CN110622222B - 通用访问控制装置 - Google Patents
通用访问控制装置 Download PDFInfo
- Publication number
- CN110622222B CN110622222B CN201880032053.8A CN201880032053A CN110622222B CN 110622222 B CN110622222 B CN 110622222B CN 201880032053 A CN201880032053 A CN 201880032053A CN 110622222 B CN110622222 B CN 110622222B
- Authority
- CN
- China
- Prior art keywords
- access control
- access
- control system
- token
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Lock And Its Accessories (AREA)
Abstract
本文描述了一种系统和通用访问控制装置,所述通用访问控制装置能够安装在访问控制系统附近或所述访问控制系统内以使用户能够使用用户装置获得对安全区域或资源的访问。在一些实施例中,用户可以提交访问远程服务器的请求,并且可以向用户提供访问令牌。所述用户可以通过其用户装置上的无线传输装置将所接收的访问令牌中继到所述通用访问装置。所述通用访问装置可以通过将访问令牌信息中继到所述远程服务器来验证所述访问令牌的真实性。一旦所述访问令牌已经被认证,所述通用访问控制装置就能够对存储在存储器中的凭证进行检索,并将所述凭证提供给所述访问控制系统,以使所述用户能够获权进入安全区域。
Description
背景技术
术语访问控制是指限制授权人员进入安全区域或资源的实践。存在许多可用于限制对安全区域和/或资源的访问的访问控制系统。可以通过呈现适合于每个访问控制系统的访问装置来获得对这些安全区域和资源中的每一个的访问。
在一些情况下,一个或多个人可能需要在给定的时间段内访问大量的安全区域。例如,交付人员可能需要在完成其交付路线期间将交付物交付到多个安全区域。在此实例中,交付人员可以将交付物留在安全区域之外,但接下来交付物的接收者将面临因盗窃而丢失交付物的风险。可替代地,交付人员可以维持针对其交付到的安全区域中的每一个安全区域的访问装置。然而,这种访问装置可能较笨重、不便,并且带来了许多安全风险。
本发明的实施例单独地或共同地解决了这些问题和其它问题。
附图说明
将参考附图描述根据本公开的各个实施例,在附图中:
图1描绘了可以根据至少一些实施例实施的通用访问控制系统的说明性实例;
图2描绘了可以根据至少一些实施例实施的通用访问控制装置的系统或架构200的说明性实例;
图3描绘了用于远程服务器的系统或架构300的说明性实例,所述远程服务器为可以根据至少一些实施例实施的通用访问控制装置提供支持;
图4描绘了现有技术访问控制系统,所述现有技术访问控制系统可以被实施以限制对安全区域或资源的访问;
图5描绘了根据至少一些实施例的访问控制系统的第一说明性实例,其中通用访问控制装置安装在所述系统内;
图6描绘了根据至少一些实施例的访问控制系统的第二说明性实例,其中通用访问控制装置与所述系统通信;
图7描绘了示出数据流的时序图,其中向用户装置提供了一种交换用于与通用访问控制装置一起使用的访问令牌信息的安全方法;
图8描绘了根据至少一些实施例的说明性流程图,其展示了通用访问控制装置与访问控制系统之间的实例交互;
图9描绘了根据至少一些实施例的说明性流程图,其展示了远程服务器与通用访问控制装置之间的实例交互;并且
图10示出了可以实施各个实施例的环境。
具体实施方式
在以下说明中,将描述各个实施例。出于解释的目的,阐述了具体的配置和细节,以便提供对实施例的透彻理解。然而,对于本领域的技术人员显而易见的是,可以在没有具体细节的情况下实践这些实施例。此外,可以省略或简化众所周知的特征以免混淆所描述的实施例。
本文描述的技术包含一种系统和通用访问控制装置(UACD),所述UACD被配置成与访问控制系统结合使用,以便提供对安全区域的访问。所述通用访问控制装置可以与市场上已经存在的访问控制系统一起使用,不论所述访问控制系统所使用的访问装置是什么类型的。另外,由所述通用访问控制装置使用的访问令牌可以由远程服务器管理(例如,使用云计算环境)。
在一些实施例中,所述通用访问控制装置可以安装在所述访问控制系统的读取器装置附近。在这些实施例中,所述读取器装置可以被配置成从访问装置接收凭证的无线传输。所述通用访问控制装置可以用适合于所述访问控制系统的凭证信息编程。例如,所述通用访问控制装置可以包含预先授权的凭证,当接收到有效的访问请求时,所述凭证将被激活。当用户需要获得对由所述访问控制系统管理的访问控制点的访问时,所述用户可能向远程服务器提交访问令牌请求。所述远程服务器可以向与用户相关联的用户装置提供所请求的访问令牌。然后,用户能够使用其用户装置将所述访问令牌传送到所述通用访问控制装置。所述通用访问控制装置对所提供的访问令牌进行验证。一旦通过验证,所述通用访问控制装置就对存储在存储器中的凭证进行检索,并将其传输到所述读取器装置,以使用户能够获得进入权。
在一些实施例中,所述通用访问控制装置可以安装在所述访问控制系统的读取器装置与所述访问控制系统的访问控制板之间。在一些情况下,所述通用访问控制装置可以包括多个装置。例如,所述通用访问控制装置可以包含通过网络连接与远程服务器通信的分配器装置。这种实例通用访问控制装置还可以包含接收器装置,所述接收器装置被定位成远离所述分配器装置,所述接收器装置也能够通过网络连接与所述远程服务器通信。当用户呈现其访问装置以获得进入权(例如,通过所述分配器装置)时,所述通用访问控制装置可以从读取器装置接收凭证。所述通用访问控制装置可以包含在其存储器中的计算机可执行指令,所述指令可以使所述通用访问控制装置将接收到的凭证中继到访问控制板。当所述访问控制板确定所述凭证有效后(通过参考本地或远程维护的控制列表),所述访问控制板可以向所述通用访问控制装置提供所述凭证有效的指示(例如,访问控制板可以发送信号以点亮指示器,或者可以向中继开关发送信号以打开门)。在接收到所述指示之后,所述通用访问控制装置可以将接收到的凭证存储在存储器中以供稍后使用。所述通用访问控制装置可以以这种方式存储多个凭证。例如,所述通用访问控制装置可以存储由具有有效访问装置的用户呈现的最后X个凭证,其中X是某个预定的数字。在一些实施例中,所述通用访问控制装置可以被配置成循环通过其提供给访问控制系统的X个凭证。当用户需要获得对由所述访问控制系统管理的访问控制点的访问时,所述用户可能向远程服务器提交访问令牌请求。所述远程服务器可以向与用户相关联的用户装置提供所请求的访问令牌。然后,用户能够使用其用户装置将所述访问令牌传送到所述通用访问控制装置(例如,通过接收器)。所述通用访问控制装置对所提供的访问令牌进行验证(例如,通过将其发送到所述远程服务器进行验证)。一旦通过验证,所述通用访问控制装置对存储在存储器中的凭证进行检索,并将其提供给所述访问控制板,以使用户能够获得进入权。应当注意,所述通用访问控制装置的一些实施例可以不包含接收器装置。例如,所述系统可以使用地理围栏来检测用户何时进入访问控制读取器附近。在此实例中,当检测到用户正在接近所述访问控制点之后,访问请求可以自动提交。
通过第一说明性实例,考虑用户希望获权进入使用本文描述的通用访问控制装置保护的停车库的场景。出于此说明性实例的目的,假设用户正在向所述车库所在的建筑物进行交付。在此实例中,用户可以使用其移动电话与为所述通用访问控制装置提供后端支持的远程服务器通信以请求访问令牌。在此实例中,所述远程服务器可以访问用户的交付时间表,并且可以确定用户确实具有需要访问所述车库的交付。所述远程服务器然后可以向用户的移动电话发送访问令牌。当到达所述车库之后,用户的移动装置可以使用无线接收器(例如,根据系列无线通信标准的无线接收器)通过发现过程来检测所述通用访问控制装置。在这种场景下,所述通用访问控制装置可以位于自动车库门打开系统中使用的无线接收器附近。所述通用访问控制装置也可以用可以与车库门一起使用的凭证进行预编程(例如,所述通用访问控制装置可以以与通常与自动车库门打开系统一起使用的车库门开启器密钥卡(keyfob)类似的方式编程)。在此实例中,用户可以通过无线信号向通用访问控制装置发送访问令牌。所述通用访问控制装置然后可以与所述远程服务器通信,以确定所述访问令牌是否有效。在确定所述访问令牌有效后,所述通用访问控制装置可以被配置成将存储的凭证传输到所述自动车库门打开系统中使用的所述无线接收器,以使所述自动车库门打开系统打开车库门。然后,用户能够进入车库并进行交付。
通过第二说明性实例,考虑用户希望在特定条件下获权进入使用所述通用访问控制装置保护的区域的场景。例如,用户可以登录到由远程服务器操作的度假租赁网站以租用住宅一段时间。在一些实施例中,用户可以在进行预订时提供其移动电话号码。所述远程服务器在验证预订后可以生成可以用于在指定时间段内访问住宅的访问令牌。然后可以将所述访问令牌发送到用户的移动电话(例如,以提供的手机号码)。当用户在指定时间段期间接近住宅时,用户可以使用其移动电话通过与住宅的访问控制系统结合安装的通用访问控制装置来解锁住宅。
图1描绘了可以根据至少一些实施例实施的通用访问控制系统的说明性实例。在访问控制系统中,访问控制读取器102可以用于控制对访问控制点104的访问。访问控制读取器102可以被配置成对访问装置106进行响应。在图1中,本公开的实施例可以包含通用访问控制装置UACD 108,其与所述访问控制系统(例如,通过访问控制读取器102)和/或网络110通信。通用访问控制装置108可以被配置成从用户装置112接收无线通信,并使所述访问控制系统允许对访问控制点104进行访问。
在一些实施例中,访问控制读取器102可以是任何合适的电子装置,所述电子装置能够接收凭证并基于接收到的凭证准予或拒绝对访问控制点104的访问。当凭证被呈现给访问控制读取器102(例如,通过访问装置106)时,访问控制读取器102向所述访问控制系统的处理器装置发送指示所述凭证的信息。所述处理器装置将所述凭证与访问控制列表内的条目进行比较,基于所述比较准予或拒绝所呈现的请求,并将事务日志发送到数据库。如果基于所述访问控制列表访问被拒绝,则访问控制点104保持不可访问。如果所述凭证与所述访问控制列表上的条目匹配,则所述处理器装置操作中继器,所述中继器进而准予对访问控制点104进行访问。在一些实施例中,所述处理器装置还可以忽略开门信号,这防止警报响起。在一些实施例中,访问控制读取器102可以向用户提供反馈,如当访问被拒绝时显示闪烁的红色发光二极管(LED)并且当访问被准予时显示闪烁的绿色LED。在一些非限制性实例中,访问控制读取器102可以是将代码输入到卡读取器、密钥卡接收器、射频识别器(RFID)读取器或生物识别读取器的小键盘。
在一些实施例中,访问控制点104可以为可以控制访问的任何合适的屏障。在一些实施例中,访问控制点104可以为物理设施或基于计算机的信息系统。在一些实施例中,访问控制点104可以为门、十字转门、停车门、电梯或其它物理屏障,其中准予访问可以电子地控制。访问控制点104可以包含由所述访问控制系统操作的电子锁。在一些实施例中,访问控制点104还可以包含传感器以检测何时访问控制点104未被恰当访问并触发警报。
在一些实施例中,访问装置106可以是任何合适的使个人能够对给定访问控制点104进行访问的物理/有形物体、知识片段或用户身体的面元。在一些实施例中,访问装置106可以是人知道的东西(如号码或PIN)、人拥有的东西(如访问徽章)、人固有的东西(如生物识别特征)或其某种组合。访问装置106可以被配置成将凭证中继到访问控制读取器102。
凭证可以为与访问装置106和/或账户相关联的任何标识符。例如,凭证可以为账户标识符或与账户相关联的访问装置106的标识符。例如,在访问装置106为密钥卡的情况下,密钥卡可以由其制造商给予序列号或其它标识符。当密钥卡与访问控制读取器102通信时,所述密钥卡可以被配置成向访问控制读取器102提供所述标识符。在此实例中,所述密钥卡可以分配到用户的账户。所述密钥卡的标识符然后可以充当访问用户被授权访问的任何区域的凭证。
在一些实施例中,通用访问控制装置108是电子装置,所述电子装置能够从用户装置112接收访问请求并使访问控制系统准予对访问控制点104进行访问。在一些实施例中,通用访问控制装置108可以安装在访问控制读取器102与所述访问控制系统中的访问控制板之间。在这些实施例中的至少一些实施例中,通用访问控制装置108可以至少包含分配器装置和接收器装置。在一些实施例中,通用访问控制装置108可以与所述访问控制系统分离。例如,在访问控制读取器102包含无线通信接收器的实施例中,通用访问控制装置108可以至少包含接收器装置和发射器装置。在此实例中,通用访问控制装置108可以从用户装置112接收信号、确定是否应该准予用户装置112的操作者访问并且将信号传输到访问控制读取器102以使其准予用户装置112的操作者访问。将在下文更详细地描述这些实施例中的每一个。
在一些实施例中,网络110可以包含许多不同类型的网络中的任何一种或组合,如有线网络、互联网、无线网络、蜂窝网络和其它私有网络和/或公共网络。此外,网络110可以表示通过陆线电话、通过信息亭或以任何其它合适的方式传输的通信。
在一些实施例中,用户装置112可以是任何合适类型的计算装置,如但不限于移动电话、智能电话、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、瘦客户端装置、平板PC等。另外,用户装置112可以是任何类型的可佩戴技术装置,如手表、耳机、眼镜等。用户装置112可以包含一个或多个能够处理用户输入的处理器。另外,用户装置112可以被配置成通过无线通信装置(例如,通过)与通用访问控制装置108通信。在一些实施例中,用户装置112可以具有已经在其上安装的使能够与通用访问控制装置108通信的移动应用(即,一组计算机可执行指令)。
为了清楚起见,图1中示出了一定数量的部件。然而,应当理解,本发明的实施例可以包含多于一种每个部件。此外,本发明的一些实施例可以包含比图1所示的所有部件更少或更多的部件。此外,图1中的部件可以使用任何合适的通信协议通过任何合适的通信介质(包含互联网)进行通信。
图2描绘了可以根据至少一些实施例实施的通用访问控制装置的系统或架构200的说明性实例。在架构200中,一个或多个消费者和/或用户202可以利用用户装置204。在一些实例中,用户装置204可以通过无线通信装置与通用访问控制装置UACD 206通信。通用访问控制装置206可以与访问控制系统208通信。
如上所述,用户装置204可以为任何类型的计算装置,如但不限于移动电话、智能电话、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、瘦客户端装置、平板PC等。另外,用户装置204可以是任何类型的可佩戴技术装置,如手表、耳机、眼镜等。用户装置204可以包含一个或多个能够处理用户输入的处理器210。用户装置204还可以包含用于接收用户输入和/或与用户装置204相关联的条件的一个或多个输入传感器212。如本领域已知的,存在多种能够检测用户输入的输入传感器212,如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自各种数据输入类型,包含但不限于音频数据、视觉数据或生物识别数据。用户装置204上的应用的实施例可以被存储并且从所述用户装置的存储器214执行。
更详细地转向存储器214的内容,存储器214可以包含浏览器应用216。存储器214还可以包含能够将访问凭证传送到所述通用访问控制装置的访问控制应用218。尽管样本架构200将访问控制应用218描绘为包含在用户装置204的存储器214的内容中,但是一些实施例可以不包含用户装置204的存储器214中的访问控制应用218。
在一些实施例中,访问控制应用218可以被配置成使用户装置204将访问凭证提供到通用访问控制装置206。在一些实施例中,访问控制应用218可以与为所述访问控制应用提供后端支持的一个或多个远程服务器通信。所述一个或多个远程服务器可以被配置成确定用户装置204被授权对哪些访问控制点进行访问,并提供用于获得访问权的凭证。例如,所述远程服务器可以确定用户将交付物交付到安全位置。在做出所述确定后,所述远程服务器可以生成可以用于获得对所述安全位置的访问权的一次性凭证。所述远程服务器然后可以将所述凭证传输到用户装置204上的访问控制应用218。
如上简述,浏览器应用216可以允许用户202与一个或多个远程服务器交互,如存储、访问和/或管理数据、开发和/或部署计算机应用和/或与网页内容交互。在一些实施例中,可能以服务器集群的形式布置或作为服务器群的所述一个或多个远程服务器中的至少一些服务器可以被配置成通过浏览器应用216或通过访问控制应用218向用户装置204提供访问凭证。尽管在此实例中在用户装置204的存储器中描绘了浏览器应用216,但是在一些实施例中,所述浏览器应用可以托管在服务器上。例如,用户装置204可以为能够远程访问浏览器应用216的瘦客户端装置。浏览器应用216能够处理来自许多用户202的请求,并且作为响应服务于可以在用户装置204处呈现的各种用户界面(如但不限于网站)。浏览器应用216可以是任何类型的支持用户与网站交互的应用或界面,包含具有用户交互的应用或界面,如社交网站、电子零售商、信息网站、博客网站、搜索引擎网站、新闻和娱乐网站等。如上所述,所描述的技术可以类似地在浏览器应用216之外实施,如使用在用户装置204上运行的其它应用。
通用访问控制装置206可以为任何类型的电子装置,所述电子装置被配置成以所述方式与访问控制系统208交互。在一些实施例中,通用访问控制装置206可以为计算装置,所述计算装置被配置成从用户装置204接收信息、确定是否应当准予用户202对访问控制点的访问并且在确定用户被授权访问所述访问控制点时将有效凭证传输到访问控制系统208。此外,应当注意,在一些实施例中,关于通用访问控制装置206描述的功能的至少一部分可以远程执行。例如,所描述的一些功能可以由在托管计算环境中实施的一个或多个虚拟机执行。所述托管计算环境可以包含一个或多个快速提供和释放的计算资源,所述计算资源可以包含计算装置、联网装置和/或存储装置。托管计算环境也可以称为云计算环境。
在一个说明性配置中,通用访问控制装置206可以包含至少一个存储器220和一个或多个处理单元(或处理器)222。处理器222可以根据情况以硬件、计算机可执行指令、固件或其组合来实施。处理器222的计算机可执行指令或固件实施方案可以包含以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器220可以存储可在处理器222上加载和执行的程序指令以及在这些程序执行期间生成的数据。取决于通用访问控制装置206的配置和类型,存储器220可以为易失性的(如随机存取存储器(RAM))和/或非易失性的(如只读存储器(ROM)、闪存等)。通用访问控制装置206还可以包含另外的存储装置,如可移除存储装置或不可移除存储装置,包含但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联的计算机可读介质可以为所述计算装置提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。在一些实施方案中,存储器220可以包含多种不同类型的存储器,如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。更详细地转向存储器220的内容,存储器220可以包含操作系统224和用于实施本文所公开的特征的一个或多个应用程序或服务,所述应用程序或服务至少包含用于使访问控制系统解锁访问控制点的模块(访问控制模块226)。存储器220还可以包含访问凭证数据228,所述访问凭证数据包含可以用于获得对访问控制点的访问的访问凭证。在一些实施例中,访问凭证数据228可以存储在数据库中。
可移除和不可移除的存储器220和另外的存储装置224为计算机可读存储介质的实例。例如,计算机可读存储介质可以包含以用于存储信息(如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实施的易失性或非易失性、可移除或不可移除介质。如本文所使用的,模块可以指由计算系统(例如,处理器)执行的编程模块,所述计算系统作为用户装置204或通用访问控制装置206的一部分。通用访问控制装置206还可以包含一个或多个通信连接230,所述通信连接允许通用访问控制装置206与存储的数据库、另一计算装置或服务器、用户终端和/或其它装置(例如,用户装置204和/或访问控制系统208)通信。例如,通信连接230可以包含无线接收器(例如接收器)。
更详细地转向存储器220的内容,存储器220可以包含操作系统226、包含访问凭证数据228的数据库以及用于实施本文公开的特征的包含访问控制模块226的一个或多个应用或服务。
在一些实施例中,访问控制模块226可以被配置成将访问凭证记录到访问凭证数据228中。例如,通用访问控制装置206可以安装在访问控制系统208内的读取器装置234与访问控制板236之间。当读取器装置234接收到访问凭证时,所述读取器装置可以通过通用访问控制装置206将所述访问凭证中继到访问控制板236。此外,通用访问控制装置206可以通过覆写存储在访问凭证数据228中的访问凭证来记录所述访问凭证。在一些实施例中,只有当访问控制板236向读取器装置234发送指示所述访问已经被准予的信号时,访问凭证数据228才可以被新接收的访问凭证覆写。访问控制模块226还可以被配置成从用户装置204接收访问令牌并确定是否应当准予用户装置204的操作者对访问控制点的访问。为此,访问控制模块226可以将所述访问令牌传输到远程服务器以进行验证。在接收到指示用户被授权访问所述访问控制点的响应之后,访问控制模块226可以被配置成对存储在访问凭证数据228中的访问凭证进行检索,并将所述凭证中继到访问控制板236。
访问凭证数据228可以被最近使用的有效访问凭证覆写。每当向访问控制系统208的读取器装置234呈现新的访问凭证时,当前存储在访问凭证数据228中的访问凭证可以被所述新的访问凭证覆写。
在一些实施例中,通用访问控制装置206可以包含篡改检测机构232,所述篡改检测机构被配置成检测对通用访问控制装置206的任何未经授权的访问。如果篡改检测器232检测到通用访问控制装置206已经被不恰当地打开(例如,撬开或未启动清除程序而打开),则篡改检测器232可以被配置成清除或销毁包含访问凭证数据228的数据存储。例如,在检测到对通用访问控制装置206的未经授权的访问之后,篡改检测机构228可以将包含访问凭证数据228的电信号发送到微芯片,以使所述电信号破坏微芯片和/或微芯片上的信息。
在一些实施例中,访问控制系统208可以包含读取器装置234和访问控制板236。读取器装置234可以是图1中描绘的访问控制读取器102的实例。在从访问控制机构接收到访问凭证后,读取器装置234可以将所述访问凭证中继到通用访问控制装置206,并随后中继到访问控制板236。访问控制板236可以将所述访问凭证与存储在访问控制数据238内的控制列表上的条目进行比较。在一些实施例中,访问控制数据238可以本地存储在访问控制系统208中。在一些实施例中,访问控制数据238可以存储在与访问控制板236通信的远程服务器上。在确定所述访问凭证有效(例如,与访问控制数据238中的条目相匹配)之后,访问控制板236可以准予对访问控制点的访问(例如,使电子锁打开)。
图3描绘了用于远程服务器的系统或架构300的说明性实例,所述远程服务器为可以根据至少一些实施例实施的通用访问控制装置提供支持。在图3中,远程服务器302可以通过网络304与通用访问控制装置206和一个或多个用户装置204通信。网络304可以包含许多不同类型的网络中的任何一种或组合,如有线网络、互联网、无线网络、蜂窝网络和其它私有网络和/或公共网络。
远程服务器302可以为任何类型的计算装置,如但不限于移动电话、智能电话、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、瘦客户端装置、平板PC等。此外,应当注意,在一些实施例中,远程服务器302可以由在托管计算环境中实施的一个或多个虚拟机执行。所述托管计算环境(例如,云计算环境)可以包含一个或多个快速提供和释放的计算资源,所述计算资源可以包含计算装置、联网装置和/或存储装置。
在一个说明性配置中,远程服务器302可以包含至少一个存储器306和一个或多个处理单元(或处理器)308。处理器308可以根据情况以硬件、计算机可执行指令、固件或其组合来实施。处理器308的计算机可执行指令或固件实施方案可以包含以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器306可以存储可在处理器308上加载和执行的程序指令以及在这些程序执行期间生成的数据。取决于远程服务器302的配置和类型,存储器306可以为易失性的(如随机存取存储器(RAM))和/或非易失性的(如只读存储器(ROM)、闪存等)。远程服务器302还可以包含另外的存储装置310,如可移除存储装置或不可移除存储装置,包含但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联的计算机可读介质可以为所述计算装置提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。在一些实施方案中,存储器306可以包含多种不同类型的存储器,如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。更详细地转向存储器306的内容,存储器306可以包含操作系统312和用于实施本文所公开的特征的一个或多个应用程序或服务,所述应用程序或服务至少包含用于确定有待准予用户的访问级别并生成有待用于获得对访问控制点的访问的令牌的模块(令牌模块314)。存储器306还可以包含令牌数据316,所述令牌数据包含在访问控制中使用的令牌。在一些实施例中,令牌数据316可以存储在数据库中。
可移除和不可移除的存储器306和另外的存储装置310为计算机可读存储介质的实例。远程服务器302还可以包含一个或多个通信连接318,所述通信连接允许远程服务器302与存储的数据库、另一计算装置或服务器、用户终端和/或一个或多个网络308上的其它装置通信。远程服务器302还可以包含一个或多个输入/输出(I/O)装置和/或端口320,如用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等连接。
更详细地转向存储器306的内容,存储器306可以包含操作系统312、包含令牌数据316的数据库以及用于实施本文公开的特征的包含令牌模块314的一个或多个应用程序或服务。在一些实施例中,令牌模块314可以被配置成接收与访问安全区域相关的请求。例如,用户可以在特定时间段期间提交访问安全区域的请求。在确定应该准予用户访问后,所述远程服务器可以生成或分配用于准予所述访问的令牌。所述令牌可以存储在关于一个或多个使用条件(例如,所述令牌有效的时间段或使用次数)的令牌数据316中。所述令牌然后可以被传输到用户装置204。在一些实施例中,令牌模块314可以被配置成从通用访问控制装置206接收令牌,并确定是否应当准予访问。在从通用访问控制装置206接收到所述令牌之后,令牌模块314可以将所述访问令牌与存储在令牌数据316中的访问令牌进行比较,以确定所述令牌的有效性。在确定令牌有效之后,令牌模块314可以被配置成向通用访问控制装置206提供指令,以准予用户装置204的操作者访问。
访问令牌可以是用于将请求映射到与所述请求相关联的权限的任何合适的字符串。令牌可以是一串数字、字母或任何其它合适的字符。访问令牌可以与到期日期相关联,所述到期日期可以为数值(例如,4位数值)。在一些实施例中,令牌到期日期可以表示为从发布时间开始测量的持续时间。用于生成所述访问令牌的令牌服务系统可以包含存储所生成的令牌的令牌库或与所述令牌库通信。可以以多种方式生成访问令牌。在一些实施例中,访问令牌可以随机生成并分配给由远程服务器接收的每个请求。在一些实施例中,远程服务器302可以在接收到请求后识别当前没有映射到请求的访问令牌,并且可以将所述访问令牌映射到所述请求。在接收到访问令牌之后,远程服务器302可以通过查询令牌数据库(例如,令牌库)来确定所述访问令牌是否有效,以便确定所述令牌是否与和所述访问令牌接收自的所述通用访问控制装置的条件相匹配的权限相关联。例如,远程服务器302可以确定所述访问令牌是否映射到与所述通用访问控制装置相关联的请求。
图4描绘了常规访问控制系统,所述常规访问控制系统可以被实施以限制对安全区域或资源的访问。在常规访问控制系统中,用户可以向阅读器装置404呈现访问装置402。在访问装置402呈现时,所述访问装置向读取器装置404提供凭证。当所述凭证被提供给读取器装置402时,读取器装置404将接收到的凭证信息(通常为数字或其它标识符)发送到包含处理器的访问控制板406。读取器装置404可以通过任何合适的通信机构与访问控制板406通信。例如,读取器装置404可以使用维根(Wiegand)接口,所述维根接口通常用于将读取器装置404连接到访问控制板406。
维根接口通常使用三根导线,其中一根为公共接地,并且两根为通常称为DATA0和DATA1的数据传输导线,其交替标记为“D0”和“D1”或“数据低”和“数据高”。当没有数据发送时,DATA0和DATA1两者都被上拉到通常为5伏直流(VDC)的“高”电压电平。当通过维根接口发送0时,DATA0导线被拉到低电压,而DATA1导线保持在高电压。当通过维根接口发送1时,所述DATA1导线被拉到低电压,而DATA0保持在高电压。5VDC的高信号电平可以用于容纳从读取器装置延伸到通常位于安全柜中的相关联访问控制板的长电缆。维根接口上使用的通信协议称为维根协议。基本的韦根格式具有一个奇偶校验位、8位设施代码、16位ID码和尾随奇偶校验位,总共26位。根据代码的前12位计算出第一奇偶校验位,并且根据最后12位计算出所述尾随奇偶校验位。然而,存在许多不一致的实施方案和对基本格式的扩展。应当注意,尽管描述了威根接口,但是可以使用任何合适的接口来提供读取器装置404与访问控制板406之间的通信(例如,RS485、RS232、以太网等)。
然后,访问控制板406将所述凭证与访问控制数据408内的访问控制列表上的那些凭证进行比较,以确定是否应该准予访问。然后,访问控制板406准予或拒绝对访问控制点410进行访问的请求。准予对访问控制点410的访问可以通过向访问控制点410发送信号以使电子锁解锁来完成。另外,访问控制板406可以将事务日志发送到数据库。如果基于所述凭证与访问控制列表上的凭证不匹配来拒绝对访问控制点410的访问,则访问控制点410保持锁定。如果所述凭证与所述访问控制列表上的条目匹配,则访问控制板406操作中继器,所述中继器进而解锁访问控制点410。访问控制板406还忽略开门信号,以防止触发警报。在一些实施例中,访问控制板406可以将信号中继回向用户提供反馈的阅读器装置404。例如,可以向读取器装置404提供使所述读取器装置在访问被拒绝时闪烁红色LED并且在访问被准予时闪烁绿色LED的信号。
图5描绘了根据至少一些实施例的访问控制系统的第一说明性实例,其中通用访问控制装置安装在所述系统内。在图5中,通用访问控制装置602可以安装在所述访问控制系统内(例如,在读取器装置404与访问控制板406之间)。通用访问控制装置502可以被配置成从用户装置504接收通信,并且通过网络304(其可以是图3中描绘的网络304的实例)与远程服务器302(其可以是图3中描绘的远程服务器302的实例)通信。
在一些实施例中,通用访问控制装置502可以至少包含分配器装置506、具有访问控制模块226的存储器和接收器508(例如,无线接收器)。分配器装置506被配置成将从读取器装置404接收的信息传递到访问控制板406上。此外,分配器装置506被配置成在通用访问控制装置502确定应当准予用户访问时将存储的凭证传递到访问控制板406。从读取器装置404接收的至少一个凭证可以存储在通用访问控制装置502的存储器中。在图5中,通用访问控制装置502被描绘为包含两个独立的装置—分配器装置506和接收器装置508。然而,应当注意,在一些实施例中,所述通用访问控制装置可以为单个电子装置(例如,所描述的部件中的每一个可以包含在单个壳体内)。
在图5中,通用访问控制装置502的分配器装置506可以安装在读取器装置404与访问控制板406之间的所述访问控制系统内。例如,从读取器装置404延伸的威根接口连接可以插入到通用访问控制装置502中,而不是如所述访问控制系统的制造商最初预期的那样插入到访问控制板406中。在此实例中,源自通用访问控制装置502的第二韦根接口连接可以插入到访问控制板406中。以此方式,本文描述的通用访问控制装置502可以与许多公共可获得的访问控制系统结合使用,以便提供所描述的功能。
在所描绘的实例中,通用访问控制装置502的接收器508可以从用户装置504接收访问令牌。所述接收器可以为与分配器装置506分离的单元,并且可以包含通过网络连接304与远程服务器通信的无线接收器单元。在从用户装置接收到访问令牌后,接收器508将所述访问令牌传送到远程服务器302,所述远程服务器将对接收到的访问令牌进行验证。例如,所述远程服务器可以访问令牌库并将所述访问令牌匹配到账户。所述令牌库还可以存储关于令牌有效的时间段的指示。在另一个实例中,所述访问令牌可以由远程服务器使用曾用于生成所述访问令牌的公共密钥对/私有密钥对来解密。根据经过解密的数据,远程服务器302可以识别用户标识符,并基于所述用户标识符确定所述通用访问控制装置是否应该准予访问。在确定所述访问令牌是否有效时,远程服务器302可以通过网络连接304向访问控制模块226发送具有所述指示的响应。如果所述访问令牌有效,则访问控制模块226可以对存储在通用访问控制装置502的存储器中的有效凭证进行检索,并且通过分配器装置506将所述有效凭证中继到访问控制板406。这进而使访问控制板406对凭证进行验证,并随后准予对访问控制点410的访问。应当注意,尽管图5集中于从存储器检索存储的凭证并将其中继到访问控制板406的实施例,但是在一些实施例中,通用访问控制装置502可以与访问控制点(例如,电子锁定机构等)直接通信,并且通用访问控制装置502可以被配置成使所述访问控制点直接解锁(例如,不需向访问控制板406提供凭证)。
图6描绘了根据至少一些实施例的访问控制系统的第二说明性实例,其中通用访问控制装置与所述系统通信。在图5中,通用访问控制装置602可以安装在所述访问控制系统附近(例如,与读取器装置404通信)。与上面图5中描述的实例类似,通用访问控制装置602可以被配置成从用户装置604接收通信,并且通过网络304(其可以是图3中描绘的网络304的实例)与远程服务器302(其可以是图3中描绘的远程服务器302的实例)通信。
在图6中,通用访问控制装置602可以位于访问控制系统附近,其中所述访问控制系统的读取器装置404是无线接收器,所述无线接收器被配置成从访问装置402无线地接收凭证。例如,访问装置402可以是远程控制装置(例如,车库门开启器)或另一个合适的无线传输装置。
在图6中描绘的实例中,通用访问控制装置602可以包含被配置成与用户装置604通信的接收器606、具有访问控制模块226的存储器以及发射器608。在设置过程期间,可以向通用访问控制装置602提供凭证,并且所述通用访问控制装置可以被编程为与所述访问控制系统交互。在一些实施例中,通用访问控制装置可以为如图所描绘的单个单元。然而,在其它实施例中,所述通用访问控制装置可以包含多个单元,所述单元通过与图5所描绘的网络连接类似的网络连接进行通信。
在所描绘的实例中,通用访问控制装置602可以通过接收器606从用户装置604接收访问令牌。接收器606将所述令牌传送到在通用访问控制装置602的存储器中实例化的访问控制模块226。与图5所描绘的实例类似,在图6所描绘的实例中,访问控制模块226可以与远程服务器302通信。在从用户装置604接收到所述访问令牌之后,访问控制模块226将所述访问令牌中继到远程服务器302,所述远程服务器然后确定所述访问令牌的有效性。在确定所述访问令牌是否有效时,远程服务器302可以用所述指示来响应访问控制模块226。如果所述访问令牌有效,则访问控制模块226可以对存储在通用访问控制装置602的存储器中的有效凭证进行检索,并且通过将所述有效凭证传输到所述访问控制系统的读取器装置404来将所述有效凭证中继到访问控制板406。
图7描绘了示出数据流的时序图,其中向用户装置提供了一种交换用于与通用访问控制装置一起使用的访问令牌信息的安全方法。最终通过远程服务器做出访问决定,并且所述决定被返回给所述通用访问控制装置。以所述方式交换的数据可以用与所述远程服务器相关联的公共密钥进行端到端加密,即使在所述通用访问控制装置充当中介的实施例中也是如此。
在数据流700中,用户装置204(其可以是图2中描绘的用户装置204的实例)可以向所述系统提交对公共密钥的请求。在一些实施例中,通用访问控制装置206(其可以是图2中描绘的通用访问控制装置206的实例)可以通过接收所述请求并将其转发到远程服务器302(其可以是图3中描绘的远程服务器302的实例)来充当中介或代理。在一些实施例中,用户装置204可以直接向远程服务器302提交所述请求。远程服务器302可以确定(例如,基于包含在所述请求中的用户标识符)是否应准予用户装置204访问所述系统。在做出所述确定之后,远程服务器302可以向用户装置204提供来自公共/私有加密密钥对的公共密钥。
在一些实施例中,在接收到公共密钥或进入所述通用访问控制装置附近后,用户装置204可以从通用访问控制装置206请求随机数值。随机数值可以为任何合适的任意值。例如,在一些实施例中,所述随机数值可以为随机数字。所述通用访问控制装置可以通过提供所请求的随机数值来响应从所述用户装置接收的请求。在一些实施例中,所述通用访问控制装置还可以将随机数值传输到远程服务器302。
在接收到所述随机数值之后,用户装置204可以通过使用从所述远程服务器接收的公共加密密钥对所述随机数值和用户标识符的组合进行加密来生成访问令牌。所述用户装置然后可以将所述访问令牌提供给所述通用访问控制装置,以便获得对由与所述通用访问控制装置通信的访问控制系统保护的位置或资源的访问。如在其它地方所描述的,所述通用访问控制装置然后可以对所述访问令牌进行验证。为此,所述通用访问控制装置可以将所述访问令牌传输到远程服务器302,以确定是否应该准予访问。
当从所述通用访问控制装置接收到所述访问令牌后,远程服务器302可以使用所述公共/私有加密密钥对的私有密钥对所述访问令牌进行解密。在一些情况下,远程服务器302可以从经过解密的数据中去除所述随机数值以获得所述用户标识符。远程服务器302然后可以确定包含在所述访问令牌中的所述用户标识符是否有权访问与所述访问请求接收自的所述通用访问控制装置相关联的访问控制点。例如,所述通用访问控制装置可以确定访问请求是否与有效的访问控制列表条目相关联并且所述访问请求是否满足所述访问控制列表条目的所有要求的条件。在做出所述确定后,远程服务器302可以生成访问响应,所述远程服务器可以使用所述私有密钥对所述访问响应进行签名。在一些实施例中,所述访问响应可以包含来自所述访问令牌的所述随机数值。
在从远程服务器302接收到所述访问响应之后,通用访问控制装置206可以使用所述公共/私有加密密钥对中的公共密钥对所述远程服务器的响应进行验证。在一些实施例中,通用访问控制装置206还可以对所述访问响应中的所述随机数值进行验证。如果所述远程服务器已经指示应当准予用户装置204访问,则所述通用访问控制装置可以在验证响应后向用户装置204提供成功或失败的指示。另外,所述通用访问控制装置可以对存储在存储器中的凭证进行检索,并且可以将所述凭证提供给访问控制系统,如本说明书中其它地方所述。
尽管图7中描绘的数据流涉及在用户装置204上生成的访问令牌,但是在一些实施例中,所述访问令牌可以改为由远程服务器302生成。例如,用户装置204可以提交对来自远程服务器302的访问令牌的请求并随后从所述远程服务器接收访问令牌。还应当注意,在一些实施例中,所述系统可以使用替代性方法来验证访问信息。例如,远程服务器302可以向用户装置204提供散列函数而非公共密钥。在此实例中,所述用户装置可以通过使用所提供的散列函数使随机数和用户ID散列来生成访问令牌。在此实例中,为了验证访问令牌,通用访问控制装置可以将随机数传送给远程服务器302,并且远程服务器302可以独立地生成第二散列值,然后将所述第二散列值与接收到的访问令牌进行比较。
图8描绘了根据至少一些实施例的说明性流程图,其展示了通用访问控制装置与访问控制系统之间的实例交互。过程800被示为逻辑流程图,其每个操作代表可以以硬件、计算机指令或其组合实施的一系列操作。在计算机指令的上下文中,所述操作表示存储在一个或多个计算机可读存储介质上的计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时执行所述操作。通常,计算机可执行指令包含执行特定功能或实施特定数据类型的例程、程序、对象、部件、数据结构等。描述操作的顺序不旨在被理解为限制,并且可以以任何顺序和/或并行方式省略或组合任何数量的所描述的操作以实施此过程和本文描述的任何其它过程。
过程800中的一些或全部(或本文描述的任何其它过程或其变型和/或组合)可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)。根据至少一个实施例,图8的过程800可以至少由图2所示的一个或多个通用访问控制装置206执行。所述代码可以以例如计算机程序的形式存储在计算机可读存储介质上,所述计算机程序包含可由一个或多个处理器执行的多个指令。所述计算机可读存储介质可以为非暂时性的。
当通用访问控制装置(例如,从访问控制系统的读取器装置)接收凭证时,过程800可以从802开始。所述通用访问控制装置可以存储所述凭证的指示,并且随后在804处将所述凭证中继到访问控制系统的访问控制板。然后,所述访问控制板可以确定所述凭证是否有效。如果所述访问控制板确定所述凭证有效,则其可以将指示所述凭证的有效性的信号发送回所述通用访问控制装置。在806处接收到有效性指示之后,在808处,所述通用访问控制装置被配置成将凭证存储在存储器中。例如,所述通用访问控制装置可以用新接收的凭证覆写当前存储在存储器中的凭证。
在810处,所述通用访问控制装置可以从用户装置接收访问令牌。所述访问令牌可以从安装在所述用户装置上的移动应用接收。所述访问令牌可以通过无线通信机构接收。例如,可以在所述用户装置上执行移动应用,所述移动应用使所述用户装置通过无线(例如,)发射器将所述访问令牌发射到所述通用访问控制装置。
在812处,所述通用访问控制装置可以确定所述访问令牌的有效性。在一些实施例中,所述通用访问控制装置可以将接收到的访问令牌发送到远程服务器以验证其真实性。所述通用访问控制装置还可以发送与所述访问令牌接收自的所述用户装置相关联的标识符。在一些实施例中,所述远程服务器可以将经过授权的访问令牌的列表提供给所述通用访问控制装置,以存储在所述通用访问控制装置的存储器中。
在814处,所述通用访问控制装置可以对存储在其存储器中的凭证进行检索。在一些实施例中,所述凭证可以为用于由所述通用访问控制装置接收的每个访问请求的经过预编程的凭证。在一些实施例中,所述凭证可以为呈现给所述访问控制系统的所述访问控制板的最后一个有效凭证。一旦检索到所述凭证,在816处,所述凭证可以被中继到所述访问控制板。
图9描绘了根据至少一些实施例的说明性流程图,其展示了远程服务器与通用访问控制装置之间的实例交互。根据至少一个实施例,图9的过程900可以至少由图3所示的一个或多个远程服务器302执行。应当注意,远程服务器可以指并行工作的多个服务器。例如,远程服务器可以是分布式计算系统。
当接收到访问安全区域的请求时,过程900可以从902开始。在此过程中,所述远程服务器可以根据接收到的请求识别通用访问控制装置。例如,用户可以提交访问特定财产的请求。在此实例中,所述远程服务器可以识别与保护所述财产的锁定机构结合安装的通用访问控制装置。
在904处,所述远程服务器可以确定所述请求的状态。例如,所述远程服务器可以联系与所述请求相关联的安全区域的所有者。如果所述安全区域由多方控制,则所述远程服务器可以联系与所述请求最相关的一方。例如,如果要向受保护公寓大楼中的公寓所有者进行交付,则所述远程服务器可以联系要交付给的一方或所述公寓大楼的管理者。
一旦所述远程服务器确定应该准予用户的请求,在906处,所述远程服务器就可以生成并存储访问令牌。在一些实施例中,关于一个或多个使用条件的访问令牌可以被存储。例如,所述访问令牌可以在指定的时间段内有效。在另一个实例中,访问令牌可以为一次性使用令牌。例如,如果交付人员需要访问安全区域以递送包裹,则其可以被授予允许交付人员获权进入安全区域仅一次的访问令牌。
在908处,访问令牌可以被传输到与正请求的用户相关联的用户装置。例如,用户可以在提交访问请求时提供其移动电话号码。在生成访问令牌后,所述远程服务器可以将所述访问令牌传输到用户的移动装置。在一些实施例中,所述访问令牌可以通过推送通知被推送到用户装置。所述访问令牌可以被提供给安装在所述用户装置上的能够与通用访问控制装置通信的应用。
在910处,所述远程服务器可以从通用访问控制装置接收生成的访问令牌。例如,用户可能已经将所述访问令牌呈现给所述通用访问控制装置,以便获权进入所述安全区域。所述通用访问控制装置然后可以将所述访问令牌中继到所述远程服务器(例如,通过应用编程接口(API))。
在912处,所述远程服务器可以确定所述访问令牌的状态。在接收到所述访问令牌后,所述远程服务器可以将所述接收到的令牌与令牌库中的那些令牌进行比较。如果所述远程服务器识别出匹配,则所述远程服务器可以验证是否满足任何相关用例(例如,在正确的时间段内所述访问令牌未过期等)。另外,所述远程服务器可以确保所述访问令牌与所述访问令牌接收自的同一通用访问控制装置相关联。在满足那些条件中的每个条件后,所述远程服务器可以确定所述访问令牌有效。否则,所述远程服务器可以确定所述访问令牌无效。在一些实施例中,与用户的用户装置相关联的标识符还可以与所述访问令牌一起接收。如果所述标识符与记录的所述用户装置(例如,所述访问令牌提供给的装置)不匹配,则所述远程服务器可以拒绝所述访问令牌为无效。在914处,所述远程服务器可以用所述访问令牌的状态来响应所述通用访问控制装置。例如,所述远程服务器可以用所述访问令牌是否有效来响应。
本公开的实施例提供了许多优于常规系统的优点。例如,所描述的通用访问控制装置使安全区域的所有者能够动态地创建供个人访问那些安全区域的访问权限,而无需为那些用户创建新的访问装置(例如,徽章)。此外,所述通用访问控制装置允许财产所有者在远程控制对其财产的访问权方面有巨大的灵活性。此外,本文描述的通用访问控制装置与市场上的任何访问控制系统几乎兼容,从而允许访问控制系统的当前所有者以最小的架构改变获得本文所描述的功能。
图10示出了根据各个实施例的用于实施各方面的实例环境1000的各方面。实例环境1000可以表示如图3所描绘的远程服务器的各方面。应当理解,尽管出于解释的目的使用基于Web的环境,但是可以根据情况使用不同的环境来实施各个实施例。所述环境包含电子客户端装置1002,所述电子客户端装置可以包含任何适当的可操作以通过合适的网络1004发送和接收请求、消息或信息并将信息传送回装置的用户的装置。此类客户端装置的实例包含个人计算机、手机、手持消息传送装置、膝上型计算机、机顶盒、个人数据助理、电子书阅读器等。所述网络可以包含任何合适的网络,包含内联网、互联网、蜂窝网络、局域网或任何其它此类网络或其组合。用于此类系统的部件可以至少部分取决于所选择的网络和/或环境的类型。用于通过此类网络通信的协议和部件是众所周知的并且本文将不对其进行详细讨论。通过所述网络进行的通信可以通过有线或无线连接和其组合来实现。在此实例中,所述网络包含互联网,因为所述环境包含用于接收请求并响应于其提供内容的Web服务器1006,尽管对于其它网络,可以使用对于本领域普通技术人员来说显而易见的服务于类似目的的替代性装置。
说明性环境包含至少一个应用服务器1008和数据存储装置1010。应当理解,可以存在可以被链接或以其它方式配置的若干个应用服务器、层或其它元件、过程或部件,其可以进行交互以执行如从合适的数据存储装置获得数据等任务。如本文所用的,术语“数据存储装置”是指能够在任何标准、分布式或集群环境中存储、访问和检索数据的任何装置或装置组合,所述装置或装置组合可以包含任何组合和数量的数据服务器、数据库、数据存储装置和数据存储介质。应用服务器可以包含任何合适的硬件和软件,所述硬件和软件用于根据需要与数据存储装置集成以执行客户端装置的一个或多个应用的各方面,从而处理应用的大部分数据访问和业务逻辑。应用服务器与数据存储装置协作提供访问控制服务,并且能够生成有待传送给用户的内容(如文本、图形、音频和/或视频),在此实例中,所述内容可以通过Web服务器以超文本标记语言(“HTML”)、可扩展标记语言(“XML”)或另一种适当的结构化语言的形式提供给用户。所有请求和响应的处理以及客户端装置1002与应用服务器1008之间的内容递送可以由Web服务器处理。应当理解,Web服务器和应用服务器不是必需的,并且仅仅为实例部件,因为本文讨论的结构化代码可以在本文其它地方讨论的任何合适的装置或主机上执行。
数据存储装置1010可以包含若干个单独的数据表、数据库或其它用于存储与特定方面相关的数据的数据存储机构和介质。例如,所示的数据存储装置包含用于存储产生数据1012和用户信息1016的机构,所述机构可以用于为产生侧提供内容。所述数据存储装置还被示出为包含用于存储日志数据1014的机构,所述机构可以用于报告、分析或其它此类目的。应当理解,可能存在可能需要存储在数据存储装置中的如用于页面图像信息和访问权限信息的许多其它方面,所述方面可以根据情况存储在上文列出的机构中的任一个中或存储在数据存储装置1010中的另外的机构中。数据存储装置1010可通过与其相关联的逻辑操作以从应用服务器1008接收指令并响应于此获得、更新或以其它方式处理数据。在一个实例中,用户可能提交对某种类型的项目的搜索请求。在这种情况下,所述数据存储装置可以访问用户信息以验证用户的身份,并且可以访问目录详细信息以获得关于所述类型的项目的信息。所述信息然后可以被返回给用户,如在用户能够通过用户装置1002上的浏览器查看的Web页上的结果列表中。所关注的特定项目的信息可以在浏览器的专用页面或窗口中查看。
每个服务器通常将包含为所述服务器的综合管理和操作提供可执行程序指令的操作系统,并且通常将包含存储指令的计算机可读存储介质(例如硬盘、随机存取存储器、只读存储器等),所述指令在由所述服务器的处理器执行时允许所述服务器执行其预期功能。用于所述服务器的操作系统和一般功能的合适的实施方案是已知或可商购获得的,并且易于由本领域普通技术人员实施,尤其是根据本文的公开。
在一个实施例中,所述环境是利用若干个计算机系统和部件的分布式计算环境,所述若干个计算机系统和部件使用一个或多个计算机网络或直接连接通过通信链路互连。然而,本领域普通技术人员将理解,此类系统可以在具有比图10所示的部件的数量更少或更多的部件的系统中同样良好地操作。因此,图10中的系统1000的描绘应该被视为本质上是说明性的,而不限制本公开的范围。
各个实施例进一步可以在各种各样的操作环境中实施,在一些情况下,所述操作环境可以包含一个或多个可以用于操作许多应用中的任何一个的用户计算机、计算装置或处理装置。用户或客户端装置可以包含多种通用个人计算机中的任何一种,如运行标准操作系统的台式或膝上型计算机以及运行移动软件并能够支持多种联网和消息传送协议的蜂窝装置、无线装置和手持装置。此类系统还可以包含运行各种可商购获得的操作系统中的任一种和其它如用于开发和数据库管理目的的已知应用程序的多个工作站。这些装置还可以包含其它电子装置,如虚拟终端、瘦客户端、游戏系统和能够通过网络通信的其它装置。
大多数实施例利用本领域技术人员熟悉的至少一种网络来支持使用各种可商购获得的协议(如传输控制协议/互联网协议(“TCP/IP”)、开放系统互连(“OSI”)、文件传输协议(“FTP”)、通用即插即用(“UpnP”)、网络文件系统(“NFS”)、通用网络文件系统(“CIFS”)和AppleTalk)中的任何一种进行通信。所述网络可以为例如局域网、广域网、虚拟专用网、互联网、内联网、外联网、公共交换电话网、红外网、无线网以及其任意组合。
在利用Web服务器的实施例中,所述Web服务器可以运行各种服务器或中间层应用中的任何一种,包含超文本传输协议(“HTTP”)服务器、FTP服务器、公共网关接口(“CGI”)服务器、数据服务器、Java服务器和商业应用服务器。一个或多个服务器还能够响应于来自用户装置的请求而执行程序或脚本,如通过执行可以被实施为以任何编程语言(如C、C#或C++)或任何脚本语言(如Perl、Python或TCL)以及其组合编写的一个或多个脚本或程序的一个或多个Web应用。一个或多个服务器还可以包含数据库服务器,所述数据库服务器包含但不限于可从 商购获得的那些服务器。
所述环境可以包含各种数据存储装置以及如上所述的其它存储器和存储介质。这些可以驻留在各种位置,如位于计算机中的一个或多个计算机本地的存储介质上(和/或驻留在其中)或远离网络上的计算机中的任何或所有计算机。在特定的一组实施例中,信息可以驻留在本领域技术人员熟悉的存储区域网络(“SAN”)中。类似地,用于执行归属于计算机、服务器或其它网络装置的功能的任何必要文件可以根据情况本地和/或远程存储。在系统包含计算机化装置的情况下,每个这种装置可以包含可以通过总线电耦合的硬件元件,所述元件包含例如至少一个中央处理单元(“CPU”)、至少一个输入装置(例如,鼠标、键盘、控制器、触摸屏或小键盘)和至少一个输出装置(例如,显示装置、打印机或扬声器)。此类系统还可以包含一个或多个存储装置(如磁盘驱动器)、光存储装置和固态存储装置(如随机存取存储器(“RAM”)或只读存储器(“ROM”))以及可移除媒体装置、存储卡、闪存卡等。
此类装置还可以包含如上所述的计算机可读存储介质读取器、通信装置(例如,调制解调器、网卡(无线或有线)、红外通信装置等)和工作存储器。所述计算机可读存储介质读取器可以与表示远程、本地、固定和/或可移除存储装置的计算机可读存储介质以及用于暂时和/或更永久地包含、存储、传输和检索计算机可读信息的存储介质连接或者被配置成接收所述计算机可读存储介质和所述存储介质。所述系统和各种装置通常还将包含位于至少一个工作存储器装置内的多个软件应用、模块、服务或其它元件,包含操作系统和应用程序(如客户端应用或Web浏览器)。应当理解,替代实施例可以具有来自上述实施例的许多变型。例如,也可能使用定制的硬件和/或可以在硬件、软件(包含便携式软件,如小应用程序)或两者中实施特定元件。进一步地,可以采用与如网络输入/输出装置等其它计算装置的连接。
用于包含代码或代码部分的存储介质和计算机可读介质可以包含本领域中已知或使用的任何合适的介质,包含存储介质和通信介质,如但不限于:以任何方法或技术实施的用于存储和/或传输信息(如计算机可读指令、数据结构、程序模块或其它数据)的易失性和非易失性、可移除和不可移除介质,包含RAM、ROM、电可擦可编程只读存储器(“EEPROM”)、闪存或其它存储器技术、光盘只读存储器(“CD-ROM”)、数字多功能盘(DVD)、或其它光存储装置、磁带盒、磁带、磁盘存储装置或其它磁存储装置或任何可以用于存储所期望的信息并可以由系统装置访问的其它介质。基于本文提供的公开和教导,本领域普通技术人员将理解实施各个实施例的其它方式和/或方法。
因此,说明书和附图应被视为说明性的,而不是限制性的。然而,显而易见的是,在不脱离权利要求中所阐述的本公开的更广泛的精神和范围的情况下,可以对其进行各种修改和改变。
其它变型处于本公开的精神内。因此,尽管所公开的技术易于进行各种修改和替代构造,但是其某些示出的实施例在附图中示出并且已经在上文中进行了详细描述。然而,应该理解的是,并非旨在将本公开限制于所公开的一种或多种特定形式,而是相反,其目的在于涵盖落在如所附权利要求限定的本公开的精神和范围内的所有修改、替代构造和等同物。
除非本文中另有所指或清楚地与上下文相矛盾,否则在描述所公开的实施例的上下文中(特别是在以下权利要求的上下文中)使用的术语“一个/一种(a/an)”和“所述(the)”以及类似的指代词应被解释为涵盖单数和复数两者。除非另外指出,否则术语“包括”、“具有”、“包含”和“含有”应解释为开放式术语(即,意味着“包含但不限于”)。术语“连接”应被解释为部分或全部包含在内、附接到或接合在一起,甚至是在存在中间物的情况下也是如此。除非本文中另外指明,否则对本文中值范围的叙述仅旨在用作单独地提及落入所述范围的每个单独值的速记方法,并且每个单独值并入本说明书中,如同在本文中单独地叙述一样。除非本文中另外指明或明显与上下文相矛盾,否则本文所述的所有方法均可以以任何合适的顺序进行。除非另外声明,否则本文提供的任何和所有实例或示例性语言(例如,“如”)的使用仅旨在更好地阐明本公开的实施例,并且不对本公开的范围构成限制。本说明书中的任何语言都不应解释为将任何未要求保护的元件指示为是实践本公开必不可少的。
除非另有明确说明,否则如短语“X、Y或Z中的至少一个”等析取语言旨在在通常用于表示项目、术语等的上下文中进行理解,其可以为X、Y或Z或其任意组合(例如,X、Y和/或Z)。因此,这种析取语言通常不旨在并且也不应该暗示某些实施例要求X中的至少一个、Y中的至少一个或Z中的至少一个各自都存在。
本文中描述了本公开的优选实施例,包含诸位发明人已知的用于实施本发明的最佳模式。在阅读前述描述后,对本领域的普通技术人员而言,这些优选实施例的变型可以变得显而易见。诸位发明人预期本领域的技术人员可以在适当时采用这些变型,并且诸位发明人旨在使本公开以与在此具体描述的方式不同的方式来进行实践。因此,在适用法律允许的情况下,本公开包含所附权利要求中所述的主题的所有修改和等效物。此外,除非本文另有说明或者与上下文明显矛盾,否则本公开涵盖上述要素在其所有可能变型中的任何组合。
本文引用的所有参考文献(包含出版物、专利申请和专利)均通过引用的方式并入本文,其程度如同每篇参考文献被单独并且具体地指出通过引用的方式并入并且在本文中被整体阐述。
本文公开的实施方案可以包含一种通用访问控制装置,所述装置包括:无线接收器;处理器;以及存储器,所述存储器包含指令,所述指令当由所述处理器执行时使所述通用访问控制装置至少:接收用于与访问控制系统一起使用的凭证;通过所述无线接收器从用户装置接收将用于访问由所述访问控制系统管理的物理区域的访问令牌;通过将所述访问令牌传送到远程服务器来确定所接收的访问令牌的有效性;在确定所述所接收的访问令牌有效后,将所述凭证中继到所述访问控制系统的访问控制板以使所述访问控制板启用对安全区域的访问。
任选地,所述通用访问控制装置可以包含分配器装置,所述分配器装置安装在所述访问控制系统的读取器装置与所述访问控制板之间。
任选地,所述通用访问控制装置可以包含当第二用户向所述读取器装置呈现访问装置时从所述读取器装置接收用于与所述访问控制系统一起使用的所述凭证。
任选地,所述通用访问控制装置可以包含每当从所述读取器装置接收到新凭证时,用于与所述访问控制系统一起使用的存储的凭证被覆写。
本文公开的其它实施方案可以包含计算机实施的方法,所述方法包括:由通用访问控制装置存储用于与访问控制系统一起使用的凭证;通过所述通用访问控制装置的无线接收器从用户装置接收访问令牌;至少部分地基于从远离所述通用访问控制装置的服务提供商服务器接收的信息来验证所述访问令牌;以及在确定所述访问令牌有效后,由所述通用访问控制装置将存储的凭证传输到所述访问控制系统以使所述访问控制系统准予访问。
任选地,在所述计算机实施的方法中存储用于与所述访问控制系统一起使用的所述凭证的步骤可以进一步包括:从所述访问控制系统的读取器装置接收新凭证;用所述新凭证覆写所述凭证;以及将所述凭证转发到所述访问控制系统的访问控制板。
任选地,在所述计算机实施的方法中将所述存储的凭证传输到所述访问控制系统的步骤可以包括通过直接物理连接将所述存储的凭证中继到所述访问控制系统的访问控制板。
任选地,在所述计算机实施的方法中将所述存储的凭证传输到所述访问控制系统的步骤可以包括将所述凭证无线传输到所述访问控制系统的读取器装置。
本文公开的其它实施方案可以包含远程服务器,所述远程服务器包括:处理器;以及存储器,所述存储器包含指令,所述指令当由所述处理器执行时使所述系统至少:接收访问区域或资源的请求,所述区域或资源与通用访问控制装置相关联;在确定应当准予所述请求之后,生成与所述通用访问控制装置相关联的访问令牌;基于访问所述区域或资源的所述请求确定用于获得访问所述区域或资源的用户装置;以及将所述访问令牌传输到所述用户装置。
任选地,所述远程服务器可以包括进一步使所述系统至少部分地基于所述请求与一个或多个使用条件相关地由所述远程服务器存储所述访问令牌的指令。
任选地,所述远程服务器可以包括进一步使所述系统从所述通用访问控制装置接收所述访问令牌、确定所述访问令牌是否有效并且用所述访问令牌有效的指示来响应所述通用访问控制装置的指令。
任选地,所述远程服务器可以包括进一步使所述系统接收与所述访问令牌接收自的用户装置相关联的标识符的指令。
任选地,确定所述访问令牌是否有效的步骤可以包括将与所述访问令牌接收自的所述用户装置相关联的所述标识符与所述访问令牌传输到的所述用户装置进行比较。
任选地,所述通用访问控制装置与访问控制系统通信,所述访问控制系统与所述通用访问控制装置分离,并且所述访问控制系统可以管理对所述区域或资源的访问。
任选地,所述访问令牌可以为一次性用户令牌。
Claims (16)
1.一种通用访问控制装置,其包括:
无线接收器;
处理器;以及
存储器,所述存储器包含指令,所述指令当由所述处理器执行时使所述通用访问控制装置至少:
从访问控制系统的读取器装置接收用于与所述访问控制系统一起使用的凭证,所述访问控制系统与所述无线接收器通信,用于管理对物理安全区域的访问;
将所述凭证转发到所述访问控制系统的访问控制板;
在从所述访问控制板接收到所述凭证有效的指示后,存储所述凭证以供所述通用访问控制装置使用,其中当接收到新凭证并且接收到所述新凭证有效的指示时,所述凭证被覆写;
通过所述无线接收器从用户装置接收将被用于访问由所述访问控制系统管理的所述物理安全区域的访问令牌,其中所述访问令牌与所述凭证不同;
通过将所述访问令牌传送到与所述访问控制板分离的远程服务器来确定所接收的访问令牌的有效性;并且
在确定所述所接收的访问令牌有效后,将所述凭证中继到所述访问控制系统的访问控制板以使所述访问控制板启用对所述安全区域的访问。
2.根据权利要求1所述的通用访问控制装置,其中所述通用访问控制装置包含分配器装置,所述分配器装置安装在所述访问控制系统的读取器装置与所述访问控制板之间。
3.根据权利要求2所述的通用访问控制装置,其中所述通用访问控制装置的所述分配器装置通过维根接口连接被连接到所述读取器装置和所述访问控制板。
4.根据权利要求2所述的通用访问控制装置,其中当第二用户向所述读取器装置呈现访问装置时,从所述读取器装置接收用于与所述访问控制系统一起使用的所述凭证。
5.一种计算机实施的方法,其包括:
由通用访问控制装置从访问控制系统的读取器装置接收用于与所述访问控制系统一起使用的凭证;
将所述凭证转发到所述访问控制系统的访问控制板;
在从所述访问控制板接收到所述凭证有效的指示后,由所述通用访问控制装置存储用于与所述访问控制系统一起使用的所述凭证;
通过所述通用访问控制装置的无线接收器从用户装置接收与所述凭证不同的访问令牌;
至少部分地基于从远离所述通用访问控制装置的服务提供商服务器接收的信息来验证所述访问令牌;以及
在确定所述访问令牌有效后,由所述通用访问控制装置将存储的凭证传输到所述访问控制系统以使所述访问控制系统准予访问。
7.根据权利要求5所述的计算机实施的方法,其中存储用于与所述访问控制系统一起使用的所述凭证进一步包括:
从所述访问控制系统的读取器装置接收新凭证;
用所述新凭证覆写所述凭证;以及
将所述凭证转发到所述访问控制系统的访问控制板。
8.根据权利要求5所述的计算机实施的方法,其中将所述存储的凭证传输到所述访问控制系统包括通过直接物理连接将所述存储的凭证中继到所述访问控制系统的访问控制板。
9.根据权利要求5所述的计算机实施的方法,其中将所述存储的凭证传输到所述访问控制系统包括将所述凭证无线传输到所述访问控制系统的读取器装置。
10.根据权利要求5所述的计算机实施的方法,其中所述用户装置是移动电话。
11.根据权利要求10所述的计算机实施的方法,其中所述访问令牌是从安装在所述移动电话上的移动应用接收的。
12.根据权利要求5所述的计算机实施的方法,其中所述访问令牌与一个或多个使用条件相关联。
13.一种启用对安全区域的访问的方法,其包括:
从访问控制系统的读取器装置接收用于与所述访问控制系统一起使用的凭证;
将所述凭证转发到所述访问控制系统的访问控制板;
在从所述访问控制板接收到所述凭证有效的指示后,将所述凭证存储作为有效凭证;
通过无线接收器从用户装置接收将被用于访问由所述访问控制系统管理的安全区域的访问令牌;
通过将所述访问令牌传送到远程服务器来确定所接收的访问令牌的有效性;以及
在确定所述所接收的访问令牌有效后,将所述有效凭证中继到所述访问控制系统的访问控制板以使所述访问控制板启用对所述安全区域的访问。
14.根据权利要求13所述的方法,其中在确定通过单独的访问请求而从所述读取器装置接收到的所述凭证有效后,接收到所述凭证有效的指示。
15.根据权利要求14所述的方法,其中在检测到所述单独的访问请求导致启用对所述安全区域的访问后,从所述读取器装置接收到的所述凭证被确定为有效。
16.根据权利要求14所述的方法,其中所述读取器装置是以射频识别操作的卡读取器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/595,840 | 2017-05-15 | ||
US15/595,840 US10089801B1 (en) | 2017-05-15 | 2017-05-15 | Universal access control device |
PCT/US2018/031972 WO2018213090A1 (en) | 2017-05-15 | 2018-05-10 | Universal access control device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110622222A CN110622222A (zh) | 2019-12-27 |
CN110622222B true CN110622222B (zh) | 2021-01-22 |
Family
ID=62713064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880032053.8A Active CN110622222B (zh) | 2017-05-15 | 2018-05-10 | 通用访问控制装置 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10089801B1 (zh) |
EP (1) | EP3625776B1 (zh) |
JP (1) | JP6758525B2 (zh) |
CN (1) | CN110622222B (zh) |
WO (1) | WO2018213090A1 (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891599B2 (en) * | 2012-09-12 | 2021-01-12 | Microsoft Technology Licensing, Llc | Use of state objects in near field communication (NFC) transactions |
US20190035190A1 (en) * | 2016-02-25 | 2019-01-31 | John Szczygiel | Smart Audiovideo Visitor/Vendor Entry System |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
WO2019016599A1 (en) | 2017-07-18 | 2019-01-24 | Assa Abloy Ab | SECURE EXCHANGE OFFLINE AT ACCESS CONTROL CHECK PERIMETER |
US11055942B2 (en) * | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
WO2019028039A1 (en) * | 2017-08-01 | 2019-02-07 | The Chamberlain Group, Inc. | SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
US10783338B2 (en) * | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
US20200410832A1 (en) * | 2018-03-26 | 2020-12-31 | Brivo Systems, Llc. | Methods of Cautioning and Alerting within Umbras, and Penumbras of Physical Access Control Systems |
CN109684873B (zh) * | 2018-12-29 | 2020-12-29 | 金蝶软件(中国)有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
US11637825B2 (en) * | 2019-01-11 | 2023-04-25 | Visa International Service Association | Authentication with offline device |
WO2020185612A1 (en) * | 2019-03-08 | 2020-09-17 | Master Lock Company Llc | Systems and methods for dynamically delivering access credentials for locking systems |
KR20200114074A (ko) * | 2019-03-27 | 2020-10-07 | 삼성전자주식회사 | 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치 |
SE545088C2 (en) * | 2019-04-08 | 2023-03-28 | Amido Ab Publ | A method for entry handling |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
EP4290035A3 (en) | 2019-08-22 | 2024-04-03 | Carrier Corporation | Latch assembly for vertical door |
US10952077B1 (en) * | 2019-09-30 | 2021-03-16 | Schlage Lock Company Llc | Technologies for access control communications |
SE544210C2 (en) | 2019-10-01 | 2022-03-01 | Assa Abloy Ab | Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential |
US11288620B2 (en) | 2019-12-17 | 2022-03-29 | The Chamberlain Group Llc | System and method for enabling unattended package delivery to multi-dwelling properties |
US11722312B2 (en) * | 2020-03-09 | 2023-08-08 | Sony Group Corporation | Privacy-preserving signature |
US11232664B2 (en) * | 2020-05-25 | 2022-01-25 | Axis Ab | Door access control |
USD932284S1 (en) | 2020-08-21 | 2021-10-05 | Carrier Corporation | Door latch housing |
US11563580B2 (en) | 2020-11-12 | 2023-01-24 | Sap Se | Security token validation |
US11151827B1 (en) | 2020-11-20 | 2021-10-19 | Grand Dunes Entry Systems, LLC | Virtual entry system |
US11589096B2 (en) * | 2021-02-02 | 2023-02-21 | Rovi Guides, Inc. | Systems and methods to temporarily grant access to a digital gateway |
WO2022244151A1 (ja) * | 2021-05-19 | 2022-11-24 | 日本電信電話株式会社 | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
US20240205206A1 (en) * | 2021-05-19 | 2024-06-20 | Nippon Telegraph And Telephone Corporation | Key exchange system, terminal, server, key exchange method, and program |
DE102021117792A1 (de) | 2021-07-09 | 2023-01-12 | Bks Gmbh | Verfahren, Vorrichtungen und System zum Zugriff auf eine Produktionseinrichtung |
WO2024054137A1 (en) * | 2022-09-06 | 2024-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for enhanced level in security in access control performed by an authentication server, an access control device and a key respectively, using challenge and response and optionally involving multiple devices |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5194855A (en) | 1991-04-08 | 1993-03-16 | Mccaslin Max W | Security device |
JPH0660100A (ja) | 1992-08-07 | 1994-03-04 | Fujitsu Ltd | 情報記憶カードによるチケット予約発行システム |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
US6243577B1 (en) | 1997-08-15 | 2001-06-05 | Hewlett-Packard Corporation | Frequency translation to local multi-point distribution system for personal communications services |
US6415227B1 (en) | 1999-04-21 | 2002-07-02 | American Gnc Corporation | Enhanced global positioning system and map navigation process |
US7350204B2 (en) | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
CA2417610C (en) | 2000-08-04 | 2008-10-28 | Energy Technologies Group, L.L.C. | Security and energy control system |
WO2002021762A1 (en) | 2000-09-08 | 2002-03-14 | Mainstay Enterprises, Inc. | Systems and methods for protecting information on a computer by integrating building security and computer security functions |
JP2002183563A (ja) | 2000-12-14 | 2002-06-28 | Hitachi Ltd | 予約方法および予約システム |
US7116985B2 (en) | 2002-06-14 | 2006-10-03 | Cingular Wireless Ii, Llc | Method for providing location-based services in a wireless network, such as varying levels of services |
US20050138380A1 (en) | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
JP4778697B2 (ja) | 2004-10-21 | 2011-09-21 | 株式会社ブリヂストン | 重荷重用空気入りラジアルタイヤ |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
JP2006172357A (ja) | 2004-12-20 | 2006-06-29 | Nec Corp | アクセス制御方式、アクセス制御方法、共有サーバおよびプログラム |
US20080032719A1 (en) | 2005-10-01 | 2008-02-07 | Outland Research, Llc | Centralized establishment-based tracking and messaging service |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US7525435B2 (en) | 2005-08-02 | 2009-04-28 | Performance Partners, Llc | Method, apparatus, and system for securing areas of use of vehicles |
US7669054B2 (en) * | 2005-08-17 | 2010-02-23 | Common Credential Systems, L.L.C. | Legacy access control security system modernization apparatus |
JP2007079910A (ja) | 2005-09-14 | 2007-03-29 | Jr East Mechatronics Co Ltd | 入退管理システム |
US7886156B2 (en) | 2006-09-18 | 2011-02-08 | John Franco Franchi | Secure universal transaction system |
US8237570B1 (en) | 2007-06-13 | 2012-08-07 | Essen Energy Conversion Devices Pvt. Ltd. | Integrated, high efficiency RFID UHF reader/antenna |
US7548198B2 (en) | 2007-09-28 | 2009-06-16 | Federal Network Systems Llc | Method and system for providing preference based location aware content |
US9357352B1 (en) | 2008-01-10 | 2016-05-31 | Wireless Discovery Llc | Location-based discovery of network members by personal attributes using dynamic and static location data |
JP4758517B2 (ja) | 2008-04-22 | 2011-08-31 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Gbaを用いたnfcアプリケーションのブートストラップ |
US7979899B2 (en) | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8074258B2 (en) | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
US8752153B2 (en) | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
US8214630B2 (en) | 2009-02-24 | 2012-07-03 | General Instrument Corporation | Method and apparatus for controlling enablement of JTAG interface |
US8443425B1 (en) * | 2009-08-14 | 2013-05-14 | Intuit Inc. | Remotely authenticating using a mobile device |
CN103039050B (zh) | 2010-02-24 | 2015-11-25 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
WO2011149543A1 (en) | 2010-05-27 | 2011-12-01 | Telecommunication Systems, Inc. | Location based security token |
US8997196B2 (en) | 2010-06-14 | 2015-03-31 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
DE102010031932A1 (de) | 2010-07-22 | 2012-01-26 | Siemens Aktiengesellschaft | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung |
US8907763B2 (en) | 2010-12-02 | 2014-12-09 | Viscount Security Systems Inc. | System, station and method for mustering |
US8644512B2 (en) | 2011-03-17 | 2014-02-04 | Massachusetts Institute Of Technology | Mission planning interface for accessing vehicle resources |
US20140292481A1 (en) | 2011-03-17 | 2014-10-02 | Unikey Technologies, Inc. | Wireless access control system and related methods |
EP2732579B1 (en) | 2011-07-12 | 2020-06-24 | Assa Abloy Ab | Event driven second factor credential authentication |
JP5797060B2 (ja) | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
US8756651B2 (en) | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
US20130124327A1 (en) | 2011-11-11 | 2013-05-16 | Jumptap, Inc. | Identifying a same user of multiple communication devices based on web page visits |
US20130243189A1 (en) | 2012-03-19 | 2013-09-19 | Nokia Corporation | Method and apparatus for providing information authentication from external sensors to secure environments |
US9060273B2 (en) | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
US20130332727A1 (en) | 2012-06-06 | 2013-12-12 | Aventura Hq, Inc. | Access token event virtualization |
US20150170448A1 (en) | 2012-07-06 | 2015-06-18 | Fingi Inc. | Entry lock control and operation system |
JP6123197B2 (ja) | 2012-09-12 | 2017-05-10 | 中国電力株式会社 | 入退室管理システム |
CA2930752A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
JP2014134881A (ja) | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲管理システム及びその方法 |
US10078743B1 (en) | 2013-01-31 | 2018-09-18 | Narus, Inc. | Cross identification of users in cyber space and physical world |
US10929551B2 (en) | 2013-03-13 | 2021-02-23 | Comcast Cable Communications, Llc | Methods and systems for managing data assets |
US8966659B2 (en) | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9226150B2 (en) | 2013-03-14 | 2015-12-29 | Intel Corporation | Tracking device status with respect to other devices and zones of a virtual geo-fence |
US8881252B2 (en) | 2013-03-14 | 2014-11-04 | Brivo Systems, Inc. | System and method for physical access control |
US10229548B2 (en) * | 2013-03-15 | 2019-03-12 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
US9148416B2 (en) * | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
CN105659558B (zh) | 2013-09-20 | 2018-08-31 | 甲骨文国际公司 | 计算机实现的方法、授权服务器以及计算机可读存储器 |
US9906609B2 (en) | 2015-06-02 | 2018-02-27 | GeoFrenzy, Inc. | Geofence information delivery systems and methods |
US9730068B2 (en) | 2013-10-22 | 2017-08-08 | Honeywell International Inc. | System and method for visitor guidance and registration using digital locations |
DE102014105246A1 (de) | 2013-12-05 | 2015-06-11 | Deutsche Post Ag | Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses |
DE102013225106A1 (de) | 2013-12-06 | 2015-06-11 | Bundesdruckerei Gmbh | Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug |
US9710987B2 (en) | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US20150235492A1 (en) * | 2014-02-14 | 2015-08-20 | Double Secured, Inc. | Triple Password Proximity-Interrogative Smart Fob Switching Of Electrical Device |
US20150235173A1 (en) | 2014-02-18 | 2015-08-20 | David R. Hall | Automated Tracking-Number Based Administration of Access Codes |
US20150253825A1 (en) | 2014-03-04 | 2015-09-10 | Honeywell International Inc. | Power supply for a two-wire module |
US9680827B2 (en) | 2014-03-21 | 2017-06-13 | Venafi, Inc. | Geo-fencing cryptographic key material |
EP2925037A1 (en) * | 2014-03-28 | 2015-09-30 | Nxp B.V. | NFC-based authorization of access to data from a third party device |
US11410221B2 (en) * | 2014-04-29 | 2022-08-09 | Vivint, Inc. | Integrated secure delivery |
CN104157029B (zh) * | 2014-05-12 | 2017-08-08 | 惠州Tcl移动通信有限公司 | 基于移动终端的门禁系统控制方法、控制系统及移动终端 |
US9032498B1 (en) | 2014-05-25 | 2015-05-12 | Mourad Ben Ayed | Method for changing authentication for a legacy access interface |
US9420062B2 (en) | 2014-05-30 | 2016-08-16 | Linkedin Corporation | Delivery time optimization |
CN106575454A (zh) * | 2014-06-11 | 2017-04-19 | 威尔蒂姆Ip公司 | 基于生物特征信息帮助用户访问车辆的系统和方法 |
US9473446B2 (en) | 2014-06-30 | 2016-10-18 | Linkedin Corporation | Personalized delivery time optimization |
US20170228953A1 (en) | 2014-08-07 | 2017-08-10 | 8857911 Canada Inc. | Proximity access control devices, systems and related methods |
CN104167041B (zh) * | 2014-09-11 | 2018-03-09 | 祁春富 | 基于智能手机使用的门禁系统及其控制方法 |
US20160088546A1 (en) | 2014-09-19 | 2016-03-24 | Intel Corporation | Regulation via geofence boundary segment crossings |
US9821768B2 (en) | 2014-10-01 | 2017-11-21 | Continental Intelligent Transportation Systems LLC | Geo-proximity vehicle alert and access system for security and package exchange efficiency |
US10002479B2 (en) | 2014-10-01 | 2018-06-19 | Continental Intelligent Transportation Systems, LLC | End to end system for service delivery to and from a vehicle using a dongle |
US10338191B2 (en) | 2014-10-30 | 2019-07-02 | Bastille Networks, Inc. | Sensor mesh and signal transmission architectures for electromagnetic signature analysis |
KR102287949B1 (ko) * | 2014-12-01 | 2021-08-09 | 삼성전자주식회사 | 디바이스를 관리하는 방법 및 장치 |
CA2965746A1 (en) * | 2014-12-02 | 2016-06-09 | Inventio Ag | Improved access control using portable electronic devices |
US9680646B2 (en) | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US9640002B1 (en) * | 2015-04-02 | 2017-05-02 | Mark Y. Grosberg | System and method for verified admission through access controlled locations using a mobile device |
CN106161384A (zh) | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
WO2016178636A1 (en) | 2015-05-06 | 2016-11-10 | Igloohome Pte. Ltd. | System and method for premise management |
US20170039790A1 (en) * | 2015-08-05 | 2017-02-09 | Honeywell International Inc. | Devices and systems for access control |
US9743451B2 (en) | 2015-09-22 | 2017-08-22 | Veniam, Inc. | Integrated communication network for a network of moving things |
US20180295126A1 (en) | 2015-09-22 | 2018-10-11 | Conjur, Inc. | Dynamic computing resource access authorization |
WO2017079438A1 (en) | 2015-11-04 | 2017-05-11 | Latchable, Inc. | Systems and methods for controlling access to physical space |
CN108292454B (zh) * | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
US20170169635A1 (en) * | 2015-12-10 | 2017-06-15 | Rohit Karlupia | Method and system for visitor access control management |
CN105488887A (zh) * | 2015-12-28 | 2016-04-13 | 慧锐通智能科技股份有限公司 | 门禁访问控制方法 |
KR101907958B1 (ko) * | 2015-12-31 | 2018-10-16 | 한국전자통신연구원 | 출입 통제 방법 및 장치, 사용자 단말, 서버 |
WO2017131892A1 (en) | 2016-01-29 | 2017-08-03 | Google Inc. | Device access revocation |
US9781602B1 (en) | 2016-03-31 | 2017-10-03 | Ca, Inc. | Geographically based access management for internet of things device data |
US9805370B1 (en) | 2016-03-31 | 2017-10-31 | Square, Inc. | Device fingerprinting at a merchant location |
US10623962B2 (en) | 2016-04-01 | 2020-04-14 | Acronis International Gmbh | System and method for geo-location-based mobile user authentication |
US20170330145A1 (en) | 2016-05-16 | 2017-11-16 | Paypal, Inc. | Secured delivery systems and devices |
CN106097492B (zh) * | 2016-06-03 | 2018-09-07 | 深圳大学 | 一种门禁访问控制方法以及门禁系统 |
WO2018013925A1 (en) | 2016-07-15 | 2018-01-18 | Idac Holdings, Inc. | Adaptive authorization framework for communication networks |
US20180060989A1 (en) | 2016-08-30 | 2018-03-01 | MaaS Global Oy | System, method and device for digitally assisted personal mobility management |
CN106355708A (zh) * | 2016-08-31 | 2017-01-25 | 北京厚文知识产权顾问有限公司 | 一种可授予访客开门权限的门禁系统及门禁管理方法 |
US10425232B2 (en) | 2016-09-07 | 2019-09-24 | Bank Of America Corporation | Encrypted biometric registration |
US20180083955A1 (en) * | 2016-09-19 | 2018-03-22 | Ebay Inc. | Multi-session authentication |
US11501588B2 (en) * | 2017-05-03 | 2022-11-15 | Carrier Corporation | On demand access control authorization using mobile devices |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10637871B2 (en) | 2017-07-25 | 2020-04-28 | Oracle International Corporation | Location-based authentication |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
-
2017
- 2017-05-15 US US15/595,840 patent/US10089801B1/en active Active
-
2018
- 2018-05-10 JP JP2019562575A patent/JP6758525B2/ja active Active
- 2018-05-10 EP EP18733706.8A patent/EP3625776B1/en active Active
- 2018-05-10 WO PCT/US2018/031972 patent/WO2018213090A1/en unknown
- 2018-05-10 CN CN201880032053.8A patent/CN110622222B/zh active Active
- 2018-09-17 US US16/133,353 patent/US10672212B2/en active Active
-
2020
- 2020-05-28 US US16/886,397 patent/US11354955B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020520017A (ja) | 2020-07-02 |
US20190035181A1 (en) | 2019-01-31 |
EP3625776A1 (en) | 2020-03-25 |
JP6758525B2 (ja) | 2020-09-23 |
US11354955B2 (en) | 2022-06-07 |
US10089801B1 (en) | 2018-10-02 |
WO2018213090A1 (en) | 2018-11-22 |
US20200294338A1 (en) | 2020-09-17 |
EP3625776B1 (en) | 2021-10-13 |
CN110622222A (zh) | 2019-12-27 |
US10672212B2 (en) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110622222B (zh) | 通用访问控制装置 | |
CN109559407B (zh) | 有时间限制的安全访问权 | |
US11417159B2 (en) | Methods and systems for controlling a smart lock | |
US11625965B2 (en) | Smart building integration and device hub | |
EP2973442B1 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
US10783338B2 (en) | Integrated access control system | |
US20140002236A1 (en) | Door Lock, System and Method for Remotely Controlled Access | |
CN109074693B (zh) | 用于访问控制系统的虚拟面板 | |
US20220141209A1 (en) | Workflow service back end integration | |
KR102697478B1 (ko) | 범용 개인 식별 신호 | |
US20240143719A1 (en) | System and method for provisioning a physical security token | |
US11265308B2 (en) | Workflow service back end integration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |