CN109559407B - 有时间限制的安全访问权 - Google Patents
有时间限制的安全访问权 Download PDFInfo
- Publication number
- CN109559407B CN109559407B CN201811114947.XA CN201811114947A CN109559407B CN 109559407 B CN109559407 B CN 109559407B CN 201811114947 A CN201811114947 A CN 201811114947A CN 109559407 B CN109559407 B CN 109559407B
- Authority
- CN
- China
- Prior art keywords
- access
- user device
- token
- request
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
- G07B15/04—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems comprising devices to free a barrier, turnstile, or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文公开了一种系统和通用访问控制设备,其可以使得用户设备能够获得在特定持续时间期间对安全区域或资源的访问权。在一些实施例中,用户设备可以在特定时间经由无线传输将接收到的访问令牌中继到通用访问设备。所述通用访问设备可以通过将访问令牌信息中继到远程服务器来验证所述访问令牌的真实性,所述远程服务器可以认证所述用户设备并验证所述用户设备在所述特定时间被允许访问。在认证和验证后,用户可以获得对所述安全区域的进入权。
Description
背景技术
如本文使用的,术语“物理访问控制”或仅仅“访问控制”是指将对安全区域或物理资源的访问权或进入权限制于经过授权的人员的做法。有许多访问控制系统可用于限制对安全区域和/或资源的访问。对这些安全区域和/或资源中的一些的访问权可以通过呈现适合于每个访问控制系统的访问设备来获得。例如,访问权可以限于具有打开物理锁的正确的物理钥匙的用户。在一些建筑物中,可以通过使用访问卡来实现访问,用户可以在附属于建筑物的访问控制单元上刷访问卡。然而,用户在没有物理钥匙或进入卡的情况下可用于进入大楼的选项是有限的。
近年来的发展允许用户基于共享PIN(个人识别码)等数据来访问位置。例如,可以通过从知道正确PIN的源接收PIN来授予用户对位置的访问权。用户可以将PIN键入附属于建筑物的访问控制单元的键盘中。然而,当建筑物位于人口稠密的区域,或者访问控制单元位于没有网络访问的区域的地下时,接收此PIN会破坏访问控制。例如,有可能用户在到达建筑物之前必须接收PIN,因为用户无法接收包括PIN的网络通信。在一些示例中,在到达建筑物的访问控制单元之前,用户可能会被迫使用不太安全的维护特定建筑物的PIN的方法,例如将PIN写在纸上,这会导致未经授权的访问。
因此,需要授予对位置的访问权并维护访问方法的安全性的经过改进的方法。本发明的实施例单独地和共同地解决这些和其它问题。
附图说明
将参考附图描述根据本公开的各种实施例,在附图中:
图1示出了根据本公开的实施例的被配置为提供对位置的访问权的样本系统;
图2示出了根据本公开的实施例的可以授予对位置的访问权的示例计算设备;
图3示出了根据本公开的实施例的用户设备的示例部件;
图4示出了根据本公开的实施例的访问控制系统的示例部件;
图5示出了根据本公开的实施例的计算设备或远程服务器的示例部件;
图6示出了根据本公开的实施例的存储在用户设备和/或计算设备处的令牌的样本图示;
图7示出了根据本公开的实施例的用于传输对位置的访问权的请求的用户界面的示例;
图8示出了根据本公开的实施例的生成和传输请求的示例方法;
图9示出了根据本公开的实施例的用于传输对位置的访问权的请求的用户界面的示例;
图10示出了根据本公开的实施例的生成和传输请求的示例方法;
图11示出了根据本公开的实施例的生成和传输请求的替代示例方法;
图12示出了根据本公开的实施例的用于授予对位置的访问权的示例流程图;并且
图13示出了可以实施各种实施例的示例环境。
具体实施方式
在下面的描述中,将描述各种实施例。出于解释的目的,阐述了具体的配置和细节,以便提供对实施例的全面理解。然而,对于本领域的技术人员还将显而易见的是,可以在没有具体细节的情况下实践这些实施例。此外,为了不模糊所描述的实施例,可以省略或简化众所周知的特征。
本公开的实施例尤其涉及用于提供有时间限制的安全访问权的系统和方法。例如,计算设备可以接收获得在一定时间范围期间对物理位置的访问权的第一请求。第一请求可以由可经由第一通信协议(例如,因特网协议等)访问的网络文档生成并在远程服务器处被接收。第一请求可以包括各种类型的数据字段,这些数据字段具有与对整个本公开中描述的位置的安全访问权相对应的各种值。第一请求可以在第一时间被接收,并且包括来自用户设备的数字签名。计算设备可以至少部分基于第一请求生成与用户设备相关联的令牌,并且将令牌存储在计算设备的数据存储区处。令牌可以被传输并存储在用户设备处。数字签名和令牌可以包括例如加密签名和至少部分基于公钥或非对称加密的加密令牌。用户设备和计算设备可以生成电子数据的单向散列,其将通过令牌签名以便生成数字签名。在第二时间,计算设备可以接收获得对位置的访问权的第二请求。第二请求可以经由用户设备和访问控制单元之间的第二通信协议(例如蓝牙等)发起,并且访问控制单元可以传输针对计算设备的请求(或生成新的请求)。第二请求可以包括来自用户设备的数字签名,该数字签名是通过使用存储在用户设备处的令牌对第二请求进行电子签名而生成的。在使用本地存储的令牌和公钥或非对称加密在计算设备处使用类似的签名过程认证数字签名后,可以授予用户设备与所请求的批准时间范围相对应的对位置的访问权。
在样本图示中,用户设备可以访问网络页面,网络页面接受在特定时间段期间访问建筑物的请求。用户设备可以与网络页面交互以请求对建筑物的访问权并向远程计算设备传输他们的预约。作为响应,远程计算设备可以生成确认收据,该确认收据可以确认在所请求的时间期间将授予对建筑物的访问权,并且还可以向用户设备传输与建筑物、用户设备和特定时间段相对应的令牌。在一些示例中,数据也可以存储在与远程计算设备相关联的数据存储区处,并且令牌可以包括字符串,该字符串可以不被解析以解码与建筑物、用户设备和特定时间相关联的信息。在第二时间,用户可以带着本地存储在他们的用户设备上的令牌到达建筑物。用户设备可以使用存储的令牌生成数字签名,并且可以经由第一协议(例如蓝牙等)进行通信以向与建筑物相关联的访问控制单元传输数字签名。访问控制单元可以经由第二协议(例如,因特网协议、超文本传输协议(HTTP)、在由传输层安全性或安全套接字层(HTTPS)加密的连接内的HTTP等)向远程计算设备传输数字签名来确认用户的认证。在一些示例中,远程计算设备可以使用本地存储的令牌解码数字签名。当与用户设备处的令牌相对应的接收到的数字签名同与存储在远程计算设备处的令牌相对应的数字签名匹配时,可以认证用户设备。在一些示例中,也可以将请求的时序与原始访问请求中请求的时间进行比较,以确认用户设备正在批准的时间期间访问建筑物。远程计算设备可以传输认证确认,并且可以批准对建筑物的访问权。访问控制单元可以为用户设备解锁门或其它访问点。
在另一样本图示中,用户设备可以访问网络页面,网络页面接受在特定时间段期间访问停车位的请求。用户设备可以与网络页面交互以请求预订使用停车位。用户可以提供支付或其它信息来发起访问权交易,并且也可以请求特定时间访问停车位。如前面的图示中所示,远程计算设备可以向用户设备传输令牌,用户设备可以提供该令牌以在特定时间段期间访问停车位。在另一示例中,远程计算设备可以向停车设备提供预订的确认,定期监控停车位的停车执法人员检查该确认。类似的过程可以继续,其中用户可以生成数字签名以传输到安保区域的访问控制单元,该数字签名被传送到远程计算设备。远程计算设备可以使用本地存储的令牌解码数字签名。当与用户设备处的令牌相对应的接收到的数字签名同与存储在远程计算设备处的令牌相对应的数字签名匹配时,可以认证用户设备。请求的时序也可以与预订比较并且被确认为与预订相对应。
本公开的实施例提供了优于其它系统的若干技术优势。例如,用户设备可以存储多个令牌,这些令牌可以在特定时间期间向用户提供访问权,而无需用户访问网络。用户可以在用户试图访问该位置的时间之前接收预订或交易的确认。特别是在具有有限网络访问能力的位置,例如地下位置和人口稠密的区域,在用户设备处本地存储多个令牌同时还在有限的时间范围期间确认认证的能力是有益的。可以通过限制访问时间段来维持建筑物的安全性(例如,对于送货的司机、建筑物住户的客人等),并且受网络约束限制的网络通信可以通过其它方式传输。
图1示出了根据本公开的实施例的被配置为提供对位置的访问权的样本系统。在图示100中,访问控制读取器102可用于控制对访问控制点104的访问权。访问控制读取器102可以被配置为响应于访问凭证106。访问控制读取器102可以被配置为从用户设备112接收无线通信,并且使得访问控制系统允许对访问控制点104的访问。
在一些实施例中,访问控制读取器102可以是能够接收访问凭证106并且基于接收到的访问凭证106授权或拒绝对访问控制点104的访问的任何合适的电子设备。当访问凭证106被呈现给访问控制读取器102(例如,经由第一网络连接经由访问凭证106)时,访问控制读取器102经由第二网络110向远程服务器122发送指示凭证的信息。
在一些实施例中,访问控制读取器102可以经由第二网络110传输从用户设备112接收到的数字签名120。数字签名120可以与用户设备112的用户识别符、与访问控制读取器102相关联的代码和/或时间范围相对应。数字签名120可以是设备特有的或设备绑定的,例如,通过将数字签名与用户设备112的识别符相关。密码散列函数可以与公共散列函数相对应,但是可以实现通过使用设备特有的令牌来生成设备特有的数字签名。数字签名可以对于用户设备是唯一的,因为在一些示例中,令牌对于特定用户设备112是唯一的。用户识别符或令牌可以识别用户设备112。时间可以与用户设备请求访问访问控制点104时的请求相对应。
远程服务器122访问数据存储区124,其包括与各种用户设备相关联的存储的令牌126。远程服务器122可以使用存储的令牌生成凭证。例如,用户设备112和远程服务器122两者都可以执行在每个设备处本地存储的凭证生成模块。凭证生成模块可以使用每个设备处的本地存储的令牌来生成凭证。例如,使用存储在远程服务器122处的令牌,可以生成第一凭证,并且使用存储在用户设备112处的令牌,可以生成第二凭证。可以将第一凭证和第二凭证进行比较,可以认证用户设备,并且当凭证匹配时可以授予访问权。在一些示例中,凭证生成模块可以使用散列函数来生成凭证。可以使用任何合适的密码散列函数。
在一些实施例中,远程服务器122将所生成的凭证与接收到的凭证进行比较,并基于该比较来准许或拒绝所呈现的请求。如果访问被拒绝,则访问控制点104保持不可访问。如果访问凭证106和与远程服务器122相关联的数据存储区中的条目之间存在匹配,则远程服务器122操作中继器,中继器转而授权对访问控制点104的访问。在一些实施例中,处理器设备还可以忽略门打开信号,这会防止警报响起。
在一些实施例中,访问控制读取器102可以向用户提供反馈,诸如当访问被拒绝时显示闪烁的红色发光二极管(LED),并且当访问被授权时显示闪烁的绿色LED。在一些非限制性示例中,访问控制读取器102可以是被输入代码的键盘、读卡器、钥匙扣接收器、射频识别符(RFID)读取器或生物识别读取器。
在一些实施例中,访问控制点104可以是可以控制访问的任何合适的屏障。在一些实施例中,访问控制点104可以是物理设施或基于计算机的信息系统。在一些实施例中,访问控制点104可以是门、旋转栅门、停车门、电梯或其它物理屏障,其中授权访问可以被电子控制。访问控制点104可以包括由访问控制系统操作的电子锁。在一些实施例中,访问控制点104还可以包括传感器,以检测访问控制点104何时被不当访问并触发警报。
在一些示例中,访问控制点104可以与网络文档中的电子预订列表相对应,该电子预订列表识别何时预订了位置,而不在该位置的用户界面处提供确认。这可能与停车场或类似的位置相对应,其允许对该位置的未经安保的访问,但是访问仍然可以受到限制。
在一些实施例中,访问凭证106可以体现在允许个人访问给定访问控制点104的任何合适的物理/有形物体、数据、知识或用户的物理存在的面上。在一些实施例中,访问设备106可以是人知道的东西(诸如令牌、数字签名或PIN)、他们拥有的东西(诸如访问胸章)、他们是什么(诸如生物识别特征)或这些的某种组合。
在一些实施例中,访问控制点104可以与通用访问控制设备相对应,所述通用访问控制设备是能够从用户设备112接收访问请求并使得访问控制系统授予对访问控制点104的访问权的电子设备。在一些实施例中,通用访问控制设备可以安装在访问控制系统中的访问控制读取器102和访问控制板之间。在这些实施例的至少一些中,访问控制设备可以包括分离器设备和接收器设备。在访问控制读取器102包括无线通信接收器的实施例中,访问控制设备可以至少包括接收器设备和发射器设备。在该示例中,访问控制设备可以从用户设备112接收信号,确定是否应向用户设备112的操作者授予访问权,并且向访问控制读取器102传输信号以使其向用户设备112的操作者授予访问权。下面将更详细地描述这些实施例中的每一个。
在一些实施例中,网络110可以包括诸如有线网络、因特网、无线网络、蜂窝网络以及其它私有和/或公共网络的许多不同类型的通信网络中的任何一个或组合。此外,网络110可以表示通过陆线电话、经由信息亭或以任何其它合适的方式传输的通信。
为了清楚起见,在图1和整个本公开中示出了一定数量的部件。然而,应理解,本发明的实施例可以包括多于一个的每个部件。此外,本发明的一些实施例可以包括少于或多于图1所示的所有部件。此外,图1中的部件可以使用任何合适的通信协议经由任何合适的通信介质(包括因特网)通信。
图2示出了根据本公开的实施例的可以授予对位置的访问权的示例计算设备。在图示200中,一个或多个用户可以利用用户设备202经由第一网络204与远程服务器206通信。用户设备202还可以经由无线通信协议210或第二网络与访问控制系统212通信。访问控制系统212可以经由第三网络214与远程服务器206通信。
用户设备202可以经由因特网通信协议传输数据或其它消息,以经由第一网络204与远程服务器206通信。通信协议可以与国际标准化组织(ISO)相对应。在这些消息中,用户设备202可以在从访问控制系统212请求访问权之前先请求令牌。
用户设备202还可以经由第二网络210与访问控制系统212相对应。用户设备202可以使用能够实现第二网络210上的通信的无线接收器来检测访问控制系统212的访问控制单元。无线接收器可以根据系列无线通信标准制造。用户设备202可以通过由通信协议实现的发现过程来检测访问控制单元。在该示例中,访问控制单元可以位于无线接收器附近。
访问控制系统212还可以经由第三网络214与远程服务器206相对应。第三网络214可以与第一网络204或本领域已知的其它网络的因特网通信协议相对应。
图3示出了根据本公开的实施例的用户设备的示例部件。在一些实施例中,一个或多个用户302可以操作一个或多个用户设备304。用户设备304可以是任何合适类型的计算设备,诸如但不限于移动电话、智能手机、个人数字助理(PDA)、笔记本计算机、台式计算机、服务器计算机、瘦客户端设备(thin-client device)、平板PC等。另外,用户设备304可以是任何类型的可穿戴技术设备,诸如手表、耳机、眼镜等。用户设备304可以被配置为经由通信连接311(例如,天线、传感器等)经由无线通信装置(例如,经由等)通信。在一些实施例中,用户设备304可以包括各种移动应用程序(即,一组计算机可执行指令),其能实现经由一种或多种通信协议的通信,包括能实现对访问控制系统212的访问。
用户设备304可以包括能够处理用户输入的一个或多个处理器310。用户设备304还可以包括一个或多个输入传感器312,用于接收用户输入和/或与用户设备304相关联的条件。如本领域已知的,存在能够检测用户输入的各种输入传感器312,诸如加速度计、照相机、麦克风等。输入传感器获得的用户输入可以来自各种数据输入类型,包括但不限于音频数据、视觉数据或生物识别数据。用户设备304上的应用程序的实施例可以从其存储器314存储和执行。
更详细地转向存储器314的内容,存储器314可以包括浏览器应用程序316。浏览器应用程序316可以实现对网络文档的访问以请求对建筑物、停车场或其它受限访问区域的访问权。至少在图7中提供了网络文档和相应用户界面的示例。
浏览器应用程序316可以允许用户302与一个或多个远程服务器交互,以诸如存储、访问和/或管理数据、开发和/或部署计算机应用程序、和/或与web内容交互。在一些实施例中,一个或多个远程服务器中的至少一些可能被布置在服务器集群中或布置为服务器群,这些远程服务器可以被配置为经由浏览器应用程序316或经由访问控制应用程序318向用户设备304提供访问凭证。尽管在该示例中在用户设备304的存储器中示出,但是在一些实施例中,浏览器应用程序316可以托管在服务器处。例如,用户设备304可以是能够远程访问浏览器应用程序316的瘦客户端设备。浏览器应用程序316可以能够处理来自许多用户302的请求,并且作为响应,提供可以在用户设备304处呈现的各种用户界面,诸如但不限于网站。浏览器应用程序316可以是支持用户与网站交互的任何类型的应用程序或界面,该网站包括具有用户交互功能的网站,诸如社交网站、电子零售商、信息网站、博客网站、搜索引擎网站、新闻和娱乐网站等。如上所述,所描述的技术可以类似地在浏览器应用程序316之外实施,诸如使用在用户设备304上运行的其它应用程序。
存储器314还可以包括能够向访问控制系统的访问控制单元传送访问凭证的访问控制应用程序318。访问控制应用程序318可以被配置为使得用户设备304向访问控制单元提供访问凭证。在一些实施例中,访问控制应用程序318可以与为访问控制应用程序提供后端支持的一个或多个远程服务器通信。一个或多个远程服务器可以被配置为确定用户设备304被授权获得哪些访问控制点的访问权并提供用于获得访问权的凭证。例如,远程服务器可以确定用户将往安全位置送货。一旦做出该确定,远程服务器可以生成令牌,该令牌可以用于对请求进行数字签名,以获得特定时间内对安全位置的访问权。远程服务器然后可以向用户设备304上的访问控制应用程序318传输令牌。
存储器314还可以包括请求模块320。请求模块320可以专用于向远程服务器请求访问权,而不是通过浏览器应用程序316请求访问权。在一些示例中,请求模块320可以复制浏览器应用程序316的功能。下面提供网络文档和相应用户界面的示例。
请求模块320可以被配置为生成包括数字签名的请求。例如,请求模块可以生成电子数据的单向散列,其要通过令牌签名以便生成与请求相关联的数字签名。请求模块320可以经由第一通信协议向访问控制单元电子地传输数字签名,或者可以经由第二通信协议向远程服务器电子地传输数字签名。在传输请求时,数据的传输可能受到访问控制单元或用户设备的网络访问能力的限制。请求模块320可以被配置为将当前时间与请求合并,使得当前时间可以与批准的访问的时间范围相比较。
用户设备304可以响应于经由浏览器应用程序316或在请求模块320处的访问权请求,从远程服务器接收一个或多个令牌。令牌可以存储在令牌数据存储区322中。令牌可以用加密或未加密的格式存储在用户设备304处。
图4示出了根据本公开的实施例的访问控制系统的示例部件。在图示400中提供了访问控制系统。访问控制系统可以包括访问控制设备、访问控制读取器单元和一个或多个部件。在一些示例中,访问控制单元可以安装在建筑物处,用于对访问点的访问。访问控制单元可以与远程服务器通信,并且远程服务器可以包括复制或替换如图4所示的通用访问控制设备406的功能。访问控制系统的各种实施例也是可用的,包括本领域已知的访问控制系统。
在一些实施例中,通用访问控制设备406可以是计算设备,其被配置为从用户设备接收信息,确定是否应授予用户对访问控制点的访问权,并且在确定用户被授权访问访问控制点时向访问控制系统传输有效的访问凭证。
在一些实施例中,通用访问控制设备406可以是图5所示的远程计算设备的直通或代理。例如,用户设备可以与读取器设备434交互以向读取器设备434提供凭证或数字签名。读取器设备434可以向通用访问控制设备406进行传输(有线或无线地),通用访问控制设备406又向远程计算设备传输凭证或数字签名以进行认证。通用访问控制设备406可以不改变数据。在一些示例中,用户设备可以使用远程计算设备的公钥加密凭证或数字签名。加密的数据可以被提供给读取器设备434,读取器设备434向通用访问控制设备406传输该数据,通用访问控制设备406向远程计算设备传输该数据以进行认证。
在一些示例中,通用访问控制设备406可以改变凭证或数字签名以与远程计算设备所要求的数据格式相对应。这可以包括,例如,通过在凭证或数字签名中添加标头,通过使用远程计算设备的公钥加密凭证或数字签名,等等。
在一些实施例中,关于通用访问控制设备406描述的功能的至少一部分可以在图5所示的远程计算设备上远程执行。例如,所描述的一些功能可以由在托管的计算环境中实施的一个或多个虚拟机来执行。托管的计算环境可以包括一个或多个快速调配和释放的计算资源,该计算资源可以包括计算、联网和/或存储设备。托管的计算环境也可以称为云计算环境。
在一种说明性配置中,通用访问控制设备406可以包括至少一个存储器420和一个或多个处理单元(或处理器)422。处理器422可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器422的计算机可执行指令或固件实施方案可以包括以任何合适的编程语言编写以执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器420可以存储可在处理器422上加载并执行的程序指令,以及在这些程序执行期间生成的数据。根据通用访问控制设备406的配置和类型,存储器420可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存等)。通用访问控制设备406还可以包括附加存储元件,诸如可装卸存储元件或非可装卸存储元件,包括但不限于磁存储元件、光盘和/或磁带存储元件。磁盘驱动器及其相关联的计算机可读介质可以为计算设备提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。在一些实施方案中,存储器420可以包括多种不同类型的存储器,诸如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。更详细地转向存储器420的内容,存储器420可以包括操作系统424和用于实施本文公开的特征的一个或多个应用程序或服务,至少包括用于使访问控制系统解锁访问控制点的模块(访问控制模块426)。存储器420还可包括访问凭证数据428,其包含可用于获得对访问控制点的访问权的访问凭证。在一些实施例中,访问凭证数据428可以存储在数据库中。
存储器420可以是可装卸存储器和非可装卸存储器,并且可以包括非暂时性的计算机可读存储介质。例如,计算机可读存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实施的易失性或非易失性、可装卸介质或非可装卸介质。本文使用的模块可以指由作为用户设备或通用访问控制设备406的一部分的计算系统(例如,处理器)执行的编程模块。通用访问控制设备406还可以包含通信连接430,其允许通用访问控制设备406与存储的数据库、另一计算设备或服务器、用户终端和/或其它设备(例如,用户设备和/或访问控制系统)通信。例如,通信连接430可以包括无线接收器(例如接收器)。
更详细地转向存储器420的内容,存储器420可以包括操作系统424、包含访问凭证数据的数据库428、以及用于实施本文公开的特征的一个或多个应用程序或服务,包括访问控制模块426和访问验证模块427。
在一些实施例中,访问控制模块426可以被配置为将访问凭证记录到访问凭证数据428中。例如,通用访问控制设备406可以安装在访问控制系统内的读取器设备434和访问控制板436之间。当读取器设备434接收到访问凭证时,它可以经由通用访问控制设备406将访问凭证中继到访问控制板436。此外,通用访问控制设备406可以通过覆写存储在访问凭证数据428中的访问凭证来记录访问凭证。在一些实施例中,只有当访问控制板436向读取器设备434发送信号以指示访问已经被授权时,访问凭证数据428才可以被新接收的访问凭证盖写。访问控制模块426还可以被配置为从用户设备接收访问令牌,并确定用户设备的操作者是否应被授予对访问控制点的访问权。为此,访问控制模块426可以向远程服务器传输访问令牌以进行验证。在接收到指示用户被授权访问该访问控制点的响应后,访问控制模块426可以被配置为检索存储在访问凭证数据428中的访问凭证,并将它中继到访问控制板436。
在一些实施例中,访问验证模块427可以被配置为确认来自远程计算设备的数字签名。在一些示例中,通用访问控制设备406可以在允许用户设备访问安全位置之前先从远程计算设备接收第二数字签名并且认证该数字签名。在一些示例中,访问凭证数据可以存储在访问凭证数据存储区428中,访问凭证数据存储区428可以存储在远程计算设备中,或者可以从网络位置中的辅助存储器接收。
访问凭证数据428可以被最近使用的有效访问凭证盖写。每当新的访问凭证被呈现给访问控制系统408的读取器设备434时,当前存储在访问凭证数据428中的访问凭证可以被新的访问凭证盖写。
在一些实施例中,访问控制系统可以包括读取器设备434和访问控制板436。读取器设备434可以是图1所示的访问控制读取器102的示例。在从访问控制机构接收到访问凭证后,读取器设备434可以将访问凭证中继到通用访问控制设备406,随后中继到访问控制板436。访问控制板436可以将访问凭证与存储在访问控制数据438内的控制列表上的条目进行比较。在一些实施例中,访问控制数据438可以本地存储在访问控制系统中。在一些实施例中,访问控制数据438可以存储在与访问控制板436通信的远程服务器上。在确定访问凭证有效(例如,与访问控制数据438中的条目匹配)后,访问控制板436可以授予对访问控制点的访问权(例如,使电子锁打开)。
通用访问控制设备可以与市场上已有的访问控制系统一起使用,而不管该访问控制系统使用的访问设备的类型如何。另外,通用访问控制设备使用的访问令牌可以由远程服务器管理(例如,使用云计算环境)。
在一些实施例中,通用访问控制设备可以安装在访问控制系统的读取器设备的接近距离内。在这些实施例中,读取器设备可以被配置为从访问设备接收凭证的无线传输。通用访问控制设备可以被编程有适合于访问控制系统的凭证信息。例如,通用访问控制设备可以包含预授权凭证,当接收到有效访问请求时,该凭证将被激活。当用户需要获得对访问控制系统管理的访问控制点的访问权时,该用户可以向远程服务器提交对访问令牌的请求。远程服务器可以向与用户相关联的用户设备提供所请求的访问令牌。然后,用户能够使用他或她的用户设备将访问令牌传送到通用访问控制设备。通用访问控制设备验证所提供的访问令牌。一旦经过验证,通用访问控制设备就检索存储在存储器中的凭证,并将其传输到读取器设备,以便使用户能够获得进入权。
在一些实施例中,通用访问控制设备可以安装在访问控制系统的读取器设备和访问控制系统的访问控制板之间。在一些情况下,通用访问控制设备可以包括多个设备。例如,通用访问控制设备可以包括经由网络连接与远程服务器通信的分离器设备。
该示例通用访问控制设备还可以包括远离分离器设备的接收器设备,该接收器设备也能够经由网络连接与远程服务器通信。当用户呈现他或她的访问设备以获得进入权(例如,经由分离器设备)时,通用访问控制设备可以从读取器设备接收凭证。通用访问控制设备可以在其存储器中包括计算机可执行指令,这些指令可以使得通用访问控制设备将接收到的凭证中继到访问控制板。在访问控制板确定证书有效(通过参考本地或远程维护的控制列表)后,访问控制板可以向通用访问控制设备提供证书有效的指示(例如,访问控制板可以发送信号以点亮指示器或向中继开关发送信号以打开门)。
在接收到该指示后,通用访问控制设备可以将接收到的凭证存储在存储器中以供以后使用。通用访问控制设备可以用这种方式存储多个凭证。例如,通用访问控制设备可以存储由具有有效访问设备的用户呈现的最后X份凭证,其中X是某个预定的数字。在一些实施例中,通用访问控制设备可以被配置为循环通过它提供给访问控制系统的X份凭证。当用户需要获得对访问控制系统管理的访问控制点的访问权时,该用户可以向远程服务器提交对访问令牌的请求。远程服务器可以向与用户相关联的用户设备提供所请求的访问令牌。用户然后能够使用他或她的用户设备将访问令牌传送到通用访问控制设备(例如,经由接收器)。通用访问控制设备验证所提供的访问令牌(例如,通过将其发送到远程服务器进行验证)。
一旦经过验证,通用访问控制设备检索存储在存储器中的凭证,并将其提供给访问控制板,以便使用户能够获得进入权。应注意,通用访问控制设备的一些实施例可以不包括接收器设备。例如,系统可以使用地理围栏来检测用户何时进入访问控制读取器附近。在该示例中,在检测到用户正在接近访问控制点时,可以自动提交访问请求。
图5示出了根据本公开的实施例的计算设备或远程服务器的示例部件。在图示500中,远程服务器502可以经由网络508与访问控制系统506和一个或多个用户设备504通信。网络508可以包括诸如有线网络、因特网、无线网络、蜂窝网络以及其它私有和/或公共网络的许多不同类型的网络中的任何一个或组合。
远程服务器502可以是任何合适类型的计算设备,诸如但不限于移动电话、智能手机、个人数字助理(PDA)、笔记本计算机、台式计算机、服务器计算机、瘦客户端设备、平板PC等。另外,应注意,在一些实施例中,远程服务器502可以由在托管的计算环境中实施的一个或多个虚拟机来执行。托管的计算环境(例如云计算环境)可以包括一个或多个快速调配和释放的计算资源,这些计算资源可以包括计算、联网和/或存储设备。
在一个说明性配置中,远程服务器502可以包括至少一个存储器520和一个或多个处理单元(或处理器)536。处理器536可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器536的计算机可执行指令或固件实施方案可以包括以任何合适的编程语言编写以执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器520可以存储可在处理器536上加载并执行的程序指令,以及在这些程序执行期间生成的数据。根据远程服务器502的配置和类型,存储器520可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存等)。远程服务器502还可以包括附加存储装置538,诸如可装卸存储元件或非可装卸存储元件,包括但不限于磁存储元件、光盘和/或磁带存储元件。磁盘驱动器及其相关联的计算机可读介质可以为计算设备提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。在一些实施方案中,存储器520可以包括多种不同类型的存储器,诸如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
远程服务器502还可以包含通信连接540,其允许远程服务器502与存储的数据库、另一计算设备或服务器、用户终端和/或网络508上的其它设备通信。远程服务器502还可以包括输入/输出(I/O)设备和/或端口542,诸如用于实现与键盘、鼠标、笔、语音输入设备、触摸输入设备、显示器、扬声器、打印机等的连接。
更详细地转向存储器520的内容,存储器520可以包括操作系统522和用于实施本文公开的特征的一个或多个应用程序或服务,至少包括令牌生成模块526、时钟模块528、刷新模块530、无效化模块532和认证模块534。
存储器520可以包括令牌生成模块526。令牌生成模块526可以确定要授予用户的访问权级别,并生成用于获得对访问控制点的访问权的令牌。令牌可以包括可以明文或加密发送的文本。在一些示例中,生成的令牌可以与单个用户设备、时间和位置相对应。
访问令牌可以是用于将请求映射到与请求相关联的许可的任何合适的字符串。令牌可以是一串数字、字母或任何其它合适的字符。访问令牌可以是一个大的随机数,因此令牌的猜测概率实际上为零。访问令牌可以与可以是数值(例如,4位数值)的到期日期相关联。在一些实施例中,令牌到期日期可以表达为从发行时间开始测量的持续时间。用于生成访问令牌的令牌服务系统可以包括存储所生成令牌的令牌库或与令牌库通信。可以用多种方式生成访问令牌。在一些实施例中,可以随机生成访问令牌并将其分配给远程服务器接收的每个请求。
访问令牌可以有时间限制,以便能够允许对相应位置的访问,在一个时间戳开始,并且在另一个时间戳结束。如果需要,访问可以在与用户设备请求访问时相对应的当前时间开始。访问令牌可以对第三方保密。
在一些实施例中,令牌生成模块526可以被配置为接收与访问安全区域相关的请求。例如,用户可以提交在特定时间段期间访问安全区域的请求。远程服务器在确定用户应被授予访问权后,可以使用令牌生成模块526生成或分配令牌,用于授予该访问权。令牌可以与一个或多个使用条件(例如,令牌有效的时间段或使用次数)相关地存储在令牌数据存储区524中。然后,在用户设备504使用令牌生成用于认证和访问的数字签名之前,令牌可以先被传输到用户设备504(例如,使用通信连接540)。
在一些实施例中,远程服务器502可以在接收到请求时识别当前未映射到请求的访问令牌,并且可以将该访问令牌映射到请求。在接收到访问令牌后,远程服务器502可以通过查询令牌数据存储区524来确定访问令牌有效,以便确定令牌是否与匹配通用访问控制设备的条件的许可相关联,从该通用访问控制设备接收到了具有数字签名的电子请求。例如,远程服务器502可以确定数字签名是否映射到与访问控制系统相关联的本地存储的令牌。
存储器520可以包括时钟模块528。例如,远程服务器可以从访问控制系统接收凭证或数字签名。远程服务器可以使用与用户和位置相关联的存储的令牌来生成另一凭证。特定令牌可以与时钟模块528确定的时间相对应。例如,令牌可以在开始时间之后并且在结束时间之前有效,或者在时间范围内有效并且与位置的特定时区相关联。时钟模块528可以通过确定当前时间并将当前时间与和接收到凭证相对应的时间进行比较来确定与从用户设备接收到凭证相对应的时间是否在开始时间和结束时间内。当接收到凭证的时间在允许访问权的时间范围内时,时钟模块528可以确定凭证在至少一个方面是有效的。
存储器520可以包括刷新模块530。例如,用户设备可以向移动设备管理应用程序注册,移动设备管理应用程序检测受损设备(例如设备上的“已越狱”或“取得root权限”的操作系统等)的存在。在一些示例中,用户设备可以发起对用户设备的扫描,并且至少部分基于扫描向远程服务器传输识别恶意软件存在的消息。在一些示例中,当远程服务器能够扫描设备以检测恶意软件时,远程服务器还可以从用户设备远程检测恶意软件的存在。在一些示例中,用户可以向远程服务器或第三方实体报告用户设备丢失或被盗,并且受损设备的标识可以记录在数据存储区中。在一些示例中,受损的用户设备可以在数据存储区中被标记。
在一些示例中,刷新模块530可以被配置为在确定用户设备已经受损之后刷新令牌。例如,可以使用无效化模块532使与受损的用户设备相对应的令牌无效。刷新模块530可以为用户设备确定存储在令牌数据存储区524中的多个令牌,并使用令牌生成模块526为多个令牌中的每一个生成新令牌。新令牌可以被传输到用户设备,以盖写用户设备处的先前传输的(并且潜在受损的)令牌。新令牌也可以存储在令牌数据存储区524处。对于过期和/或受损的令牌,令牌生成模块526可以不生成新令牌。
存储器520可以包括无效化模块532。例如,无效化模块532可以确定用户设备和/或令牌已经受损。无效化模块532可以从令牌数据存储区524中删除存储的令牌,或者在令牌数据存储区524处标记存储的令牌,而不删除存储的令牌。标记存储的令牌可能会让令牌不可用。在一些示例中,当用户设备传输通过无效令牌生成的访问安全位置的请求的凭证或数字签名时,无效化模块532可以不认证用户设备。
存储器520可以包括认证模块534。认证模块534可以被配置为从通用访问控制设备506接收令牌,并确定是否应授予访问权。在从通用访问控制设备506接收到数字签名后,认证模块534可以将用于生成数字签名的相应访问令牌与存储在令牌数据存储区524中的访问令牌进行比较,以确定用户设备的认证。在确定用于生成数字签名的令牌有效后,认证模块534可以被配置为向通用访问控制设备506提供指令,以向用户设备504的操作者授予访问权。
在一些示例中,认证模块534可以使用存储的令牌生成凭证,并将生成的凭证与从用户设备504接收的凭证进行比较。这两个设备都可以使用远程存储在用户设备504和认证模块534中的散列函数。
存储器306也可以包括令牌数据存储区524。令牌数据存储区524可以包括用于访问控制的一个或多个令牌。例如,可以为散列函数输入令牌,并且输出可以是与令牌相对应的凭证或数字签名。
在一些示例中,远程服务器502的模块和功能可以存储在通用访问控制设备506的存储器中。例如,通用访问控制设备406可以包括认证模块534,以将生成的凭证与从用户设备504接收的凭证进行比较。这两个设备都可以使用远程存储在用户设备504和通用访问控制设备506中的散列函数。当通用访问控制设备506和远程服务器502之间的网络连接不一致或丢失时,这可以实现对安全位置的访问。
图6示出了根据本公开的实施例的存储在用户设备和/或计算设备处的令牌的样本图示。在图示600中,用户设备602可以存储一个或多个令牌604,并且远程服务器606(例如,计算设备)也可以在数据存储区608中存储一个或多个令牌610。一个或多个令牌604可以存储在用户设备602的安全元件中和/或用户设备602处的加密文件格式中。用户设备602的一个或多个令牌604和远程服务器606的一个或多个令牌610可以不被传输到访问控制系统612以获得用户设备602对访问点的访问权。
在一些示例中,用户设备602的一个或多个令牌604可以不被传输到远程服务器608。相反,用户设备602可以将数字签名或其它凭证传输到访问控制系统612,访问控制系统612将数字签名或其它凭证传输到远程服务器606以进行认证。
当一个或多个令牌604被传输到访问控制系统612时,可以使得访问控制系统612而不是远程服务器606能够在用户设备请求对安全位置的访问权时使用缓存的或本地存储的凭证来认证用户设备602。例如,在第一时间,响应于访问安全位置的第一请求,一个或多个令牌604被传输到访问控制系统612。在第二时间,使用一个或多个令牌604,访问控制系统612可以生成电子数据的单向散列,其将通过令牌签名,以便生成数字签名。访问控制系统612可以接收第二请求以获得对该位置的访问权。第二请求可以经由访问控制单元612和用户设备之间的通信协议(例如蓝牙等)发起。
访问控制系统612和远程服务器可以经由通过用户设备提供的通信信道进行通信。例如,当这些设备之间的通信协议不可操作(例如,区域信号不佳、服务丢失等)时,访问控制系统612可以不与远程服务器通信。相反,访问控制系统612可以生成用于认证的数字签名,并且使用用户设备的通信功能(例如,经由Wi-Fi等)将该第二数字签名传输到远程服务器。然后,用户设备可以经由通信协议代表访问控制系统612将这两个数字签名传输到远程服务器,其中一个由用户设备生成,另一个由访问控制系统612生成。
在一些示例中,访问控制系统612可以使用本地存储的令牌和公钥或非对称加密、在访问控制系统612处使用类似的签名过程、使用一个或多个令牌604生成数字签名。然后,访问控制系统612可以允许用户设备602与所请求的批准时间范围相对应的对位置的访问权,这例如是通过传输解锁安全位置的门的指令。
在一些示例中,远程服务器606可以跟踪令牌的有效性。例如,当令牌已经到期时,远程服务器606可以在数据存储区608处将令牌标识为无效,或者从数据存储区608中删除令牌。在一些示例中,远程服务器606可以识别用户设备602已经受损。远程服务器606可以从数据存储区608中删除存储的令牌,或者在数据存储区处标记存储的令牌,而不删除存储的令牌。标记存储的令牌可能使令牌不可用,并且当用户设备传输通过无效令牌生成的凭证或数字签名时,远程服务器606可以不认证用户设备602。
图7示出了根据本公开的实施例的用于传输对位置的访问权的请求的用户界面的示例。在图示700中,计算设备704(例如,远程服务器、第三方实体等)可以提供用户界面706,用户设备702访问用户界面706以请求获得对安全位置的访问权。例如,用户设备702可以与网络页面706交互,网络页面706识别多个位置、时间选项、时间范围(例如,开始时间、结束时间等)以及请求对相应位置的访问权的工具。在一些示例中,用户设备702可以与用户界面706交互以选择用户设备702计划访问该位置的开始时间和结束时间。用户界面706可以在用户界面处显示用户设备702被允许访问的位置和时间范围。在不偏离本公开的范围的情况下,可以在网络页面706处呈现其它类型的信息。
在一些示例中,用户界面706可以被配置为发起与允许对该位置的访问权相关联的交易。例如,用户界面706可以接收用户识别符和/或支付选项,以允许在时间范围期间对该位置的访问权。交易的细节可以至少部分基于位置和时间范围的持续时间而变化。在一些示例中,交易的细节也可以至少部分基于用户识别符而变化。
在一些示例中,用户界面706可以被配置为一次接收多个访问位置的请求。例如,用户可以在用户界面706处识别多个位置和多个时间范围,并发起单个交易。在一些示例中,远程服务器可以传输与单个交易相关联的多个令牌。多个令牌中的每一个可以与在单个交易中发起请求的用户设备相对应,并且每个单独的令牌可以与每个单独的位置和时间范围相对应。多个令牌可以与单个位置相对应,以用于在不同时间范围内访问。
图8示出了根据本公开的实施例的生成和传输请求的示例方法。在图示800中,用户设备802(其可以是图3所示的用户设备304的示例)可以访问如图7所示的网络页面,以选择一个或多个位置、时间选项和请求对相应位置的访问权的工具。整个申请中描述的一个或多个计算设备,包括远程服务器806,可以与用户设备802相对应,以生成并提供令牌来允许对所请求的位置的访问。
在步骤820处,用户设备802可以经由由远程服务器806提供的网络页面请求访问令牌。网络页面可以从用户设备802接收信息并将该信息传输到远程服务器806。在一些示例中,信息可以包括用户识别符、期望的位置、支付确认或交易发起以及时间。该信息可以识别访问网络页面中呈现的位置的期望时间。远程服务器806可以将信息存储在与远程服务器806相关联的数据存储区808中。
在步骤822处,远程服务器806可以为用户设备802生成令牌。令牌可以包括用于将请求映射到与请求相关联的许可的任何合适的字符串。在步骤824处,远程服务器806可以将令牌存储在与远程服务器806相关联的数据存储区808中。
在步骤826处,远程服务器806可以向用户设备802传输令牌。远程服务器806可以经由第一通信协议向用户设备802传输令牌。第一通信协议可以包括因特网协议、超文本传输协议(HTTP)、由传输层安全性或安全套接字层(HTTPS)加密的连接内的HTTP等。当传输令牌时,用户设备802可以容易地访问第一通信协议,因为用户设备802可以不位于具有访问控制单元804的位置,但是可以预订对该位置的访问权以供以后使用。在一些示例中,当用户设备802能访问与第一通信协议相关联的通信网络时,可以发起经由第一通信协议的传输。用户设备802可以将令牌本地存储在用户设备802的存储器处。
图9示出了根据本公开的实施例的用于传输对位置的访问权的请求的用户界面的示例。如900中所示,用户设备902可以包括用于实现对该位置的访问的模块或软件应用程序。当用户设备在安全位置处的访问控制单元的接近距离内时,用户设备902可以访问模块。
在安全位置处,用户可以经由用户设备902的用户界面激活工具906,以发起认证过程并获得对该位置的访问权。在激活工具906后,用户设备902可以访问先前由远程服务器提供的令牌。用户设备902可以使用令牌作为散列函数的输入来生成数字签名或凭证以提供给访问控制单元。数字签名可以识别先前请求对安全位置的访问权的用户设备902,识别用户设备902试图访问安全位置的时间,并且还可以确认用户设备902能访问令牌而无需将令牌传输到访问控制单元。
用户设备902可以将数字签名或凭证存储在用户设备902的临时或永久存储元件中。在一些示例中,数字签名或凭证可以被传输到访问控制单元而不存储数字签名或凭证,使得数字签名或凭证几乎实时地生成和传输。数字签名或凭证可以在认证过程期间被传输到访问控制单元。
在一些示例中,用户设备902可以传输用户设备902的位置与数字签名或凭证。当远程计算设备接收到用户设备902的位置用于认证时,用户设备902的位置可以与访问控制单元的存储位置进行比较,以确认这些位置在彼此的阈值距离内。可以在用户设备902和访问控制单元之间的交互之前由远程计算设备确定访问控制单元的存储的位置。
图10示出了根据本公开的实施例的生成和传输请求的示例方法。在图示1000中,提供了第一说明性示例,其中操作用户设备1002的用户想要获得对使用本文描述的访问控制设备1004和远程服务器1006安保的门1010或停车库的进入权。出于这个说明性示例的目的,假设用户正在向车库所在的建筑物送货。在该示例中,用户可以使用她的用户设备1002与远程服务器1006通信,远程服务器1006为访问控制单元1004请求访问令牌提供后端支持。在该示例中,远程服务器1006可以访问用户的送货时间表,并且可以确定用户确实有需要访问门1010的送货任务。远程服务器1006然后可以向用户的用户设备1002发送访问令牌。在到达车库时,用户的移动设备可以通过发现过程使用无线接收器(例如,根据系列无线通信标准的无线接收器)来检测访问控制单元1004。在这种情境中,访问控制单元1004可以位于自动车库门开启系统中使用的门1010的无线接收器附近。
在步骤1020处,用户设备1002可以经由无线信号向访问控制设备1004传输数字签名或凭证。例如,用户设备902可以经由第一通信协议与位置访问点处的访问控制单元1004交互,并且经由第一通信协议传输数字签名或凭证。
令牌可由用户设备1002使用以生成数字签名。例如,用户设备1002可以存储散列函数,以将令牌的字符相关到数字签名的数据映射中。在这个示例中,当散列函数使用相同的令牌时,使用相同散列函数的任何其它设备可以能够生成相同的数字签名。在该示例中,两个数字签名可以由不同的设备生成,但是当设备使用相同的散列函数和相同令牌的副本时,可以生成相同的数字签名。生成数字签名的第一令牌可以与第二令牌相比较,并且当它们匹配时,生成数字签名的设备可以被认证为已经接收到正确的令牌来生成数字签名。
在步骤1022处,访问控制设备1004可以与远程服务器1006通信,以经由第二通信协议向远程服务器1006传输包括数字签名的请求。请求可以包括用户设备1002的数字签名和从用户设备1002接收到交互的访问控制单元1004的标识。访问控制单元1004的标识可用于识别用户设备1002正在试图访问的位置。
在步骤1024处,远程服务器1006可以获取与访问控制单元1004和/或用户设备1002相对应的存储的访问令牌。
在步骤1026处,使用存储的令牌,远程服务器1006可以计算使用存储的令牌的第二数字签名,并且将使用存储的令牌的第二数字签名与使用存储在用户设备1002处的令牌的接收到的数字签名进行比较。远程服务器1006可以确定匹配。还可以在数据存储区126中识别允许的位置和时间。
在步骤1028处,远程服务器1006可以执行其它控制逻辑。例如,远程服务器1006可以至少部分地基于接收到的数据来确定是否允许数字签名、令牌或请求访问权的时间。
在样本图示中,远程服务器1006可以识别与数据存储区1008中的主街道上的建筑物A相对应的令牌A。可以在下午1点接收到来自访问控制单元1004的请求。远程服务器1006可以识别数据存储区1008中的令牌A,并确定允许访问安全位置的时间在下午2点到下午4点之间。在这种情况下,对位置的访问权可能被拒绝,因为请求的访问时间不在请求的时间范围内。当所请求的访问位置的时间在数据存储区1008中识别的时间范围内时,可以授予对位置的访问权。
在步骤1030处,远程服务器1006可以传输授权消息(例如,声明对用户设备1002的批准或拒绝访问)。授权消息可以至少部分基于计算出的数字签名和接收到的数字签名是否匹配。
在步骤1032处,访问控制单元1004可以验证来自远程服务器1006的响应。例如,访问控制单元1004可以与用经过授权的数据确认授权消息的发送者或内容的访问控制系统相对应。
在步骤1034处,访问控制单元1004传输打开门和/或允许对安全区域的访问权的指令。例如,在确定访问令牌有效后,访问控制单元1004可以被配置为向自动车库门开启系统的门1010中使用的无线接收器传输授权码,以使其打开车库门。然后,用户能够进入车库送货。
在另一个示例中,可以授予对该位置的访问权。例如,远程服务器1006可以经由通信协议向访问控制单元1004传输确认消息。在另一示例中,门可以被解锁,并且用户设备可以被允许通过解锁的门进入。
在步骤1036处,访问控制单元1004向用户设备1002传输第二授权消息。例如,访问许可可以显示在提供给用户的用户界面上。
图11示出了根据本公开的实施例的生成和传输请求的替代示例方法。在图示1100中,提供了第二说明性示例,其中操作用户设备1002的用户想要获得对停车位的访问权。停车场可能在未被安保的位置,但受到监控。例如,用户设备可以在一定时间范围期间在网络文档处预订停车位,并且停车执法人员可以访问网络文档以确定哪些停车位已经被预订。当车辆位于未预订的停车位时,停车执法人员可能会对车辆发出违章通知。在另一个示例中,停车执法人员可以确认在网络文档中识别出了在特定时间位于停车点的车辆,并且可以不发出违章通知。
在另一说明性实施例中,停车位1110可以与位于停车位位置处的停车设备1104(例如,仪表设备等)相对应。停车设备1104可以接收到车辆被允许访问停车位的指示,并在用户界面上显示允许对停车位的访问权(例如,绿灯表示允许访问,红灯表示拒绝访问等)。在一些示例中,车辆被允许的指示可以对应于牌照、停车位编号或与访问请求一起提供的车辆的其它标识,如图7所示。一些示例中的指示可以与整个本公开中讨论的数字签名、凭证或令牌相对应。在一些示例中,也可以在用户设备1102到达停车位1110之前,向用户设备1102传输对停车位的访问权的确认。这可以确认允许访问权,而不要求用户设备1102在用户试图访问停车位1110的同时访问通信网络。
在另一说明性实施例中,停车位1110也可以与安全访问位置相对应,如在整个本公开中所讨论的,包括图10所讨论的方法。在一些示例中,用户设备1102可以接收令牌,该令牌可以与密码散列函数一起使用以访问与停车位1110相关联的安全区域(例如,通过对凭证进行数字签名、向与停车位1110相关联的访问点单元提供数字签名以及获得对与停车位1110相关联的安全区域的访问权等)。
在步骤1120处,用户设备1102可以访问远程服务器1106提供的网络文档,以请求预订使用停车位1110。用户设备1102可以提供访问停车位1110的第一请求。第一请求可以包括开始时间、结束时间、位置的标识、车辆或用户设备1102的标识和/或与访问停车位1110相关联的支付信息。
在步骤1124处,远程服务器1106可以将来自第一请求的数据(例如,开始时间、结束时间、位置标识和/或车辆或用户设备1102的标识)存储在数据存储区1108中。在一些示例中,远程服务器1106可以获取与停车位1110和/或用户设备1102相对应的存储的访问令牌。
在步骤1130处,远程服务器1106可以向停车设备1104传输确认。停车设备1104可以是具有处理器和存储器的计算设备,该计算设备位于停车点1110的接近距离内,以识别停车点是否已经被预订。停车执法人员也可以访问停车设备1104以访问该信息。在一些示例中,存储在停车设备1104处的数据可以远程存储在停车执法人员也可访问的网络文档中。
在步骤1134处,远程服务器1106可以向用户设备1102传输令牌,以确认在开始时间和结束时间之间访问停车位1110的预订。在一些示例中,远程服务器1106可以传输令牌,用户设备1102可以使用该令牌来对访问停车位1110的第二请求进行数字签名。在一些示例中,第二请求可以被传输到停车设备1104。
在步骤1136处,用户设备1102可以在特定时间访问停车位1110。在特定时间,停车执法人员可以通过在停车设备1104处确认停车位1110的预订或者在远程服务器1106提供的网络文档处确认预订来确认停车位1110的使用被允许。可以将特定时间与来自第一请求的开始时间和结束时间进行比较,以确认访问被允许。
图12示出了根据本公开的实施例的用于授予对位置的访问权的示例流程图。过程1200被示为逻辑流程图,其每个操作表示可以在硬件、计算机指令或其组合中实施的操作序列。在计算机指令的上下文中,操作表示存储在一个或多个计算机可读存储介质上的计算机可执行指令,当由一个或多个处理器执行时,这些指令执行所述操作。通常,计算机可执行指令包括执行特定功能或实施特定数据类型的例程、程序、对象、部件、数据结构等。描述操作的顺序不旨在解释为限制,并且可以省略或以任何顺序和/或以并行方式组合任何数量的所描述的操作,以实施该过程和本文描述的任何其它过程。
一些或全部过程1200(或本文描述的任何其它过程,或其变化和/或组合)可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。根据至少一个实施例,图12的过程1200可以由图2至图6所示的至少一个或多个计算设备执行。代码可以例如以包括可由一个或多个处理器执行的多个指令的计算机程序的形式存储在计算机可读存储介质上。计算机可读存储介质可以是非暂时性的。
过程1200可以开始于1202,此时方法120包括在计算设备(例如,远程服务器等)处接收获得在具有结束时间的时间范围期间对位置的访问权的第一请求。例如,第一请求可以包括来自用户设备的数字签名。第一请求可以在第一时间接收。
在1204处,方法1200可以包括生成与数字签名相关联的令牌并将其存储在计算设备的数据存储区中。例如,令牌可以至少部分地基于第一请求来生成和存储。
在1206处,方法1200可以包括由计算设备向用户设备传输令牌。例如,用户设备可以从计算设备接收令牌。可以使用户设备能够使用令牌生成数字签名,例如使用散列函数。
在1208处,方法1200可以包括在第二时间接收对于获得对该位置的访问权的第二请求。例如,计算设备可以从与门或停车位相关联的访问控制单元接收第二请求。对该位置的访问权可以与第二时间和包括来自用户设备的数字签名的第二请求相对应。
在1210处,方法1200可以包括至少部分基于所存储的令牌和接收到的数字签名之间的比较来认证数字签名。
在1212处,方法1200可以包括至少部分基于认证来授予访问权。例如,认证可以至少部分基于第二时间在第一请求中识别的时间范围内以及数字签名的成功认证。可以在第二时间和第一请求中识别的结束时间之间授予访问权。
图13示出了用于实施根据各种实施例的方面的示例环境1300的方面。如将理解的,尽管为了解释的目的使用基于网络的环境,但是可以适当地使用不同的环境来实施各种实施例。该环境包括电子客户端设备1302,电子客户端设备1302可以包括任何合适的设备,该设备可操作以通过合适的网络1304发送和接收请求、消息或信息,并将信息传送回设备的用户。这种客户端设备的示例包括个人计算机、蜂窝电话、手持消息收发设备、笔记本计算机、机顶盒、个人数据助理、电子书阅读器等。网络可以包括任何适当的网络,包括内联网、因特网、蜂窝网络、局域网或任何其它这样的网络或其组合。用于这种系统的部件可以至少部分取决于所选择的网络和/或环境的类型。用于经由这种网络通信的协议和部件是众所周知的,本文将不详细讨论。网络上的通信可以通过有线或无线连接及其组合来实现。在该示例中,网络包括因特网,因为环境包括用于接收请求并响应于此提供内容的Web服务器1306,不过对于其它网络,可以使用服务类似目的的替代设备,这对于本领域普通技术人员来说将是显而易见的。
说明性环境包括至少一个应用程序服务器1308和数据存储区1310。应理解,可以有几个应用程序服务器、层或其它元件、过程或部件,它们可以被链接或以其它方式配置,它们可以交互以执行任务,诸如从适当的数据存储区中获取数据。如本文使用的,术语“数据存储区”是指能够存储、访问和检索数据的任何设备或设备组合,其可以包括在任何标准、分布式或集群环境中的任何组合和数量的数据服务器、数据库、数据存储设备和数据存储介质。应用程序服务器可以包括任何适当的硬件和软件,用于根据需要与数据存储区集成,以执行客户端设备的一个或多个应用程序的方面,处理应用程序的大部分数据访问和业务逻辑。应用程序服务器与数据存储区协作提供访问控制服务,并且能够生成诸如文本、图形、音频和/或视频的内容以传送给用户,在该示例中,这些内容可以由Web服务器以超文本标记语言(“HTML”)、可扩展标记语言(“XML”)或其它适当的结构化语言的形式提供给用户。所有请求和响应的处理以及客户端设备1302和应用程序服务器1308之间的内容传递可以由Web服务器来处理。应理解,Web服务器和应用程序服务器不是必需的,而仅仅是示例部件,因为本文讨论的结构化代码可以在本文其它地方讨论的任何适当的设备或主机上执行。
数据存储区1310可以包括用于存储与特定方面相关的数据的几个单独的数据表、数据库或其它数据存储机构和介质。例如,所示的数据存储区包括用于存储生产数据1312和用户信息1316的机构,其可用于为生产方提供内容。数据存储区还被示出为包括用于存储日志数据1314的机构,日志数据1314可用于报告、分析或其它这样的目的。应理解,可以有许多其它方面可以需要存储在数据存储区中,诸如对于页面图像信息和访问权限信息,这些信息可以适当地存储在上面列出的任何机构中,或者存储在数据存储区1310中的附加机构中。数据存储区1310可通过与其相关联的逻辑来操作,以从应用程序服务器1308接收指令,并响应于此获得、更新或以其它方式处理数据。在一个示例中,用户可以提交对特定类型项目的搜索请求。在这种情况下,数据存储区可以访问用户信息以验证用户的身份,并且可以访问目录详情信息以获得关于该类型项目的信息。然后,该信息可以被返回给用户,诸如在用户能够经由用户设备1302上的浏览器查看的Web页上的结果列表中。可以在浏览器的专用页面或窗口中查看特定感兴趣的项目的信息。
每个服务器通常将包括操作系统,操作系统为该服务器的一般管理和操作提供可执行程序指令,并且通常将包括计算机可读存储介质(例如,硬盘、随机存取存储器、只读存储器等),计算机可读存储介质存储指令,指令当由服务器的处理器执行时允许服务器执行其预期功能。服务器的操作系统和一般功能的合适实施方式是已知的或市售的,并且本领域普通技术人员尤其是根据本文的公开内容容易实施。
一个实施例中的环境是分布式计算环境,其利用若干计算机系统和部件,这些计算机系统和部件使用一个或多个计算机网络或直接连接经由通信链路相互连接。然而,本领域的普通技术人员将理解,这种系统可以在具有比图13所示更少或更多数量的部件的系统中同样良好地操作。因此,图13中的系统1300的描绘本质上应被视为说明性的,而非限制本公开的范围。
各种实施例还可以在各种各样的操作环境中实施,在一些情况下,这些操作环境可以包括一个或多个用户计算机、计算设备或处理设备,这些设备可以用于操作许多应用程序中的任何一个。用户或客户端设备可以包括多种通用个人计算机中的任何一种,诸如运行标准操作系统的台式或笔记本计算机,以及运行移动软件并能够支持多种联网和消息收发协议的蜂窝、无线和手持设备。这种系统还可以包括运行各种市售操作系统和用于诸如开发和数据库管理等目的的其它已知应用程序中的任一种的多个工作站。这些设备还可以包括其它电子设备,诸如虚拟终端、瘦客户端、游戏系统以及能够经由网络通信的其它设备。
大多数实施例利用本领域技术人员熟悉的至少一个网络来支持使用各种市售协议中的任何协议的通信,该协议诸如是传输控制协议/因特网协议(“TCP/IP”)、开放系统互连(“OSI”)、文件传输协议(“FTP”)、通用即插即用(“UpnP”)、网络文件系统(“NFS”)、公共因特网文件系统(“CIFS”)和AppleTalk。网络可以是例如局域网、广域网、虚拟专用网、因特网、内联网、外联网、公共交换电话网、红外网、无线网及其任何组合。
在利用Web服务器的实施例中,Web服务器可以运行各种服务器或中间层应用程序中的任何一种,包括超文本传输协议(“HTTP”)服务器、FTP服务器、公共网关接口(“CGI”)服务器、数据服务器、Java服务器和商业应用程序服务器。服务器也可以能够响应于来自用户设备的请求执行程序或脚本,诸如通过执行一个或多个Web应用程序,这些Web应用程序可以实施为用任何编程语言编写的一个或多个脚本或程序,该语言诸如是C、C#或C++,或者任何脚本语言,诸如Perl、Python或TCL,以及它们的组合。服务器还可以包括数据库服务器,包括但不限于从和购买的服务器。
如上所述,环境可以包括各种数据存储区和其它存储器和存储介质。这些可以驻留在各种位置,诸如驻留在一台或多台计算机本地(和/或驻留在其中)或者远离网络上的任何或所有计算机的存储介质上。在特定的一组实施例中,信息可以驻留在本领域技术人员熟悉的存储区域网络(“SAN”)中。类似地,用于执行归属于计算机、服务器或其它网络设备的功能的任何必要文件可以按照需要被本地和/或远程存储。在系统包括计算机化设备的情况下,每个这样的设备可以包括可以经由总线电耦合的硬件元件,这些元件包括例如至少一个中央处理单元(“CPU”)、至少一个输入设备(例如,鼠标、键盘、控制器、触摸屏或键盘)和至少一个输出设备(例如,显示设备、打印机或扬声器)。这种系统还可以包括一个或多个存储设备,诸如磁盘驱动器、光存储设备和固态存储设备,诸如随机存取存储器(“RAM”)或只读存储器(“ROM”),以及可装卸媒体设备、存储卡、闪存卡等。
这样的设备还可以包括计算机可读存储介质读取器、通信设备(例如调制解调器、网卡(无线或有线)、红外通信设备等),以及如上所述的工作存储器。计算机可读存储介质读取器可以与计算机可读存储介质连接或被配置为接收计算机可读存储介质,该计算机可读存储介质表示远程、本地、固定和/或可装卸存储设备以及用于临时和/或更永久地包含、存储、传输和检索计算机可读信息的存储介质。该系统和各种设备通常还将包括位于至少一个工作存储器设备内的多个软件应用程序、模块、服务或其它元件,包括操作系统和应用程序,诸如客户端应用程序或Web浏览器。应理解,替代实施例可以具有与上述实施例不同的许多变化。例如,也可以使用定制硬件和/或特定元件可以在硬件、软件(包括便携式软件,诸如小应用程序)或者这两者中实施。此外,可以采用与诸如网络输入/输出设备的其它计算设备的连接。
用于包含代码或代码部分的存储介质计算机可读介质可以包括本领域已知或使用的任何合适的介质,包括存储介质和通信介质,诸如但不限于以用于存储和/或传输诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实施的易失性和非易失性、可装卸和不可装卸介质,包括RAM、ROM、电可擦除可编程只读存储器(“EEPROM”)、闪存或其它存储技术、光盘只读存储器(“CD-ROM”)、数字多功能盘(DVD)、或其它光存储元件、盒式磁带、磁带、磁盘存储元件或其它磁存储设备、或可用于存储所需信息并可由系统设备访问的任何其它介质。基于本文提供的公开和教导,本领域普通技术人员将理解实施各种实施例的其它方式和/或方法。
因此,说明书和附图被认为是说明性的而非限制性的。然而,将显而易见的是,可以对其进行各种修改和改变,而不背离权利要求中阐述的本公开的更广泛的精神和范围。
其它变化也在本公开的精神内。因此,尽管所公开的技术能接受各种修改和替代构造,但是其某些所示实施例在附图中示出并且已经在上面详细描述。然而,应理解,并不打算将本公开限制于所公开的一种或多种特定形式,相反,本发明旨在涵盖落入所附权利要求中限定的本公开的精神和范围内的所有修改、替代构造和等同物。
在描述所公开的实施例的上下文中(特别是在所附权利要求的上下文中),术语“一个”和“所述”以及类似的指代词的使用应被解释为涵盖单数和复数两者,除非本文另有说明或者明显与上下文相矛盾。除非另有说明,术语“包括”、“具有”、“包含”和“含有”应被解释为开放式术语(即,意思是“包括但不限于”)。术语“连接的”应被解释为部分或全部包含在内、附接在或连接在一起,即使存在某种介入物。除非本文另有说明,否则本文列举的数值范围仅旨在作为单独引用属于该范围内的每个单独值的简写方法,并且每个单独值被并入到说明书中,就像本文单独列举一样。除非本文另有说明或与上下文明显矛盾,本文描述的所有方法都可以用任何合适的顺序执行。本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅旨在更好地阐明本公开的实施例,并且不对本公开的范围构成限制,除非另有要求。说明书中的任何语言都不应被解释为指示任何未要求保护的元素对于本公开的实践是必不可少的。
除非另有具体说明,诸如短语“X、Y或Z中的至少一个”的析取语言旨在在上下文中理解为通常用于表示项目、条目等可以是X、Y或Z,或者它们的任何组合(例如,X、Y和/或Z)。因此,这种析取语言通常不旨在也不应暗示某些实施例要求X中的至少一个、Y中的至少一个或Z中的至少一个每个都存在。
本文描述了本公开的优选实施例,包括发明人已知的用于实施本公开的最佳模式。阅读前面的描述后,这些优选实施例的变型对于本领域普通技术人员来说可以变得显而易见。发明人期望熟练的技术人员适当地采用这种变型,并且发明人打算以不同于本文具体描述的方式实践本公开。因此,本公开包括适用法律允许的对所附权利要求书中主题的所有修改和等同物。此外,除非本文另有说明或与上下文明显矛盾,否则本公开涵盖了上述元素在其所有可能变型中的任何组合。
本文引用的所有参考文献,包括出版物、专利申请和专利,都以引用的方式并入本文,就像每个参考文献被单独和具体地指出以引用的方式并入本文并本文完整阐述一样。
Claims (22)
1.一种计算机实施的方法,其包括:
在计算设备处接收获得在具有结束时间的时间范围期间对位置的访问权的第一请求,所述第一请求包括来自用户设备的第一数字签名,所述第一请求是在第一时间接收的;
至少部分基于所述第一请求,生成与所述第一数字签名相关联的令牌并将其存储在所述计算设备的数据存储区中;
由所述计算设备将所述令牌传输到所述用户设备,所述用户设备能够使用所述令牌生成所述第一数字签名;
在第二时间,接收获得对所述位置的访问权的第二请求,对所述位置的访问权与所述第二时间相对应,第二数字签名由所述用户设备与所述第二时间相关联地生成,并且所述第二请求包括来自所述用户设备的所述第二数字签名;
至少部分基于使用所述存储的令牌和所述第二数字签名的比较来认证所述第二数字签名;以及
至少部分基于所述第二时间在所述第一请求中识别的所述时间范围内以及对所述第二数字签名的成功认证,授予所述用户设备对所述位置的物理访问权,所述访问权是在所述第二时间和在所述第一请求中识别的所述结束时间之间授予的。
2.根据权利要求1所述的计算机实施的方法,其中在所述计算设备处接收到所述第二请求之前,从与所述用户设备交互的访问控制单元接收所述第二请求。
3.根据权利要求1所述的计算机实施的方法,其中存储在所述用户设备处的所述令牌不被传输到所述计算设备。
4.根据权利要求1所述的计算机实施的方法,其还包括:
确定所述用户设备已经受损;以及
从所述数据存储区中删除所述存储的令牌。
5.根据权利要求1所述的计算机实施的方法,其还包括:
确定所述用户设备已经受损;以及
在所述数据存储区处标记所述存储的令牌,而不删除所述存储的令牌。
6.一种非暂时性的计算机可读存储介质,其存储有计算机可执行指令,所述计算机可执行指令当由计算机系统执行时将所述计算机系统配置成执行操作,所述操作包括:
在第一时间,接收获得对位置的访问权的第一请求,所述第一请求包括来自用户设备的第一数字签名,并且所述第一请求与对所述位置的允许访问权的具有结束时间的时间范围相对应;
至少部分基于所述第一请求,生成与所述第一数字签名相关联的令牌并将其存储在数据存储区中;
将所述令牌传输到所述用户设备,所述用户设备能够使用所述令牌生成所述第一数字签名;
在第二时间,接收获得对所述位置的访问权的第二请求,对所述位置的访问权与所述第二时间相对应,第二数字签名由所述用户设备与所述第二时间相关联地生成,并且所述第二请求包括来自所述用户设备的所述第二数字签名;
至少部分基于使用所存储的令牌与所述第二请求中的所述第二数字签名的比较来实现所述第二数字签名的认证;以及
至少部分基于所述第一时间在所述时间范围内以及对所述第二数字签名的成功认证,授予所述用户设备在所述时间范围期间对所述位置的访问权,所述访问权是在所述第二时间和在所述第一请求中识别的所述结束时间之间授予的。
7.根据权利要求6所述的计算机可读存储介质,其中所述用户设备经由第一通信协议将所述第一数字签名和第二数字签名传输到访问控制单元,其中所述第一请求或所述第二请求经由第二通信协议传输,并且其中所述第一通信协议和所述第二通信协议是不同的。
8.根据权利要求6所述的计算机可读存储介质,其中在所述用户设备与访问控制单元交互之后,经由第三通信协议从所述访问控制单元接收所述第一请求。
9.根据权利要求6所述的计算机可读存储介质,还包括:
在所述第一时间之前,将与所述用户设备相关联的认证参数传输到访问控制系统,其中所述访问控制系统能够认证所述用户设备的所述第一数字签名;以及
在所述第一时间之后,从所述访问控制系统接收对所述用户设备的所述认证的确认。
10.根据权利要求6所述的计算机可读存储介质,其中所述位置包括停车位。
11.根据权利要求6所述的计算机可读存储介质,其中所述位置包括具有访问控制单元的建筑物。
12.根据权利要求6所述的计算机可读存储介质,其中所述第一数字签名和第二数字签名是设备特有的。
13.根据权利要求6所述的计算机可读存储介质,其还包括:
经由用户界面提供所述位置的标识;
接收与和所述位置的所述标识相对应的所述用户界面的交互;以及
将所述令牌传输到所述用户设备,其中所述令牌用于生成所述第一数字签名以请求对所述位置的访问权。
14.根据权利要求13所述的计算机可读存储介质,其中所述时间范围通过与所述用户界面的交互来识别。
15.根据权利要求13所述的计算机可读存储介质,其中所述令牌存储在所述用户设备的安全元件中。
16.根据权利要求13所述的计算机可读存储介质,其中所述令牌以加密文件格式存储在所述用户设备处。
17.根据权利要求13所述的计算机可读存储介质,其中所述令牌至少部分基于发起与所述位置相关联的交易而被自动传输到所述用户设备。
18.一种计算设备,其包括:
存储器;以及
处理器,其与所述存储器耦合以执行方法,所述方法包括:
在第一时间,接收获得在结束时间之前对位置的访问权的第一请求,所述访问权与用户设备相关联;
将令牌传输到所述用户设备,所述用户设备能够使用所述令牌生成第一数字签名;
在第二时间,接收获得对所述位置的访问权的第二请求,并且所述第二请求包括来自所述用户设备的第二数字签名;
至少部分基于使用所述传输的令牌和所述第二请求中的所述第二数字签名的比较来认证所述第二数字签名;以及
至少部分基于所述第二时间在所述第一请求中识别的所述结束时间之前和对所述第二数字签名的成功认证,授予所述用户设备在所述第二时间对所述位置的访问权。
19.根据权利要求18所述的计算设备,所述方法还包括:
将命令传输到与所述位置相关联的访问控制单元,其中所述命令改变所述访问控制单元的状态。
20.根据权利要求19所述的计算设备,其中所述令牌的值不包括在所述第一请求中识别的结束时间。
21.根据权利要求19所述的计算设备,其中所述第一数字签名是通过将散列函数应用于所述用户设备处的所述令牌来生成的。
22.根据权利要求19所述的计算设备,所述第二数字签名的所述认证还包括:将散列函数应用于所述第二请求中的所述第二数字签名。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/714,956 | 2017-09-25 | ||
US15/714,956 US10498538B2 (en) | 2017-09-25 | 2017-09-25 | Time-bound secure access |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109559407A CN109559407A (zh) | 2019-04-02 |
CN109559407B true CN109559407B (zh) | 2020-12-18 |
Family
ID=64024128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811114947.XA Active CN109559407B (zh) | 2017-09-25 | 2018-09-25 | 有时间限制的安全访问权 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10498538B2 (zh) |
JP (2) | JP6682592B2 (zh) |
CN (1) | CN109559407B (zh) |
DE (1) | DE102018007534A1 (zh) |
GB (1) | GB2570752B (zh) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11240215B2 (en) * | 2016-04-11 | 2022-02-01 | Avaya Inc. | Temporary control of components using location based grants |
EP3382937B1 (en) * | 2017-03-28 | 2022-05-18 | Rohde & Schwarz GmbH & Co. KG | Transmission device, system as well as method for transmitting monitoring information |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10498538B2 (en) * | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
US10875741B2 (en) * | 2017-09-29 | 2020-12-29 | Otis Elevator Company | Elevator request authorization system for a third party |
JP7059559B2 (ja) * | 2017-10-11 | 2022-04-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US10565856B2 (en) * | 2018-03-30 | 2020-02-18 | Tyco Safety Products Canada Ltd. | Alarm system for facilitating partial alarm system disabling during temporary premises access |
US11941643B2 (en) * | 2018-04-05 | 2024-03-26 | Visa International Service Association | System, method, and apparatus for authenticating a user |
US11558743B2 (en) * | 2018-09-05 | 2023-01-17 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
EP3899882A4 (en) * | 2018-12-20 | 2023-01-18 | Schlage Lock Company LLC | AUDIO-BASED ACCESS CONTROL |
US11763218B2 (en) * | 2019-03-29 | 2023-09-19 | Valet Living, Llc | Method of providing client service |
CN114097009A (zh) * | 2019-04-29 | 2022-02-25 | 艾克特维认证公司 | 涉及生物认证的安全系统和方法 |
JP6704162B1 (ja) * | 2019-05-20 | 2020-06-03 | 株式会社大正スカイビル | 時間貸設備 |
JP7274613B2 (ja) * | 2019-05-21 | 2023-05-16 | エイチアイディ グローバル コーポレイション | 物理的アクセス制御システムおよび方法 |
US11189119B2 (en) * | 2019-07-19 | 2021-11-30 | Carrier Corporation | Method and system for access systems |
US11107310B2 (en) * | 2019-07-22 | 2021-08-31 | Carrier Corporation | Method and system for access systems |
CN110298954B (zh) * | 2019-07-26 | 2021-06-25 | 河南理工大学 | 一种通过移动终端远程设置权限的智能安保设备 |
JP7331532B2 (ja) * | 2019-07-30 | 2023-08-23 | 京セラドキュメントソリューションズ株式会社 | 情報処理システム、情報処理装置、および情報処理方法 |
US20220262184A1 (en) * | 2019-07-31 | 2022-08-18 | Dominus Systems, Limited | Property management systems |
US10952077B1 (en) * | 2019-09-30 | 2021-03-16 | Schlage Lock Company Llc | Technologies for access control communications |
US11750585B2 (en) | 2019-09-30 | 2023-09-05 | Acumera, Inc. | Secure ephemeral access to insecure devices |
US11778582B2 (en) * | 2019-11-11 | 2023-10-03 | Intel Corporation | Secure location measurement sharing |
US11182995B1 (en) | 2019-11-25 | 2021-11-23 | Wells Fargo Bank, N.A. | Systems and methods for remotely accessing secured spaces |
US11288620B2 (en) * | 2019-12-17 | 2022-03-29 | The Chamberlain Group Llc | System and method for enabling unattended package delivery to multi-dwelling properties |
CN111599057B (zh) * | 2020-03-25 | 2022-12-13 | 济南澎湃信息技术有限公司 | 一种基于数据分析的车辆安检系统及其工作方法 |
US11520480B2 (en) * | 2020-04-15 | 2022-12-06 | Tekion Corp | Physical lock electronic interface tool |
KR20220015845A (ko) * | 2020-07-31 | 2022-02-08 | 주식회사 모카시스템 | 리더기 및 그 제어 방법 |
AU2021372307A1 (en) * | 2020-10-30 | 2023-06-01 | Healthsafe Nz Limited | Access control systems, methods and devices |
US11443856B2 (en) * | 2021-01-03 | 2022-09-13 | Hawaikiki Telehealth, LLC | Health service system |
US11995929B2 (en) * | 2021-04-27 | 2024-05-28 | Apple Inc. | Scheduled access control for an electronic lock |
CN114024904B (zh) * | 2021-10-28 | 2023-05-30 | 平安银行股份有限公司 | 访问控制方法、装置、设备及存储介质 |
WO2023138759A1 (en) * | 2022-01-19 | 2023-07-27 | Assa Abloy Ab | Physical access using cloud transaction |
US11983974B2 (en) * | 2022-05-13 | 2024-05-14 | Bank Of America Corporation | System and method for ultra-wideband short-range location access |
CN114662074B (zh) * | 2022-05-24 | 2022-08-16 | 国网浙江省电力有限公司 | 无纸化电子档案的数据处理方法及中台 |
WO2024054137A1 (en) * | 2022-09-06 | 2024-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for enhanced level in security in access control performed by an authentication server, an access control device and a key respectively, using challenge and response and optionally involving multiple devices |
Family Cites Families (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5194855A (en) | 1991-04-08 | 1993-03-16 | Mccaslin Max W | Security device |
JPH0660100A (ja) | 1992-08-07 | 1994-03-04 | Fujitsu Ltd | 情報記憶カードによるチケット予約発行システム |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
US6243577B1 (en) | 1997-08-15 | 2001-06-05 | Hewlett-Packard Corporation | Frequency translation to local multi-point distribution system for personal communications services |
US6415227B1 (en) * | 1999-04-21 | 2002-07-02 | American Gnc Corporation | Enhanced global positioning system and map navigation process |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
CA2417610C (en) | 2000-08-04 | 2008-10-28 | Energy Technologies Group, L.L.C. | Security and energy control system |
WO2002021762A1 (en) * | 2000-09-08 | 2002-03-14 | Mainstay Enterprises, Inc. | Systems and methods for protecting information on a computer by integrating building security and computer security functions |
JP2002183563A (ja) | 2000-12-14 | 2002-06-28 | Hitachi Ltd | 予約方法および予約システム |
US7116985B2 (en) * | 2002-06-14 | 2006-10-03 | Cingular Wireless Ii, Llc | Method for providing location-based services in a wireless network, such as varying levels of services |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
JP2006117009A (ja) * | 2004-10-19 | 2006-05-11 | Tokai Rika Co Ltd | 車両の入力及び表示装置 |
JP4778697B2 (ja) | 2004-10-21 | 2011-09-21 | 株式会社ブリヂストン | 重荷重用空気入りラジアルタイヤ |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
JP2006172357A (ja) | 2004-12-20 | 2006-06-29 | Nec Corp | アクセス制御方式、アクセス制御方法、共有サーバおよびプログラム |
US20080032719A1 (en) * | 2005-10-01 | 2008-02-07 | Outland Research, Llc | Centralized establishment-based tracking and messaging service |
US9235841B2 (en) * | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US7525435B2 (en) * | 2005-08-02 | 2009-04-28 | Performance Partners, Llc | Method, apparatus, and system for securing areas of use of vehicles |
US7669054B2 (en) | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
JP2007079910A (ja) | 2005-09-14 | 2007-03-29 | Jr East Mechatronics Co Ltd | 入退管理システム |
US7886156B2 (en) * | 2006-09-18 | 2011-02-08 | John Franco Franchi | Secure universal transaction system |
US8237570B1 (en) | 2007-06-13 | 2012-08-07 | Essen Energy Conversion Devices Pvt. Ltd. | Integrated, high efficiency RFID UHF reader/antenna |
US7548198B2 (en) * | 2007-09-28 | 2009-06-16 | Federal Network Systems Llc | Method and system for providing preference based location aware content |
US9357352B1 (en) * | 2008-01-10 | 2016-05-31 | Wireless Discovery Llc | Location-based discovery of network members by personal attributes using dynamic and static location data |
EP2269158B1 (en) | 2008-04-22 | 2014-04-09 | Telefonaktiebolaget L M Ericsson (PUBL) | Bootstrap of nfc application using gba |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8074258B2 (en) * | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
US8752153B2 (en) * | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
US8214630B2 (en) * | 2009-02-24 | 2012-07-03 | General Instrument Corporation | Method and apparatus for controlling enablement of JTAG interface |
US8443425B1 (en) | 2009-08-14 | 2013-05-14 | Intuit Inc. | Remotely authenticating using a mobile device |
WO2011103916A1 (en) * | 2010-02-24 | 2011-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for managing access to protected resources and delegating authority in a computer network |
WO2011149543A1 (en) * | 2010-05-27 | 2011-12-01 | Telecommunication Systems, Inc. | Location based security token |
US8997196B2 (en) * | 2010-06-14 | 2015-03-31 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
DE102010031932A1 (de) | 2010-07-22 | 2012-01-26 | Siemens Aktiengesellschaft | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung |
US8907763B2 (en) | 2010-12-02 | 2014-12-09 | Viscount Security Systems Inc. | System, station and method for mustering |
US20120188054A1 (en) * | 2011-01-21 | 2012-07-26 | Einsteins, Llc | Remote security entrance application |
US20140292481A1 (en) * | 2011-03-17 | 2014-10-02 | Unikey Technologies, Inc. | Wireless access control system and related methods |
US8644512B2 (en) | 2011-03-17 | 2014-02-04 | Massachusetts Institute Of Technology | Mission planning interface for accessing vehicle resources |
EP2732579B1 (en) | 2011-07-12 | 2020-06-24 | Assa Abloy Ab | Event driven second factor credential authentication |
JP5797060B2 (ja) | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
US8756651B2 (en) * | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
US20130124327A1 (en) * | 2011-11-11 | 2013-05-16 | Jumptap, Inc. | Identifying a same user of multiple communication devices based on web page visits |
US20130243189A1 (en) * | 2012-03-19 | 2013-09-19 | Nokia Corporation | Method and apparatus for providing information authentication from external sensors to secure environments |
US9060273B2 (en) * | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
US20130332727A1 (en) * | 2012-06-06 | 2013-12-12 | Aventura Hq, Inc. | Access token event virtualization |
US20150170448A1 (en) | 2012-07-06 | 2015-06-18 | Fingi Inc. | Entry lock control and operation system |
JP6123197B2 (ja) | 2012-09-12 | 2017-05-10 | 中国電力株式会社 | 入退室管理システム |
US20150302409A1 (en) * | 2012-11-15 | 2015-10-22 | Behzad Malek | System and method for location-based financial transaction authentication |
JP2014134881A (ja) | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲管理システム及びその方法 |
US10078743B1 (en) * | 2013-01-31 | 2018-09-18 | Narus, Inc. | Cross identification of users in cyber space and physical world |
US10929551B2 (en) * | 2013-03-13 | 2021-02-23 | Comcast Cable Communications, Llc | Methods and systems for managing data assets |
US9226150B2 (en) * | 2013-03-14 | 2015-12-29 | Intel Corporation | Tracking device status with respect to other devices and zones of a virtual geo-fence |
US8881252B2 (en) * | 2013-03-14 | 2014-11-04 | Brivo Systems, Inc. | System and method for physical access control |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9148416B2 (en) * | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
US10229548B2 (en) | 2013-03-15 | 2019-03-12 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
JP6033990B2 (ja) * | 2013-09-20 | 2016-11-30 | オラクル・インターナショナル・コーポレイション | 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス |
US9906609B2 (en) * | 2015-06-02 | 2018-02-27 | GeoFrenzy, Inc. | Geofence information delivery systems and methods |
US9730068B2 (en) * | 2013-10-22 | 2017-08-08 | Honeywell International Inc. | System and method for visitor guidance and registration using digital locations |
DE102014105241A1 (de) * | 2013-12-05 | 2015-06-11 | Deutsche Post Ag | Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses |
DE102013225106A1 (de) | 2013-12-06 | 2015-06-11 | Bundesdruckerei Gmbh | Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug |
US9710987B2 (en) | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US20150235492A1 (en) | 2014-02-14 | 2015-08-20 | Double Secured, Inc. | Triple Password Proximity-Interrogative Smart Fob Switching Of Electrical Device |
US20150235173A1 (en) * | 2014-02-18 | 2015-08-20 | David R. Hall | Automated Tracking-Number Based Administration of Access Codes |
US20150253825A1 (en) | 2014-03-04 | 2015-09-10 | Honeywell International Inc. | Power supply for a two-wire module |
US9680827B2 (en) * | 2014-03-21 | 2017-06-13 | Venafi, Inc. | Geo-fencing cryptographic key material |
EP2925037A1 (en) | 2014-03-28 | 2015-09-30 | Nxp B.V. | NFC-based authorization of access to data from a third party device |
US11410221B2 (en) | 2014-04-29 | 2022-08-09 | Vivint, Inc. | Integrated secure delivery |
CN104157029B (zh) | 2014-05-12 | 2017-08-08 | 惠州Tcl移动通信有限公司 | 基于移动终端的门禁系统控制方法、控制系统及移动终端 |
US9032498B1 (en) * | 2014-05-25 | 2015-05-12 | Mourad Ben Ayed | Method for changing authentication for a legacy access interface |
US9420062B2 (en) * | 2014-05-30 | 2016-08-16 | Linkedin Corporation | Delivery time optimization |
AU2015274445B2 (en) | 2014-06-11 | 2019-05-23 | Veridium Ip Limited | System and method for facilitating user access to vehicles based on biometric information |
US9473446B2 (en) * | 2014-06-30 | 2016-10-18 | Linkedin Corporation | Personalized delivery time optimization |
US20170228953A1 (en) | 2014-08-07 | 2017-08-10 | 8857911 Canada Inc. | Proximity access control devices, systems and related methods |
CN104167041B (zh) | 2014-09-11 | 2018-03-09 | 祁春富 | 基于智能手机使用的门禁系统及其控制方法 |
US20160088546A1 (en) * | 2014-09-19 | 2016-03-24 | Intel Corporation | Regulation via geofence boundary segment crossings |
US10002479B2 (en) * | 2014-10-01 | 2018-06-19 | Continental Intelligent Transportation Systems, LLC | End to end system for service delivery to and from a vehicle using a dongle |
US9821768B2 (en) * | 2014-10-01 | 2017-11-21 | Continental Intelligent Transportation Systems LLC | Geo-proximity vehicle alert and access system for security and package exchange efficiency |
US10338191B2 (en) * | 2014-10-30 | 2019-07-02 | Bastille Networks, Inc. | Sensor mesh and signal transmission architectures for electromagnetic signature analysis |
KR102287949B1 (ko) | 2014-12-01 | 2021-08-09 | 삼성전자주식회사 | 디바이스를 관리하는 방법 및 장치 |
PL3227866T3 (pl) | 2014-12-02 | 2024-02-19 | Inventio Ag | Ulepszona kontrola dostępu przy użyciu przenośnych urządzeń elektronicznych |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10164996B2 (en) * | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US9640002B1 (en) * | 2015-04-02 | 2017-05-02 | Mark Y. Grosberg | System and method for verified admission through access controlled locations using a mobile device |
CN106161384A (zh) * | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
US10586410B2 (en) | 2015-05-06 | 2020-03-10 | Igloohome Pte Ltd | System and method for premise management |
WO2016185283A1 (en) * | 2015-05-20 | 2016-11-24 | Assa Abloy Ab | Use of mobile device to configure a lock |
US20170039790A1 (en) | 2015-08-05 | 2017-02-09 | Honeywell International Inc. | Devices and systems for access control |
WO2017053509A1 (en) * | 2015-09-22 | 2017-03-30 | Conjur, Inc. | Dynamic computing resource access authorization |
US9743451B2 (en) * | 2015-09-22 | 2017-08-22 | Veniam, Inc. | Integrated communication network for a network of moving things |
EP3371789B1 (en) | 2015-11-04 | 2024-01-03 | Latch Systems, Inc. | Systems and methods for controlling access to physical space |
EP3384471B1 (en) | 2015-12-03 | 2022-04-13 | Nokia Technologies Oy | Access management |
US20170169635A1 (en) | 2015-12-10 | 2017-06-15 | Rohit Karlupia | Method and system for visitor access control management |
CN105488887A (zh) | 2015-12-28 | 2016-04-13 | 慧锐通智能科技股份有限公司 | 门禁访问控制方法 |
KR101907958B1 (ko) | 2015-12-31 | 2018-10-16 | 한국전자통신연구원 | 출입 통제 방법 및 장치, 사용자 단말, 서버 |
WO2017131892A1 (en) * | 2016-01-29 | 2017-08-03 | Google Inc. | Device access revocation |
US9805370B1 (en) * | 2016-03-31 | 2017-10-31 | Square, Inc. | Device fingerprinting at a merchant location |
US9781602B1 (en) * | 2016-03-31 | 2017-10-03 | Ca, Inc. | Geographically based access management for internet of things device data |
US10623962B2 (en) * | 2016-04-01 | 2020-04-14 | Acronis International Gmbh | System and method for geo-location-based mobile user authentication |
US20170330145A1 (en) * | 2016-05-16 | 2017-11-16 | Paypal, Inc. | Secured delivery systems and devices |
CN106097492B (zh) | 2016-06-03 | 2018-09-07 | 深圳大学 | 一种门禁访问控制方法以及门禁系统 |
WO2018013925A1 (en) * | 2016-07-15 | 2018-01-18 | Idac Holdings, Inc. | Adaptive authorization framework for communication networks |
US20180060989A1 (en) * | 2016-08-30 | 2018-03-01 | MaaS Global Oy | System, method and device for digitally assisted personal mobility management |
CN106355708A (zh) | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 一种可授予访客开门权限的门禁系统及门禁管理方法 |
US10425232B2 (en) | 2016-09-07 | 2019-09-24 | Bank Of America Corporation | Encrypted biometric registration |
US20180083955A1 (en) | 2016-09-19 | 2018-03-22 | Ebay Inc. | Multi-session authentication |
CN110800028A (zh) | 2017-05-03 | 2020-02-14 | 开利公司 | 使用移动装置的按需访问控制授权 |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10637871B2 (en) * | 2017-07-25 | 2020-04-28 | Oracle International Corporation | Location-based authentication |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
-
2017
- 2017-09-25 US US15/714,956 patent/US10498538B2/en active Active
-
2018
- 2018-09-21 GB GB1815400.5A patent/GB2570752B/en active Active
- 2018-09-24 DE DE102018007534.7A patent/DE102018007534A1/de active Pending
- 2018-09-25 JP JP2018178739A patent/JP6682592B2/ja active Active
- 2018-09-25 CN CN201811114947.XA patent/CN109559407B/zh active Active
-
2019
- 2019-06-24 US US16/450,865 patent/US11438169B2/en active Active
-
2020
- 2020-03-25 JP JP2020053592A patent/JP7079805B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10498538B2 (en) | 2019-12-03 |
JP2020113312A (ja) | 2020-07-27 |
JP6682592B2 (ja) | 2020-04-15 |
JP7079805B2 (ja) | 2022-06-02 |
DE102018007534A1 (de) | 2019-03-28 |
CN109559407A (zh) | 2019-04-02 |
US11438169B2 (en) | 2022-09-06 |
GB2570752B (en) | 2021-07-28 |
JP2019061672A (ja) | 2019-04-18 |
GB201815400D0 (en) | 2018-11-07 |
US20190312737A1 (en) | 2019-10-10 |
US20190253255A1 (en) | 2019-08-15 |
GB2570752A (en) | 2019-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559407B (zh) | 有时间限制的安全访问权 | |
CN110622222B (zh) | 通用访问控制装置 | |
US11417159B2 (en) | Methods and systems for controlling a smart lock | |
AU2016273888B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
EP3036926B1 (en) | Authorized access to vehicle data | |
CN109074693B (zh) | 用于访问控制系统的虚拟面板 | |
US10270774B1 (en) | Electronic credential and analytics integration | |
US10783338B2 (en) | Integrated access control system | |
US20230294638A1 (en) | System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product | |
KR20200082944A (ko) | 디바이스 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |