CN108475447B - 用于控制对物理空间的访问的系统和方法 - Google Patents

用于控制对物理空间的访问的系统和方法 Download PDF

Info

Publication number
CN108475447B
CN108475447B CN201680064693.8A CN201680064693A CN108475447B CN 108475447 B CN108475447 B CN 108475447B CN 201680064693 A CN201680064693 A CN 201680064693A CN 108475447 B CN108475447 B CN 108475447B
Authority
CN
China
Prior art keywords
access control
reader
smart
credentials
control reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680064693.8A
Other languages
English (en)
Other versions
CN108475447A (zh
Inventor
卢克·安德鲁·舍恩菲尔德
迈克尔·布莱恩·琼斯
托马斯·迈耶赫费尔
阿里·阿克巴·侯赛因
伊凡·阿尔马拉尔·索莱
特拉维斯·霍尔特
詹姆斯·格里斯巴彻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lucky Systems Co ltd
Original Assignee
Lachi Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lachi Co ltd filed Critical Lachi Co ltd
Publication of CN108475447A publication Critical patent/CN108475447A/zh
Application granted granted Critical
Publication of CN108475447B publication Critical patent/CN108475447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00722Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/087Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

所公开的系统和方法涉及用于访问控制系统的智能访问控制读取器。根据实施例,方法可以包括通过经由所述访问控制系统的接线将所述智能访问控制读取器连接到所述访问控制系统,将所述智能访问控制读取器安装到所述访问控制系统。所述方法也可以包括通过所述智能访问控制读取器来接收用于通过所述访问控制系统认证一个或多个用户的一个或多个第一凭证。所述方法还可以包括通过所述智能访问控制读取器来确定所述一个或多个第一凭证被授权。此外,所述方法可以包括响应于第一用户访问由所述访问控制系统监视的区域的请求,通过智能访问控制读取器将第二凭证传输到所述访问控制系统的访问控制面板。

Description

用于控制对物理空间的访问的系统和方法
相关申请
本申请根据35U.S.C.§119(e)要求2015年11月4日提交的题为“Systems andMethods for Controlling Access to Physical Space”的美国临时申请号62/250,849的权益,其全部内容通过引用并入本文。
本申请还与2015年1月5日提交的题为“Methods and Systems for Multi-UnitReal Estate Management”的美国申请号14/589,805、和2016年9月6日提交的题为“Methods and Systems for Access Control and Awareness Management”的美国申请号15/257,750有关,两个申请的全部内容通过引用并入本文。
技术领域
本公开涉及用于控制对物理空间的访问的系统和方法,并且更具体地涉及用于将智能访问控制读取器提供到现有的访问控制系统的系统和方法。
背景技术
传统的访问控制系统围绕读取器、访问控制面板以及电子门启动硬件设备进行架构。读取器从用户接收凭证并将所接收到的凭证传输到访问控制面板。访问控制面板存储授权凭证的预设列表,并根据授权凭证的预设列表核对从读取器中传递的信息,以确定该用户是否被授权来执行其期望的动作,例如被允许访问特定区域。如果确定了用户被授权来执行其期望的动作,则访问控制面板能够解锁电子门启动硬件。
传统的访问控制系统缺乏用户的迅速管理和提供客人访问的支持,这是因为所有授权凭证都必须与访问控制面板同步。使凭证同步的这种过程可能涉及在建筑管理和访问或安全管理公司方面的人员参与的多个步骤。此外,该过程可以涉及修改多条用于访问控制面板的实际更新的软件,并还可以涉及更新不同的通信方式并更新用于所有者、用户以及客人的访问信息。此外,读取器的升级可以需要对基础(underlying)系统进行实质改变。
发明内容
提供了用于访问控制系统的系统和方法。根据实施例,一种用于在访问控制系统中使用智能访问控制读取器的方法可以包括通过经由访问控制系统的接线将智能访问控制读取器与访问控制系统连接,将智能访问控制读取器安装到访问控制系统。该方法也可以包括通过智能访问控制读取器接收用于通过访问控制系统认证一个或多个用户的一个或多个第一凭证。该方法也可以包括通过智能访问控制读取器确定一个或多个第一凭证被授权。该方法也可以包括响应于第一用户访问由访问控制系统监视的区域的请求,通过智能访问控制读取器将第二凭证传输到访问控制系统的访问控制面板。
根据实施例,一个或多个第一凭证可以包括第二凭证。
根据实施例,第二凭证可以与一个或多个第一凭证不同。
根据实施例,该方法还可以包括响应于接收第二凭证,通过访问控制面板将指令传输到电子锁定机构以激活继电器来提供对第一用户的访问。
根据实施例,可以使用磁条读取器系统、接近读取器系统、射频识别(RFID)系统、访问代码系统以及生物计量验证系统中的至少一个来接收一个或多个第一凭证。
根据实施例,通过智能访问控制读取器确定一个或多个第一凭证被授权可以包括将一个或多个第一凭证与存储在数据库中的经授权的凭证列表进行比较。通过智能访问控制读取器确定一个或多个第一凭证被授权也可以包括在智能访问控制读取器处基于比较来验证一个或多个第一凭证。
根据实施例,数据库可以存储在智能访问控制读取器的存储器中。
根据实施例,数据库可以耦合到智能访问控制读取器。
根据实施例,智能访问控制读取器可以包括相机、触摸板、发光二极管(LED)指示器、成像传感器、音频传感器、无线控制器、触摸控制器、显示控制器、网络控制器、被配置为连接到外部认证设备的外部接口总线、被配置为与用户设备通信以基于付款来调节访问的第二接口、以及电力管理集成电路(PMIC)(其中该PMIC执行用于智能访问控制读取器的一个或多个组件的电力管理)中的至少一个。
根据实施例,该方法还可以包括使智能访问控制读取器的一个或多个组件断电。
根据实施例,该方法还可以包括检测与智能访问控制读取器相关联的篡改事件。该方法也可以包括生成警报。
根据实施例,该方法还可以包括响应于篡改事件的检测,通过删除数据和加密数据中的至少一个来保护存储在智能访问控制读取器中的数据。
根据实施例,该方法还可以包括响应于篡改事件的检测,捕捉图像、视频记录以及音频记录中的至少一个。
根据实施例,用于访问控制系统的智能访问控制读取器可以包括被配置为接收一个或多个第一凭证的接口。智能访问控制读取器也可以包括被配置为确定一个或多个第一凭证是否被授权的处理器。该处理器也可以被配置为响应于第一用户访问由访问控制系统监视的区域的请求,当一个或多个第一凭证被授权时将第二凭证传输到访问控制系统的访问控制面板。智能访问控制读取器也可以包括被配置为存储第二凭证的存储模块。
根据实施例,可以使用磁条读取器系统、接近读取器系统、射频识别(RFID)系统、访问代码系统、以及生物计量验证系统中的至少一个来接收一个或多个第一凭证。
根据实施例,处理器可以被配置为通过将一个或多个第一凭证与存储在数据库中的经授权的凭证列表进行比较并且基于比较验证一个或多个第一凭证,来确定一个或多个第一凭证是否被授权。
根据实施例,数据库可以存储在智能访问控制读取器的存储器中。
根据实施例,数据库可以耦合到智能访问控制读取器。
根据实施例,智能访问控制读取器还可以包括相机、触摸板、发光二极管(LED)指示器、成像传感器、音频传感器、无线控制器、触摸控制器、显示控制器、网络控制器、被配置为连接到外部认证设备的外部接口总线、被配置为与用户设备通信以基于付款来调节访问的第二接口、以及电力管理集成电路(PMIC)(其中该PMIC执行用于智能访问控制读取器的一个或多个组件的电力管理)中的至少一个。
根据实施例,处理器还可以被配置为检测与智能访问控制读取器相关联的篡改事件。该处理器也可以被配置为生成警报。
根据实施例,该处理器还可以被配置为响应于篡改事件的检测,通过删除和加密数据中的至少一个来保护存储在智能访问控制读取器中的数据。
根据实施例,该处理器还可以被配置为响应于篡改事件的检测,捕捉图像、视频记录以及音频记录中的至少一个。
这些实施例和其它实施例将在参考附图的说明书的剩余部分中更详细地描述。
附图说明
虽然公开了多个实施例,但是本公开的其他实施例对于本领域技术人员而言仍将从以下详细描述中变得显而易见,所述以下详细描述示出并描述了本公开的说明性实施例。因此,附图和详细描述本质上被认为是说明性的而不是限制性的。
图1图示了访问控制系统。
图2图示了根据本公开的实施例的访问控制系统。
图3图示了根据本公开的实施例的智能读取器的系统图。
图4图示了根据本公开的实施例的智能读取器。
图5图示了根据本公开的实施例的智能读取器。
图6图示了根据本公开的实施例的作为独立设备的智能读取器。
图7图示了根据本公开的实施例将智能读取器放置到安装板内。
图8图示了根据本公开的实施例的在智能读取器已经放置到安装板内后的操作设备。
图9图示了根据本公开的实施例的在安装板中以电子访问形式操作的智能读取器。
图10图示了根据本公开的实施例的在安装板中以锁定形式操作的智能读取器。
图11图示了根据本公开的实施例的在安装板中以锁定形式操作的智能读取器。
图12图示了根据本公开的实施例的用于智能读取器的安装和设置的用例。
图13图示了根据本公开的实施例的智能读取器的安全方法的用例。
具体实施方式
系统和方法涉及可以在访问控制系统中使用的一个或多个设备。根据实施例,系统可以包括智能访问控制读取器(以下称为“智能读取器”),该智能访问控制读取器是可以提供对物理空间的访问的硬件设备。所公开的智能读取器可以取代在现有的访问控制系统中的现有的访问控制读取器,例如现有技术的访问控制读取器。所公开的系统还可以包括一套可以控制智能读取器的软件。可以在一个或多个以下设备上安装和/或执行该软件:智能读取器、用于与智能读取器通信的用户设备、以及用于管理访问控制系统的任何其它设备。例如,这些设备可以包括已经实施了利用智能读取器的访问控制系统的建筑物的居民和客人的用户设备,以向建筑物的居民和他们的客人提供受控访问。智能读取器可以包括可以与用户认证机构(例如涉及访问卡、密码、视觉标识符、生物计量标识符以及智能手机的机构)结合使用的安全无线通信组件以提供访问控制。这种认证机构可以被实施为智能读取器中的一部分和/或用户设备中的一部分。它们也可以被实施为连接到智能读取器的一个或多个单独的、独立设备。智能读取器可以与许多不同的装饰件(trim pieces)(包括锁、门、电子访问控制系统、存储容器、车辆以及需要被保护的任何其它设备)配对。
智能读取器可以在许多行业(包括商业办公和多单元建筑业)中是有价值的,因为它可以取代现有的访问控制读取器(例如使用常规感应卡系统或磁条卡系统的访问控制读取器)而不需要重新连接基础建筑设施。由于取代装备或增加新装备是维护或安装访问控制系统的昂贵部分,因此用最少的安装时间和精力升级现有装备的手段可以是非常有价值的,并且智能读取器可以提供这些手段。
与为了在特定情况下实现特定目标而构建的传统安全硬件产品不同,所公开的智能读取器可以调节对智能读取器可以附接或连接的任何其它设备的访问。在某些实施例中,智能读取器可以物理附接或连接到另一设备。例如,智能读取器可以使用导线附接或连接到另一设备。作为另一示例,智能读取器可以无线地附接或连接到另一设备。
智能读取器具有超过传统读取器产品的许多优点,这是因为智能读取器能够简化工程和简化制造。所公开的智能读取器可以使用跨越多个产品的类似设备固件;可以提供在多个背景和环境下的统一的用户体验;可以以类似的方式管理访问点的整个网络;可以允许开发在可以与任何访问点相互作用的电子设备上运行的一套统一的软件应用程序;可以提供单个凭证以在多个背景中操作;可以创建可以在多个访问点处使用的单个安全标识;可以将各种多因素或3因素的认证机构分层为安装智能读取器的每个访问点;可以更容易地取代现场的故障组件;当考虑现场组件的制造、实现以及安装时可以提供库存灵活性;以及可以为熟悉该行业和其挑战的人提供许多其它的逻辑优点。此外,智能读取器可以轻松改造现有建筑物,并且能够几乎即时访问和用户管理。智能读取器还可以提供对可访问性和历史记录的新水平的可视性。
根据本公开的实施例,智能读取器可以检测建筑物的先存的凭证系统,并适应建筑物的先存的通信以模仿正在替代的访问控制读取器的操作。通过模仿前述的访问控制读取器的通信,智能读取器可以获得对在建筑物处的整个访问控制系统的控制。使用(诸如微处理器、内部存储器以及无线通信设备的)内部组件,智能读取器可以处理、存储以及管理建筑物处的用户凭证,而不必使用以前的系统。
此外,智能读取器可以安装在新的建筑环境中,并利用更先进的有线通信(例如以太网供电)或无线通信来执行相同的功能,而无需利用单独的访问控制面板和凭证管理系统。
图1图示了访问控制系统100。访问控制系统100可以包括访问控制读取器102、访问控制面板104、以及电子锁定机构106。访问控制读取器102可以通过任何适当的耦合装置(例如通过导线108)连接到访问控制面板104。电子锁定机构可以通过任何适当的耦合装置(例如通过导线110)连接到访问控制面板104。
访问控制读取器102可以接收和处理凭证,例如可以识别不同个体的信号。访问控制读取器102可以使用(包括磁条读取器系统、接近读取器系统、射频识别(RFID)系统、键控代码输入系统、以及生物计量系统(例如涉及指纹、视网膜、以及手掌的生物统计学)的)不同机构中的一个或多个以接收凭证。取决于机构,获得访问安全空间所要求的用户输入可以不同。例如,磁卡读取器可以要求用户刷(包括卡上的磁条的)卡。作为另一示例,感应卡(proximity card)读取器可以要求用户将感应卡靠近访问控制读取器放置。然而在另一示例中,键控代码输入系统可以要求用户输入访问代码。在访问控制读取器102接收用户输入之后,然后访问控制读取器102可以通过确定相应的标识来处理所接收到的用户输入,例如用户凭证。访问控制读取器102可以(例如通过检查用户凭证以核对其是否有效)确定相应的标识。在某些实施例中,如果用户凭证有效,则访问控制读取器102可以将信号发送到访问控制面板104,其中该信号对访问控制面板104是已知的以解锁电子锁定机构106。在某些实施例中,例如,访问控制读取器102可以将接收到的凭证转换成预定的字母-数字格式,然后可以使用导线108将其传输到访问控制面板104。
访问控制面板104可以存储授权凭证的预设列表并基于该预设列表处理接收到的信号。访问控制面板104可以从访问控制读取器102中接收转换后的凭证。然后访问控制面板104可以根据预设列表核对该转换后的凭证以确定用户是否被授权在期望的时间执行期望的动作。例如,用户可以尝试在周三晚上10点使用用户卡访问安全区域,但是用户可能被允许仅在工作日的上午9点和下午5点之间访问安全区域。在该示例中,访问控制面板104可以拒绝用户访问,这是因为访问控制面板104已经确定用户正试图在所允许的时间之外访问安全区域。然而,如果用户在允许的时间内(例如周三下午3点)尝试访问安全区域,访问控制面板104会允许用户访问安全区域。
访问控制面板104可以通过使用导线110将信号传输到电子锁定机构106使得电子锁定机构106可以使锁定机构解锁来允许访问用户。用户可以当锁定机构已经解锁时访问安全空间。例如,电子锁定机构106可以解锁用于门、储物柜或任何其它上锁的安全空间的锁。在已经满足以下条件中的一个或多个之后,电子锁定机构106可以再次锁定安全空间:用户已经进入安全区域、用户已经进入安全区域并离开安全区域、自锁被解锁以后预定义时间段已经过去、或访问控制系统管理员已经定义的任何其它条件。在某些情况下,可以只要求一个条件;在其它情况下,可以要求超过一个条件。
图2图示了根据本公开的实施例的访问控制系统200。除了已经替代前述的访问控制读取器102的智能读取器202之外,访问控制系统200可以包括与图1中的访问控制系统100相同的所有子系统,例如访问控制面板104、电子锁定机构106、导线108以及导线110。在某些实施例中,虽然系统中的读取器已经改变,但是访问控制系统200可以提供与访问控制系统100相同的功能。在这些实施例中,访问控制系统200的用户可能不会注意到前述的访问控制系统100和当前的访问控制系统200之间的任何差异。在其它实施例中,与前述的访问控制系统100相比,智能读取器202可以增加更多的功能和特征。在某些实施例中,智能读取器202可以修改前述的访问控制系统100的一个或多个功能和特征。
根据本公开的某些实施例,前述的访问控制读取器102可以通过在位置204处将其与导线108断开而被移除。智能读取器202可以在位置204处或位置204附近与相同的导线108连线。智能读取器202可以与许多不同的装饰件(包括锁、门、电子访问控制系统、存储容器、车辆、计算机系统以及需要被保护的任何其它设备)配对。下面参照图12进一步描述安装和设置智能读取器202的方法。
图3图示了根据本公开的实施例的智能读取器的系统图300。在某些实施例中,图2中的智能读取器202可以由系统图300表示。在某些实施例中,智能读取器202可以包括一个或多个组件,例如成像/音频传感器302、无线控制器304、触摸控制器306、接近控制器308、主处理器310、显示控制器312、存储模块314、网络控制器316、电力管理集成电路(PMIC)318、以及外部接口总线320。作为智能读取器202的一部分的各种组件可以被实施为硬件、软件或两者的组合。这些各种组件可以以不同的方式布置。尽管这些各种组件在系统图300中被示为单独的、不同的组件,但是这些组件中的一个或多个可以被组合和/或分离为更多组件。例如,触摸控制器306和显示控制器312可以被组合以形成集成组件。作为另一示例,成像/音频传感器302可以被分为两个单独的组件,例如作为成像传感器和音频传感器。在某些实施例中,智能读取器202还可以包括其它组件。
成像/音频传感器302可以检测和/或捕捉图像、视频以及音频。成像/音频传感器302可以是光学的、机械的或其它类型。检测到的和/或捕捉到的图像、视频和/或音频可以用于各种目的。
根据本公开的某些实施例,检测到的/捕捉到的图像、视频和/或音频可以用于认证目的。在某些实施例中,访问控制系统可以使用生物计量验证作为认证用户的机构,其中用户的生物计量图像(例如,脸部、脸部特征、视网膜、指纹)、用户的生物计量视频(例如包括一系列用户的生物计量图像的视频)、和/或用户的生物计量音频(例如,用户的声音)与访问控制系统中的数据进行比较。
根据本公开的某些实施例,成像/音频传感器302可以用于防篡改(tamperprevention)目的。在某些实施例中,成像/音频传感器302可以检测智能读取器202何时移动。这可以防止规避或篡改在智能读取器上运行的安全协议。例如,成像/音频传感器302可以检测智能读取器202何时以出乎意料的方式移动。在某些实施例中,成像/音频传感器302可以使智能读取器202能够确定其是否正被篡改,在这种情况下,智能读取器202可以执行不同类型的安全和防篡改措施。这些措施可以包括,例如,将警报发送给访问控制系统的管理者或附近用户;向附近的人员广播可听的、可见的或其它类型的警报;从设备本身中删除或加密敏感数据,例如,删除有效凭证(诸如用于访问访问控制面板的凭证和属于智能读取器的用户的凭证);将智能读取器恢复到出厂设置;捕捉图像、视频、和/或音频并将该数据存储在内部存储器中;以及可以增加访问控制系统的安全性的其它功能。
根据本公开的某些实施例,成像/音频传感器302可以包括相机(例如图5中的相机512),或者可以连接到相机。成像/音频传感器302可以激活其与篡改事件有关的相机以试图捕获为篡改负责的人的证据。该数据可以本地存储或经由有线或无线连接传输以将该信息转发给人员或实体(诸如安全性或管理人员),用于事后分析或实时警报和可见性。在某些实施例中,防篡改功能可以可见和/或公开的进行,使得访问控制系统可以通过阻止在安装智能读取器的环境中的篡改或其它负面行为而变得更安全。在其它实施例中,防篡改功能可以被隐藏。
无线控制器304可以控制与另一设备的无线连接。在某些实施例中,该无线连接在访问控制系统内进行。例如,无线控制器304可以用于与访问控制系统的组件(例如图2中的访问控制面板104)连接和通信。在某些实施例中,该无线连接利用访问控制系统外部的设备进行。例如,无线控制器304可以用于与外部或远程数据库连接和通信以用于认证目的。作为另一示例,无线控制器304可以用于与用户设备(例如用户的智能手机、用户的计算机)连接和通信。用户设备可以被连接以执行各种操作,包括执行认证和警告保安人员。在某些实施例中,无线控制器304可以进行安全连接或非安全连接。由无线控制器304支持的无线标准或协议可以包括,例如,蓝牙、ZigBee、近场通信(NFC)、以及其它标准和/或协议。
触摸控制器306可以提供输入访问代码的装置。例如,访问控制系统可以要求其用户以一系列数字的形式输入访问代码。智能读取器可以(例如使用带有图4所示数字的触摸板)为用户提供一种方式来输入访问代码。触摸控制器306可以接收用户输入并将其发送到主处理器310以用于进一步处理。
接近控制器308可以支持与接近认证机构相关联的功能。例如,访问控制系统可以要求用户将感应卡靠近感应卡读取器放置,感应卡读取器可以是智能读取器的一部分,或可以是单独的设备。当感应卡靠近感应卡读取器放置时,接近控制器308可以从感应卡中接收认证信息并将其发送到主处理器310用于进一步处理。
显示控制器312可以提供向用户发出信号输出的装置。例如,智能读取器可以包括或可以连接到显示器,例如发光二极管(LED)屏幕或光晶体显示(LCD)屏幕。该显示器可以向其用户提供信息,例如指令、一般信息、目录以及地图。主处理器310可以从存储模块314中检索表示这种信息的数据,并且将该数据发送到显示控制器312用于输出到显示器。
存储模块314可以存储用于访问控制系统的各种类型的数据。这些数据类型可以包括,例如,与经由访问控制面板(例如图2中的访问控制面板104)访问基础访问控制系统相关联的认证数据;与访问控制系统的用户相关联的认证数据;以及智能读取器的任何其它组件的操作所要求的数据,例如,经由显示控制器312输出到显示器的信息以及由成像/音频传感器302捕捉到的图像、视频以及音频。
存储在存储模块314中的某些或全部数据可以是敏感的。因此,可以期望保护存储模块314中的某些或全部数据。在某些实施例中,智能读取器可以提供检测智能读取器何时移动或篡改的装置。例如,智能读取器可以包括篡改检测开关,该篡改检测开关继而可以包括机械销。利用被提供为智能读取器的输入的机械销的相对位置可以压缩和释放机械销,以切换到更高安全性的模式。作为另一示例,可以通过使用检测光线或其他视觉指示器的变化的光学传感器来激活这种相同的功能,以检测事件并将事件传送回智能读取器。然而在另一示例中,可以通过检测智能读取器的电力损耗并触发备用电源来激活这种相同的功能,以根据需要删除或保护数据。在某些实施例中,可以对用于检测篡改的传感器进行校准,以消除误报或错过事件,以用于它们在各种环境和安装场景中工作。在某些实施例中,当检测到智能读取器的篡改或移动时,智能读取器可以执行数据安全操作。例如,存储模块314中的某些或全部数据可以被删除、加密或移动到智能读取器的内部或外部的安全元件。敏感数据的这种保护可以防止未经授权的数据窃取或数据可见性,并可以对访问代码读取器的整体性能至关重要。
网络控制器316可以提供经由网络连接进行通信的装置。在某些实施例中,网络控制器316可以用于与访问控制系统的内部或外部的其他设备进行连接和通信。例如,网络控制器316可以用于与访问控制面板104进行通信。
电力管理集成电路(“PMIC”)318可以用于管理用于智能读取器202的电力。用于智能读取器202的电源可以包括不同类型(包括电池和有线电源连接)中的一个或多个。例如,智能读取器202可以仅由有线电力连接来供电。作为另一示例,智能读取器202可以主要由有线电力连接供电,但也可以包括备用电池。在某些实施例中,智能读取器202可以利用现有访问控制系统的现有电源。
智能读取器202可以以节能的方式运行。这可以是有利的,特别是对于智能读取器202在各种类型的功率受限的环境中操作的情况。例如,智能读取器202可以以电池电力运行。作为另一示例,智能读取器202可以位于出于财务或生态的原因正监视能量消耗的建筑物中。
根据本公开的某些实施例,PMIC 318可以为智能读取器202提供机构以节能的方式运行。在某些实施例中,智能读取器202可以在不同状态(诸如休息状态和活动状态)下操作。例如,当使用智能读取器202时,其可以处于活动状态。作为另一示例,当智能读取器202未被使用或已经一段时间未被使用时,其可以处于休息状态。在某些实施例中,当智能读取器202处于休息状态时,智能读取器202的一个或多个组件可以断电。例如,如果智能读取器202在长时间内没有使用,则显示控制器312和/或存储模块314可以断电。
在某些实施例中,即使当智能读取器202处于休息状态时,可以期望使智能读取器202准备好以当用户要求时对需要的组件快速通电。例如,智能读取器202可以需要能够处理基于接近或基于触摸的输入,以便及时地响应和执行所要求的功能。在这种情况下,(诸如触摸控制器306或接近控制器308的)组件可以保持通电,而某些其它的组件断电。PMIC318可以控制到智能读取器202的一个或多个组件的电力的流动。在某些实施例中,可以在硬件级和/或软件级执行这样的电力管理。以下参照图5描述其它的电力管理机构。
主处理器310可以处理与用于智能读取器202中的各种组件的数据和操作有关的指令。例如,当触摸控制器306经由触摸板接收用户的访问代码时,触摸控制器306可以指示主处理器310确定访问代码是否有效。在该示例中,主处理器310可以从触摸控制器306中接收访问代码并将访问代码与存储在数据库中的一组有效访问代码进行比较,该数据库可以存在于存储模块314中。主处理器310还可以通过使用网络控制器316从外部数据库或远程数据库中检索数据来将访问代码与存储在外部数据库或远程数据库中的一组有效访问代码进行比较。
外部接口总线320可以用于将智能读取器202内的各种硬件组件与一个或多个外部认证设备连接,使得智能读取器202可以与(诸如涉及磁条、接近凭证、RFID、访问代码(包括密码)、基于视觉标识符、基于音频标识符、生物计量标识符以及智能手机的)各种认证机构结合使用。例如,智能读取器202可以连接到外部生物计量扫描仪(例如可以识别用户的视网膜模式、用户的指纹和/或用户的面部特征的生物计量扫描仪),该外部生物计量扫描仪可以将用户的生物计量信息经由外部接口总线320提供到智能读取器202。作为另一示例,智能读取器202可以连接到可以使用生物计量学来检测用户声音的外部麦克风。在某些实施例中,一个或多个外部认证设备(包括上述的那些外部认证设备)可以与智能读取器202集成。
根据本公开的某些实施例,智能读取器202可以用作灵活终端以接受可以在未来变为标准的各种安全性相关输入。例如,可以将新通信协议或安全机构引入到未来的电子设备,并且智能读取器202可以通过与未来的电子设备共享某些共同的通信功能而继续与未来的电子设备一起操作。灵活终端可以允许智能读取器在比传统的访问控制读取器更长的时间内运行。由于与智能读取器通信的辅助设备可以添加新特征,并且智能读取器可以通过代理接收这些特征,所以灵活终端还可以允许将新特征间接地并入智能读取器中。
根据本公开的某些实施例,智能读取器202还可以通过提供各种输入方法向有损伤的用户提供帮助。例如,许多电子设备具有可访问性模式,该可访问模式允许用户经由具有反馈的触觉控制、经由语音指导或其他加强的手段进行通信。智能读取器202可以允许用户自己的电子设备上或连接到智能读取器202的辅助设备上的这些类型的可访问性特征与智能读取器202的功能有关。这可以允许智能读取器202通过代理来提供那些可访问性特征。另外,智能读取器可以与各种基于接近的认证设备进行通信,使得不能操作更高级的凭证方法的用户可以使用可穿戴设备来与智能读取器202进行认证。因此,具有损伤或残疾的用户可以容易地使用智能读取器202。
根据本公开的某些实施例,智能读取器202可以基于付款来调节访问。例如,智能读取器202可以与用户设备(例如,基于接近的付款卡)、电子设备(诸如智能手机)进行通信,以根据需要接收和传输付款。在某些实施例中,智能读取器202可以与用户设备直接通信。在其它实施例中,智能读取器202可以经由辅助设备与用户设备间接通信。可以利用该付款技术的一个示例情况可以涉及用户使用付款方法或包含付款协议的电子设备即期预订和/或购买空间。这在共享空间布置(例如共享的款待或办公空间、共享的储物柜以及任何其它可共享的空间)的情况下可以是有用的,其中用户可以通过与智能读取器202通信来租用该空间以管理访问。
根据本公开的实施例,智能读取器202可以彼此排序或配对以在环境中创建冗余或互补的认证层。应用控制读取器的这种组合可以发生在相同的设备中,或可以发生在访问控制系统(例如建筑物或多个点要求这种类型的解决方案的其它环境)中的多个位置。
根据本公开的实施例,智能读取器202可以与其它电子设备结合使用,以提供用于各种设备的逻辑访问控制和/或数字登录功能。这可以使单个智能读取器能够提供逻辑和物理访问控制,并将相同的多方面认证功能扩展到目前不具有它们的设备。
根据本公开的实施例,智能读取器202可以与物理密匙输入系统(physical keyentry system)一起使用。例如,智能读取器202可以连接到单独的物理密匙输入系统,或可以在智能读取器202内或在安装板内实施物理密匙输入系统,例如物理密匙输入系统1004。在某些情况下,访问控制系统的管理员可能希望保留系统的密匙作为备份。在某些情况下,某些用户(例如,没有移动设备的用户或对物理密钥输入系统感觉更舒适的用户)可以要求密钥并使用物理密钥输入系统。在某些实施例中,与智能读取器202一起使用的物理密匙输入系统可以具有可以检测锁眼中的物体的传感器。在某些实施例中,使用来自传感器的信息,智能读取器202可以确定输入是否有效,例如,使用有效密钥的某人与试图进行未经授权输入的某人进行对比。如果输入无效,则智能读取器202可以确定存在篡改事件并采取适当的措施,其可以包括在此参照其它类型的篡改事件来描述的措施。在某些实施例中,可以记录使用物理密钥输入系统的每个输入和/或使用物理密钥输入系统的每个输入尝试。在其它实施例中,只能记录未经授权的输入。与物理密钥输入系统相关的任何记录都可以存储在智能读取器202的内部和/或外部。
根据本公开的实施例,智能读取器202可以包括允许将其添加到具有基本接线的现有访问控制或对讲系统的接线。这可以允许容易升级到现有的访问控制系统或对讲系统。许多传统的访问控制系统或对讲系统具有简单的继电器和旧的接线配置。能够与这些传统的访问控制系统或对讲系统进行交互要求大量的预编程的凭证和协议仿真和当其它的库可用时下载它们的能力。智能读取器202可以持有凭证标准和通信协议的库,以确保在多种环境下的兼容性。这些预编程的和经下载的库可以通过缩短安装过程来帮助安装者,并且可以使建筑物的用户操作访问控制系统或对讲系统。
根据本公开的实施例,智能读取器202可以将图像、视频和/或音频数据与现有的对讲系统和/或用户设备(例如,诸如智能手机的移动设备)合并。例如,已经安装到对讲系统的智能读取器202可以捕捉图像、视频和/或音频,并将捕捉到的图像、视频和/或音频传输到现有的对讲屏幕和/或用户设备。相反地,现有的对讲系统可以将图像、视频和/或音频传输到智能读取器202和/或用户设备。
已经描述了智能读取器202的各种功能和能力。在某些实施例中,所有的这些功能和能力可以由单个智能读取器执行。在其它实施例中,智能读取器可以执行这些功能和能力的子集,而连接到智能读取器202的其它设备可以执行这些功能和能力中的一个或多个。
图4图示了根据本公开的实施例的智能读取器202的用户界面400。用户界面400可以包括各种特征,例如,触摸板402、无线支持404、相机406、LED指示器408、以及LED 410。触摸板402可以用于用户输入访问代码。在某些实施例中,用户界面400的上表面中的仅一部分可以是触敏的。例如,只有数字和这些数字数字附近的区域可以是触敏的。无线支持404可以提供用户设备以连接到智能读取器。无线支持404还可以允许辅助电子设备连接并提供认证机构,例如,生物计量认证机构。标准和协议(诸如蓝牙和NFC)可用于在智能读取器和用户设备之间通信。相机406可以捕捉图像、视频和/或音频。在某些实施例中,相机406可以是广角相机。LED指示器408可以提供关于智能读取器202的信息。例如,LED指示器408可以指示不同的状态,例如,没有问题、错误、电力低、无电、待机、以及与各种条件有关的任何其它状态。LED 410还可以用于照亮智能读取器202。例如,LED 410可以用于显示输入装置,因为LED 410可以从后面照亮触摸板402。在某些实施例中,只有当用户正在访问智能读取器时和/或当智能读取器在黑暗中操作时才能打开LED 410。在某些实施例中,智能读取器202可以包括保护涂层,例如,耐划伤性、疏油性。
图5图示了根据本公开的实施例的智能读取器500,例如图2的智能读取器202。在某些实施例中,智能读取器500可以包括两个单独层:顶层502和底层504。在某些实施例中,顶层502可以是模版印刷的和/或加固的表面。顶层502可以包括触敏表面506。例如,在图5中,包围十个数字(0至9)中的每个的圆可以是触敏的。智能读取器500的用户可以使用这些触敏区域来输入访问代码。例如,如果分配给用户的访问代码是“1234”,则用户可以点击与访问代码对应的数字来获得对安全空间的访问,智能读取器500被实施用于对安全空间的访问。在某些实施例中,触敏表面506可以发出可见光508,使得用户可以在黑暗中看见数字。一个或多个510可以是可见光508的源。
在某些实施例中,智能读取器500可以通过利用作为发光元件510的一个或多个LED来限制功耗。通过将一个或多个LED放置在触敏表面506后面,智能读取器500可以提供与完整的触摸屏相比可以减少功耗的触摸屏的外观。在某些实施例中,可以保护触敏表面免受外部光源。在某些实施例中,触敏表面506可以由一个或多个LED选择性地照亮以给出作为具有照明字符的触摸表面的错觉。在某些实施例中,通过改变一个或多个LED点亮和/或断电的亮度和/或速度以模仿更高级显示器的亮度和/或速度,可以进一步增强幻觉以感觉像触摸屏。
根据本公开的某些实施例,智能读取器500可以根据需要捕捉与在设备处发生的访问事件相关联的图像、视频和/或音频。例如,每次用户输入凭证,活动可以由机载记录装置捕获以创建安全活动记录。该功能也可以应用于客人。智能读取器500可以使用相机512以捕捉图像或视频。智能读取器202可以使用记录器以捕捉音频。在某些情况下,隐藏这种监视能力存在的事实可能是有利的。因此,在某些实施例中,相机512和/或记录器可以藏在智能读取器500的另一特征的后面,使得相机512和/或记录器可以隐藏。通过隐藏,相机512和/或记录器也可以被屏蔽和保护在某些实施例中,智能读取器500可以使用表面处理和/或光屏蔽来隐藏相机512的存在。
图6图示了根据本公开的实施例的作为独立设备的(图2中的)智能读取器202。
智能读取器202的物理性能可以是重要的,因为它们影响设备本身的总体安全性。在某些实施例中,智能读取器可以融入其周围环境、在室内和室外的极端条件下幸存、保护敏感电子设备和/或执行对安全性产品特定的各种功能。智能读取器202的安全性风险之一可以是访问代码输入元件可以保留来自用户的输入访问代码的污迹,然后该访问代码可以由另一方查看以预测经授权的用户的访问代码是什么或者增加猜测正确的访问代码的可能性。为了防止这种安全性风险,智能读取器的表面可以用特殊的涂层(例如本质上的疏油性)进行包装或处理,该特殊的涂层掩盖了指纹的存在。智能读取器202也可以被保护免受划伤和表面磨损。智能读取器202可以被调节以增加产品的寿命,这可以在各种客人和主要用户使用智能读取器202的环境中有帮助。
在某些实施例中,智能读取器202上的输入值(例如数字)的位置可以改变,以防止观察访问代码输入的人知道实际访问代码是什么。这个特征可以阻止可能记录用户动作以便将动作与点击的某些输入值(例如数字)相关联的人。在某些实施例中,智能读取器202上的输入值可以被动态地改变,使得它们不被顺序地读取,例如,代替从1到10排列的数字,数字可以被排列为1、7、6、3、2、5、0、8、9、4。输入值的排列可以基于各种条件而改变。例如,输入值排列可以在用户已经使用智能读取器202之前和/或之后改变。作为另一示例,输入值排列可以在一段时间过后改变。在某些实施例中,输入值可以使用不同类型的表面(包括,例如触摸屏)来动态地排列。
智能读取器202可以具有安装板和/或安装盖中的一个或多个,以允许智能读取器202在各种环境和/或安装配置中起作用。这些背景和安装配置可以包括:户外、室内、不同类型的墙壁(例如,混凝土墙、砖墙、玻璃墙、金属墙、木制墙)、不同类型的门(例如木门、金属门、塑料门、玻璃门)、对末端元件(extreme element)的暴露、以及免受环境挑战的保护。通过保护敏感的内部组件、扩大智能读取器202可以安装的位置、以及处理其他问题(例如,具有比传统系统面临的要求适配器板起作用的读取器更薄的门框),安装板和/或安装盖可以扩大智能读取器202可以起作用的环境的数量。
图7图示了根据本公开的实施例如何将智能读取器202放置到安装板702内。安装板702可以充当用于智能读取器202的支持硬件。
图8图示了根据本公开的实施例的在智能读取器202已经放置到来自图7的安装板702内后的操作设备。
图9图示了根据本公开的实施例的在安装板中以电子访问形式操作的智能读取器202。
图10图示了根据本公开的实施例的在安装板1002中以锁定形式操作的智能读取器202。在某些实施例中,安装板1002可以具有物理密钥输入系统1004。
图11图示了根据本公开的实施例的在安装板1102中以锁定形式操作的智能读取器202。在某些实施例中,安装板1102可以具有物理密钥输入系统1104。
图12图示了根据本公开的实施例的用于智能读取器的安装和设置的示例性方法。现有的访问控制系统可以包括一个或多个访问控制读取器、接线、以及访问控制面板(1202)。该现有的访问控制系统可以类似于图1中的访问控制系统100。建筑物管理者或所有者决定通过安装所公开的智能读取器来改变访问控制系统(1204)。建筑物管理者或所有者可能希望这种改变来升级或修复访问控制系统中的现有的访问控制读取器。这种智能读取器可以是,例如,图2中的智能读取器202。
当安装者到达安装地点时,安装者从建筑物管理中扫描经授权的凭证中的一个(1206)。例如,安装者可以扫描在现有的访问控制系统上工作的现有RFID卡以接收内部数字,以便用智能读取器对其进行仿真。经扫描的授权凭证已经被编程或可以编程到现有的访问控制面板中。
安装者可以存储经授权的凭证,例如存储在由安装者携带的移动设备中,直到稍后在设置过程中需要经授权的凭证。在关闭现有的访问控制读取器的电源或采取必要的安全预防措施之后,安装者可以将现有的访问控制读取器(例如从墙上)移开,并将其与接线盒、外露接线或现场发现的其它配置断开(1208)。此时,安装者将留下一组用于连接前述的访问控制读取器的外露接线。
使用外露接线,安装者可以在智能读取器中接线并将其安装到墙上(1210)。在恢复电力之后,智能读取器即将被编程。先前扫描的凭证被编程到智能读取器中,例如,通过将凭证从安装者的移动设备传输到智能读取器(1212)。安装者可以(如果有的话经由移动设备)将新的经授权的用户添加到智能读取器和远程服务器的存储器(1214)。智能读取器可以处理物理访问凭证、密码和/或访问代码,并可以与其它电子设备和生物计量标识符直接通信(1216)。
一旦创建并存储所有的经授权的用户和他们的凭证模式,用户就可以接近智能读取器进行认证。当智能读取器被提供凭证时,其在智能读取器上验证凭证而不必经由先前安装的访问控制读取器来验证凭证(1218)。一旦凭证由智能读取器验证,智能读取器通过沿导线将该凭证发送到先存的访问控制面板来安全地利用在设置期间存储的凭证(1220)。访问控制面板不知道智能读取器提供凭证的手段与前述访问控制读取器提供凭证的手段之间的区别。由于该凭证被授权,访问控制面板将激活用于适当的电子门启动硬件的继电器(1222)。
在无需对面板重新编程、重新连线建筑物或改变任何电子门启动硬件的情况下,所有上述操作都可以执行。根据实施例,新的智能读取器可以处理分别来自先存的系统的凭证和用户管理。在某些实施例中,智能读取器可以通过经由(诸如WiFi或GSM网络连接的)机载无线通信系统与网络进行通信来实现此目的。其也可以经由附近的电子设备进行通信,并可以当用户与智能读取器进行交互时被动地进行。例如,如果用户经由用户智能手机上的蓝牙与智能读取器连接来认证,则智能手机还可以在其个人访问交易期间将经授权的用户列表更新传递给智能读取器,提供无缝更新智能读取器的凭证系统的手段,而不需要建筑物处的专用网络连接。
根据本公开的实施例,对现有的对讲系统(而不是现有的访问控制系统)执行图12中的一个或多个操作。在现有的对讲系统的情况下,当用户经由智能读取器被认证时,用户可以经由现有的对讲系统与期望的一方进行通信。在某些实施例中,智能读取器可以直接连接到访问控制硬件(例如门控制硬件),而不需要连接到访问控制面板。在某些实施例中,智能读取器可以在包括集成的对讲系统的访问控制系统中安装和使用。
图13图示了根据本公开的实施例的智能读取器的安全方法的用例。智能读取器被安装在现有的访问控制系统中(1302)。例如,可以使用图12描述的安装步骤来安装智能读取器。智能读取器可以使能够检测何时被干扰(例如被移除、移动或篡改)的传感器运行(1304)。传感器中的一个检测存在异常情况(例如,有人试图将智能读取器从其固定位置中移除)(1306)。当检测到这种事件时,智能读取器通过捕捉图像、视频、音频或发生事件的其它传感器信息来作出响应(1308)。然后智能读取器可以将捕捉到的信息存储在其内部存储器(例如,图3中的存储模块314)中(1310)。当超过预定阈值时,智能读取器发出通知以传达其正在受到干扰(1312)。例如,如果传感器检测智能读取器已经从其初始位置移动超过阈值距离(例如0.5mm),则智能读取器可以引起可见和/或可听警报。此外,智能读取器删除和/或加密其内部存储器中的某些或所有数据(1314)。例如,智能读取器可以删除所有的用户名和他们的凭证,同时加密所有的其它数据。如果智能读取器由于篡改事件而失去电力,则智能读取器存储所有的信息直到将来需要出现时(1316)。这种信息可以包括内部记录、传感器读数、用户数据、图像、视频、以及音频。智能读取器还将其自身设置为安全模式,该安全模式将要求更高级别的凭证(例如,具有主管理员权限的帐户)来重置(1318)。然后智能读取器等待重置,这可以使访问控制系统的管理人员能够访问智能读取器中的记录和其它有价值的信息(1320)。
在不脱离本公开的范围的情况下,可以对所讨论的示例性实施例进行各种其它修改和添加。例如,尽管上述实施例涉及特定特征或特定步骤,但本公开的范围还包括具有特征或步骤的不同组合的实施例,和不包括所有的上述特征或步骤的实施例。实施例还可以包括在此未描述的其它特征或步骤。
本领域技术人员将会理解,在此描述的说明书和附图中的各种说明可以被实施为电子硬件、计算机软件或两者的组合。为了说明硬件和软件的这种可互换性,上面已经通常根据它们的功能描述了各种说明性的块、模块、元件、组件、方法和算法。这样的功能是否被实施为硬件、软件或组合取决于特定的应用和强加在整个系统上的设计约束。熟练的技工可以针对每个特定应用以各种方式实施所描述的功能。在所有都不偏离主题技术的范围的情况下,各种组件和块可以被不同地布置(例如,以不同的顺序布置,或以不同的方式划分)。
此外,通信协议的实施可以在一个系统中以集中的方式实现,或以不同的元件散布在多个互连系统中的分布式方式实现。任何种类的计算机系统,或适于执行本文所述方法的其它装置都适于执行本文所述的功能。
可以使用导线或不使用导线进行不同设备之间的连接。例如,访问控制面板和智能读取器之间的连接可以是有线的和/或无线的。作为另一示例,访问控制面板和电子锁定机构之间的连接可以是有线的和/或无线的。

Claims (22)

1.一种用于在访问控制系统中使用智能访问控制读取器的方法,包括:
将访问控制读取器与所述访问控制系统的接线断开连接,所述访问控制读取器被配置为经由所述访问控制系统的所述接线传输第二凭证;
通过经由所述访问控制系统的所述接线将所述智能访问控制读取器连接到访问控制系统,将所述智能访问控制读取器安装到所述访问控制系统;
通过所述智能访问控制读取器接收用于通过所述访问控制系统认证一个或多个用户的一个或多个第一凭证;
通过所述智能访问控制读取器确定所述一个或多个第一凭证被授权;以及
响应于第一用户访问由所述访问控制系统监视的区域的请求,并且在不使用所述访问控制读取器的情况下,通过所述智能访问控制读取器将所述第二凭证传输到所述访问控制系统的访问控制面板。
2.根据权利要求1所述的方法,其中,所述一个或多个第一凭证包括所述第二凭证。
3.根据权利要求1所述的方法,其中,所述第二凭证与所述一个或多个第一凭证不同。
4.根据权利要求1所述的方法,还包括响应于接收所述第二凭证,通过所述访问控制面板将指令传输到电子锁定机构,以激活继电器来提供对所述第一用户的访问。
5.根据权利要求1所述的方法,其中,使用磁条读取器系统、接近读取器系统、射频识别RFID系统、访问代码系统以及生物计量验证系统中的至少一个来接收所述一个或多个第一凭证。
6.根据权利要求1所述的方法,其中,通过所述智能访问控制读取器确定所述一个或多个第一凭证被授权包括:
将所述一个或多个第一凭证与存储在数据库中的经授权的凭证列表进行比较;和
在所述智能访问控制读取器处基于所述比较来验证所述一个或多个第一凭证。
7.根据权利要求6所述的方法,其中,所述数据库被存储在所述智能访问控制读取器的存储器中。
8.根据权利要求6所述的方法,其中,所述数据库被耦合到所述智能访问控制读取器。
9.根据权利要求1所述的方法,其中,所述智能访问控制读取器包括相机、触摸板、发光二极管LED指示器、成像传感器、音频传感器、无线控制器、触摸控制器、显示控制器、网络控制器、被配置为连接到外部认证设备的外部接口总线、被配置为与用户设备通信以基于付款来调节访问的第二接口、以及电力管理集成电路PMIC中的至少一个,其中,所述PMIC执行用于所述智能访问控制读取器的一个或多个组件的电力管理。
10.根据权利要求1所述的方法,还包括使所述智能访问控制读取器的一个或多个组件断电。
11.根据权利要求1所述的方法,还包括:
检测与所述智能访问控制读取器相关联的篡改事件;和
生成警报。
12.根据权利要求11所述的方法,还包括响应于所述篡改事件的检测,通过删除数据和加密数据中的至少一个来保护存储在所述智能访问控制读取器中的数据。
13.根据权利要求11所述的方法,还包括响应于所述篡改事件的检测,捕捉图像、视频记录以及音频记录中的至少一个。
14.一种用于访问控制系统的智能访问控制读取器,所述智能访问控制读取器包括:
接口,其被配置为接收一个或多个第一凭证;
控制器,其被连接到先前连接到访问控制读取器的接线;
处理器,其被配置为:
确定所述一个或多个第一凭证是否被授权;和
响应于第一用户访问由所述访问控制系统监视的区域的请求,并且在不使用所述访问控制读取器的情况下,当所述一个或多个第一凭证被授权时,经由所述接线将先前存储在所述访问控制读取器中的第二凭证传输到所述访问控制系统的访问控制面板;以及
存储模块,其被配置为存储先前存储在所述访问控制读取器中的所述第二凭证。
15.根据权利要求14所述的智能访问控制读取器,其中,使用磁条读取器系统、接近读取器系统、射频识别RFID系统、访问代码系统、以及生物计量验证系统中的至少一个来接收所述一个或多个第一凭证。
16.根据权利要求14所述的智能访问控制读取器,其中,所述处理器被配置为通过以下步骤来确定所述一个或多个第一凭证是否被授权:
将所述一个或多个第一凭证与存储在数据库中的经授权的凭证列表进行比较;和
基于所述比较验证所述一个或多个第一凭证。
17.根据权利要求16所述的智能访问控制读取器,其中,所述数据库被存储在所述智能访问控制读取器的存储器中。
18.根据权利要求16所述的智能访问控制读取器,其中,所述数据库被耦合到所述智能访问控制读取器。
19.根据权利要求14所述的智能访问控制读取器,其中,所述智能访问控制读取器还包括相机、触摸板、发光二极管LED指示器、成像传感器、音频传感器、无线控制器、触摸控制器、显示控制器、网络控制器、被配置为连接到外部认证设备的外部接口总线、被配置为与用户设备通信以基于付款来调节访问的第二接口、以及电力管理集成电路PMIC中的至少一个,其中,所述PMIC执行用于所述智能访问控制读取器的一个或多个组件的电力管理。
20.根据权利要求14所述的智能访问控制读取器,其中,所述处理器还被配置为:
检测与所述智能访问控制读取器相关联的篡改事件;和
生成警报。
21.根据权利要求20所述的智能访问控制读取器,其中,所述处理器还被配置为响应于所述篡改事件的检测,通过删除数据和加密数据中的至少一个来保护存储在所述智能访问控制读取器中的数据。
22.根据权利要求20所述的智能访问控制读取器,其中,所述处理器还被配置为响应于所述篡改事件的检测,捕捉图像、视频记录以及音频记录中的至少一个。
CN201680064693.8A 2015-11-04 2016-11-03 用于控制对物理空间的访问的系统和方法 Active CN108475447B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562250849P 2015-11-04 2015-11-04
US62/250,849 2015-11-04
PCT/US2016/060334 WO2017079438A1 (en) 2015-11-04 2016-11-03 Systems and methods for controlling access to physical space

Publications (2)

Publication Number Publication Date
CN108475447A CN108475447A (zh) 2018-08-31
CN108475447B true CN108475447B (zh) 2021-07-16

Family

ID=58635704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680064693.8A Active CN108475447B (zh) 2015-11-04 2016-11-03 用于控制对物理空间的访问的系统和方法

Country Status (9)

Country Link
US (4) US10083559B2 (zh)
EP (1) EP3371789B1 (zh)
JP (1) JP6937764B2 (zh)
CN (1) CN108475447B (zh)
AU (1) AU2016348413A1 (zh)
CA (1) CA3003174A1 (zh)
HK (1) HK1252687A1 (zh)
MX (1) MX2018004510A (zh)
WO (1) WO2017079438A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3709109B1 (en) * 2010-06-25 2023-08-23 Signify Holding B.V. Controlling the access to a user interface for atmosphere control with an atmosphere creation system
US9666000B1 (en) 2014-01-04 2017-05-30 Latchable, Inc. Methods and systems for access control and awareness management
WO2015171101A1 (en) * 2014-05-05 2015-11-12 Empire Technology Development Llc Electronic device
EP3371789B1 (en) 2015-11-04 2024-01-03 Latch Systems, Inc. Systems and methods for controlling access to physical space
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10515495B2 (en) 2017-05-17 2019-12-24 Latchable, Inc. Scalable systems and methods for monitoring and concierge service
WO2019014775A1 (en) * 2017-07-21 2019-01-24 Bioconnect Inc. BIOMETRIC ACCESS SECURITY PLATFORM
US10733856B2 (en) * 2017-08-28 2020-08-04 Blue Systems A.Y. Ltd. Systems and methods for providing crisis and emergency management and monitoring
BR112020004523A2 (pt) 2017-09-08 2020-09-08 Dormakaba Usa Inc. núcleo de travamento eletromecânico
WO2019060834A1 (en) * 2017-09-22 2019-03-28 Schlage Lock Company Llc PERIPHERAL CONTROLLER IN AN ACCESS CONTROL SYSTEM
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10755500B2 (en) 2017-11-06 2020-08-25 Moca System Inc. Access control system and access control method using the same
US10449889B2 (en) * 2017-11-30 2019-10-22 Walmart Apollo, Llc Systems and methods for receiving retail products
KR102424280B1 (ko) * 2018-01-25 2022-07-25 삼성전자주식회사 코드 설정이 가능한 어플리케이션 프로그램을 실행하는 디스플레이 장치 및 그 디스플레이 장치의 제어 방법
US10783338B2 (en) 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
WO2019183340A1 (en) * 2018-03-23 2019-09-26 Schlage Lock Company Llc Power and communication arrangements for an access control system
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
DE102018122758A1 (de) 2018-09-17 2020-03-19 ASTRA Gesellschaft für Asset Management mbH & Co. KG Identifizierungsadapter und Identifizierungseinrichtung
KR102651436B1 (ko) 2018-11-02 2024-03-25 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
KR20210091280A (ko) * 2018-11-20 2021-07-21 래치, 인크. 가상 환경과의 점유자 및 게스트 상호작용
US10354058B1 (en) 2018-11-21 2019-07-16 Capital One Services, Llc Systems and methods for safely storing an object
CN113631947A (zh) 2019-03-25 2021-11-09 亚萨合莱有限公司 具有基于定位的意图检测的物理访问控制系统
JP7391987B2 (ja) 2019-03-25 2023-12-05 アッサ アブロイ アーベー アクセス制御読取機システム用の超広帯域装置
US10916078B2 (en) 2019-03-27 2021-02-09 Hugo Wendling Integrated access control system
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11316890B2 (en) 2019-07-16 2022-04-26 Latch Systems, Inc. Network denial of service defense method and system
USD941794S1 (en) 2019-11-11 2022-01-25 Latch Systems, Inc. Intercom
US11288620B2 (en) 2019-12-17 2022-03-29 The Chamberlain Group Llc System and method for enabling unattended package delivery to multi-dwelling properties
US11798327B2 (en) 2020-01-17 2023-10-24 Latch Systems, Inc. Universal smart interface for electronic locks
USD927960S1 (en) 2020-01-21 2021-08-17 Latch, Inc. Locking mechanism
USD927959S1 (en) 2020-01-21 2021-08-17 Latch, Inc. Locking mechanism
USD945856S1 (en) 2020-01-21 2022-03-15 Latch Systems, Inc. Smart lock interface
US11386731B2 (en) 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment
GB2600696A (en) * 2020-11-03 2022-05-11 Tio Point Ltd Augmented access control system
US11620463B2 (en) * 2020-12-07 2023-04-04 Douglas Malcolm DUNCAN Interactive data system
CA3118850A1 (en) * 2021-01-11 2022-07-11 Latch, Inc. Universal smart interface for electronic locks
USD988109S1 (en) * 2021-01-19 2023-06-06 Hangzhou Ezviz Software Co., Ltd. Door lock keyboard
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly
US11804091B2 (en) * 2022-02-14 2023-10-31 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes and images

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475375A (en) 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6223985B1 (en) 1998-06-10 2001-05-01 Delude Bethany J. System and method for protecting unauthorized access into an access-controlled entity by an improved fail counter
JP2000322145A (ja) * 1999-05-14 2000-11-24 Nec Soft Ltd パスワード入力方式及びその方法
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US7110580B2 (en) 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
US6976269B1 (en) * 2000-08-29 2005-12-13 Equinix, Inc. Internet co-location facility security system
US20020184497A1 (en) * 2000-12-28 2002-12-05 Gage Michael J. Automated multi-user package retrieval and storage system
US6990444B2 (en) 2001-01-17 2006-01-24 International Business Machines Corporation Methods, systems, and computer program products for securely transforming an audio stream to encoded text
JP2002366526A (ja) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
US6728351B2 (en) 2001-10-29 2004-04-27 The Chamberlain Group, Inc. Access control system having tenant codes that may be selectively displayed
US6944768B2 (en) * 2002-04-19 2005-09-13 Cross Match Technologies, Inc. System and methods for access control utilizing two factors to control access
AU2002326879A1 (en) 2002-06-05 2003-12-22 Vas International, Inc. Biometric identification system
US6715674B2 (en) * 2002-08-27 2004-04-06 Ultra-Scan Corporation Biometric factor augmentation method for identification systems
JP4265744B2 (ja) 2003-03-11 2009-05-20 旭化成ホームズ株式会社 地域相互防犯防災システム
US7367497B1 (en) 2003-12-09 2008-05-06 Jason Lester Hill Electronic access control, tracking and paging system
DE102004025734B4 (de) 2004-05-26 2006-07-27 Siemens Ag Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
US8542093B2 (en) 2004-11-12 2013-09-24 Qmotion Incorporated Networked movable barrier operator system
SE530279C8 (sv) 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
JP2007141184A (ja) 2005-11-22 2007-06-07 Sky Kk 部外者監視システム
US20070143825A1 (en) 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
US8194569B2 (en) 2006-01-31 2012-06-05 Sigma Designs, Inc. Static update controller enablement in a mesh network
US7701331B2 (en) 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
SE531723C2 (sv) 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
US20090066476A1 (en) 2007-04-17 2009-03-12 Fonekey, Inc. Method of self-service access control for frequent guests of a housing facility
CN100504942C (zh) 2007-07-03 2009-06-24 北京智安邦科技有限公司 智能视频监控设备模组和系统及其监控方法
CN101136112B (zh) * 2007-09-07 2010-06-02 北京兆维电子(集团)有限责任公司 一种利用掌心静脉纹路识别技术替代ic卡的门禁系统
NZ586674A (en) 2007-12-31 2013-02-22 Schlage Lock Co Method and system for remotely controlling access to an access point
US20100201536A1 (en) 2009-02-10 2010-08-12 William Benjamin Robertson System and method for accessing a structure using a mobile device
US8791790B2 (en) 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
JP2010198341A (ja) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc 認証処理プログラム及び装置
GB0912737D0 (en) 2009-07-22 2009-08-26 Texecom Ltd A network arrangement of low powered monitored devices
US8675071B1 (en) 2009-10-02 2014-03-18 Alarm.Com Incorporated Video monitoring and alarm verification technology
CA2786563A1 (en) * 2010-01-19 2011-07-28 Synaptic Wireless, Llc Electronic locking system with wireless update and cascade lock control
US8874914B2 (en) 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US8838022B2 (en) 2010-04-13 2014-09-16 Radeum, Inc. System and method for securely pairing a wireless device using wireless communication
WO2012023153A1 (en) 2010-08-20 2012-02-23 Eknath Ramkrishnamurti Puliadi A mobile phone operable electro-mechanical lock and a method thereof
US9318114B2 (en) 2010-11-24 2016-04-19 At&T Intellectual Property I, L.P. System and method for generating challenge utterances for speaker verification
CN103548060B (zh) 2011-02-28 2016-06-22 跃动有限公司 用于对电子锁的访问进行控制的系统和方法
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130335193A1 (en) 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20130217346A1 (en) 2012-02-19 2013-08-22 Microsoft Corporation Sensing and communicating data from moving animals
CN202531028U (zh) 2012-03-09 2012-11-14 中国石油天然气股份有限公司 抽油井口换盘根专用安全支架
MX353780B (es) 2012-05-08 2018-01-29 Schlage Lock Co Llc Administracion remota de productos electronicos.
US8850037B2 (en) 2012-05-24 2014-09-30 Fmr Llc Communication session transfer between devices
KR101308103B1 (ko) 2012-08-02 2013-09-12 한국과학기술원 생체정보가 저장된 보안태그를 이용한 사용자 인증장치 및 방법
MX361609B (es) 2012-08-16 2018-10-31 Schlage Lock Co Llc Sistema y método de comunicación entre la nube y un teléfono inteligente.
CN202939691U (zh) * 2012-11-30 2013-05-15 江苏物联网研究发展中心 基于无线传输的宾馆自助入住系统
US9218729B2 (en) 2013-02-20 2015-12-22 Honeywell International Inc. System and method of monitoring the video surveillance activities
CA2845050A1 (en) * 2013-03-01 2014-09-01 Yves Paquin Electronic door access control system
CN203271342U (zh) 2013-04-02 2013-11-06 广州国保科技有限公司 一种物联网密码锁
JP6155817B2 (ja) 2013-04-30 2017-07-05 株式会社リコー 認証プログラム、認証装置、及び認証システム
CN103236102B (zh) 2013-05-02 2018-08-17 上海永天科技股份有限公司 基于物联网技术的智能化楼宇能源管理系统
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
JP6296638B2 (ja) 2013-09-09 2018-03-20 綜合警備保障株式会社 警備システム及び警備方法
US20150142587A1 (en) 2013-11-20 2015-05-21 Honeywell International Inc. System and Method of Dynamic Correlation View for Cloud Based Incident Analysis and Pattern Detection
US9666000B1 (en) 2014-01-04 2017-05-30 Latchable, Inc. Methods and systems for access control and awareness management
US9437063B2 (en) 2014-01-04 2016-09-06 Latchable, Inc. Methods and systems for multi-unit real estate management
WO2015130809A1 (en) * 2014-02-25 2015-09-03 Lumidigm, Inc. Bioimpedance spoof detection
US20150363738A1 (en) 2014-06-12 2015-12-17 Quadrum Energy Llc System for remotely monitoring well sites
WO2016019474A1 (en) * 2014-08-07 2016-02-11 8857911 Canada Inc. Proximity access control devices, systems and related methods
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
EP3062294B1 (en) * 2015-02-27 2021-04-14 Qibixx AG Method and devices for upgrading an existing access control system
CN105225305A (zh) 2015-07-07 2016-01-06 江苏申辰通信技术有限公司 一种无源智能锁系统及其操作方法
CN204905721U (zh) 2015-09-23 2015-12-23 东北石油大学 一种智能配电柜
EP3371789B1 (en) * 2015-11-04 2024-01-03 Latch Systems, Inc. Systems and methods for controlling access to physical space
CN106384285B (zh) 2016-09-14 2020-08-07 浙江维融电子科技股份有限公司 一种智能无人银行系统
CN106373240B (zh) 2016-09-14 2019-01-11 浙江维融电子科技股份有限公司 一种无人银行的智能监控系统及其监控方法
US10515495B2 (en) 2017-05-17 2019-12-24 Latchable, Inc. Scalable systems and methods for monitoring and concierge service
US10019860B1 (en) 2017-07-25 2018-07-10 Amazon Technologies, Inc. Remote access authentication and authorization
US10643412B1 (en) 2019-07-09 2020-05-05 Frank Yang Smart lock device and method

Also Published As

Publication number Publication date
KR20180093908A (ko) 2018-08-22
JP2019505058A (ja) 2019-02-21
CA3003174A1 (en) 2017-05-11
US11830306B2 (en) 2023-11-28
WO2017079438A1 (en) 2017-05-11
US20170124792A1 (en) 2017-05-04
US20190035194A1 (en) 2019-01-31
AU2016348413A1 (en) 2018-04-26
US10872483B2 (en) 2020-12-22
EP3371789A1 (en) 2018-09-12
EP3371789B1 (en) 2024-01-03
JP6937764B2 (ja) 2021-09-22
CN108475447A (zh) 2018-08-31
US10083559B2 (en) 2018-09-25
US11282314B2 (en) 2022-03-22
EP3371789A4 (en) 2019-07-31
US20210049845A1 (en) 2021-02-18
US20220198855A1 (en) 2022-06-23
MX2018004510A (es) 2019-01-30
HK1252687A1 (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
CN108475447B (zh) 用于控制对物理空间的访问的系统和方法
US8941465B2 (en) System and method for secure entry using door tokens
US8907763B2 (en) System, station and method for mustering
CN109074693B (zh) 用于访问控制系统的虚拟面板
US20130214902A1 (en) Systems and methods for networks using token based location
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
CN104517338B (zh) 基于无线网络的远程门禁控制系统及其实现方法
CN105261096A (zh) 一种网络智能锁系统
CN103370717A (zh) 始终可用的嵌入式盗窃反应子系统
CN105378648A (zh) 自配置访问控制
GB2516686A (en) Communication method and system
CN103544749A (zh) 云端控制门禁管理系统及其认证方法
US20220406112A1 (en) Handle Arrangement with User Authentication
GB2533675A (en) Communication method and system
KR101765080B1 (ko) IoT 기반의 스마트 도어락 시스템 및 그 방법
CN104462172A (zh) 由分布式系统中的装置执行的方法及在分布式系统中的装置
CN104468690B (zh) 由分布式系统中的装置执行的方法及分布式系统的装置
KR101599055B1 (ko) 암호화 잠금 제어 장치
JP6218671B2 (ja) 自動ドアの電子錠制御システム
KR102659972B1 (ko) 물리적 공간으로의 액세스를 제어하기 위한 시스템들 및 방법들
KR20190060370A (ko) 잠금장치 제어 시스템 및 방법
KR20200082241A (ko) 시설물의 출입구 개폐시스템 및 개폐방법
US9734366B2 (en) Tamper credential
KR20150118443A (ko) 일체형 출입 보안 시스템 및 방법
CN1536771A (zh) 利用密钥电池的访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Virginia

Applicant after: Lachi Co.,Ltd.

Address before: Virginia

Applicant before: Latchable, Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: USA New York

Patentee after: Lucky Systems Co.,Ltd.

Address before: Virginia

Patentee before: Lachi Co.,Ltd.

CP03 Change of name, title or address