CN113039823A - 用于访问控制的系统、方法和设备 - Google Patents

用于访问控制的系统、方法和设备 Download PDF

Info

Publication number
CN113039823A
CN113039823A CN201980073003.9A CN201980073003A CN113039823A CN 113039823 A CN113039823 A CN 113039823A CN 201980073003 A CN201980073003 A CN 201980073003A CN 113039823 A CN113039823 A CN 113039823A
Authority
CN
China
Prior art keywords
credential
reader
access control
credentials
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980073003.9A
Other languages
English (en)
Inventor
菲利普·赫耶尔
弗雷德里克·卡尔·斯特凡·艾因贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN113039823A publication Critical patent/CN113039823A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Feedback Control In General (AREA)
  • Regulating Braking Force (AREA)
  • Curing Cements, Concrete, And Artificial Stone (AREA)

Abstract

访问控制系统可以包括:包括凭证数据的凭证;以及至少一个读取器。至少一个读取器被配置成通过链路接收凭证数据。至少一个读取器被配置成:基于凭证数据来验证该凭证是有效的;以及将凭证标记为有效,并且跟踪该凭证相对于至少一个读取器的位置。至少一个读取器被配置成基于该凭证的位置,对该凭证做出访问控制决定或延迟访问控制决定。

Description

用于访问控制的系统、方法和设备
相关申请的交叉引用
本申请要求2018年11月2日提交的题为“Systems,Methods,and Devices forAccess Control,”的美国临时专利申请第62/754,812号的优先权,该美国临时专利申请的全部内容在此通过引用并入本文中。
技术领域
示例实施方式涉及用于访问控制的系统、方法和设备。
背景技术
基于射频识别(RFID)的访问控制系统通常涉及用户向读取器呈现包括凭证数据的凭证(例如,访问卡)。该动作可以被称为倚靠读取器“轻击”凭证。然后,由读取器使用短距离RFID协议(如近场通信(NFC)或ISO 14443A/B)读取凭证的凭证数据。为了使读取器利用这些短距离协议读取凭证数据,应当将凭证带到读取器的短距离或轻击距离(例如几厘米)内。在其中凭证是移动电话的情况下,则在轻击之前通过解锁电话或应用附加认证过程例如指纹识别来激活凭证。倚靠读取器轻击凭证以及/或者在到达读取器之前激活凭证可能导致人群流动问题,例如,在高吞吐量场景例如大型场所(例如体育馆)的访问点、公共运输中的访问点(例如地铁)等中。
发明内容
至少一个示例实施方式涉及用于在高业务量场景中提高吞吐量同时保持高级别的安全性的访问控制方法、设备和/或系统。
根据至少一个示例实施方式,一种访问控制系统可以包括:包括凭证数据的凭证;以及至少一个读取器。至少一个读取器被配置成通过链路接收凭证数据。至少一个读取器被配置成基于凭证数据来验证该凭证是有效的,并且将该凭证标记为有效,并且跟踪凭证相对于至少一个读取器的位置。至少一个读取器被配置成基于凭证的位置,对凭证做出访问控制决定或延迟访问控制决定。
在至少一个示例实施方式中,至少一个读取器被配置成在该位置指示凭证不在至少一个读取器的第一距离内时,延迟对凭证做出访问控制决定。至少一个读取器被配置成在该位置指示凭证在第一距离内时,对凭证做出访问控制决定。
在至少一个示例实施方式中,在凭证进入至少一个读取器的接合范围时,至少一个读取器或凭证可以建立链路。此外,至少一个读取器和凭证可以在至少一个读取器接收凭证数据之前通过链路执行相互认证。可替选地或附加地,至少一个读取器和凭证可以执行安全的读取操作。此处,接合范围对应于距至少一个读取器的第二距离,该第二距离大于第一距离。
在至少一个示例实施方式中,接合范围基于至少一个读取器和凭证的发送/接收范围以及用于建立链路的协议的操作频率。
在至少一个示例实施方式中,至少一个读取器被配置成基于至少一个读取器周围的环境来确定接合范围。
在至少一个示例实施方式中,访问控制系统还可以包括至少一个访问机制,该至少一个访问机制基于由至少一个读取器进行的访问控制决定,拒绝或允许访问与至少一个读取器相关联的区域。至少一个读取器被配置成当凭证在至少一个读取器或至少一个访问机制的第三距离内时触发至少一个访问机制。第三距离可以小于或等于第一距离。
在至少一个示例实施方式中,当凭证通过至少一个访问机制进入该区域时,或者当凭证从接合范围退出时,至少一个读取器停止跟踪凭证并且终止链路。
在至少一个示例实施方式中,至少一个读取器被配置成基于从凭证接收到的信号强度来跟踪凭证的位置。
在至少一个示例实施方式中,至少一个读取器被配置成通过周期性地对凭证进行查验以保持链路接通来跟踪凭证的位置。
在至少一个示例实施方式中,至少一个读取器被配置成通过从凭证接收广播信号来跟踪凭证的位置。该广播信号可以包括属于该凭证的令牌,以对至少一个读取器识别凭证。
在至少一个示例实施方式中,至少一个读取器被配置成当由至少一个读取器跟踪的凭证的数目超过阈值时以及当另一未认证的凭证与正被跟踪的凭证相比更靠近至少一个读取器时,停止跟踪该凭证。
在至少一个示例实施方式中,至少一个读取器是通过通信网络彼此通信的多个读取器。多个读取器中的标记并跟踪凭证的第一读取器通知多个读取器中的其余读取器,凭证被标记并且正被跟踪,以允许多个读取器中的其余读取器跟踪凭证。
在至少一个示例实施方式中,多个读取器中的其余读取器分析第一读取器与凭证之间的通信和/或监视第一读取器与凭证之间的通信业务,以允许多个读取器中的其余读取器以对凭证做出访问控制决定。
至少一个示例实施方式包括一种用于访问控制的方法。该方法包括建立与凭证的无线链路。凭证包括凭证数据。该方法还可以包括通过无线链路接收凭证数据。该方法可以包括基于凭证数据验证凭证是有效的,并且将凭证标记为有效并且跟踪凭证相对于至少一个读取器的位置。该方法可以包括基于凭证的位置对凭证做出访问控制决定或延迟访问控制决定。
在至少一个示例实施方式中,做出访问控制决定或延迟访问控制决定可以包括:在位置指示凭证不在至少一个读取器的第一距离内时,延迟访问控制决定;以及在位置指示凭证在第一距离内时,对凭证做出访问控制决定。
在至少一个示例实施方式中,建立可以包括:在凭证进入至少一个读取器的接合范围时,建立无线链路。接合范围对应于距至少一个读取器的第二距离,该第二距离大于第一距离,并且接合范围基于至少一个读取器和凭证的发送/接收范围。该方法还可以包括在凭证与至少一个读取器之间执行相互认证。
在至少一个示例实施方式中,该方法还可以包括基于至少一个读取器周围的环境来确定接合范围。
在至少一个示例实施方式中,该方法还可以包括:在凭证在至少一个读取器的控制下通过访问机制进入时,停止对凭证的跟踪并且终止链路。
根据至少一个示例实施方式,一种读取器包括:第一通信接口,所述第一通信接口用于无线通信;处理器;以及存储器,所述存储器包含指令,所述指令在由处理器执行时使处理器:在凭证在读取器的第一距离内时,使用第一通信接口建立与凭证的链路,所述凭证包括凭证数据。指令使处理器基于凭证数据验证该凭证是有效的,并且将该凭证标记为有效,并且跟踪该凭证相对于读取器的位置。所述指令使所述处理器基于凭证的位置是否指示凭证在读取器的第二距离内对凭证做出访问控制决定或延迟访问控制决定。第二距离小于第一距离。
根据至少一个示例实施方式,读取器还可以包括用于与多个其他读取器进行通信的第二通信接口。指令包括使处理器与多个其他读取器共享凭证的信息以使多个其他读取器能够做出访问控制决定或者从第一通信接口接管到凭证的链路的指令。指令可以包括使处理器通过链路对凭证进行认证并且在认证成功时通过链路接收凭证数据的指令。
本文将参照作为理想配置的示意图的附图来描述示例实施方式的各个方面。应当理解,尽管本文描述了特定的电路配置和电路元件,但是示例实施方式不限于本文描绘和描述的说明性电路配置和/或电路元件。具体地,应当理解,在不脱离示例实施方式的范围的情况下,特定类型或功能的电路元件可以被一个或多个其他电路元件代替以实现类似的功能。
附图说明
结合附图描述了示例实施方式,附图未必按比例绘制。当然,应当理解,本发明不必限于本文所示的特定实施方式。
图1A是描绘根据至少一个示例实施方式的访问控制系统的图;
图1B是描绘根据至少一个示例实施方式的访问控制系统的图;
图2是描绘根据至少一个示例实施方式的可穿戴设备(或凭证)的框图;
图3示出了描绘根据至少一个示例实施方式的移动设备(或凭证)的框图;
图4示出了描绘根据至少一个示例实施方式的读取器的框图;
图5示出了根据至少一个示例实施方式的凭证接近读取器的各个阶段;
图6示出了根据至少一个示例实施方式的针对图1A和图1B中的系统的示例场景;
图7示出了根据至少一个示例实施方式的方法;
图8示出了根据至少一个示例实施方式的方法;
图9示出了根据至少一个示例实施方式的方法;以及
图10示出了根据至少一个示例实施方式的方法。
具体实施方式
通常,识别/访问控制交易存在若干阶段:1)通信建立(例如,凭证与读取器之间的传输协议链路和会话的建立);2)(可选的)安全协议的建立——例如,基于相互认证的密码协议确保凭证仅与受信任的读取器(而不是旨在窃取凭证(访问权限)的欺诈性读取器)进行通信并且该读取器正在与受信任的凭证进行通信;3)读取凭证,其可以包括凭证数据的发送;4)验证访问凭证是真实的(例如,检查密码签名、解密凭证数据等);以及5)在读取器本身上或者通过与读取器连接的访问控制系统做出基于识别或访问的决定(例如,读取器将解密后的访问权或已验证的凭证传输至访问控制系统,然后控制系统将基于凭证的内容——例如,如果凭证的特定ID在限定了允许进入读取器正在控制的特定区域的白名单上——做出访问决定)。在相关技术的访问控制系统中,这些步骤是在将凭证放入距读取器小于约八厘米的读取器场中时发生的(即,在倚靠读取器轻击凭证的人类动作期间)。
至少一个示例实施方式提出使用较长距离的协议,较长距离的协议能够在较大的距离(例如,几米或几十米)处将凭证传达至读取器,以将以上提及的步骤中的至少一些转移至在持有凭证的用户仍在接近读取器时的时间。例如,一旦凭证进入读取器的接合范围,可以完成以上步骤1至4中的部分或全部,接合范围可以是比几厘米的轻击距离大的距离。
当使用较长距离的协议进行访问控制时,可能期望的是,允许用户获得对区域(例如,门/旋转门、绿灯/红灯等)的访问的访问点/机制不能在距门仍然太远的距离处机械地“触发”,从而为未经验证的用户访问该区域创建可能性。为了解决这个问题,至少一个示例实施方式提出在以上步骤4与步骤5之间插入另一步骤。例如,一旦在步骤4中验证了凭证,则系统可以实现另一步骤:将凭证标记为有效,并且在凭证在读取器的接合范围内移动时跟踪凭证。使用跟踪知识,系统可以延迟对要跟踪的凭证做出访问控制决定,直到该凭证在读取器的期望阈值距离(例如,两米)内。如果该决定为允许接近的凭证的访问,则触发访问机制以允许用户通过。
在至少一个示例实施方式中,当连接保持接通时,可以基于正在进行的传输协议连接来跟踪凭证。例如,示例实施方式可以采用基于分组的协议如蓝牙智能(BLE)或Wi-Fi来分析由凭证发送至读取器的分组。至少一个示例实施方式包括使用凭证的RSSI、潜在的到达角度和/或飞行时间属性来相对于一个或更多个读取器跟踪凭证。
例如,如果支持现有的蓝牙凭证,则读取器可以通过以规则的间隔尝试读取一些现有数据或者甚至尝试读取某些不存在的数据来“查验(ping)”该凭证。查验对凭证进行模拟:读取器仍在与凭证进行交易,并且因此凭证将不会关闭与读取器的连接。
示例实施方式包括用于将凭证或携带凭证设备“标记”为有效的不同方式。例如,至少一个示例实施方式包括对传输协议媒体访问控制(MAC)地址进行标记,当所建立的链路是开放会话并且凭证的MAC地址在开放会话的持续时间内是静态的时,这可能是有用的。另一示例实施方式包括对TCP/IP协议IP地址和/或其他网络协议标识符进行标记,该TCP/IP协议IP地址和/或其他网络协议标识符可以至少在暂时的基础上被用来唯一地或基本上唯一地识别凭证。又一示例实施方式包括对在凭证与读取器之间建立的会话的会话标识符进行标记。在另一示例中,读取器可以将“访问令牌”、一次性口令(OTP)等放置到可以由读取器在期望的距离处读取的设备上。在又一示例中,读取器112可以向凭证发送临时密钥,该临时密钥然后可以在读取器处用于密钥持有证明协议(例如,作为质询响应或基于临时密钥的凭证生成的密码或签名)。
在至少一个示例实施方式中,凭证可以被提供有访问令牌,该访问令牌然后由凭证进行广播(通告)。然后,读取器将扫描/收听包含访问令牌的通告,以标记和跟踪凭证。在至少一个示例实施方式中,通告基于时间而改变,并且通告包含基于时间和如上所述提供的临时密钥计算的密码。一个这样的示例将是在通告中具有被截断的基于时间的一次性口令(TOTP)密码,其中该密码周期性地(例如,每30秒)变化。
在至少一个示例实施方式中,每个读取器可以具有可以被跟踪的最大数目的潜在的同时凭证。此处,如果读取器检测到更接近的未认证的凭证,则读取器可以“转储”或忽略最远的凭证,以首先处理该更接近的凭证。
在至少一个示例实施方式中,读取器彼此之间连接。这可以经由与端点的传统连接发生,与端点的传统连接将所有消息传送至所有读取器或者使用消息代理体系结构范例。此处,示例实施方式可以采用消息队列,由此在特定入口或区域处的所有读取器订阅相同的入口队列(例如,“体育场/入口”)。然后,当每个读取器具有连接或标记事件时,每个读取器将该事件和相关数据发布到队列,并且所有订阅或收听该队列的读取器将“收听”该队列,并且因此接收连接/标记事件。此处,示例实施方式可以采用消息队列遥测传输(MQTT)作为消息代理。
在至少一个示例实施方式中,使用无线网状技术连接读取器。
以下是包括使用基于蓝牙智能的凭证和基于蓝牙MAC地址的标记的多个读取器的场景的示例。在该示例中,第一读取器(读取器B)执行包括“标记”的上述所有步骤,并且使与凭证的连接保持活动。
然后,读取器B将包括MAC地址的标记事件发布至消息代理。该操作可以包括附加的基于低级无线电协议的信息,例如用于特定连接的蓝牙信道跳跃方案。
其他读取器接收标记事件,并且开始寻找或跟踪“标记的”有效凭证。一种选择是查找或嗅探蓝牙通信,并且搜索由凭证连续发送的特定分组,因为它仍与读取器B连接。当另一读取器(读取器A)在近距离(例如,决定范围)处检测到标记的凭证对于“接通”为有效的或触发肯定的访问控制决定时,则读取器A对先前由读取器B验证的凭证做出访问控制决定。
在另一示例实施方式中,读取器B可以发布将允许读取器A实际上直接“接管”与凭证的通信的所有信息。
图1A是描绘根据至少一个示例实施方式的用于经由可穿戴设备104认证用户102的访问控制系统100的图。在一个示例实施方式中,访问控制系统100包括至少一个读取设备(或读取器)112(例如,112A、112B、……、112N)、至少一个可穿戴设备104和至少一个便携式/移动设备(或凭证)108。读取设备112可以包括访问数据存储器116。访问数据存储器116可以被配置成存储与执行访问控制系统100的访问操作相关联的访问信息、识别数据、规则、程序指令和/或其他数据。在一些实施方式中,读取设备112可以被配置成通过通信网络128与访问数据存储器116进行通信。访问数据存储器116可以相对于读取设备112远程地、本地地和/或本地地且远程地定位。访问数据存储器116可以位于访问服务器120中。
可穿戴设备104和/或移动设备108可以被配置成通过一个或更多个无线通信连接与读取设备112进行通信。这些一个或更多个无线通信连接可以包括经由常规无线电协议、基于接近度的无线通信协议、BluetoothTM、BLE、红外、声音、NFC、超宽带(UWB)、RF中的至少之一以及其他无线通信网络和/或协议进行的通信。在一些情况下,当可穿戴设备104进入询问读取设备112的活动区域时,可穿戴设备104与读取设备112之间的通信可以自动地建立。在一个实施方式中,可以将读取设备112的活动区域限定为其中由读取设备112发射的RF信号的强度超过可穿戴设备104的灵敏度阈值并且由可穿戴设备108发射的RF信号的强度超过读取设备112的灵敏度阈值的三维空间。
在至少一个示例实施方式中,可穿戴设备104和/或移动设备108可以被配置成通过通信网络128与读取设备112和/或访问服务器120进行通信。通信网络128可以包括经由无线电网络、无线通信网络、Zig-Bee、GSM、CDMA、Wi-Fi中的至少之一以及/或者使用如本文中提供的其他通信网络和/或协议进行的通信。
在至少一个示例实施方式中,在启用进一步通信之前,可能需要在可穿戴设备104与读取设备112之间进行认证。另外地或可替选地,在启用进一步通信之前,可能需要在可穿戴设备104与移动设备108之间进行认证。在任何情况下,进一步的通信可以提供其中共享访问控制信息(例如,密钥、代码、凭证数据等)的通信。在至少一个示例实施方式中,认证可以经由单向认证或相互认证来提供。认证的示例可以包括但不限于基于站点代码、可信数据格式、共享密钥等的简单认证。如可以理解的,访问控制信息更敏感,并且可能需要经由例如访问控制信息的加密交换进行的更复杂的验证。
在至少一个示例实施方式中,读取设备112可以被配置成从可穿戴设备104和/或移动设备108请求访问控制信息。该访问控制信息可以用于向读取设备112验证可穿戴设备104和/或移动设备108。验证可以包括参考存储在访问数据存储器116或与可穿戴设备104和/或移动设备108相关联的一些其他存储器中的信息。通常,读取设备112与特定物理或逻辑资产(例如,保护对安全房间的访问的门、保护敏感信息或计算机文件的计算机锁、保险柜的锁等)相关联。在一个实施方式中,可以经由访问控制系统100的一个或更多个部件来验证可穿戴设备104和/或移动设备108。一旦可穿戴设备104和/或移动设备108被认证,则与可穿戴设备104和/或移动设备108相关联的凭证信息(或凭证数据)可以被验证。在该过程期间,读取设备112可以生成便于询问可穿戴设备104的结果的执行的信号(例如,接合/分离锁定机构、允许/不允许被监视物品的移动、暂时禁用其自身、激活警报系统、提供对计算机系统的访问、提供对特定文献的访问等)。可替选地,访问服务器120或一些其他系统后端部件可以生成这样的信号。在至少一个示例实施方式中,移动设备108和读取器112可以经由不同的通信信道连接至访问服务器120。访问服务器120可以基于通过与第一信道不同的第二信道(例如,无线信道)与移动设备108交换的信息,来控制读取器112在第一信道(例如,有线信道)上的操作。
根据至少一个示例实施方式,读取设备112可以在可以做出访问控制决定之前采集与可穿戴设备104相关联的访问控制信息。例如,读取设备112可以需要存储在可穿戴设备104上的凭证信息以验证可穿戴设备104。可穿戴设备104的有效性可以基于相关联的移动设备108的有效性,或者移动设备108的有效性可以基于相关联的可穿戴设备104的有效性。在一个实施方式中,在验证存储在可穿戴设备104上的凭证信息之后,读取设备112生成便于询问可穿戴设备104和/或移动设备108的结果的执行的信号(例如,接合/分离锁定机构、允许/不允许被监视物品的移动、暂时禁用其自身、激活警报系统、提供对计算机系统的访问、提供对特定文献的访问等)。如上面所提供的,访问服务器120和/或读取器112可以生成这样的信号。
访问服务器120可以包括处理器、存储器以及一个或更多个输入端/输出端。访问服务器120的存储器可以与由处理器对应用编程或指令的执行结合使用,并且用于程序指令和/或数据的暂时或长期存储。作为示例,存储器可以包括RAM、DRAM、SDRAM或其他固态存储器。另外地或可替选地,访问服务器120可以与访问数据存储器116进行通信。与访问服务器120的存储器类似,访问数据存储器116可以包括固态存储器或设备。访问数据存储器116可以包括硬盘驱动器或其他随机存取存储器。
在至少一个示例实施方式中,读取设备112可以被配置成通过通信网络128与一个或更多个设备进行通信。例如,读取设备112可以通过通信网络128与可穿戴设备104和/或移动设备108进行通信。除其他方面以外,该通信可以允许后端认证和/或从读取设备112向移动设备108提供通知。通信网络128可以包括任何类型的已知通信介质或通信介质集合,并且可以使用任何类型的协议在端点之间传输消息。通信网络128可以包括有线和/或无线通信技术。因特网是通信网络128的示例,其构成包括通过许多电话系统和其他装置连接的许多计算机、计算网络以及位于世界各地的其他通信设备的因特网协议(IP)网络。通信网络128的其他示例包括但不限于标准普通老式电话系统(POTS)、综合业务数字网络(ISDN)、公共交换电话网络(PSTN)、局域网(LAN)、广域网(WAN)、会话初始化协议(SIP)网络、因特网语音协议(VoIP)网络、蜂窝网络、RS-232、用于读取器与控制面板之间的访问控制系统中的类似网络以及本领域已知的任何其他类型的分组交换或电路交换网络。另外,可以理解的是,通信网络128不必限于任何一种网络类型,而是可以包括多种不同的网络和/或网络类型。此外,通信网络128可以包括许多不同的通信介质,例如同轴线缆、铜线缆/电线、光纤线缆、用于发送/接收无线消息的天线以及它们的组合。
在一些实施方式中,访问控制系统100可以包括至少一个通信设备124。通信设备124可以包括但不限于:移动电话、智能电话、智能手表、软电话、电话、对讲设备、计算机、平板计算机、移动计算机、闹钟、铃、通知设备、寻呼机和/或被配置成转换所接收的电信号和/或通信信号的其他设备。在一个实施方式中,可以使用通信设备124经由读取设备112来接收从可穿戴设备104发送的通信。
图1B示出了根据至少一个示例实施方式的访问控制系统100。此处,应当理解,除了图1B不包括可穿戴设备104之外,图1B与图1A相同。为了简洁起见,此处没有提供图1B的完整描述。
现在参照图2,示出了描绘根据至少一个示例实施方式的可穿戴设备104的框图。可穿戴设备104可以包括一个或更多个部件,例如存储器204、处理器208、天线212A至212N、通信模块216、可穿戴传感器220、运动传感器224以及位置传感器228。在一些实施方式中,可穿戴设备104还可以包括电力模块。处理器208可以是专用集成电路(ASIC)、微处理器、可编程控制器等。
可穿戴设备104的存储器204可以与由处理器208对应用编程或指令的执行结合使用,并且用于程序指令和/或数据的暂时或长期存储。存储器204可以包含由处理器208用以运行可穿戴设备104的其他部件的可执行功能。在一个实施方式中,存储器204可以被配置成存储凭证信息(或凭证数据)和/或访问控制信息。例如,凭证信息/访问控制信息可以包括但不限于唯一标识、制造商标识、口令、密钥、加密机制、传输协议等。作为示例,存储器204可以包括RAM、DRAM、SDRAM或其他固态存储器。
一个或更多个天线212A至212N可以被配置成实现可穿戴设备104与读取设备112和/或移动设备108之间的无线通信。如可以理解的,天线212A至212N可以被布置成使用一种或更多种无线通信协议和操作频率进行操作,无线通信协议包括但不限于
Figure BDA0003052224080000111
NFC、Zig-Bee、GSM、CDMA、Wi-Fi、UWB、RF等。通过示例的方式,天线212A至212N可以是RF天线,并且因此,可以通过自由空间发送RF信号以由具有RF收发器的读取设备112接收。天线212A中的一个或更多个可以由专用天线驱动器214驱动或操作。
在一些实施方式中,可穿戴设备104可以包括电力模块。电力模块可以被配置成向可穿戴设备104的部件提供电力以进行操作。电力模块可以将电力存储在电力模块的电容器中。在一个实施方式中,电力模块中的电子器件可以将能量存储在电容器中,并且当存在RF场时关闭。该布置可以确保能量被呈现给可穿戴设备104,从而使对读取距离的任何影响最小化。虽然可穿戴设备104可以被配置成从读取设备112的电场被动地接收电力,但是应当理解,可穿戴设备104可以提供其自身的电力。例如,电力模块可以包括用于向可穿戴设备104的部件供应电力的电池或其他电源。
可穿戴设备104可以包括通信模块216,通信模块216被配置成与相对于可穿戴设备104远程地或本地地的一个或更多个不同的系统或设备进行通信。因此,通信模块216可以向其他可穿戴设备104、移动设备108、读取设备112、通信设备124、访问服务器120、访问控制系统或其他系统发送消息或从其他可穿戴设备104、移动设备108、读取设备112、通信设备124、访问服务器120、访问控制系统或其他系统接收消息。在至少一个示例实施方式中,所传达的信息可以被提供至可穿戴设备104内的其他部件或与可穿戴设备104内的其他部件交换。
可穿戴设备104的实施方式可以包括至少一个可穿戴传感器220。除其他方面以外,可穿戴传感器220可以被配置成检测可穿戴设备104与用户102的附接和/或分离。例如,可穿戴设备104可以包括在将可穿戴设备104与用户102附接和/或从用户102移除可穿戴设备104时需要打开的扣环(例如,类似于表带、手链、耳饰、项圈等的扣环)。扣环的致动可以由可穿戴设备104的可穿戴传感器220检测。其他可穿戴传感器220的示例可以包括但绝不限于接触传感器、开关、接近度传感器等和/或它们的组合。
在至少一个示例实施方式中,可穿戴设备104可以采用被配置成检测与可穿戴设备104的状态对应的信息的一个或更多个传感器220、224、228。可穿戴传感器220可以包括但不限于:一个或更多个生物测定传感器(例如,心率、体温和/或热特征、血压等)、电容传感器、光传感器、温度传感器、压力传感器、接触传感器、它们的组合等。在至少一个示例实施方式中,可穿戴设备104的处理器208可以接收传感器信息并且确定:可穿戴设备104是否被用户102穿戴,可穿戴设备104是否被从用户102移除,是否检测到可穿戴设备104的穿戴的任何中断(例如,可穿戴设备104是否被用户102持续穿戴以及/或者被从用户102移除,与其相关联的时刻等)。通过示例的方式,可穿戴传感器220的生物测定传感器可以检测与穿戴可穿戴设备104的用户102相关联的生物测定特征(例如,心率、血压、体温、皮肤接触数据等)。可以使用生物测定特征来确定可穿戴设备104的状态(例如,被穿戴或未被穿戴等)以及/或者确定穿戴可穿戴设备104的用户102的身份(例如,经由将所采集的生物测定特征与存储在存储器中并且与用户102相关联的基准特征进行比较等)。
运动传感器224可以包括以下中的一个或更多个:各自被配置成检测与可穿戴设备104相关联的力和/或运动的陀螺仪、加速度计、换能器和/或其他机械检测部件。在确定可穿戴设备104的状态时,可以经由可穿戴设备104的处理器208将这种检测的可穿戴设备104的运动与存储在存储器204或其他相关联存储器中的已知运动分布进行比较。例如,可穿戴设备104的特定运动可以指示可穿戴设备104被用户102穿戴。在一个实施方式中,可以将检测到的可穿戴设备104的运动与检测到的相关联的移动设备108的运动进行比较,或者可以将检测到的移动设备108的运动与检测到的相关联的可穿戴设备104的运动进行比较,以生成比较结果。移动设备108的关联可以在可穿戴设备104之间和/或具有可穿戴设备104的用户102之间。在任何情况下,比较结果可以指示可穿戴设备104的运动与移动设备108的运动随时间的相似性。可穿戴设备104与移动设备108之间的相似运动比较结果可以允许针对用户102的连续认证。另外,可以由可穿戴设备104、移动设备108和/或读取器112使用运动比较结果(或仅检测到的运动信息)以帮助针对移动设备108和/或可穿戴设备104做出进入或外出确定。可穿戴设备104与移动设备108之间的不相似运动比较结果可以用于禁用或中断针对用户102的连续认证。在一个实施方式中,在一个设备(例如,可穿戴设备104或移动设备108)处检测到极端运动而在其他设备处未检测到的极端运动可以导致连续认证被破坏、中断和/或不被允许。
可穿戴设备104可以包括一个或更多个位置传感器228。位置传感器可以被配置成确定可穿戴设备104的地理位置和/或定位。在一个实施方式中,该位置可以基于由可穿戴设备104的GPS模块提供的全球定位系统(GPS)数据。在一些实施方式中,可以基于由可穿戴设备104的位置模块和/或通信模块216提供的小区塔数据、Wi-Fi信息、蓝牙信标(iBeacon)信息和/或一些其他位置信息来提供可穿戴设备104的位置。可以以与确定可穿戴设备104的位置相似(如果不相同)的方式来确定移动设备108的位置。虽然在建筑物或其他结构内部位置信息可能不总是可用的,但是在可用的情况下,可以使用由一个或更多个位置传感器228提供的位置信息针对可穿戴设备104和/或移动设备108做出进入或外出确定。
图3示出了描绘根据至少一个示例实施方式的移动设备108的框图。移动设备108可以对应于任何类型的电子设备,并且如其名称所暗示的,电子设备在本质上可以是便携式的。作为一些示例,移动设备108可以对应于由用户携带的蜂窝电话或智能电话。移动设备108的其他示例包括但不限于可穿戴设备(例如,眼镜、手表、鞋子、衣服、首饰、腕带、粘附物等)。如图1A/图1B和图3所示,移动设备108可以设置有存储一个或多个密钥的密钥库312。与移动设备108的持有者试图获得对由读取器112保护的资产的访问结合,可以将密钥(或凭证数据)传达给读取器112。作为示例,可以由移动设备108的用户102或持有者将移动设备108呈现给读取器112。
如果NFC正被用于通信信道,则读取器112和移动设备108可以使它们的接口/天线彼此感应地耦合,此时读取器和/或移动设备108将彼此认证或相互认证。在认证之后,读取器112可以从移动设备108请求一个或多个密钥,或者移动设备108可以向读取器112提供一个或多个密钥。一旦从移动设备108接收到密钥,则读取器112就可以分析密钥并且确定密钥是否有效,如果有效,则允许移动设备108的持有者/用户访问由读取器112保护的资产。应当理解,移动设备108可以可替选地或附加地被配置成对从读取器112接收到的与做出访问控制决定有关以及/或者与做出是否向读取器112提供密钥的决定有关的信息进行分析。可以被移动设备108用来为其自身做出访问控制决定的技术的示例在授予戴维斯等人的美国专利第8,074,271号和授予Lowe的美国专利第7,706,778号中进一步描述,这两个美国专利申请的全部内容在此通过引用并入本文。
如果BLE或一些其他非感应协议(例如,Wi-Fi)正用于通信信道,则读取器112和移动设备108可以在彼此配对或以其他方式连接之前执行发现例程以建立通信信道。然而,在信道建立之后,读取器112和移动设备108则可以相互认证并且交换相关信息例如密钥,以使得能够做出访问控制决定。如果做出了肯定的访问控制决定(例如,确定密钥是有效的并且移动设备108被允许访问由读取器112保护的资产),则读取器112可以发起一个或更多个动作,以使得移动设备108的持有者/用户102能够访问由读取器112保护的资产。
移动设备108被示出为包括存储有一个或更多个操作系统(O/S)308和密钥库312以及其他项的计算机存储器304。移动设备108还被示出为包括处理器316、一个或更多个驱动器320、用户接口324、读取器接口328、网络接口332以及电力模块336。移动设备108的适当示例包括但不限于智能电话、PDA、膝上型计算机、PC、平板计算机、笔记本计算机、可穿戴设备等。
存储器304可以对应于任何类型的非暂态计算机可读介质。在一些实施方式中,存储器304可以包括易失性或非易失性存储器以及用于该存储器的控制器。可以在移动设备108中使用的存储器304的非限制性示例包括RAM、ROM、缓冲存储器、闪速存储器、固态存储器或它们的变型。
O/S 308可以对应于一个或多个操作系统。O/S 308的性质可以取决于移动设备108的硬件和移动设备108的形状因子。O/S 308可以被视为存储在存储器304中的处理器可执行的应用。O/S 308是使存储在存储器304中的其他应用(例如,浏览器、电子邮件应用、SMS应用等)能够利用移动设备108的各种硬件部件和驱动器320的特定类型的通用应用。在一些实施方式中,O/S 308可以包括促进应用与移动设备108的某些硬件部件的交互的一个或更多个API。此外,O/S 308可以提供用于查看并且访问存储在存储器304中的各种应用和存储在存储器304中的其他数据的机制。
处理器316可以对应于包含在具有存储器304的移动设备108的壳体内的一个或多个微处理器。在一些实施方式中,处理器316将用户设备的中央处理单元(CPU)的功能合并在单个集成电路(IC)或几个IC芯片上。处理器316可以是多用途的可编程设备,多用途的可编程设备接受数字数据作为输入,根据存储在其内部存储器中的指令来处理数字数据,并且提供结果作为输出。处理器316由于其具有内部存储器因此实现顺序数字逻辑。与大多数已知的微处理器一样,处理器316可以对以二进制数字系统表示的数字和符号进行操作。
驱动器320可以对应于硬件、软件和/或向移动设备108的硬件部件提供特定指令由此促进它们的操作的控制器。例如,用户接口324、读取器接口328以及网络接口332可以各自具有提供适当控制信号以实现它们的操作的专用驱动器320。驱动器320还可以包括确保各种硬件部件适当地并且根据期望的协议被控制的逻辑电路或软件。例如,读取器接口328的驱动器320可以适于确保读取器接口328遵循适当的基于接近度的协议(例如,BLE、NFC、UWB、红外、超声波、IEEE 802.11N等),使得读取器接口328可以与凭证交换通信。同样,网络接口332的驱动器320可以适于确保网络接口332遵循适当的网络通信协议(例如,TCP/IP(在OSI模型中的一个或更多个层处)、UDP、RTP、GSM、LTE、Wi-Fi等),使得网络接口332可以经由通信网络128交换通信。如可以理解的,驱动器320还可以被配置成控制有线硬件部件(例如,USB驱动器、以太网驱动器等)。
用户接口324可以包括一个或更多个用户输入设备和/或一个或更多个用户输出设备。可以包括在用户接口324中的合适的用户输入设备的示例包括但不限于按钮、键盘、鼠标、触敏表面、笔、相机、麦克风等。可以包括在用户接口324中的合适的用户输出设备的示例包括但不限于显示屏、触摸屏、灯、扬声器等。应当理解,用户接口324还可以包括组合的用户输入设备和用户输出设备,例如触敏显示器等。
读取器接口328可以对应于促进与用于移动设备108的凭证数据的通信的硬件。读取器接口328可以包括蓝牙接口(例如,天线和关联的电路系统)、Wi-Fi/802.11N接口(例如,天线和关联的电路系统)、NFC接口(例如,天线和关联的电路系统)、UWB接口(例如,天线和关联的电路系统)、红外接口(例如,LED、光电二极管以及关联的电路系统)和/或超声波接口(例如,扬声器、麦克风以及关联的电路系统)。在一些实施方式中,读取器接口328被特别提供以促进经由一个或多个通信信道与凭证的基于接近度的通信。
网络接口332可以包括促进通过通信网络128与其他通信设备进行通信的硬件。如上所述,网络接口332可以包括:以太网端口、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、过滤器以及关联的电路系统)等。网络接口332可以被配置成促进移动设备108与通信网络128之间的连接,并且还可以被配置成根据由通信网络128所利用的协议对通信(例如,分组)进行编码和解码。
电力模块336可以包括内置电力供应(例如,电池)和/或促进将外部供应的AC电力转换为DC电力的电力转换器,该DC电力用于向移动设备108的各种部件供电。在一些实施方式中,电力模块336还可以包括一些实现方式的浪涌保护电路系统,以保护移动设备108的部件免受电涌的损坏。
图4示出了描绘根据至少一个示例实施方式的读取器112的框图。
如果NFC正被用于移动设备108与读取器112之间的通信信道,则读取器112和移动设备108可以使它们的接口/天线彼此感应地耦合,此时读取器和/或移动设备108将彼此认证或相互认证。在认证之后,读取器112可以从移动设备108请求一个或多个密钥,或者移动设备108可以向读取器112提供一个或多个密钥。在从移动设备108接收到密钥之后,读取器112可以对密钥进行分析并且确定密钥是否有效,并且如果有效,则允许移动设备108的持有者/用户访问由读取器112保护的资产。例如,读取器112可以设置有存储一个或多个密钥的密钥库412。密钥(或凭证数据)可以对应于也存储在移动设备108的密钥库312中的密钥或凭证数据。密钥库412中的密钥可以用于针对读取器112做出访问控制决定。例如,如果从移动设备108接收的密钥与密钥库412中的密钥匹配,则读取器112可以允许持有移动设备108的用户102访问由读取器112保护的资产。
如果BLE或一些其他非感应协议(例如,Wi-Fi)正被用于移动设备108与读取器112之间的通信信道,则读取器112和移动设备108可以在彼此配对或以其他方式连接之前执行发现例程以建立通信通道。然而,在建立信道之后,读取器112和移动设备108然后可以彼此认证并且交换相关信息例如密钥,以使得能够做出访问控制决定。如果做出了肯定的访问控制决定(例如,确定密钥是有效的并且移动设备108被允许访问由读取器112保护的资产),则读取器112可以发起一个或更多个动作,以使得移动设备108的持有者/用户102能够访问由读取器112保护的资产。
读取器112被示出为包括存储有一个或多个操作系统(O/S)408和密钥库412以及其他项的计算机存储器404。读取器112还被示出为包括处理器416、一个或多个驱动器420、系统接口424、读取器接口428、网络接口432以及电力模块436。
存储器404可以对应于任何类型的非暂态计算机可读介质。在一些实施方式中,存储器404可以包括易失性或非易失性存储器以及用于该存储器404的控制器。可以在读取器112中使用的存储器404的非限制性示例包括RAM、ROM、缓冲存储器、闪存存储器、固态存储器或其变型。
O/S 408可以对应于一个或多个操作系统。O/S 408的性质可以取决于读取器112的硬件和读取器112的形状因子。O/S 408可以被视为存储在存储器404中的处理器可执行的应用。O/S 408是使存储在存储器404中的其他应用(例如,浏览器、电子邮件应用、SMS应用程序等)能够利用读取器112的各种硬件部件和驱动器420的特定类型的通用应用。在一些实施方式中,O/S 408可以包括促进应用与读取器112的某些硬件部件的交互的一个或更多个API。此外,O/S 408可以提供用于查看并且访问存储在存储器404中的各种应用和存储在存储器404中的其他数据的机制。
处理器416可以对应于包含在具有存储器404的读取器112的壳体内的一个或多个微处理器。在一些实施方式中,处理器416将读取器的中央处理单元(CPU)的功能合并在单个集成电路(IC)或几个IC芯片上。处理器416可以是多用途的可编程设备,多用途的可编程设备接受数字数据作为输入,根据存储在其内部存储器中的指令对数字数据进行处理,并且提供结果作为输出。处理器416由于具有内部存储器,因此实现顺序数字逻辑。与大多数已知的微处理器一样,处理器416可以对以二进制数字系统表示的数字和符号进行操作。
驱动器420可以对应于硬件、软件和/或向读取器112的硬件部件提供特定指令由此促进它们操作的控制器。例如,系统接口424、读取器接口428和网络接口432可以各自具有提供适当的控制信号以实现它们的操作的专用驱动器420。驱动器420还可以包括确保各种硬件部件适当地并且根据期望的协议被控制的软件或逻辑电路。例如,读取器接口428的驱动器420可以适于确保读取器接口428遵循适当的协议,使得读取器接口428可以与移动设备108交换通信。系统接口424的驱动器420可以适于确保系统接口424遵循适当的协议,使得系统接口424可以与其他读取器112的系统接口424交换通信。类似地,网络接口432的驱动器420可以适于确保网络接口432遵循适当的网络通信协议(例如,TCP/IP(在OSI模型中的一个或更多个层处)、UDP、RTP、GSM、LTE、Wi-Fi等),使得网络接口432可以经由通信网络128交换通信。如可以理解的,驱动器420还可以被配置成控制与接口424、428和/或432相关联的有线硬件部件(例如,USB驱动器、以太网驱动器等)。
系统接口424可以包括促进与其他读取器112的系统接口通信以创建读取器网络的硬件。系统接口424可以包括以太网端口、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器以及关联的电路系统)等。系统接口424可以被配置成促进其他读取器112的系统接口之间的连接。该连接可以是读取器112自身之间的连接以及/或者使用通信网络128的连接。系统接口424还可以被配置成根据由读取器112和/或通信网络128所利用的协议对通信(例如,分组)进行编码和解码。
另外,系统接口424可以包括一个或更多个用户输入设备和/或一个或更多个用户输出设备。可以被包括在系统接口424中的合适的用户输入设备的示例包括但不限于按钮、键盘、鼠标、触敏表面、笔、相机、麦克风等。可以被包括在系统接口424中的合适的用户输出设备的示例包括但不限于显示屏、触摸屏、灯、扬声器等。应当理解,系统接口424还可以包括组合的用户输入设备和用户输出设备,例如触敏显示器或等。
读取器接口428可以对应于促进与用于移动设备108的凭证数据的通信的硬件。读取器接口428可以包括蓝牙接口(例如,天线和关联的电路系统)、Wi-Fi/802.11N接口(例如,天线和关联的电路系统)、NFC接口(例如,天线和关联的电路系统)、UWB接口(例如,天线和关联的电路系统)、红外接口(例如,LED、光电二极管以及关联的电路系统)和/或超声波接口(例如扬声器、麦克风以及关联的电路系统)。在一些实施方式中,读取器接口428被特别提供以促进经由一个通信信道或多个通信信道与凭证的基于接近度的通信。
网络接口432可以包括促进通过通信网络128与其他通信设备通信的硬件。如上所述,网络接口432可以包括以太网端口、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器以及关联的电路系统)等。网络接口432可以被配置成促进移动设备108与通信网络128之间的连接,并且还可以被配置成根据由通信网络128所利用的协议对通信(例如,分组)进行编码和解码。
图5示出了凭证108接近系统100内的读取器112的各个阶段。如图5所示,在第一阶段1中,凭证108超出系统100的接合范围。在该阶段中,读取器112与凭证108之间不存在通信。然而,读取器112和/或凭证108可以主动寻求与另一设备进行连接。例如,读取器112可以“收听”凭证108以建立与读取器112的连接的请求。
在第二阶段2中,凭证108已进入读取器112的接合范围。在该阶段中,读取器112建立与凭证108的链路(或会话)。例如,读取器112在凭证108进入读取器112的接合范围时发起建立与凭证108的链路(或会话)。在至少一个示例实施方式中,接合范围基于读取器112和/或凭证108的发送/接收范围。接合范围还可以基于用于在读取器112与凭证108之间建立链路的协议的操作频率。在至少一个示例实施方式中,读取器112被配置成基于读取器112周围的环境来确定接合范围。例如,读取器112可以执行用于确定读取器112周围的干扰水平的任何数目的已知操作(例如,使用飞行时间(ToF)原理、信道估计技术等)。读取器112可以周期性地重新评估读取器112周围的环境并且基于此调整接合范围(例如,通过升高或降低发射功率,从而忽略或接受在读取器112的阈值距离内的凭证108的连接请求等)。附加地或替选地,读取器112可以基于其他因素例如读取器112的通信范围内的凭证108的数目来确定接合范围。例如,如果读取器112的通信范围内的凭证108的数目超过阈值,则读取器112可以缩小接合范围(例如,通过暂时减小发射功率,从而忽略超过距读取器112的阈值距离的凭证108等)。此处,应当理解,前述阈值距离和定时可以是基于经验证据和/或偏好来设置的设计参数。
除了在读取器112与凭证108之间建立链路之外,第二阶段还可以包括在读取器112与凭证108之间执行相互认证。第二阶段还可以包括:读取器112从凭证108接收凭证数据,验证凭证数据,基于凭证数据将凭证108标记为有效,以及跟踪凭证108的位置。在第二阶段中,读取器112延迟对凭证108做出访问控制决定。
在第三阶段3中,凭证108已进入读取器112的决定范围(或者在读取器112的控制下的访问机制)。决定范围可以对应于距读取器112的如下距离:在该距离处,读取器112对凭证108做出访问控制决定并且控制访问控制机制(例如,门)以允许或拒绝对由读取器112保护的资产或区域的访问。在至少一个示例实施方式中,读取器112在凭证108进入决定范围中时对凭证108做出访问控制决定,但是延迟触发访问控制机制直至凭证108进入与决定范围相比更靠近读取器112的另一范围(例如,访问范围)为止。当凭证108在读取器112的决定范围内时用于凭证108与读取器112之间的通信的通信协议可以与当凭证108在读取器112的接合范围内时用于凭证108与读取器112之间的通信的协议相同或不同。例如,在凭证108在读取器112的接合范围内时,可以使用蓝牙或BLE协议用于凭证108与读取器112之间的通信,而当凭证108在读取器112的决定范围内时,可以使用UWB或NFC协议用于凭证108与读取器112之间的通信。
图6示出了针对图1A和图1B中的系统100的示例场景,其中系统100包括多个读取器112和多个凭证108。如图6所示,系统100包括读取器112A至112C以及多个凭证108,多个凭证108包括所选择的凭证108S。图6还示出了读取器控制器600,该读取器控制器600使得能够例如通过与各个系统接口424兼容的通信网络在读取器112A至112C之间进行通信和/或对读取器112A至112C进行控制。读取器控制器600可以包括遵守(adhering to)消息队列遥测传输(MQTT)的消息代理,该消息代理可以对应于ISO标准ISO/IEC PRF20922。读取器控制器600可以对应于具有存储和处理能力的本地或远程服务器。在至少一个示例实施方式中,读取器控制器600被包括在访问服务器120中。
图6假定包括多个读取器112A至112C的示例场景,如果需要,所述多个读取器112A至112C至少使用采用例如基于蓝牙智能的凭证和基于蓝牙MAC地址的标记的蓝牙协议连同任何其他通信协议。在该示例中,读取器112B针对所选凭证108S执行图5的第二阶段中的所有操作,包括标记操作以保持凭证108S与读取器112B之间的连接有效。
读取器112B然后将包括凭证108S的MAC地址的标记事件发布至读取器控制器600。该操作可以包括附加的基于低级无线电协议的信息,例如用于特定连接的蓝牙信道跳跃方案。
如图6所示,其他读取器112A和112C订阅读取器控制器600,接收标记事件的通知,并开始跟踪“标记的”有效凭证108S。一种选择是读取器112A和112C分析和/或监视凭证108S与读取器112A之间的通信,以检测到凭证108S已经被标记并且正在被跟踪。例如,读取器112A和112C可以监视和/或分析蓝牙通信,并且在凭证108S仍与读取器112B连接时搜索由凭证108S连续发送的特定分组。可以替选地或附加地使用与用于认证和/或标记凭证108S的通信协议不同的通信协议来执行对凭证108S的跟踪或测距。例如,可以使用蓝牙或BLE协议用于认证和/或标记凭证108S,而可以使用UWB协议用于跟踪或测距凭证108S。
当读取器112A在近距离处检测到标记的凭证为有效时,读取器112A对先前由读取器112B验证的凭证108S做出访问控制决定。可以使用与用于认证和/或标记的通信协议相同或不同并且与用于跟踪或测距凭证108S的通信协议相同或不同的通信协议来执行针对凭证108S的访问控制决定。例如,可以使用蓝牙或BLE协议和/或UWB协议用于认证、标记和/或测距凭证108S,而可以使用NFC或UWB协议用于访问控制决定。因此,如上所述,在多个读取器112A至112C通过通信网络彼此通信的情况下,标记并跟踪凭证108S的多个读取器中的第一读取器112B可以通知多个读取器112A至112C中的其余读取器,凭证108S被标记并且正被跟踪以允许多个读取器112A和112C中的其余读取器跟踪凭证108S。
附加地或替选地,多个读取器112A和112C中的其余读取器监视和/或分析第一读取器112B与凭证108S之间的通信,以允许读取器112A和112B对凭证108S做出访问控制决定。
在至少一个示例实施方式中,读取器112B发布将允许112A直接接管与凭证108S的通信的所有信息(例如,读取器112B移交对凭证108S的控制,使得读取器112A开始跟踪和发布凭证108S的信息)。例如,读取器112B发布关于读取器112B与凭证108S之间的会话的信息,使得读取器112A可以接管会话。
图7示出了根据至少一个示例实施方式的方法700。如图7所示,该方法在操作700处开始并且在操作768处结束。应当理解,该方法可以包括未示出的附加操作。此外,如果需要,可以以与所示顺序不同的顺序执行该方法的操作。可以通过上述图1A至图6的元件中的一个或更多个来对系统100执行该方法。因此,将参考图1A至图6讨论图7。
在操作704中,该方法确定凭证108是否在至少一个读取器112的接合范围内。例如,凭证108通过检查来自读取器112和/或来自与读取器112和凭证108通信的访问服务器120的广播信号来扫描附近的读取器112。如果凭证108不在一个读取器112的接合范围内,则该方法继续检查凭证108是否在接合范围内。
如果凭证108在至少一个读取器112的接合范围内,则该方法通过启用无线通信的第一通信网络建立与凭证108的链路(或无线链路)。例如,当凭证108进入接合范围时,凭证108可以发起建立与读取器112的链路。在另一示例中,当凭证108进入至少一个读取器的接合范围时,至少一个读取器112发起建立链路。建立链路可以包括在至少一个读取器112与凭证108之间建立传输协议链路和会话,这可以包括根据用于第一通信网络的协议在至少一个读取器112与凭证108之间交换各种请求和确认消息。根据至少一个示例实施方式,接合范围基于至少一个读取器112和/或凭证108的发送/接收范围。附加地或替选地,接合范围可以基于用于建立链路的协议的操作频率、至少一个读取器周围的环境和/或其他因素,如以上参照图5讨论的。
在至少一个示例实施方式中,经由诸如Wi-Fi、LTE等的无线网络建立并维护凭证108与访问服务器120之间的无线链路,而在访问服务器120与至少一个读取器112之间建立单独链路(例如,诸如RS-422链路的有线链路)。在这种情况下,访问服务器120可以标记/跟踪凭证108,并且根据图7针对凭证108的操作来管理系统100的操作,并且将访问控制决定传达至读取器112。
在操作712中,该方法通过链路在凭证108与至少一个读取器112之间执行相互认证。相互认证过程可以包括用于认证两个设备的任何已知方法。例如,认证操作可以遵守用于使用快速身份在线通用第二因子(FIDO U2F)、FIDO 2.0(客户端至认证器协议(CTAP))、开放认证倡议(OATH)、公共密钥基础结构(PKI)、个人身份验证(PIV)、用于访问控制、识别和具有隐私的票据的开放协议(OPACITY)等进行通信的协议/标准。
在操作716中,该方法确定相互认证是否成功。如果相互认证不成功,则该方法在操作720中终止链路。
如果在操作716中相互认证成功,则该方法进行至操作724,并且通过链路接收凭证数据。例如,凭证108通过链路将凭证数据发送至至少一个读取器112。当至少一个读取器112已将其自身建立为到凭证108的受信任的读取器时并且当凭证已将其自身建立为到至少一个读取器112的受信任的凭证108时,相互认证被认为是成功的。如上所讨论的,凭证数据可以包括存储在密钥库312和/或412中的一个或多个密钥(例如,唯一密钥)或其他数据。
在操作728中,该方法包括基于凭证数据来验证凭证108是有效的。例如,至少一个读取器112将从凭证108接收的凭证数据与所存储的密钥库412的凭证数据进行比较。如果不存在匹配,则凭证108被确定为无效,并且该方法进行至操作732并且终止链路。如果存在匹配,则凭证108被确定为有效,并且该方法进行至操作736。验证凭证数据可以附加地或替选地包括检查凭证108的用户的生物测定信息以确保该用户是凭证108的授权用户。在访问控制系统100的其余元件不了解生物测定信息的情况下,可以在凭证108处检查生物测定信息(例如,经由面部识别、指纹感测等)。
在操作736中,该方法将凭证108标记为有效并且跟踪凭证108的位置。根据至少一个示例实施方式,该方法包括基于凭证108的位置针对凭证108做出访问控制决定或延迟访问控制决定(参见操作740至748)。根据至少一个示例实施方式,跟踪凭证相对于至少一个读取器112的位置。在至少一个示例实施方式中,仅一个读取器112跟踪凭证108的位置。在至少一个其他示例实施方式中,多个读取器112跟踪单个凭证108的位置,或者由单个读取器112(例如,经由读取器控制器600)通知该位置。
示例实施方式包括在操作736中将凭证108标记为有效的不同方式。例如,至少一个示例实施方式包括标记凭证108的传输协议MAC地址,这在所建立的链路是开放会话并且凭证018的MAC地址在开放会话的持续时间内是静态的时可能是有用。另一示例实施方式包括标记TCP/IP协议IP地址和/或其他网络协议标识符,所述TCP/IP协议IP地址和/或其他网络协议标识符可以至少在暂时的基础上被用于唯一地或基本上唯一地识别凭证。又一示例实施方式包括标记在凭证与读取器之间建立的会话的会话标识符。在另一示例中,读取器112可以将“访问令牌”、一次性口令(OTP)等放置到可以由读取器112在期望的距离处读取的设备上。在又一示例中,读取器112可以向凭证发送临时密钥,该临时密钥然后可以在读取器处用于密钥持有证明协议(例如,作为质询-响应或基于临时密钥的凭证生成的密码或签名)。
示例实施方式包括在操作736中跟踪凭证108的不同方式。例如,操作736可以包括至少一个读取器112基于所接收到的来自凭证108的信号强度指示(RSSI)来跟踪凭证的位置。来自凭证108的RSSI越强,凭证108越接近检测读取器112。跟踪可以附加地或替选地包括估计凭证108的可能到达角度(例如,使用具有多个天线或多个读取器的三角测量法)以及/或者使用飞行时间属性(并且在具有多个天线或多个读取器的示例实施方式中,附加地使用例如三边测量法或多边测量技术)来相对于一个或多个读取器112跟踪凭证108。
在至少一个示例实施方式中,当连接保持接通时,可以基于正在进行的传输协议连接来跟踪凭证108。此处,示例实施方式可以采用基于分组的协议例如蓝牙智能(BLE)或Wi-Fi对由凭证108发送至读取器112的分组进行分析。例如,操作736包括至少一个读取器112周期性地对凭证108进行查验,以保持链路接通(例如,以允许跟踪)。例如,读取器112可以通过尝试以规则的间隔读取一些现有数据或者甚至尝试读取一些不存在的数据来对凭证108进行“查验”。查验对凭证108进行模拟,读取器112仍与凭证108进行交易,并且因此凭证108将不会关闭与读取器112的连接。
更进一步地,操作736可以包括至少一个读取器112通过从凭证108接收广播信号来跟踪凭证108的位置。广播信号可以包括属于凭证108的令牌,以对至少一个读取器112识别凭证。例如,凭证108可以被提供有访问令牌,该访问令牌然后由凭证108广播(通告)。读取器112然后将扫描/收听包含该访问令牌的通告,以标记和跟踪凭证108。在至少一个示例实施方式中,通告基于时间而改变,并且通告包含基于时间和如上所述提供的临时密钥计算的密码。一个这样的示例将是在通告中具有截断的基于时间的一次性口令(TOTP)密码,其中该密码周期性地(例如,每30秒)改变。
在凭证验证期间(例如,操作728)的用于在凭证108与读取器112之间的通信的通信协议可以与用于跟踪或测距凭证108以确定凭证108是否在决定范围内(例如,操作740)的用于在凭证108与读取器112之间的通信的协议相同或不同。例如,可以使用蓝牙或BLE协议用于在凭证验证期间在凭证108与读取器112之间的通信,而可以使用UWB或NFC协议用于凭证108与读取器112之间的通信以确定凭证是否在决定范围内。
尽管未明确示出,但是应该理解,该方法可以在操作736与740之间包括如下操作,该操作包括:当由至少一个读取器112跟踪的凭证108的数目超过阈值时并且当另一未认证的凭证108比正被跟踪的凭证更靠近至少一个读取器112时,停止跟踪凭证108。此处,应当理解,至少一个读取器112然后对未认证的凭证108执行图7的操作。这允许至少一个读取器112对附近的凭证108进行优先级排序,以进一步提高访问点处的吞吐量。
在操作740中,该方法包括确定凭证108是否在至少一个读取器112的决定范围内。此处,如在图5的讨论中所指出的,决定范围可以对应于距至少一个读取器112的第一距离,并且接合范围可以对应于距至少一个读取器的第二距离,第二距离比第一距离大。决定范围和接合范围两者都可以是基于经验证据、在接合范围和决定范围内用于通信的一个或多个通信协议的能力和/或偏好来选择的设计参数。
当凭证108的位置指示凭证108不在至少一个读取器112的决定范围(或第一距离)内时,该方法进行至操作744,在操作744中,至少一个读取器112延迟对凭证做出访问控制决定。然后,该方法返回至操作740以继续检查凭证108是否在决定范围内。
当在操作740中该位置指示凭证在决定范围内时,则该方法进行至操作748,在操作748中,至少一个读取器112对凭证108做出访问控制决定。访问控制决定可以由读取器112自身或者通过连接至读取器112的访问控制系统做出。例如,读取器112或访问控制系统将经验证的凭证数据与白名单(例如,存储在读取器或访问控制系统处)进行比较以确定凭证108是否被允许访问由读取器112保护的区域。
用于在凭证验证(例如,操作728)期间在凭证108与读取器112之间的通信的通信协议可以与用于访问控制决定(例如,操作748)的在凭证108与读取器112之间的通信的协议相同或不同。例如,可以使用蓝牙或BLE协议用于在凭证验证期间在凭证108与读取器112之间的通信,而可以使用NFC协议用于访问控制决定的在凭证108与读取器112之间的通信。类似地,用于跟踪或测距凭证108以确定凭证108是否在决定范围内(例如,操作740)的通信协议可以与用于访问控制决定(例如,操作748)的在凭证108与读取器112之间的通信的协议相同或不同。例如,可以使用蓝牙(例如,BLE)或UWB协议用于跟踪或测距凭证108以确定凭证108是否在决定范围内,而可以使用NFC协议用于访问控制决定的在凭证108与读取器112之间的通信。
在操作752中,该方法包括确定访问控制决定是否为肯定的访问控制决定。如果访问控制决定不是肯定的访问控制决定,则该方法进行至操作756,以在操作764中终止该链路之前拒绝对凭证108的访问。如果访问控制决定是肯定的访问控制决定,则该方法进行至操作760,以允许对凭证108的访问。例如,至少一个读取器112控制至少一个访问机制(例如,门、旋转门等)以拒绝或允许对由至少一个读取器保护的区域的访问。然后该方法进行至操作764,在操作764中,终止该链路。根据至少一个示例实施方式,所述至少一个读取器112停止跟踪凭证108,并且在凭证108通过至少一种访问机制进入该区域中时终止链路。该操作可以包括所述至少一个读取器112跟踪凭证108直至凭证108越过至少一个访问机制的阈值为止,其中跟踪停止并且凭证与至少一个读取器112之间的链路终止。阈值可以被限定在距与该区域相关联的至少一个访问机制的安全侧的某个期望距离处。
在至少一个示例实施方式中,该方法包括在操作748之后在允许或拒绝对该区域的访问之前确定凭证108是否在至少一个访问机制(或读取器112)的访问范围内操作。也就是说,读取器112在凭证108进入决定范围中时对凭证108做出访问控制决定,但是延迟触发访问控制机制直至凭证108进入与决定范围相比更靠近访问机构和/或读取器112的另一范围(例如,访问范围)为止。该访问范围可以是基于经验证据、用于该访问范围的通信协议的能力和/或偏好来设置的设计参数。
图8示出了根据至少一个示例实施方式的方法。在该方法中,至少一个读取器112能够使用至少蓝牙(例如,BLE)和NFC协议与凭证108进行通信。在操作800中,该方法确定凭证108是否在至少一个读取器112的接合范围内,并且在操作804中,当凭证108进入至少一个读取器112的接合范围时,在至少一个读取器112与凭证108之间建立链路。与图7的方法类似,尽管没有再次深入描述,但是在操作808中,图8的方法还可以包括相互认证和/或凭证验证的操作。作为操作808的一部分,至少一个读取器112可以提供或生成访问令牌例如与会话相关联的OTP,并且向凭证108提供访问令牌例如与会话相关联的OTP。操作804和808可以使用在凭证108与至少一个读取器112之间使用蓝牙(例如,BLE)协议建立的通信网络来完成。
此后,在操作812中,该方法包括凭证108的用户102“轻击”或以其他方式使凭证与至少一个读取器112紧密接近(例如,在NFC通信使能距离内),并且使用NFC协议在至少一个读取器112与凭证108之间建立链路。在操作816中,使用NFC协议与至少一个读取器112进行通信,凭证108可以向至少一个读取器112提供访问令牌(例如,先前由至少一个读取器112使用蓝牙协议向凭证108提供的OTP)。在操作820中,至少一个读取器112将使用NFC协议从凭证108接收的访问令牌与至少一个读取器112先前发送至凭证108的访问令牌进行比较。如果访问令牌匹配,则在操作824中,至少一个读取器112可以允许用户访问。如果访问令牌不匹配,则在操作828中,至少一个读取器112可以拒绝对用户的访问。
在一些示例实施方式中,作为为了采用NFC协议的用途而使用具有NFC能力的读取器的替选(或除此之外),可以使用NFC标签132(参见图1B)。NFC标签132可以被定位在决定范围和/或访问范围内或位于决定范围和/或访问范围内。NFC标签132可以但不必与一个或更多个读取设备112和/或通信网络128通信地耦合。
图9示出了根据至少一个示例实施方式的使用NFC标签132的方法。在该方法中,至少一个读取器112能够使用至少蓝牙(例如BLE)或类似协议与凭证108通信。在操作900中,该方法确定凭证108是否在至少一个读取器112的接合范围内,并且在操作904中,当凭证108进入至少一个读取器112的接合范围时,在至少一个读取器112与凭证108之间建立链路。与图7的方法类似,尽管没有再次深入描述,但是在操作908中,图9的方法还可以包括相互认证和/或凭证验证的操作。作为操作908的一部分,至少一个读取器112可以提供或生成访问令牌,并且向凭证108提供访问令牌。在该示例实施方式中,访问令牌可以是被编程至或存储在NFC标签132上的静态锁标识符(ID)。操作904和908可以使用在凭证108与至少一个读取器112之间使用蓝牙(例如,BFE)或类似协议建立的通信网络来完成。在凭证108与至少一个读取器112之间建立的通信网络可以被维护以用于后续操作。
此后,在操作912中,该方法包括凭证108的用户102“轻击”或以其他方式使凭证与NFC标签132紧密接近(例如,在NFC通信使能距离内),并且使用NFC协议在NFC标签132与凭证108之间建立链路。在操作916中,使用NFC协议与NFC标签132进行通信,凭证108可以从NFC标签132读取或接收访问令牌(例如,静态锁ID)。在操作920中,凭证108将使用NFC协议从NFC标签132接收的访问令牌(例如,静态锁ID)与至少一个读取器112先前使用蓝牙(例如,BLE)或类似协议发送至凭证108的访问令牌(例如,静态锁ID)进行比较。如果访问令牌匹配,则在操作924中,凭证108使用蓝牙(例如,BLE)或类似协议向至少一个读取器112传达或发送“解锁”命令。如果访问令牌不匹配,则在操作928中,凭证108将不会向至少一个读取器112发送“解锁”命令,尽管不需要但是可以向至少一个读取器112发送指示访问令牌不匹配的另一命令。
图10示出了根据至少一个示例实施方式的使用NFC标签132的另一方法。在该方法中,至少一个读取器112能够使用至少蓝牙(例如BLE)或类似协议与凭证108通信。在操作1000中,该方法确定凭证108是否在至少一个读取器112的接合范围内,并且在操作1004中,当凭证108进入至少一个读取器112的接合范围时,在至少一个读取器112与凭证108之间建立链路。与图7的方法类似,尽管没有再次深入描述,但是在操作1008中,图10的方法还可以包括相互认证和/或凭证验证的操作。作为操作1008的一部分,至少一个读取器112可以提供或生成访问令牌,并且向凭证108提供访问令牌。在该示例实施方式中,访问令牌可以是动态令牌,例如与会话相关联的OTP。在操作1010中,该方法还可以将动态令牌(例如,OTP)编程或存储至NFC标签132。替选地,NFC标签132可以被编程有用于确定相应的令牌或OTP的算法并且利用该编程算法来确定相应的令牌或OTP。操作1004和1008可以使用在凭证108与至少一个读取器112之间使用蓝牙(例如,BLE)或类似协议建立的通信网络来完成。在凭证108与至少一个读取器112之间建立的通信网络可以被维护以用于后续操作。
此后,在操作1012中,该方法包括凭证108的用户102“轻击”或以其他方式使凭证与NFC标签132紧密接近(例如,在NFC通信使能距离内),并且使用NFC协议在NFC标签132与凭证108之间建立链路。在操作1016中,使用NFC协议与NFC标签132进行通信,凭证108可以从NFC标签132读取或接收访问令牌(例如,OTP)。在操作1020中,凭证108将使用NFC协议从NFC标签132接收的访问令牌(例如,OTP)与至少一个读取器112先前使用蓝牙(例如,BLE)或类似协议发送至凭证108的访问令牌(例如,OTP)进行比较。如果访问令牌匹配,则在操作1024中,凭证108使用蓝牙(例如,BLE)或类似协议向至少一个读取器112传达或发送“解锁”命令。替选地,凭证108可以将“解锁”命令写入NFC标签132,该“解锁”命令可以被传达至至少一个读取器112或访问控制系统以允许用户访问。如果访问令牌不匹配,则在操作1028中,凭证108将不会向至少一个读取器112发送“解锁”命令或者将“解锁”命令写入NFC标签132,尽管不需要但是可以向至少一个读取器112发送指示访问令牌不匹配的另一命令。
尽管已经关于涉及凭证/移动设备108的操作描述了示例实施方式,但是应当理解,可以针对可穿戴设备104或具有凭证数据和无线通讯能力的任何其他设备中的一个或更多个执行相同的操作。
鉴于前面的描述,应当理解,示例实施方式提供了用于在保持高级安全性的同时提高高业务访问控制场景中的吞吐量的系统、方法和设备。示例实施方式还可以实现系统的负载均衡的改进,因为凭证的跟踪可以在多个读取器之间均匀地分布。
在一个或更多个实施方式中,可以使用执行可以在机器可读介质上提供的机器可读指令的处理器来实现该方法。机器可读介质可以包括:非瞬态存储介质,例如RAM、ROM、缓冲存储器、闪存存储器、固态存储器或其变型;或者瞬态或传输介质,例如通过网络传输的信号。
在整个前面的描述中,应当理解,对各种元件的引用为“第一”、“第二”等不是限制性的。也就是说,术语“第一”、“第二”等是为了便于解释而使用的,并且在一些情况下可以互换。例如,在不限制示例实施方式的情况下,被描述为“第一”的元件稍后可以被称为“第二”,反之亦然,被描述为“第二”的元件稍后可以被称为“第一”。
在说明书中给出了具体细节以提供对实施方式的透彻理解。然而,本领域的普通技术人员将理解,可以在没有这些具体细节的情况下实践实施方式。在其他情况下,可以在没有不必要的细节的情况下示出公知的电路、处理、算法、结构和技术,以避免使实施方式模糊。
虽然本文中已经详细描述了本公开内容的说明性实施方式,但是应当理解,本发明构思可以以其他方式不同地体现和采用,并且所附权利要求旨在被解释为包括这样的变型,除非受现有技术限制。

Claims (29)

1.一种访问控制系统,包括:
凭证,所述凭证包括凭证数据;以及
至少一个读取器,所述至少一个读取器被配置成:
通过链路接收所述凭证数据;
基于所述凭证数据的全部或部分验证所述凭证是有效的;
将所述凭证标记为有效,并且跟踪所述凭证相对于所述至少一个读取器的位置;以及
基于所述凭证的位置,对所述凭证做出访问控制决定或延迟访问控制决定。
2.根据权利要求1所述的访问控制系统,其中,所述至少一个读取器被配置成在所述位置指示所述凭证不在所述至少一个读取器的第一距离内时,延迟对所述凭证做出所述访问控制决定,并且其中,所述至少一个读取器被配置成在所述位置指示所述凭证在所述第一距离内时,对所述凭证做出所述访问控制决定。
3.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器和所述凭证在所述至少一个读取器接收所述凭证数据之前执行相互认证。
4.根据权利要求2所述的访问控制系统,其中,在所述凭证进入所述至少一个读取器的接合范围时,所述至少一个读取器或所述凭证建立所述链路,所述接合范围对应于距所述至少一个读取器的第二距离,所述第二距离大于所述第一距离。
5.根据权利要求4所述的访问控制系统,其中,所述接合范围基于所述至少一个读取器和所述凭证的发送/接收范围以及用于建立所述链路的协议的操作频率。
6.根据权利要求4所述的访问控制系统,其中,所述至少一个读取器被配置成基于所述至少一个读取器周围的环境来确定所述接合范围。
7.根据权利要求4至6中的任一项所述的访问控制系统,还包括:
至少一个访问机制,所述至少一个访问机制基于由所述至少一个读取器进行的访问控制决定,拒绝或允许访问与所述至少一个读取器相关联的区域,其中,所述至少一个读取器被配置成当所述凭证在所述至少一个读取器或所述至少一个访问机制的第三距离内时,触发所述至少一个访问机制,所述第三距离小于所述第一距离。
8.根据权利要求7所述的访问控制系统,其中,当所述凭证通过所述至少一个访问机制进入所述区域时,或者当所述凭证从所述接合范围退出时,所述至少一个读取器停止跟踪所述凭证并且终止所述链路。
9.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成基于从所述凭证接收到的信号强度来跟踪所述凭证的位置。
10.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成估计所述凭证的到达角度。
11.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成基于从所述凭证接收到的信号的飞行时间属性来跟踪所述凭证的位置。
12.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成通过周期性地对所述凭证进行查验以保持所述链路接通来跟踪所述凭证的位置。
13.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成通过从所述凭证接收广播信号来跟踪所述凭证的位置,所述广播信号包括属于所述凭证的令牌以对所述至少一个读取器识别所述凭证。
14.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器被配置成当由所述至少一个读取器跟踪的凭证的数目超过阈值时以及当另一未认证的凭证与正被跟踪的凭证相比更靠近所述至少一个读取器时,停止跟踪所述凭证。
15.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器是通过通信网络彼此通信的多个读取器,并且其中,所述多个读取器中的标记所述凭证的第一读取器通知所述多个读取器中的至少一个其余读取器,所述凭证被标记并且正被跟踪,以允许所述多个读取器中的所述至少一个其余读取器跟踪所述凭证。
16.根据任一前述权利要求所述的访问控制系统,其中,所述至少一个读取器是通过通信网络彼此通信的多个读取器,其中,所述多个读取器中的第一读取器对所述凭证进行标记,并且其中,所述第一读取器或所述多个读取器中的至少一个其余读取器监视所述第一读取器与所述凭证之间的通信,以允许所述第一读取器或所述多个读取器中的至少一个其余读取器对所述凭证做出所述访问控制决定。
17.一种用于访问控制的方法,所述方法包括:
建立与凭证的无线链路,所述凭证包括凭证数据;
通过所述无线链路接收所述凭证数据;
基于所述凭证数据验证所述凭证是有效的;
将所述凭证标记为有效,并且跟踪所述凭证相对于至少一个读取器的位置;以及
基于所述凭证的位置对所述凭证做出访问控制决定或延迟访问控制决定。
18.根据权利要求17所述的方法,其中标记所述凭证包括对以下中的至少一项进行标记:所述凭证的媒体访问控制(MAC)地址、所述凭证的TCP/IP协议IP地址或在所述凭证与所述至少一个读取器之间建立的会话的会话标识符。
19.根据权利要求17或18所述的方法,其中,标记所述凭证包括:向所述凭证提供访问令牌,所述访问令牌能够被所述至少一个读取器读取。
20.根据权利要求17至19中的任一项所述的方法,其中,标记所述凭证包括:向所述凭证提供临时密钥,所述临时密钥能够被所述至少一个读取器用于密钥持有证明协议。
21.根据权利要求17至20中的任一项所述的方法,其中,做出所述访问控制决定或延迟所述访问控制决定包括:在所述位置指示所述凭证不在所述至少一个读取器的第一距离内时,延迟所述访问控制决定;以及在所述位置指示所述凭证在所述第一距离内时,对所述凭证做出所述访问控制决定。
22.根据权利要求21所述的方法,其中,所述建立包括:在所述凭证进入所述至少一个读取器的接合范围时,建立所述无线链路,其中,所述接合范围对应于距所述至少一个读取器的第二距离,所述第二距离大于所述第一距离,并且其中所述接合范围基于所述至少一个读取器和所述凭证的发送/接收范围。
23.根据权利要求22所述的方法,还包括:
基于所述至少一个读取器周围的环境和所述凭证来确定所述接合范围。
24.根据权利要求17至23中任一项所述的方法,还包括:
在所述凭证在所述至少一个读取器的控制下通过访问机制进入时,停止对所述凭证的跟踪并且终止所述链路。
25.一种读取器,包括:
第一通信接口,所述第一通信接口用于无线通信;
处理器;以及
存储器,所述存储器包含指令,所述指令在由所述处理器执行时,使所述处理器:
在凭证在所述读取器的第一距离内时,使用所述第一通信接口建立与所述凭证的链路,所述凭证包括凭证数据;
通过所述链路接收所述凭证数据;
基于所述凭证数据验证所述凭证是有效的;
将所述凭证标记为有效,并且跟踪所述凭证相对于所述读取器的位置;以及
基于所述凭证的位置是否指示所述凭证在所述读取器的第二距离内对所述凭证做出访问控制决定或延迟访问控制决定,其中,所述第二距离小于所述第一距离。
26.根据权利要求25所述的读取器,还包括:
第二通信接口,所述第二通信接口用于与多个其他读取器进行通信,并且其中,所述指令包括使所述处理器与所述多个其他读取器共享所述凭证的信息以使所述多个其他读取器能够做出所述访问控制决定或者从所述第一通信接口接管到所述凭证的链路的指令。
27.一种方法,包括:
在凭证在读取器的第一距离内时,使用第一通信接口建立与所述凭证的链路,所述凭证包括凭证数据;
通过链路接收所述凭证数据;
基于所述凭证数据验证所述凭证是有效的;
将所述凭证标记为有效,并且跟踪所述凭证相对于所述读取器的位置;以及
基于所述凭证的位置是否指示所述凭证在所述读取器的第二距离内对所述凭证做出访问控制决定或延迟访问控制决定,其中,所述第二距离小于所述第一距离。
28.根据权利要求27所述的方法,还包括与所述多个其他读取器共享所述凭证的信息,以使所述多个其他读取器能够做出所述访问控制决定或者从所述第一通信接口接管到所述凭证的所述链路。
29.一种机器可读介质,所述机器可读介质承载机器可读指令,所述机器可读指令在由机器的处理器执行时使所述机器执行权利要求27或权利要求28所述的方法。
CN201980073003.9A 2018-11-02 2019-11-04 用于访问控制的系统、方法和设备 Pending CN113039823A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862754812P 2018-11-02 2018-11-02
US62/754,812 2018-11-02
PCT/EP2019/080113 WO2020089484A1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Publications (1)

Publication Number Publication Date
CN113039823A true CN113039823A (zh) 2021-06-25

Family

ID=68536808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980073003.9A Pending CN113039823A (zh) 2018-11-02 2019-11-04 用于访问控制的系统、方法和设备

Country Status (9)

Country Link
US (2) US11887416B2 (zh)
EP (3) EP3979219A1 (zh)
JP (2) JP7213967B2 (zh)
KR (3) KR102612414B1 (zh)
CN (1) CN113039823A (zh)
AU (2) AU2019373730B2 (zh)
CA (1) CA3117588A1 (zh)
MX (1) MX2021004981A (zh)
WO (1) WO2020089484A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114152460A (zh) * 2021-11-30 2022-03-08 四川虹美智能科技有限公司 智能空调的生产检测系统和方法
US11405784B2 (en) 2019-03-25 2022-08-02 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US12022288B2 (en) 2020-03-24 2024-06-25 Assa Abloy Ab Physical access control systems with localization-based intent detection

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11502843B2 (en) * 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
US11380150B2 (en) * 2020-02-04 2022-07-05 Alarm.Com Incorporated User detection
EP3962022B1 (en) * 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US20220092900A1 (en) * 2020-09-18 2022-03-24 Carrier Corporation Access control with reader to reader communication
US20220240107A1 (en) * 2020-12-23 2022-07-28 Harman International Industries, Incorporated Methods and systems for dynamic adjustment of bluetooth low energy broadcasting and scanning
FR3120177B1 (fr) * 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
DE102021207700A1 (de) * 2021-07-20 2023-01-26 Robert Bosch Gesellschaft mit beschränkter Haftung Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
US12004046B2 (en) 2021-09-13 2024-06-04 Motorola Mobility Llc Object tracking based on UWB tags
US11990012B2 (en) 2021-11-29 2024-05-21 Motorola Mobility Llc Object contextual control based on UWB radios
US20230376721A1 (en) * 2022-05-19 2023-11-23 Oloid Inc. Touchless identity card emulator systems and methods

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102150448A (zh) * 2008-09-12 2011-08-10 高通股份有限公司 基于凭证的频谱授权和访问控制
US20160267760A1 (en) * 2014-08-19 2016-09-15 Sensormatic Electronics, LLC Video Recognition in Frictionless Access Control System
US20170019765A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Tracking for badge carrier
US20180144563A1 (en) * 2016-11-22 2018-05-24 Cubic Corporation Hands-free fare gate operation
CN108475447A (zh) * 2015-11-04 2018-08-31 拉奇埃布尔股份有限公司 用于控制对物理空间的访问的系统和方法
CN108701177A (zh) * 2015-09-14 2018-10-23 泰科综合安全有限责任公司 设备启用的身份认证

Family Cites Families (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2818178B2 (ja) 1989-01-13 1998-10-30 沖電気工業株式会社 カード入退室管理システム
JP2002334361A (ja) 2001-05-08 2002-11-22 Toshiba Corp 出入管理装置及び出入管理方法
JP2005520139A (ja) 2002-03-08 2005-07-07 エクストリームスペクトラム,インコーポレイテッド 超広帯域システムにおいて距離測定機能を実行する方法及びシステム
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7515945B2 (en) 2003-06-30 2009-04-07 Nokia Corporation Connected mode for low-end radio
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4494858B2 (ja) 2004-05-07 2010-06-30 クラリオン株式会社 車両用情報システム、車載情報端末、コンピュータ装置
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP4367349B2 (ja) 2005-01-31 2009-11-18 ソニー株式会社 通信装置、通信方法、およびプログラム
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
WO2007021292A2 (en) 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
JP2007066107A (ja) 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007102405A (ja) 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2007158447A (ja) 2005-11-30 2007-06-21 Canon Inc 無線通信装置
US20070149123A1 (en) 2005-12-28 2007-06-28 Arto Palin Multiple radio usage in a wireless communications device
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
JP4627743B2 (ja) 2006-05-26 2011-02-09 株式会社ユニバーサルエンターテインメント 入退出管理システム、並びに入退出管理装置
JP2007335961A (ja) 2006-06-12 2007-12-27 Hitachi Ltd 認証システム
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4435190B2 (ja) 2007-02-16 2010-03-17 パナソニック株式会社 携帯端末装置およびキー
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
JP2009075010A (ja) 2007-09-21 2009-04-09 Denso It Laboratory Inc 経路長算出装置、経路長算出方法、経路長算出プログラム及び車両用空調装置ならびに移動物体搭載機器の制御装置
JP2009127284A (ja) 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
US9307416B2 (en) 2008-01-17 2016-04-05 Nokia Technologies Oy Using information obtained from one wireless medium for communication in another wireless medium
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
JP2010079609A (ja) 2008-09-26 2010-04-08 Brother Ind Ltd 個人認証装置、個人認証プログラム、および個人認証装置を備えたインターホンシステム
JP5431713B2 (ja) 2008-11-25 2014-03-05 パナソニック株式会社 入退室管理システム
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
JP2010226246A (ja) 2009-03-19 2010-10-07 Mitsubishi Electric Corp 認証システム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
EP2455921A1 (en) 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US8430310B1 (en) 2011-05-24 2013-04-30 Google Inc. Wireless directional identification and verification using wearable electronic devices
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
WO2014016695A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接系统
JP2014052897A (ja) 2012-09-07 2014-03-20 Toshiba Corp 携帯無線装置、無線通信システムおよび無線通信方法
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101538424B1 (ko) 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
EP2954709A4 (en) 2013-02-08 2016-08-31 Schlage Lock Co Llc CONTROL SYSTEM AND METHOD
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
FR3008510B1 (fr) 2013-07-12 2017-06-23 Blinksight Dispositif et procede de controle d'acces a au moins une machine
TWI658717B (zh) * 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
US10028309B2 (en) 2013-10-02 2018-07-17 Apple Inc. Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US9936448B2 (en) 2013-11-06 2018-04-03 Lg Electronics Inc. Method for transmitting and receiving data in wireless communication system and apparatus for performing the same
JP6079577B2 (ja) 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
JP6225669B2 (ja) 2013-11-29 2017-11-08 キヤノンマーケティングジャパン株式会社 装置、システム、その制御方法及びプログラム
US9436270B2 (en) 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP6303828B2 (ja) 2014-06-02 2018-04-04 三菱電機株式会社 解錠装置
CN104063930A (zh) 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别系统和方法
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
KR102322917B1 (ko) 2014-07-31 2021-11-08 엘지전자 주식회사 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
US20170228953A1 (en) 2014-08-07 2017-08-10 8857911 Canada Inc. Proximity access control devices, systems and related methods
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
US9697656B2 (en) * 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
FR3026212B1 (fr) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
JP2016094801A (ja) 2014-11-17 2016-05-26 株式会社東海理化電機製作所 ドアロック制御システム
CN107005798B (zh) 2014-12-02 2021-11-09 开利公司 在与多个进入控制交互时捕获用户意图
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
WO2016134022A1 (en) 2015-02-17 2016-08-25 Sensormatic Electronics, LLC Method and system for credential management
CN104661308B (zh) 2015-03-19 2018-07-20 国家电网公司 一种腰带式可穿戴室内移动定位终端
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
KR102429654B1 (ko) * 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
US9672674B2 (en) 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
CN104922890B (zh) 2015-07-06 2017-10-17 王继军 智能运动护具
CN107950058B (zh) 2015-09-08 2020-11-17 苹果公司 直接和中继连接之间的活动通信会话切换
US9803391B2 (en) 2015-09-11 2017-10-31 Ford Global Technologies, Llc Vehicle unlocking systems and methods
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
KR102326178B1 (ko) 2015-11-23 2021-11-16 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
WO2017136725A1 (en) 2016-02-04 2017-08-10 Wenasont Dynamics Llc System and method for vehicle authorization
US10368378B2 (en) 2016-02-04 2019-07-30 Apple Inc. Controlling electronic devices based on wireless ranging
EP3206305A1 (en) 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
WO2017139220A1 (en) 2016-02-11 2017-08-17 Carrier Corporation Soft badge-in system
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
DE102017103201A1 (de) 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017103187A1 (de) 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
US10182309B2 (en) 2016-03-30 2019-01-15 Honeywell International Inc. Magnetic fingerprinting for proximity-based systems
US11043054B2 (en) 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls
US11295563B2 (en) 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
US11164411B2 (en) 2016-04-11 2021-11-02 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
US11265929B2 (en) 2016-04-14 2022-03-01 Apple Inc. Methods and architectures for secure ranging
CA3171256A1 (en) 2016-04-15 2017-10-19 Schlage Lock Company Llc Wireless credential proximity control
CN105931326B (zh) 2016-04-15 2018-11-02 刘双文 一种门禁控制装置及方法
DE102016206539B4 (de) 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Verfahren zur passiven Zugangskontrolle
US9973895B2 (en) 2016-06-10 2018-05-15 Apple Inc. Wireless login with secure proximity detection
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10657744B2 (en) 2016-10-28 2020-05-19 Schlage Lock Company Llc Access control system and method using ultrasonic technology
US11373467B2 (en) 2016-11-17 2022-06-28 Assa Abloy Ab Controlling a lock based on an activation signal and position of portable key device
EP3335942B1 (en) 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
US10163284B2 (en) * 2017-02-03 2018-12-25 Gto Access Systems, Llc Method and system for controlling a movable barrier
US10285013B2 (en) 2017-02-10 2019-05-07 Apple Inc. Enhanced automotive passive entry
EP3376475A1 (en) 2017-03-15 2018-09-19 Nxp B.V. Security apparatus
JP2018178506A (ja) 2017-04-11 2018-11-15 アルプス電気株式会社 車両用ドア制御システム
US10375558B2 (en) 2017-04-24 2019-08-06 Rapidsos, Inc. Modular emergency communication flow management system
US10719999B2 (en) 2017-04-27 2020-07-21 Schlage Lock Company Llc Technologies for determining intent in an access control system
CN107730663A (zh) 2017-05-10 2018-02-23 西安艾润物联网技术服务有限责任公司 门禁控制方法及装置
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
EP3410406B1 (en) 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
EP3825967A1 (en) 2017-07-18 2021-05-26 Assa Abloy Ab Perimeter offline secure exchange of access control token
JP6885258B2 (ja) 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
KR102003797B1 (ko) 2017-08-30 2019-08-20 (주)하티오랩 실내 물류창고의 물류의 측위 및 이송장치의 동선 추적 시스템 및 그 방법
US10445956B2 (en) * 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10486646B2 (en) 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
CN111373452B (zh) 2017-12-20 2022-07-19 因温特奥股份公司 具有无线电身份认证机制和口令检测机制的入口监控系统
CN110400396B (zh) 2018-04-25 2023-08-22 开利公司 使用移动电话来进行无缝进入和意图识别的系统和方法
KR102545867B1 (ko) 2018-05-24 2023-06-21 도르마카바 슈바이츠 아게 모바일 디바이스와 리더 디바이스 사이의 데이터 전송을 위한 방법 및 디바이스
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
KR102656655B1 (ko) 2018-08-16 2024-04-12 삼성전자 주식회사 외부 전자 장치의 이동 방향에 기반하여 동작을 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2020046093A1 (ko) 2018-08-31 2020-03-05 엘지전자 주식회사 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
WO2020069311A1 (en) * 2018-09-28 2020-04-02 Apple Inc. Ranging between mobile devices
AU2019373730B2 (en) 2018-11-02 2023-01-12 Assa Abloy Ab Systems, methods, and devices for access control
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
AU2019387477B2 (en) 2018-11-28 2023-04-20 Schlage Lock Company Llc Seamless access control
US20200238952A1 (en) 2019-01-28 2020-07-30 Jeffrey Dean Lindsay Facial recognition systems for enhanced security in vehicles and other devices
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US20200259896A1 (en) 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond
KR20200112559A (ko) 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
WO2020193566A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Ultra-wide band device for access control reader system
KR102651437B1 (ko) 2019-03-25 2024-03-26 아싸 아브로이 에이비 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102150448A (zh) * 2008-09-12 2011-08-10 高通股份有限公司 基于凭证的频谱授权和访问控制
US20160267760A1 (en) * 2014-08-19 2016-09-15 Sensormatic Electronics, LLC Video Recognition in Frictionless Access Control System
US20170019765A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Tracking for badge carrier
CN108701177A (zh) * 2015-09-14 2018-10-23 泰科综合安全有限责任公司 设备启用的身份认证
CN108475447A (zh) * 2015-11-04 2018-08-31 拉奇埃布尔股份有限公司 用于控制对物理空间的访问的系统和方法
US20180144563A1 (en) * 2016-11-22 2018-05-24 Cubic Corporation Hands-free fare gate operation

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
US11405784B2 (en) 2019-03-25 2022-08-02 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11825292B2 (en) 2019-03-25 2023-11-21 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US11902784B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Reader coordination for access control
US11928906B2 (en) 2019-03-25 2024-03-12 Assa Abloy Ab Ultra-wide band device for access control reader system
US12022288B2 (en) 2020-03-24 2024-06-25 Assa Abloy Ab Physical access control systems with localization-based intent detection
CN114152460A (zh) * 2021-11-30 2022-03-08 四川虹美智能科技有限公司 智能空调的生产检测系统和方法
CN114152460B (zh) * 2021-11-30 2023-04-21 四川虹美智能科技有限公司 智能空调的生产检测系统和方法

Also Published As

Publication number Publication date
KR102612414B1 (ko) 2023-12-08
AU2019373730A1 (en) 2021-05-27
JP7213967B2 (ja) 2023-01-27
EP3857522A1 (en) 2021-08-04
JP7467702B2 (ja) 2024-04-15
WO2020089484A1 (en) 2020-05-07
JP2023071643A (ja) 2023-05-23
US20210383624A1 (en) 2021-12-09
KR102651436B1 (ko) 2024-03-25
US20240161558A1 (en) 2024-05-16
KR20210069691A (ko) 2021-06-11
EP3979219A1 (en) 2022-04-06
CA3117588A1 (en) 2020-05-07
KR20240046262A (ko) 2024-04-08
AU2019373730B2 (en) 2023-01-12
MX2021004981A (es) 2021-08-24
EP4134925A1 (en) 2023-02-15
JP2022506040A (ja) 2022-01-17
US11887416B2 (en) 2024-01-30
KR20230170140A (ko) 2023-12-18
AU2023201391A1 (en) 2023-04-06

Similar Documents

Publication Publication Date Title
KR102651436B1 (ko) 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
US20220109561A1 (en) Smart lock unlocking method and related device
EP3289789B1 (en) Wearable discovery for authentication
US11386735B2 (en) Secure handsfree proximity-based access control
US10115252B2 (en) Electronic access control device and access control method
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
US10445956B2 (en) Access control reader for secure handsfree access with mobile devices
EP3329472B1 (en) Based on motion of device, perform or limit features
US20220408263A1 (en) Access control system and method
GB2590355A (en) Access control system and method
CN116762110A (zh) 解锁通知的智能布置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination