20010930A0 (fi) | 2001-05-04 | 2001-05-04 | Lauri Veikko Raeisaenen | Menetelmä ja laite suunnan näyttämiseksi solukkoverkossa |
US6811078B2 (en) | 2002-01-17 | 2004-11-02 | Monica L. Workens | Point-of-transaction machine with improved versatility and related method |
US20030152207A1 (en) * | 2002-02-13 | 2003-08-14 | Kevin Ryan | Telecommunications and cellular telephone homepage call screening control center |
US20050190053A1 (en) | 2003-01-24 | 2005-09-01 | Diegane Dione | Managing an occupant of a structure during an emergency event |
US8437740B2 (en) * | 2003-02-21 | 2013-05-07 | Utc Fire & Security Americas Corporation, Inc. | Key control with real time communications to remote locations |
DE60329162C5 (de) * | 2003-03-03 | 2016-08-11 | Nokia Technologies Oy | Sicherheitselement Steuerungverfahren und Mobilendgerät |
US20060100779A1 (en) | 2003-09-02 | 2006-05-11 | Vergin William E | Off-board navigational system |
JP4541741B2 (ja) | 2004-03-29 | 2010-09-08 | 東芝エレベータ株式会社 | エレベータシステム |
FI115521B (fi) | 2004-06-28 | 2005-05-31 | Kone Corp | Hissijärjestely |
FR2873217A1 (fr) | 2004-07-19 | 2006-01-20 | Francois Pierre Desgigot | Telephone mobile avec generateur de codes a barres incorpore |
JP2006268689A (ja) | 2005-03-25 | 2006-10-05 | Nec Corp | 移動体通信ネットワークシステム、認証装置、Webサーバ及びこれらの駆動方法、駆動プログラム |
MY151605A (en) | 2005-07-28 | 2014-06-30 | Inventio Ag | Method of controlling access to an area |
EP1940715B1 (de) | 2005-09-30 | 2018-11-07 | Inventio AG | Aufzugsanlage zur beförderung von aufzugsbenutzern in einem gebäudeareal |
EP1833219B1 (en) | 2006-03-08 | 2014-10-08 | Monitise Limited | Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone |
US8280359B2 (en) * | 2006-05-25 | 2012-10-02 | Celltrust Corporation | Methods of authorizing actions |
US20100020970A1 (en) | 2006-11-13 | 2010-01-28 | Xu Liu | System And Method For Camera Imaging Data Channel |
US8656472B2 (en) | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
US20080313720A1 (en) * | 2007-06-18 | 2008-12-18 | Adam Boalt | System, Device and Method for Conducting Secure Economic Transactions |
US20090324025A1 (en) * | 2008-04-15 | 2009-12-31 | Sony Ericsson Mobile Communicatoins AB | Physical Access Control Using Dynamic Inputs from a Portable Communications Device |
US8272038B2 (en) | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
TWM353974U (en) | 2008-09-19 | 2009-04-01 | Nat Univ Chin Yi Technology | Optical code identification recognition apparatus for nano optical shutter |
EP2237234A1 (de) | 2009-04-03 | 2010-10-06 | Inventio AG | Verfahren und Vorrichtung zur Zugangskontrolle |
WO2011033013A1 (de) | 2009-09-17 | 2011-03-24 | Roche Diagnostics Gmbh | Hochdichte barcodes für medizinische verbrauchsartikel |
US9060278B2 (en) * | 2009-11-05 | 2015-06-16 | At&T Intellectual Property I, L.P. | Mobile subscriber device network access |
WO2011150405A2 (en) * | 2010-05-28 | 2011-12-01 | Suridx, Inc. | Wireless encrypted control of physical access systems |
US9033253B2 (en) | 2010-07-28 | 2015-05-19 | Hewlett-Packard Development Company, L.P. | Designer-adaptive visual codes |
JPWO2012056499A1 (ja) | 2010-10-28 | 2014-02-24 | M.O.T株式会社 | 商品情報提供システム |
EP2458527A3 (en) | 2010-11-30 | 2014-03-26 | Denso Wave Incorporated | System for reading information code and medium on which information code is formed |
US9667823B2 (en) | 2011-05-12 | 2017-05-30 | Moon J. Kim | Time-varying barcode in an active display |
TWI512547B (zh) | 2011-12-20 | 2015-12-11 | Univ Nat Chiao Tung | 互動式系統及互動式裝置 |
US8538402B2 (en) | 2012-02-12 | 2013-09-17 | Joel Vidal | Phone that prevents texting while driving |
CN102592342A (zh) * | 2012-03-05 | 2012-07-18 | 成都昊普环保技术有限公司 | 一种基于无线终端供电和控制门禁管理方法及系统 |
CN104246794A (zh) | 2012-04-26 | 2014-12-24 | 惠普发展公司,有限责任合伙企业 | 具有多个不同区域的二维条形码 |
US9850093B2 (en) | 2012-06-22 | 2017-12-26 | Otis Elevator Company | System and method for controlling elevator system access |
JP5710565B2 (ja) * | 2012-09-14 | 2015-04-30 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
US9410827B2 (en) | 2012-10-09 | 2016-08-09 | Pixameter Corp. | Measurement using a calibration pattern |
KR20140051012A (ko) * | 2012-10-22 | 2014-04-30 | 삼성전자주식회사 | 디바이스 및 그 전자 키 전송 방법 |
CN103023652B (zh) * | 2012-12-07 | 2018-08-28 | 康佳集团股份有限公司 | 一种基于移动终端的条码身份识别方法及系统 |
TWI658717B (zh) * | 2013-10-01 | 2019-05-01 | 瑞士商伊文修股份有限公司 | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 |
-
2015
- 2015-12-02 SG SG11201703637UA patent/SG11201703637UA/en unknown
- 2015-12-02 CN CN201580065404.1A patent/CN107004313B/zh active Active
- 2015-12-02 MY MYPI2017701885A patent/MY183162A/en unknown
- 2015-12-02 MX MX2017007021A patent/MX367662B/es active IP Right Grant
- 2015-12-02 CA CA2965746A patent/CA2965746A1/en not_active Abandoned
- 2015-12-02 PL PL15804423.0T patent/PL3227866T3/pl unknown
- 2015-12-02 US US15/532,315 patent/US10163288B2/en active Active
- 2015-12-02 AU AU2015357163A patent/AU2015357163A1/en not_active Abandoned
- 2015-12-02 WO PCT/EP2015/078275 patent/WO2016087483A1/en active Application Filing
- 2015-12-02 EP EP15804423.0A patent/EP3227866B1/en active Active
-
2018
- 2018-11-16 AU AU2018264147A patent/AU2018264147A1/en not_active Abandoned
-
2020
- 2020-11-09 AU AU2020267149A patent/AU2020267149B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3227866A1 (en) | 2017-10-11 |
CA2965746A1 (en) | 2016-06-09 |
MX367662B (es) | 2019-08-30 |
US20170270728A1 (en) | 2017-09-21 |
US10163288B2 (en) | 2018-12-25 |
AU2020267149A1 (en) | 2020-12-03 |
CN107004313A (zh) | 2017-08-01 |
MY183162A (en) | 2021-02-17 |
MX2017007021A (es) | 2017-08-24 |
WO2016087483A1 (en) | 2016-06-09 |
PL3227866T3 (pl) | 2024-02-19 |
SG11201703637UA (en) | 2017-06-29 |
AU2015357163A1 (en) | 2017-06-29 |
EP3227866B1 (en) | 2023-10-04 |
AU2018264147A1 (en) | 2018-12-06 |
AU2020267149B2 (en) | 2022-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004313B (zh) | 使用便携式电子装置的改进的访问控制 | |
US10984622B2 (en) | Access control system with feedback to portable electronic device | |
US9589398B2 (en) | Distribution of premises access information | |
CA2924381C (en) | Access control using portable electronic devices | |
US9802788B2 (en) | Elevator security system including a credential transmitted to a user | |
CN104851171A (zh) | 智能门禁的控制方法、装置及系统 | |
CN103971039B (zh) | 具有gps位置验证的访问控制系统和方法 | |
US12020525B2 (en) | Property management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1241548 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |