CN107018124B - 用于控制访问的远程应用 - Google Patents

用于控制访问的远程应用 Download PDF

Info

Publication number
CN107018124B
CN107018124B CN201710057047.5A CN201710057047A CN107018124B CN 107018124 B CN107018124 B CN 107018124B CN 201710057047 A CN201710057047 A CN 201710057047A CN 107018124 B CN107018124 B CN 107018124B
Authority
CN
China
Prior art keywords
access
server
user
request
supervisor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710057047.5A
Other languages
English (en)
Other versions
CN107018124A (zh
Inventor
P.西瓦林加姆
V.达马林加姆
R.戈文达拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN107018124A publication Critical patent/CN107018124A/zh
Application granted granted Critical
Publication of CN107018124B publication Critical patent/CN107018124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

本发明涉及用于控制访问的远程应用。公开了一种用于控制对受保护区域的访问的双重认证访问控制系统,其中允许主管从远程位置批准由想要获得对受保护区域的访问的人的访问请求。在一些情况下,请求对受保护区域的访问的人输入他的凭证并提交访问请求。如果该人的凭证经验证,则将访问批准请求转发到主管的移动设备。如果主管选择批准访问,则主管经由主管的移动设备输入他的凭证。如果主管的凭证经验证,则该人被准许对受保护区域的访问。

Description

用于控制访问的远程应用
技术领域
本公开一般涉及访问控制系统,并且更具体地涉及被用于提供对受保护区域的访问的访问控制系统。
背景技术
通常期望保护和控制对某些安全区域的访问。通常,访问控制系统位于通向受保护区域的访问点处,并且被配置为向尝试获得对受保护区域的访问的每个个人准许或拒绝访问。在一些情况下,访问控制系统可以包括被配置为接受来自尝试获得对受保护区域的访问的个人的标识信息的访问设备(例如,电子读卡器、键区、生物标识系统和其他访问设备中的一个或多个)。如果确定该个人具有对受保护区域的访问权限,则访问控制系统可以记录进入事件并解锁门等以向该个人提供对受保护区域的访问。
对于一些安全区域,访问控制系统可以使用双重认证来准许对受保护区域的访问。要求双重认证的访问控制系统可以以陪同控制模式操作,并且可能要求想要获得对受保护区域的访问的人员由主管陪伴。主管可以被认为是已经被给出向要获得对受保护区域的访问的请求者准许访问的权力的任何人。在这样的示例中,访问控制系统可以包括在去向受保护区域的门处的访问设备,并且人员以及主管可以均被要求将用户可标识信息输入到(多个)访问设备中,以便获得对受保护区域的访问。当访问控制系统以陪同模式操作并且要求双重认证时,如果主管或分配的批准人员是不能找到的(available)或者不能立即被定位(例如,在会议中、离开办公室、或以其他方式不能找到),则人员将不能获得对受保护区域的访问。这可能是破坏性的,特别是如果紧急工作需要在受保护区域中执行的话。
发明内容
本公开一般涉及访问控制系统,并且更具体地涉及用于控制对受保护区域的访问的双重认证访问控制系统。在一个示例中,允许主管从远程位置批准由想要获得对受保护区域的访问的人的访问请求。在一些情况下,请求对受保护区域的访问的人输入他的凭证并提交访问请求。如果该人的凭证经验证,则将访问批准请求转发到主管的移动设备。如果主管选择批准访问,则主管经由主管的移动设备输入他的凭证。如果主管的凭证经验证,则该人被准许对受保护区域的访问。
说明性访问控制系统可以包括具有处理器和存储器的服务器。在一些情况下,存储器可以包括请求者数据库和主管数据库。服务器可以从与在请求者数据库中列出的第一用户相关联的第一设备接收针对对受保护区域的访问的请求,并从与在主管数据库中列出的第二用户相关联的第二设备接收用于响应于针对访问的请求而准许对受保护区域的访问的批准。一旦服务器从第二设备接收到批准,则服务器可以发送提供对受保护区域的访问的指令。在一些情况下,第一和/或第二设备可以是无线设备,诸如智能电话。
在一些情况下,无线设备可以被编程为:检测对受保护区域的门的接近,有时响应于检测到对受保护区域的门的接近而打开无线设备的用户接口屏幕,从无线设备的用户接收用户可标识信息,以及从无线设备向具有用户数据库的服务器发送针对对受保护区域的访问的请求。针对对受保护区域的访问的请求可以包括所接收的用户可标识信息。
说明性方法可以包括在服务器处从第一设备接收针对对受保护区域的访问的请求,其中该请求可以由第一设备的用户发送。作为响应,服务器可以向第二设备发送用于针对对受保护区域的访问的请求的批准的请求。第二设备可以是主管的设备。该方法还可以包括在服务器处从第二设备接收对用于针对对受保护区域的访问的请求的批准的请求的响应。如果用于批准的请求被主管批准,则从服务器发送提供对受保护区域的访问的信号。
提供前述发明内容是为了促进理解本公开所特有的一些创新特征,并且不旨在是完整的描述。可以通过将整个说明书、权利要求书、附图和摘要作为整体来获得对本公开的全面理解。
附图说明
在结合附图考虑各种说明性实施例的以下描述时,可以更完整地理解本公开,在所述附图中:
图1是说明性用户与访问控制系统进行交互以获得通过门对安全区域的访问的示意性流程图;
图2是说明性用户与访问控制系统进行交互以获得通过门的访问的示意性流程图;
图3是说明性访问控制系统的示意视图;
图4是说明性无线设备的示意性框图;
图5是说明性访问控制系统的示意视图;以及
图6是与访问控制系统进行交互的说明性方法的示意性流程图。
虽然本公开经得起各种修改和替代形式,但是其细节已经通过附图中的示例示出并且将被详细描述。然而,应当理解,意图是不将本公开的各方面限制于所描述的特定说明性实施例。相反,意图是覆盖落入本公开的精神和范围内的所有修改、等价物和替代方案。
具体实施方式
应当参考附图阅读以下描述,其中遍及若干个视图相同的附图标记指示相同的元件。描述和附图示出了若干个说明性实施例,这些实施例本质上是说明性的。
可以通过限制对区域的访问来保护这些区域,包括建筑物或建筑物中的房间、或建筑物外的区域。可以在进入点处利用访问控制系统来向经批准的人员提供访问。
访问控制系统可以包括一种或多种类型的人员认证,以帮助确保仅向针对其访问被授权的人员准许对受保护区域的访问。一个示例访问控制系统可以使用双重认证来准许对受保护区域的访问。要求双重认证的访问控制系统可以以陪同控制模式操作,并且可能要求想要获得对受保护区域的访问的人员由主管陪伴。主管可以被认为是已经被给出向要获得对受保护区域的访问的请求者准许访问的权力的任何人。在这样的示例中,访问控制系统可以包括在去向受保护房间的门处的访问设备(例如,电子读卡器、键区、生物计量标识系统和其他访问设备中的一个或多个),并且人员以及主管可以均被要求将用户可标识信息输入到(多个)访问设备中以便获得对受保护区域的访问。
受保护区域可以是针对其访问被限制的任何区域。受保护区域的示例可以包括但不限于服务器房间、数据中心、制药房间、实验室、包含敏感信息的区域、户外区域和/或其他区域。此外,受保护区域可以具有不同的安全级别,每个安全级别具有针对获得访问的不同要求。例如,在针对受保护区域准许访问之前,受保护区域可能要求提交以下用户可标识信息中的一条(piece)或多条:标识卡扫描、密码、个人标识号码、指纹扫描、视网膜扫描、面部识别扫描和/或其他可标识信息。在一些情况下,诸如在要求双重认证的系统中,访问控制系统可能要求在准许对受保护区域的访问之前从存在于受保护区域处的两个(或更多)人中的每个提交用户可标识信息。
在一些情况下,用于获得对受保护区域的访问的要求双重认证的过程可以包括雇员(例如,想要获得对受保护区域的访问的人员)向访问设备呈现凭证(例如,用户可标识信息,包括但不限于电子可标识卡、电子可标识电话、个人标识号码(PIN)、密码、生物计量信息(例如,指纹、面部识别、视网膜扫描)以及其他用户可标识信息中的一个或多个)。访问设备可以在某一时间段(例如1秒、2秒、5秒、10秒、20秒或其他时间段)内提供指示其准备好接受主管的凭证的指示(例如,提供光,诸如红色LED光或其他光或指令)。当在提供了雇员的凭证之后的该时间段内接收到主管的凭证时,可以针对受保护区域准许访问(例如,门可以解锁和/或打开去向受保护房间、建筑物或其他区域的门或大门)。如果在访问设备接收到主管的凭证之前该时间段到期,则访问设备可以提供需要重复用于访问受保护区域的过程的指示,提供未接收到主管的凭证的指示,或者完全不提供指示。
当访问控制系统以陪同模式操作并且要求双重认证时,如果主管或分配的批准人员是不能找到的(例如在会议中、离开办公室或以其他方式不能找到),则想要获得对受保护区域的访问的人员将不能获得进入受保护区域。图1描绘了第一级别人员12(例如,第一级别用户或雇员)尝试通过门14访问受保护区域的示例流程,访问可以通过所述门14由访问控制系统10限制,其中访问控制系统可以以陪同模式操作。访问控制系统10可以包括访问设备16、控制面板18、锁20和/或其他特征。
访问设备16可以包括被配置为促进控制对受保护区域的访问的电子设备或其他设备。访问设备16可以包括但不限于摄像机(例如,视频相机和/或照相机)、蓝牙收发器和/或应答器、蓝牙低功耗(BLE)收发器和/或应答器、射频标识(RFID)收发器和/或应答器、近场通信收发器和/或应答器、指纹扫描器、面部识别扫描器、视网膜扫描器、温度扫描器和/或其他合适的访问设备。
在图1中的步骤22处,第一级别人员12可以标识期望通过门14的访问(例如,因为第一级别人员需要在门14的另一侧的数据中心房间中的数据中心机器上做出一些关键改变,或出于其他目的)。然而,当在步骤24处第一级别人员12接近门14时,第一级别人员12可以认识到通过门14的访问由要求双重认证并以陪同模式操作的访问控制系统10控制,并且分配的第二级别人员(例如,主管或其他第二级别人员)离开办公室并且不能向访问设备16提供凭证。如图1的步骤26处所示,第一级别人员不能通过门14访问受保护房间,因为访问控制系统10以陪同模式操作,并且访问控制系统10将不允许第一级别人员12在不向访问设备16供应第二级别人员的凭证的情况下通过门14进入。在这样的情况下,如果第一级别人员12在第一级别人员12访问受保护房间(例如,进入数据中心房间以在数据中心机器上做出紧急改变)是关键的时间不能获得对受保护房间的访问,则可能是非常成问题的。
图2描绘了访问控制系统10利用双重认证的另一示例。然而,在图2的示例中,第二级别人员可以位于远离第一级别人员和/或第一级别人员希望通过其获得访问的门14。在该示例中,访问控制系统10可以包括访问设备16(可选)、控制面板18、锁20、可从移动设备(例如,无线设备)访问的移动应用、与移动设备和控制面板18通信的远程服务器、和/或一个或多个其他设备或系统。访问设备16、控制面板18和/或锁20可以是电子设备。
在图2的步骤30处,第一级别人员12可以标识期望通过门14的访问(例如,因为第一级别人员需要在门14的另一侧的数据中心房间中的数据中心机器上做出一些关键改变或出于其他目的)。然而,当在步骤32处第一级别人员接近门14时,第一级别人员12可以认识到通过门14的访问由要求双重认证的访问控制系统10控制,并且分配的第二级别人员28(例如,主管或其他第二级别人员)不在办公室。在步骤34处,第一级别人员12标识其可以发送针对获得通过门14的进入的批准的请求。在一些情况下,第一级别人员12可能能够使用第一设备(例如,访问设备16或移动设备44)输入和/或发送其凭证。虽然第一级别人员的设备在本文中可以被描述为移动设备44或其他无线设备,但是考虑的是,第一级别人员12可以使用邻近受保护区域的访问设备16而不是移动设备44来执行请求针对访问的批准的过程。
在步骤36中,第一级别人员12可以在第一设备处输入其凭证,并向远程服务器发送访问请求。远程服务器可以验证第一级别人员12的凭证,并且如果经验证,则向由第二级别人员28持有的第二设备(例如,移动设备46)发送针对批准的请求,如步骤38处所示。作为响应,并且在步骤40中,第二级别人员28可以在第二设备(例如,移动设备46)中输入其凭证以批准访问请求,并且向远程服务器发送针对第一级别人员12批准通过门14的访问的响应。远程服务器然后可以验证第二级别人员28的凭证,并且如果经验证,则向控制面板18发送解锁门14的锁20的命令。第一级别人员12然后可以获得经由解锁的门14对受保护房间的访问。
图3是另一说明性访问控制系统的示意视图。在图3中,访问控制系统10可以包括服务器48、包括一个或多个子设备的访问设备16、可由访问设备16和/或一个或多个其他设备(例如,第一移动设备44和第二移动设备46)的处理器执行的应用程序代码、锁20和控制面板18。移动设备(例如,无线设备)可以是可以本地供电的(例如,电池供电的)并且能够进行无线通信的任何类型的计算设备(例如,移动电话、平板计算机、膝上型计算机等)。
服务器48可以位于控制面板18、第一移动设备44和第二移动设备46中的一个或多个处或远离控制面板18、第一移动设备44和第二移动设备46中的一个或多个。服务器48可以位于与受保护区域相同的建筑物或设施中和/或可以位于异地。控制面板18可以以有线或无线方式与服务器48通信。第一移动设备44和第二移动设备46可以至少部分地通过无线网络与服务器48通信。
服务器48可以包括存储器50和与存储器50通信的处理器52。存储器可以存储第一数据库和第二数据库,其中第一数据库可以是请求者数据库和主管数据库中的一个,并且第二数据库可以是请求者数据库和主管数据库中的另一个。虽然请求者数据库和主管数据库可以被单独调出,但是应当认识到,请求者数据库和主管数据库可以是一个或多个更大数据库的一部分,或者可以一起是单个数据库。也就是说,当在本文中单独调出请求者数据库和主管数据库时,这并不意味着请求者数据库和主管数据库必须是分离的数据库,并且在许多情况下可以被实现为单个数据库。
在移动设备44、46(例如,电话、台式计算机、膝上型计算机等)上运行的应用程序代码(或app(应用))可以是相同或不同的应用程序代码,并且可以从外部web(网络)服务下载。在一些情况下,应用程序代码可以从苹果公司的ITUNES™或Google Play下载。替代地或另外,应用程序代码可以可用于从被提供以支持访问控制系统10或供应访问控制系统10的web服务的下载。
应用程序代码(或app)可以存储在用户的移动设备44、46的存储器中,并且可以包含供处理器执行的、与控制对受保护区域的访问相关的一组指令。用户的移动设备44、46可以是本文所描述或以其他方式已知为移动设备的任何类型的移动设备。在一些情况下,应用程序代码可以存储在用户的电话或平板计算机的存储器中,以供电话或平板计算机的处理器执行来执行各种功能,以促进接收和/或提供对受保护区域的访问。
应用程序代码可以利用允许应用程序代码由多个平台(例如,web、电话/平板电脑应用等)执行的通信协议。例如,膝上型计算机和电话/平板电脑可以通过执行来自相同代码库的相同代码来利用相同的安装设置逻辑。在一些情况下,应用程序代码可以被编程为确定如何经由设备的用户接口向用户显示受保护区域访问过程的每个特征。由用户的移动设备(例如,电话、平板电脑等)执行的应用程序代码可以直接或间接地连接到服务器48。
转向图4,图3的移动设备(例如,移动设备44、46)可以包括用户接口54、与用户接口54进行双向通信的控制器56(例如,微处理器、微控制器等)、连接到控制器56的存储器58、以及与控制器56进行双向通信的一个或多个无线输入/输出端口60。在一些情况下并且如所讨论的,移动设备44、46可以是电话(例如,智能电话)或平板计算机,但这不是要求的。
如上面参考图3所讨论的,移动设备44、46可以被用于与访问控制系统10的访问设备16和/或服务器48中的一个或多个进行通信。移动设备44、46可以被编程为通过一个或多个无线网络进行通信。通信和数据可以经由一个或多个无线网络在移动设备44、46与访问设备16和服务器48中的一个或多个之间传输。移动设备44、46的(多个)无线输入/输出端口60可以促进通过任何合适的连接与其他设备(例如,其他移动设备、访问设备16、服务器48等)的无线通信(例如,发送和/或接收数据),所述任何合适的连接包括但不限于蜂窝通信、ZigBee、REDLINK™、蓝牙、蓝牙低功耗(BLE)、WiFi、IrDA、专用短程通信(DSRC)、EnOcean、近场通信(NFC)和/或任何其他合适的公共或专有无线协议。
用户接口可以是包括输出(例如,显示器、扬声器和/或其他输出)和/或输入(例如,键盘、触摸屏、一个或多个按钮、生物计量读取器62和/或其他输入)的任何类型的用户接口。在一些情况下,用户接口54可以包括一个或多个生物计量读取器62。例如,被包括的生物计量读取器62可以是指纹传感器、视网膜扫描器、面部识别扫描器和/或其他生物计量读取器62。
存储器58可以是任何类型的存储器,包括但不限于闪速存储器、随机存取存储器(RAM)、只读存储器(ROM)和/或其他存储器类型。在一些情况下,一个或多个应用程序代码(app)64可以存储在存储器58中以供控制器56执行。存储器可以是能够以非暂时状态存储应用程序代码64的计算机可读介质。
在一些情况下,一个或多个应用程序代码64可以从外部web服务下载,诸如例如苹果公司的ITUNES™、Google公司的Google Play、Honeywell的TOTAL CONNECT™ web服务、承包商的网站和/或任何其他合适的位置。在一个实例中,存储在存储器58中的应用程序代码64中的至少一个可以与控制对受保护房间的访问相关。
图5描绘了第一级别人员的设备(例如,移动设备44)和第二级别人员28的设备(例如,移动设备46)与访问控制系统10进行交互。第一级别人员12可能希望获得通过门14对受保护区域的访问。通过在设备(例如,移动设备44)上与访问控制系统10的应用程序代码进行交互,第一级别人员可以将其凭证输入到设备(例如,移动设备44)中。在图5中所示的示例中,第一级别人员的凭证可以包括PIN和指纹扫描,但是可以经由设备(例如,移动设备44)或其他设备输入附加的和/或替代的生物计量信息和/或其他认证信息。如图5中所示,生物计量读取器62可以是指纹读取器,并且一旦接收到第一级别人员的指纹,则应用程序代码可以经由无线输入/输出端口60(或其他通信端口)向服务器48发送请求以用于接收通过门14的访问。在一些情况下,请求可以包括第一级别人员的凭证。
在一些情况下,第一级别人员12可以不具有移动设备44。在该示例中,第一级别人员可以将其凭证输入到访问控制设备16中。一旦被接收,访问控制设备16可以有时经由控制面板18向服务器48发送请求以用于接收通过门14的访问。
服务器48可以认证第一级别人员,并且如果经认证,则将该请求发送到适当的第二级别人员的设备(例如,移动设备46)。如果第二级别人员批准访问请求,则第二级别人员可以通过在设备(例如,移动设备46)上与访问控制系统10的应用程序代码进行交互来将其凭证输入到设备中。在图5中所示的示例中,第二级别人员的凭证可以包括PIN和指纹扫描,但是可以经由设备(例如,移动设备46)输入附加的和/或替代的生物计量信息和/或其他认证信息。类似于如在第一级别人员的设备上那样,图5中的第二级别人员的设备上的生物计量读取器62是指纹读取器。一旦接收到第二级别人员的PIN和指纹,则应用程序代码可以经由无线输入/输出端口60(或其他通信端口)向服务器48发送该请求的批准,以用于批准通过门14的访问。在一些情况下,批准可以包括第二级别人员的凭证。
服务器48可以认证第二级别人员,并且如果经认证,则向控制面板18发送信号以为第一级别人员提供通过门14对受保护区域的访问。在一些情况下,来自服务器48的信号可以触发控制面板对锁20进行解锁,以打开门14,和/或以其他方式允许对受保护区域的访问。
图6是与访问控制系统10进行交互以获得对受保护区域的访问的说明性方法100的流程,其在雇员(例如,第一级别人员和/或第一设备的用户)和主管(例如,第二级别人员和/或第二设备的用户)的上下文中解释。在下面的描述中,用于说明性方法100的步骤的附图标记之前有术语“步骤”或在括号内。
在说明性方法100中,雇员可以接近利用访问控制系统10保护对受保护区域的访问的门(例如,门14或其他门)(102)。在一些情况下,当雇员接近门时,雇员的设备(例如,第一设备,诸如移动设备44或其他设备)可以识别其相对于门的位置,并在雇员的设备中自动打开访问控制app(例如,由控制器56执行以提供用户接口屏幕的应用程序代码64)(104)。在一些情况下,门处的访问设备16和雇员的设备可以是具有蓝牙低功耗(BLE)功能的,并且雇员的设备可以通过感测具有BLE功能的访问设备16来检测其相对于门的位置。替代地或另外,雇员的设备可以检测全球定位系统(GPS)标识的位置,感测门处的射频标识(RFID)标签、近场通信(NFC)信号、和/或一个或多个其他位置指示信号,以确定相对于门的位置。
在一些情况下,雇员可能需要手动打开应用程序代码。在一些情况下,应用程序代码可以仅在雇员的设备检测到对受保护区域的接近时被打开或可打开。这样的特征可以针对受保护区域的增加的安全性和/或出于与避免广告地(advertently)提供对受保护区域的访问相关联的其他原因而被提供。
在步骤106处,雇员可以通过选择在其设备上操作的应用程序代码的屏幕上的按钮来开始访问请求过程。一旦发起访问请求过程,则应用程序代码可以在雇员的设备上显示具有请求的屏幕,以使雇员提供标识信息(例如,雇员或用户可标识信息)。在一个示例中,所请求的标识信息可以包括至少一个密码或PIN和至少一条生物计量信息。可以根据需要请求其他信息。雇员可以输入其密码或PIN及其生物计量信息(108),并且针对对受保护区域的访问的请求可以被发送到访问控制系统10的服务器并在访问控制系统10的服务器处被接收,以用于认证和进一步处理(110)。针对访问的请求可以在提交标识信息时或者在提交标识信息之后并且在雇员选择应用程序代码的屏幕上的按钮之后自动从雇员的设备发送。
在一些情况下,针对访问的请求可以包括雇员和/或雇员的设备在提供对受保护区域的访问的门的某一接近度内的确认。雇员和/或雇员的设备在某一接近度内的确认可以是但不限于以下中的一个或多个:指示电话在请求被发送时正在感测邻近受保护区域的访问设备16的信号、来自邻近受保护区域的摄像机的图片、来自邻近受保护区域的摄像机的视频、和/或一个或多个其他指示。
在步骤112处,服务器可以认证雇员提供的标识信息。在一个示例中,如以上提及的,服务器可以包括请求者数据库,该请求者数据库包括如果被主管批准则被授权对受保护区域的访问的雇员的列表,其中该列表可以包括用于每个列出的雇员的标识信息。在该示例中,为了认证雇员,服务器可以被配置(例如,编程)为将来自雇员的移动设备的请求中的标识信息与请求者数据库中的标识信息进行比较(例如,匹配)。如果请求中的标识信息与请求者数据库中的标识信息不匹配,则服务器可以经由设备上的应用程序代码向雇员的设备发送指示访问被拒绝的信号(114)。在一些情况下,雇员的设备上的应用程序代码可以显示指示访问为什么被拒绝的屏幕(例如,请求中的标识信息与请求者数据库中的标识信息不匹配),但这不是要求的。另外地或替代地,雇员的设备上的应用程序代码可以显示要求雇员响应于来自服务器的拒绝访问信号而再次尝试提交其具有标识信息的请求的屏幕。
如果在步骤112处服务器能够认证雇员提供的标识信息(例如,雇员的身份),则服务器可以将雇员的受保护区域访问请求发送到主管的设备(例如,第二设备,诸如移动设备46),并且该请求可以在主管的设备(例如,第二设备,诸如移动设备46)处被接收,以批准或拒绝该请求(116),其中主管在请求者数据库中被列出为被批准审查来自该雇员的受保护区域访问请求和/或被批准审查针对所请求的受保护区域的受保护区域访问请求。响应于从服务器接收到雇员受保护区域访问请求,主管的设备可以在设备上打开应用程序代码屏幕,并且应用程序代码可以显示要求主管批准或拒绝该请求的屏幕(118)。如果主管在由应用程序代码提供的屏幕上选择拒绝按钮,则该请求将被拒绝(120),并且主管的设备可以向服务器发送指示受保护区域访问请求被拒绝的信号。然后,服务器可以将对请求的拒绝中继到雇员的设备。拒绝的中继可以或可以不指示请求为什么被拒绝(例如,因为主管拒绝了请求)。
作为在由应用程序代码提供的屏幕上选择拒绝按钮的替代,主管可以不应答雇员的请求,并且在没有来自主管的设备的响应的某一时间段之后,服务器可以被配置为将其受保护区域访问请求已被拒绝的信号中继到雇员的设备。这样的信号可以或可以不指示请求为什么被拒绝(例如,因为请求未被主管应答)。
在一些情况下,当雇员的受保护区域访问请求未被主管应答时,服务器可以被配置为尝试向与雇员和/或所请求的受保护区域相关联的不同主管发送请求。服务器可以被配置为在由于请求未被应答而接收到访问的拒绝时自动地向不同的主管发送请求,或响应于来自雇员的设备的、如此做的请求而向不同的主管发送请求。
如果主管批准了受保护区域访问请求,则主管可以通过选择其设备上的应用程序代码所显示的屏幕上的按钮或通过其他输入来开始请求批准过程。一旦发起请求批准过程,则应用程序代码可以显示请求主管经由主管的设备提供标识信息(例如,主管或用户可标识信息)的屏幕。在一个示例中,所请求的标识信息可以包括至少一个密码或PIN和至少一条生物计量信息。可以根据需要请求其他信息。主管可以输入其密码或PIN及其生物计量信息(122),并且针对对受保护区域的访问的请求的批准可以被发送到访问控制系统10的服务器并在访问控制系统10的服务器处被接收,以用于认证和进一步处理(124)。
在步骤126处,服务器可以认证主管提供的标识信息。在一个示例中,如以上所提及的,服务器可以包括主管数据库,该主管数据库包括被授权针对相关联的雇员批准对受保护区域的访问的主管和相关联的雇员的列表,其中该列表可以包括用于每个列出的主管的标识信息。在该示例中,为了认证主管,服务器可以被配置为将来自主管的设备的批准中的标识信息与主管数据库中的标识信息进行比较(例如,匹配)。如果批准中的标识信息与主管数据库中的标识信息不匹配,则服务器可以向雇员的设备发送指示访问被拒绝的信号,并且该信号可以在雇员的设备处经由设备上的应用程序代码被接收(128),并且可选地,服务器可以向主管的设备发送指示认证不能被确认的信号,并且该信号可以在主管的设备处经由设备上的应用程序代码被接收。在一些情况下,由雇员的设备上的应用程序代码提供的屏幕可以指示访问为什么被拒绝(例如,因为批准中的标识信息与主管数据库中的标识信息不匹配),但这不是要求的。另外地或替代地,雇员的设备上的应用程序代码可以显示要求雇员响应于来自服务器的拒绝访问信号而再次尝试提交其具有标识信息的请求的屏幕。类似地,主管的设备上的应用程序代码可以显示要求主管响应于主管的标识信息的被拒绝的认证而再次尝试提交批准的屏幕。
如果在步骤126处服务器能够认证主管提供的标识信息(例如,主管的身份),则服务器可以向访问控制系统的控制面板发送信号(例如,“开门”命令)并且该信号可以在访问控制系统的控制面板处被接收,以允许通过门对受保护区域的访问(130)。在受保护区域处或邻近受保护区域的访问设备可以被配置为提供雇员可以访问受保护区域的指示(例如,视觉、音频和/或感官指示)。可选地,服务器可以向雇员的设备和主管的设备中的一个或多个发送指示主管对雇员的受保护区域访问请求的批准的信号,并且该信号可以在雇员的设备和主管的设备中的一个或多个处被接收。
在一些情况下,在步骤130之后,可以完成保护对受保护区域的访问的过程。替代地,并且可选地(如由虚线框中的环绕步骤132-138所指示的),在主管批准受保护区域访问请求之后,服务器可以从访问控制系统10的控制面板向主管的设备发送信号,所述信号包括来自位于邻近受保护区域的门(例如,受保护区域内或外)和/或受保护区域的周围和/或内的其他位置处的一个或多个摄像机(例如,监控摄像机)的视频馈送或查看视频馈送的邀请。来自控制面板的信号可以使得主管的设备上的应用程序代码自动地显示具有视频馈送的屏幕,或者可以使得应用程序代码显示提示用户显示视频馈送(132)或拒绝播放视频馈送的屏幕。在步骤134处,主管可以选择是查看视频馈送还是结束保护对受保护区域的访问的过程。如果主管选择查看视频馈送,则主管可能能够在雇员处于受保护区域中时查看来自摄像机的视频(138),这是通过在其设备上显示的屏幕上接受视频馈送,选择由应用程序代码显示的屏幕上的按钮,通过不关闭由应用程序代码显示的屏幕,和/或通过采取一个或多个其他动作或通过不做任何事。如果主管选择不查看视频馈送或决定结束视频馈送,则主管可以结束保护对受保护区域的访问的过程(136),这是通过选择由应用程序代码显示的屏幕上的按钮,通过关闭由应用程序代码显示的屏幕,和/或通过采取一个或多个其他动作或通过不做任何事。
由此已经描述了本公开的若干个说明性实施例,本领域技术人员将容易理解的是,在本文所附权利要求的范围内可以做出和使用又其他的实施例。在前面的描述中已经阐述了由本文档所覆盖的本公开的许多优点。然而,将理解,本公开在许多方面仅是说明性的。可以在不超出本公开的范围的情况下在细节方面特别是在部件的形状、尺寸和布置的事项方面做出改变。当然,本公开的范围以表达所附权利要求所采用的语言来限定。

Claims (8)

1.一种用于提供对受保护房间的访问的系统,所述系统包括:
服务器,其包括:
处理器;
与所述处理器通信的存储器,所述存储器存储请求者数据库和主管数据库;
其中所述服务器被配置为:
从第一用户相关联的第一设备接收针对对受保护房间的访问的请求;
尝试认证第一设备的第一用户,其中:
当第一用户被认证时:
所述服务器被配置为向第二设备发送批准请求并且从第二设备接收用于准许对受保护房间的访问的批准,其中第二设备与在主管数据库中列出的第二用户相关联;
所述服务器被配置为响应于接收到用于准许对受保护房间的访问的批准而发送提供对受保护房间的访问的指令;并且
当第一用户没有被所述服务器认证时,所述服务器被配置为不向第二设备发送批准请求并且在不接收来自第二用户的输入的情况下拒绝第一用户对受保护房间的访问的批准。
2.根据权利要求1所述的系统,其中,所述服务器被配置为尝试认证从其接收用于准许对受保护房间的访问的批准的第二设备的第二用户。
3.根据权利要求1所述的系统,其中,针对对受保护房间的访问的请求包括第一设备邻近受保护房间的确认。
4.根据权利要求1所述的系统,其中,针对对受保护房间的访问的请求包括第一用户的一条或多条用户可标识信息,并且所述服务器使用第一用户的一条或多条用户可标识信息来认证第一用户的身份。
5.根据权利要求2所述的系统,其中,用于准许对受保护房间的访问的批准包括第二用户的一条或多条用户可标识信息,并且所述服务器使用第二用户的一条或多条用户可标识信息来认证第二用户的身份。
6.根据权利要求2所述的系统,其中所述服务器被配置为当发生以下中的一个时,拒绝第一用户对受保护房间的访问:
服务器未能认证第二用户;以及
服务器接收到来自第二设备的响应于针对对受保护房间的访问的请求的对访问的拒绝。
7.一种提供对受保护房间的访问的方法,所述方法包括:
在服务器处接收来自第一设备的针对对受保护房间的访问的请求,其中所述请求由第一设备的用户发送,第一设备的用户在请求者数据库中被列出;
在所述服务器处尝试认证第一设备的用户,其中,当第一设备的用户被所述服务器认证时:
从服务器向第二设备发送用于针对访问的请求的批准的请求,所述第二设备是主管的设备;
在服务器处从第二设备接收对用于针对对受保护房间的访问的请求的批准的请求的响应;
在用于批准的请求被主管的设备批准的情况下,从服务器发送提供对受保护房间的访问的信号;以及
当第一设备的用户没有被所述服务器认证时,不从所述服务器向第二设备发送针对访问的请求的批准的请求,并且从所述服务器发送信号以拒绝对受保护房间的访问。
8.根据权利要求7所述的方法,还包括:
在服务器处认证第一设备的用户,其中针对对受保护房间的访问的所接收的请求包括用户标识信息,并且服务器将所述用户标识信息与用户数据库中的信息进行匹配;以及
认证所述主管,其中对用于批准的请求的所接收的响应包括主管标识信息,并且服务器将所述主管标识信息与主管数据库中的信息进行匹配。
CN201710057047.5A 2016-01-27 2017-01-26 用于控制访问的远程应用 Active CN107018124B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/008,237 US10339736B2 (en) 2016-01-27 2016-01-27 Remote application for controlling access
US15/008237 2016-01-27

Publications (2)

Publication Number Publication Date
CN107018124A CN107018124A (zh) 2017-08-04
CN107018124B true CN107018124B (zh) 2021-04-30

Family

ID=57906434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710057047.5A Active CN107018124B (zh) 2016-01-27 2017-01-26 用于控制访问的远程应用

Country Status (4)

Country Link
US (2) US10339736B2 (zh)
EP (1) EP3200161A1 (zh)
CN (1) CN107018124B (zh)
CA (1) CA2955657A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US10009346B2 (en) * 2015-08-11 2018-06-26 Honeywell International Inc. Heterogeneous clustered anti-pass back host processing system and method
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US11225824B2 (en) 2016-05-03 2022-01-18 Assa Abloy Entrance Systems Ab Control systems for operation of loading dock equipment, and associated methods of manufacture and use
US11305953B2 (en) 2016-05-03 2022-04-19 Assa Abloy Entrance Systems Ab Control systems for operation of loading dock equipment, and associated methods of manufacture and use
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
US10547712B2 (en) * 2017-03-14 2020-01-28 Vmware, Inc Reserving physical resources based upon a physical identifier
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10591904B1 (en) * 2017-06-09 2020-03-17 Amazon Technologies, Inc. Industrial safe input device
US10861267B2 (en) * 2017-08-04 2020-12-08 James Andrew Aman Theme park gamification, guest tracking and access control system
ES2927419T3 (es) 2017-09-08 2022-11-07 Dormakaba Usa Inc Bombín de cerradura electromecánico
EP3489914A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollverfahren und zugangskontrollsystem
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
GB2588314B (en) * 2018-06-01 2023-04-05 Schlumberger Technology Bv Safe drill floor access
EP3815053A1 (en) 2018-06-30 2021-05-05 Carrier Corporation A system of conditional access where access is granted to other users when primary accessor is present in room
JP7238346B2 (ja) 2018-11-02 2023-03-14 日本電気株式会社 情報処理装置、情報処理装置の制御プログラムおよび通信端末
US10494205B1 (en) * 2018-12-06 2019-12-03 Assa Abloy Entrance Systems Ab Remote loading dock authorization systems and methods
US11196752B2 (en) * 2019-01-22 2021-12-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Multifactor authentication for secure management of data center assets from a mobile device
EP3716224B1 (en) * 2019-03-27 2023-10-25 Carrier Corporation System and method for providing secure access
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US10832509B1 (en) 2019-05-24 2020-11-10 Ademco Inc. Systems and methods of a doorbell device initiating a state change of an access control device and/or a control panel responsive to two-factor authentication
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
DE102019114850A1 (de) * 2019-06-03 2020-12-03 Abus Security-Center Gmbh & Co. Kg Wandmontierbares Authentifizierungsgerät
KR102483794B1 (ko) * 2019-06-05 2023-01-03 주식회사 모카시스템 출입 관리 시스템 및 그 방법
US11262747B2 (en) 2019-06-11 2022-03-01 Assa Abloy Entrance Systems Ab Vehicle identification and guidance systems and associated methods
CN110503756A (zh) * 2019-08-23 2019-11-26 联想(北京)有限公司 一种信息处理方法、装置、存储介质及移动终端
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
JP7276289B2 (ja) * 2020-09-01 2023-05-18 横河電機株式会社 装置、システム、方法およびプログラム
SE2150179A1 (en) * 2021-02-19 2022-08-20 Assa Abloy Ab Handling access rights for access to a physical space
US11516666B1 (en) 2022-05-22 2022-11-29 Starkeys Llc Access controlling network architectures utilizing cellular signaled access control to restricted services with expected keys in accordance with novel communications protocols, and methods for use thereof
US11533619B1 (en) 2022-05-22 2022-12-20 Starkeys Llc Access controlling network architectures utilizing novel cellular signaled access control and machine-learning techniques to identify, rank modify and/or control automated programmable entities (such as robots/bots) and their visual schemas, and methods for use thereof
US11388601B1 (en) * 2021-12-31 2022-07-12 Ari Kahn Cellular systems having elements modified to transform and/or operate cellular communication signals in accordance with novel cellular communications protocols and network architectures utilizing cellular network hosted access controlling schemas, and methods for use thereof
US11432154B1 (en) 2021-12-31 2022-08-30 Ari Kahn Cellular systems having elements modified for access control based on expectation data records in accordance with novel cellular communications protocols and network architectures utilizing cellular network hosted access controlling schemas, and methods for use thereof
US11564266B1 (en) 2022-07-11 2023-01-24 Starkeys Llc Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions methods for use thereof
US11477654B1 (en) 2022-05-31 2022-10-18 Starlogik Ip Llc Access controlling network architectures and systems, having cellular network components and elements modified to host access controlling schemas designed to transform and/or facilitate cellular communication signals in accordance with novel cellular communications protocols with multi-part multi-functional address signaling, and methods for use thereof
US11756360B2 (en) * 2022-02-05 2023-09-12 Samuel Truman Lynch System and method for remotely authorizing access to property

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050743A (zh) * 2014-06-30 2014-09-17 重庆米润科技有限公司 一种门禁系统的设防监控系统及方法
CN204965547U (zh) * 2015-07-29 2016-01-13 广州唯控电子科技有限公司 一种低功耗远程控制门禁系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6270861B1 (en) 1994-07-21 2001-08-07 Ut, Battelle Llc Individually controlled environments for pulsed addition and crystallization
US6720861B1 (en) * 1999-03-12 2004-04-13 Best Access Systems Wireless security control system
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US8437740B2 (en) 2003-02-21 2013-05-07 Utc Fire & Security Americas Corporation, Inc. Key control with real time communications to remote locations
US7219236B2 (en) 2003-02-26 2007-05-15 Electronic Data Systems Corporation Administering a security system
EP1673953A2 (en) 2003-10-01 2006-06-28 LAIRD, Mark, D. Wireless virtual campus escort system
US7786891B2 (en) * 2004-08-27 2010-08-31 Embarq Holdings Company, Llc System and method for an interactive security system for a home
JP4822738B2 (ja) * 2005-05-13 2011-11-24 株式会社日立製作所 サービス認証システムおよびサービス認証方法
DE102005057101A1 (de) 2005-11-30 2007-06-06 Siemens Ag Verfahren und zentrale Einrichtung für Zugangskontrollen zu gesicherten Bereichen oder Einrichtungen
WO2010080821A1 (en) 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
EP2387007A1 (de) 2010-05-14 2011-11-16 Deutsche Telekom AG Verfahren und System zur Zugangskontrolle
EP2439970A1 (en) 2010-10-06 2012-04-11 Research In Motion Limited Method of obtaining authorization for accessing a service
US20140123249A1 (en) * 2012-10-31 2014-05-01 Elwha LLC, a limited liability corporation of the State of Delaware Behavioral Fingerprinting Via Corroborative User Device
US20130331027A1 (en) 2012-06-08 2013-12-12 Research In Motion Limited Communications system providing remote access via mobile wireless communications device and related methods
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
US9165130B2 (en) * 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US20150120529A1 (en) * 2013-10-30 2015-04-30 Google Inc. Door access and package delivery
US10032008B2 (en) * 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
US10621570B2 (en) * 2014-03-03 2020-04-14 Apple Inc. Processing payments for an online marketplace
US9979225B2 (en) * 2014-07-28 2018-05-22 Christophe & Albrecht, Inc. Energy generation system for wearable communication device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050743A (zh) * 2014-06-30 2014-09-17 重庆米润科技有限公司 一种门禁系统的设防监控系统及方法
CN204965547U (zh) * 2015-07-29 2016-01-13 广州唯控电子科技有限公司 一种低功耗远程控制门禁系统

Also Published As

Publication number Publication date
US20190272688A1 (en) 2019-09-05
CA2955657A1 (en) 2017-07-27
EP3200161A1 (en) 2017-08-02
US10818118B2 (en) 2020-10-27
US20170213404A1 (en) 2017-07-27
CN107018124A (zh) 2017-08-04
US10339736B2 (en) 2019-07-02

Similar Documents

Publication Publication Date Title
CN107018124B (zh) 用于控制访问的远程应用
US10482694B2 (en) Systems and methods for redundant access control systems based on mobile devices
US10389729B2 (en) Access control using portable electronic devices
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
EP3374918B1 (en) Access and automation control systems with mobile computing device
KR101570601B1 (ko) 모바일 단말기를 이용한 출입통제 방법
US10679446B2 (en) Extended instant guest access using near field communication tags
US10438426B2 (en) Using a light up feature of a mobile device to trigger door access
KR101855494B1 (ko) 모바일 장치를 이용한 도어 시스템 및 방법
KR101852599B1 (ko) 모바일 장치를 이용한 출입통제 시스템 및 방법
EP3584769A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
KR102353322B1 (ko) 비콘 기반의 출입 제어 시스템 및 그 방법
CA2956070C (en) Natural language user interface
KR101345018B1 (ko) 단말기 및 이를 이용한 보안 인증 시스템
KR20180048133A (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
KR20180062692A (ko) 출입문 개폐 통제 방법, 사용자 단말기, 도어락 장치 및 출입 보안 시스템
KR102143716B1 (ko) Rf-card 기반의 출입통제시스템
KR20160010009A (ko) 원격 방문자 출입관리 시스템 및 방법
JP2018173923A (ja) 端末装置、ゲート管理方法、ゲート管理プログラム及びゲート管理システム
US11361605B2 (en) Access control system with wireless communication
US20200026829A1 (en) Biometric access control identification card
JP2015183356A (ja) 入場管理システム
JP7440011B2 (ja) 検出センサを用いたユーザ認証に基づく制御方法及びそれを用いたデバイス
KR20180095404A (ko) 무인 숙박시설 시스템 제어 방법
JP2024017692A (ja) 出入口施解錠システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant