CN114679916A - 物理访问控制系统和方法 - Google Patents

物理访问控制系统和方法 Download PDF

Info

Publication number
CN114679916A
CN114679916A CN202080038055.5A CN202080038055A CN114679916A CN 114679916 A CN114679916 A CN 114679916A CN 202080038055 A CN202080038055 A CN 202080038055A CN 114679916 A CN114679916 A CN 114679916A
Authority
CN
China
Prior art keywords
access
credential
authentication
beacon
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080038055.5A
Other languages
English (en)
Inventor
西尔万·雅克·普雷沃
卡皮尔·萨赫德瓦
斯蒂芬·卡尼
韦恩·帕克
陈剑波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global Corp
Original Assignee
Lumidigm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lumidigm Inc filed Critical Lumidigm Inc
Publication of CN114679916A publication Critical patent/CN114679916A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Steering-Linkage Mechanisms And Four-Wheel Steering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种物理访问控制(PAC)系统,包括认证装置,该认证装置包括物理层电路和处理电路。物理层电路通过无线电接入网络发送和接收射频电信号。处理电路在操作上耦接至物理层电路并且包括认证引擎。认证引擎被配置成:使用基于云的消息传递服务经由无线电接入网络接收访问凭证信息;使用认证装置对访问凭证信息进行认证;以及根据访问凭证信息发起对物理访问入口的访问。

Description

物理访问控制系统和方法
优先权要求
本申请要求于2019年5月21日提交的美国专利临时申请第62/850,802号的优先权,该美国专利临时申请通过引用整体并入本文。
技术领域
本文示出和描述的实施方式总体上涉及物理访问控制系统的系统架构。
背景技术
无缝访问控制是指在准许授权用户通过受控入口进行物理访问时不需要用户的侵入性动作,例如在读卡器处输入或刷卡或者输入个人识别码(PIN)或密码。物理访问控制(PAC)系统是一种可以提供无缝访问的系统。PAC系统对个人进行认证并授权其通过物理访问点例如安全门。本文描述的对PAC系统的改进在无线技术、智能电话、安全网关和云基础设施之间具有创新的相互作用。这些改进不仅增强了整个系统的安全性,还带来了更好的用户体验。
附图说明
图1是基本物理访问控制(PAC)系统结构的图示。
图2是PAC系统后端架构的示例的框图。
图3是安全物联网网关(SIG)装置的层模型的框图。
图4是SIG装置的软件架构的示例的框图。
图5是对智能电话的用户的访问进行认证的PAC系统的示例的图。
图6是对智能电话的用户的访问进行认证的PAC系统的另一示例的图。
图7是操作无缝PAC系统的方法的流程图。
图8是认证装置的示例的各部分的示意框图。
具体实施方式
图1是对办公应用有用的基本PACS结构的图示。访问凭证是提供个人身份证明的数据对象、知识片段(例如,PIN、密码等)或个人身体的一个方面(例如,面部、指纹等)。在访问凭证是数据对象的情况下,凭证装置104存储该访问凭证。凭证装置104可以是智能卡或智能电话。凭证装置的其他示例包括但不限于基于接近射频标识符(RFID)的卡、访问控制卡、信用卡、借记卡、护照、身份证、遥控钥匙、支持近场通信(NFC)的装置、移动电话、个人数字助理(PDA)、标签或可配置成模拟虚拟凭证的任何其他装置。
凭证装置104可以被称为访问凭证。读取器装置102在使用凭证装置时检索访问凭证并对其进行认证,并且将该访问凭证发送至访问控制器106。访问控制器106将访问凭证与访问控制列表进行比较,并基于比较结果例如通过控制门上的自动锁来准许或拒绝访问。
访问控制器106的功能可以被包括在读取器装置102中。这些读取器装置可以被称为离线读取器或独立读取器。如果还包括解锁机制,则装置被称为更常用于住宅应用的智能门锁。诸如智能门锁的装置通常由电池供电,并且功耗和电池寿命可能是这些装置的关键参数。
图2是PAC系统后端架构的示例的框图。物理访问控制授权逻辑从物理访问入口本地的读取器装置或访问控制器移动至可以远离物理访问入口的安全物联网(IoT)网关(SIG)。由于可以使用此架构集中控制策略,因此这可以在更改访问策略和降低远程读取器装置的复杂性和成本方面提供优势。入口位置处或入口位置附近的读取器装置或前端(FE)装置仍然存在,但是可以被简化为基本上包括天线和调制器/解调器,以与凭证装置交换信号。这些信号被传输至SIG 208以使用物理访问控制授权逻辑进行与访问控制相关的分析。SIG 208的授权逻辑可以包括用于在中央位置处做出认证决定以在许多远程位置处进行访问控制的授权引擎。SIG 208的授权引擎还可以管理远程位置处的传感器驱动的识别。
图2中的示例示出了使用有线接口与连接至SIG 208的以太网(或其他局域网,或LAN)连接的FE装置202。LAN可以是基于传输控制协议互联网协议(TCP/IP)的网络,或者可以是IoT网状网络。有线接口可以包括RS 485到互联网协议(IP)的转换210。以太网可以包括用于与SIG 208连接的以太网交换机212。SIG 208可以包括用于与WiFi网络连接以与FE装置202通信的WiFi物理层。
FE装置202可以将凭证信息(例如,PAC读取器装置)从凭证装置(例如,RFID装置)中继至SIG 208。FE装置202可以连接至一个或更多个传感器装置214(例如,摄像头)以用于传感器驱动的认证。FE装置202可以使用BluetoothTM低能耗(BLE)信令与其他下游装置通信以提供附加的无线能力。在其他示例中,FE装置202可以使用远程(LoRa)低能耗网络通信、Zigbee网络通信或长期演进(LTE)网络通信、超宽带通信、Sigfox通信等提供无线能力。
在一些示例中,FE装置202为PAC系统提供附加的计算能力(例如,FE装置可以包括图形处理单元或GPU或者与图形处理单元或GPU通信)。FE装置202可以包括人工智能(AI)(例如,神经网络)或与AI装置通信以提供面部识别能力、异常分析等。FE模块可以扩展SIG208的存储能力(例如,通过存储访问日志或其他访问数据)。
图3是SIG 308的层模型的示例。SIG 308包括用于访问WiFi、以太网或RS 485接口以与下游FE装置通信的物理层电路320。SIG 308包括安全元件322的阵列。阵列中的安全元件322的数量取决于远程FE装置(例如,读取器装置)的负载平衡要求。安全元件322用于与凭证装置交换凭证信息并且可以增强物理访问的通信传输的安全性。安全元件322可以存储用于敏感数据的安全传输和接收的密码密钥,并且可以执行对凭证装置和这些装置的用户的认证。在某些示例中,安全元件322是硬件安全模块(HSM)。因为SIG 308的安全元件322与凭证装置交换凭证信息,所以可以在透明模式下使用读取器装置,在透明模式下,读取器装置在凭证装置与SIG 308的安全元件322之间无线地中继信息。读取器装置可能不会提供对正在被中继的信息的任何分析,并且将不知道到SIG 308与凭证装置之间通信的任何逻辑需求。可以针对每个认证会话分配安全元件322之一。读取器装置与SIG后端之间的连接可以是直接的(例如,LAN)或间接的(例如,经由网关/控制器)。
SIG 308还包括受信平台模块(TPM)324。TPM 324是一种有时在片上系统(SoC)装置中使用的安全硬件元件。在SIG 308中包括TPM,通过启用SIG 308的安全引导并向在SIG308上运行的应用提供安全原语来对安全元件322进行补充。SIG 308还包括处理电路326和存储器。SIG 308可以包括远离其控制的访问入口的服务器。SIG 308可以包括用于向系统后端中的装置进行上游通信的附加物理层328。
图4是SIG 408的软件架构的示例的框图。SIG 408包括执行包括在软件中的指令以执行所描述的功能的处理电路(例如,一个或更多个处理器)。SIG 408的处理电路和软件将认证引擎430实现为中央源以做出认证决定。改变认证引擎430的认证逻辑会改变所有物理访问入口的访问策略。安全服务432提供由安全元件422执行的认证会话的负载平衡。安全服务432可以使安全元件打开并管理与访问凭证装置的安全信道。SIG 408包括用于对来自认证传感器414的信息(例如,传感器数据)进行处理的传感器访问服务434。例如,认证传感器414可以包括(例如,通过面部识别)提供视频流以用于认证的摄像头。传感器访问服务434对传感器信息进行处理,并且SIG 408可以包括认证应用436或“应用”以使用由传感器提供的信息来执行认证。
对于物理访问应用,认证引擎430需要对个人进行认证。这可能需要与电子装置用于对另一电子装置进行认证的方法不同的方法。用于个人的认证方法可以被分为四大类:通过可以通过面部、指纹或其他生物特征确定的“你是谁”进行认证,通过可以通过凭证装置确定的“你有什么”进行认证,通过可以通过密码或PIN确定的“你知道什么”进行认证,以及通过可以通过存在证明和访问意图证明确定的“你在哪里”进行认证。
如本文先前说明的,对于无缝PAC,期望认证不需要用户的侵入性动作。传感器和凭证装置可以用于无缝地对个人进行认证以便访问。传感器可以用于使用生物特征例如面部识别、步态分析等进行近距离检测和认证(例如,3米或更短)。凭证装置例如智能电话或智能卡等可以用于较长距离(例如,至多约15米)检测和认证。
对于使用智能电话作为凭证装置的较长距离认证,不希望智能电话总是主动寻找认证会话。这可能会导致智能电话的电池不期望地耗尽。电池电量耗尽可能会导致智能电话由于电池电量不足而无法提供无缝访问,或者用户关闭智能电话或以其他方式禁用无缝访问。较好的方法是在智能电话(和人)在受控访问附近时触发认证。可以使用不同的方法来触发认证。
图5是PAC系统的使用智能电话来认证访问的示例的图。在该示例中,访问控制入口是旋转式栅门540。智能电话542以低能耗广播模式发射低能耗水平信标信号。例如,在智能电话542被配置为BluetoothTM外围装置的情况下,该智能电话可以支持后台BluetoothTM低能耗(BLE)广告。BLE仅是示例,并且其他无论是长距离还是短距离的无线协议都可以使用。术语信标旨在包括可以潜在地服务于本文所描述的信标的功能的所有无线信号。
使用PAC系统的信标读取器装置544或信标检测器来检测信标信号。信标读取器装置544向无缝访问认证装置508(例如,SIG装置或后端服务器)发送信标检测的通知。信标读取器装置544可以经由云510(例如,使用基于云的消息传递服务)发送指示信标检测的消息。术语“云”在本文中用于指代硬件抽象。代替一个处理消息或路由消息的专用服务器,可以将消息发送至文件数据中心或处理中心。用于处理和路由的实际服务器可以在数据中心或处理中心互换。在其他示例中,可以使用PAC系统的WiFi网络而不是云向认证装置508发送所检测的信标信号的通知。在各个变型中,如果例如WiFi网络和云不可用,则可以使用其他网络系统(例如,IoT网状网络)向认证装置508发送所检测的信标信号的通知。
响应于信标的通知,认证装置508触发向智能电话542发送基于云的消息。智能电话接收基于云的消息并且可以激活智能电话542的应用。基于云的消息传递应该可靠地唤醒智能电话542或使智能电话542从低功耗模式(例如,睡眠模式)到活动模式。“可靠”意味着无论智能电话中的应用处于何种状态(例如,睡眠模式、深度睡眠模式、后台或前台应用),都会执行信息的交换或传输。
当智能电话的一个或更多个应用被唤醒或启用时,则可以与认证装置508交换与认证相关的信息。认证装置508可以发起与智能电话的安全会话以用于与智能电话542传输认证信息。可以在智能电话542与认证装置508的安全元件之间建立安全通信。可以经由云510进行安全通信。安全元件可以与智能电话542共享临时会话密钥(例如,使用安全令牌服务或STS种子)。安全通信从智能电话542检索访问凭证信息。在成功认证访问凭证信息之后,认证装置508可以(例如,经由以太网或其他LAN)向访问控制器548发送信息以允许访问或者认证装置508可以拒绝访问。
在一些示例中,认证装置508是包括认证能力的读取器装置。安全通信信道可以是在读取器装置与智能电话542之间建立的BLE通信信道、WiFi信道或其他射频(RF)通信信道,并且读取器装置包括用于对访问凭证进行认证的认证逻辑。读取器装置与访问控制器548通信以允许访问或拒绝访问。在各个变型中,读取器装置是读取器/控制装置并且不需要发送通信来准许或拒绝访问。而是,读取器/控制装置本身根据认证操作直接准许或拒绝访问。
图6是PAC系统的使用智能电话642认证访问的另一示例的图。在该示例中,访问控制入口还是旋转式栅门640。然而,智能电话642不广播通过信标读取器检测的信标。而是,智能电话642在读取模式或扫描模式下被启用以寻找来自位于受控访问入口附近的信标发送装置650的信标信号。例如,在智能电话被配置为BluetoothTM中央装置的情况下,智能电话642可以支持后台BLE扫描。当在特定时序窗口内检测到特定数据模式时,智能电话642的应用可以被激活或唤醒。
当智能电话642检测到来自信标发送装置650的信标时,智能电话642向认证装置608发送通信以开始认证会话。可以经由云646将该通信发送至认证装置608。当接收到来自智能电话642的通信时,认证装置608则可以发起与智能电话642的安全会话以与智能电话642交换认证信息。可以经由云646在智能电话642与认证装置608的安全元件之间建立安全通信以检索访问凭证。在成功认证访问凭证之后,认证装置608可以向访问控制器648发送信息以允许访问或者认证装置608可以拒绝访问。认证装置608可以被配置成与读取模式智能电话或广播模式智能电话进行通信,使得一个认证装置608可以服务多个受控访问入口,这些受控访问入口可以使用任一类型的通信技术。
认证装置608可以是包括认证能力的读取器装置。该读取器装置可以响应于来自智能电话642的通信而打开与智能电话642的安全通信信道以检索访问凭证。读取器装置对访问凭证进行认证并与访问控制器648通信以允许访问或拒绝访问,或者读取器装置可以是根据认证操作直接准许或拒绝访问的读取器/控制装置。
如先前所述,传感器可以用于近距离检测和认证。传感器的示例是图5和图6的PAC系统示例中示出的摄像头552、652。可以如图2的示例中一样使用FE装置和SIG装置将传感器数据传输至认证装置,或者认证装置可以是位于传感器附近以直接接收传感器数据的读取器装置。
传感器提供传感器数据(例如,在传感器是摄像头的情况下为视频图像数据或视频数据的视频流),这些传感器数据用于确定一个或更多个生物特征标识符以对希望获得通过入口的访问权限的人进行认证。在一些示例中,准许或拒绝人的访问的认证装置是远离访问入口的SIG,并且传感器数据被提供给该SIG的传感器访问服务。认证装置的认证引擎使用生物特征标识符对个人进行认证。在一些示例中,认证装置是物理访问入口附近的读取器装置并且该读取器装置对人的一个或更多个生物识别标识符进行认证。
生物特征标识符可以包括来自由传感器装置生成的视频数据的面部识别。可以将从传感器获得的数据与生物特征数据库进行比较。该数据库可以存储在系统后端的服务器的存储器中。生物特征数据库可以包括个体的可以被允许访问通过物理访问入口的多个角度和姿势。这些角度和姿势可以来自在作为雇员的人登记期间拍摄的人的图像(例如,照片)。多个角度和姿势对于匹配生物特征是有用的,即使人可能从不同角度接近传感器。传感器数据中的人的角度或姿势可以与所存储的生物特征角度或姿势相匹配。认证引擎可以执行AI算法(例如,神经网络算法)以实现面部识别。
可以应用防欺骗措施来增强面部识别生物特征。例如,可以使用视频数据来估计人的身高。当人接近传感器时,认证引擎可以测量人的眼睛之间的距离并估计距传感器的距离。可以基于人的头顶和眼睛之间的距离以及距传感器的距离来估计正在接近的人的身高。认证引擎可以将所估计的身高与所记录的个体身高进行比较作为用于面部识别的附加生物特征。可以基于生物特征分析的组合结果来准许访问通过物理入口。
在另一示例中,可以使用视频数据将人的步态作为生物特征进行分析以增强面部识别。认证引擎可以执行步态分析以确定人的步态生物特征是否与所记录的通过面部识别标识的人的步态相匹配。在又一示例中,认证引擎可以对视频流中包括的阴影进行分析。认证操作可以包括对视频流进行分析以检测相对于面部特征不移动的阴影。如果阴影没有按预期移动,则这可能指示照片或其他静止图像可能被用于欺骗无缝访问装置。可以类似地使用背景图像。认证操作可以包括对视频流的背景进行分析以确定背景是否随着面部位置的改变而适当地移动。在又一示例中,可以将图像中人的服饰与人的日常习惯进行比较以确定人的当前外貌是否与人的通常外貌一致。
仅在面部识别不能提供充足结果时才可以使用增强的生物特征。例如,面部识别中可能包括相关性测量,相关性测量指示视频数据中的面部与所存储的面部识别数据的匹配程度。相关性测量必须满足阈值相关性,否则使用附加生物测量结果。也可以使用其他非生物特征信息。例如,认证装置可以检查暂时识别的人的工作时间表以确认所识别的人应该寻求物理访问。
在另一示例中,可以分析人的每日“电磁签名”。可以每天监测从人们通常携带的装置(例如,移动装置、电话、平板电脑、笔记本电脑、智能手表等)发射的电磁信号,例如BLE或WiFi信号。如果此人携带比平时多的装置或与平常不同的装置,则该电磁签名可能会发生变化。这种变化可以指示该人不真实。
如果分析的置信度仍然低,则无缝接入装置可能需要用户的一些动作来完成认证,例如通过在键盘上输入密码或使用智能电话。可以将使用二次分析进行人脸识别分析和确认的结果用于AI算法的机器学习以提高人脸识别率。
根据一些示例,可以将利用传感器数据进行的认证和徽章或智能电话凭证认证配对在一起以用于双因素认证。例如,认证装置可以首先根据由个人的智能电话发送的凭证信息对距离物理访问入口较远的人进行认证。接着可以是基于传感器的较短距离认证(例如面部识别),当人在该范围内时。这种方法提供了一种将访问凭证与人的生物特征识别相匹配的认证技术。(例如,通过信标信令)检测到凭证装置的存在可以触发利用传感器进行认证。在另一示例中,首先利用传感器数据进行认证,然后利用徽章或智能电话进行认证。这使得能够在认证的结果不充分的情况下使用访问凭证来检查生物特征认证的结果。
如本文先前说明的,无缝访问是在没有用户的用于显示访问意图的侵入性动作(例如,出示卡、输入密码等)的情况下被准许的访问,同时维持相同的安全级别。认证装置的处理电路可以包括意图检测引擎。意图检测引擎使用传感器数据来确定人是否意图通过物理访问入口。包括意图检测引擎的认证装置可以位于远离物理访问入口的位置(例如,SIG装置)并且传感器数据被从前端装置发送至认证装置,或者认证装置可以位于物理访问入口附近(例如,读取器装置)。
在一些示例中,物理访问入口包括多个访问部分,例如安全双门。意图检测引擎确定人意图进入哪一扇门并且仅打开那扇门,而使另一扇门关闭。例如,可以针对每扇门放置摄像头。意图检测引擎可以使用来自每个门的视频图像数据并且比较两个图像中的人的移动以确定该人意图进入哪个门。意图检测引擎可以计算每扇门的意图分数并打开具有最高结果分数的门。在另一示例中,可以在每扇门旁边放置一个或更多个磁力计传感器或加速度计传感器,以基于来自传感器的信号检测人意图进入哪扇门。在另一示例中,传感器位于人的智能电话中,并且意图检测引擎检测智能电话的移动以推断人的意图。
无缝访问控制可能涉及安全问题。例如,在授权用户在两米之内时打开门的无缝物理访问系统可能允许多个人进入,而不是在另一(授权或未授权的)人紧跟或“尾随”获得认证的用户时仅允许获得认证的用户进入。
传感器数据可以用于检测尾随。如果两个人彼此靠近地一起通过物理访问入口,则认证装置可以使用面部识别来对这两个人进行认证。如果这两个人都通过了认证,则认证装置可以不做任何事情。如果尾随的人没有通过认证,则认证装置可以向前面的人(例如,向该人的智能电话)发送警报或向安全实体发送警报或警告。在另一示例中,用户可以携带发射信标的徽章,并且认证装置可以根据由徽章发射的信标信号检测试图进入的人数。通过检测安全空间内的人数并将该人数与进入时记录的人数进行比较,可以在事后检测尾随。例如,可以使用从一个或更多个摄像头发送至认证装置的视频数据来确定空间中的人数。
图7是操作无缝PAC系统的方法700的流程图。在705处,PAC系统的认证装置接收来自凭证装置的访问凭证信息。凭证信息可以是数据对象,其提供凭证装置的用户的身份证明以用于访问通过由PAC系统控制的物理入口。认证装置使用基于云的消息传递服务经由无线电接入网络接收凭证信息。在一些示例中,响应于检测到来自凭证装置的信标信号,认证装置使用基于云的消息传递服务向凭证装置发送激活消息。可以使用PAC系统的信标读取器装置来检测信标。在一些示例中,凭证装置响应于检测到由PAC系统发送的信标信号而发送凭证信息。信标信号可以由PAC系统的信标发送装置发送。
在710处,使用认证装置对访问凭证信息进行认证。可以将凭证信息与认证装置存储的授权数据库进行比较,并且在凭证信息与授权用户的数据匹配时授权用户。在715处,在凭证信息指示凭证装置的用户被授权访问时准许访问,否则拒绝访问。
在一些示例中,认证装置使用生物特征信息对用户进行认证。位于物理访问入口附近的传感器装置针对用户收集传感器数据。将传感器数据与授权用户的生物特征数据进行比较。在传感器数据和凭证数据指示用户是授权用户的情况下准许访问。
图8是用于支持本文所描述和示出的装置架构的认证装置的各种示例部件的示意框图。图8的装置800可以是例如分析凭证装置的持有者的授权、状态、权利和/或特权的证据的认证装置。在基本层面上,凭证装置可以是具有存储器和接口(例如,一个或更多个天线和集成电路(IC)芯片)的便携式装置,其中,存储器存储一个或更多个用户凭证或凭证数据,接口许可凭证装置与另一装置例如认证装置交换数据。凭证装置的一个示例是RFID智能卡,其上存储有允许凭证装置的持有者访问受读取器装置保护的安全区域或资产的数据。凭证装置的另一示例是将数据存储在存储器中的智能电话。
具体地参照图8,用于支持本文所描述和示出的装置架构的授权或认证装置800的示例通常可以包括存储器802、处理器804、一个或更多个天线806、通信模块808、网络接口装置810、用户接口812和电源814或电力供应装置中的一个或更多个。
存储器802可以与处理器804对应用程序或指令的执行结合使用,并且用于临时或长期存储程序指令或指令集816、授权数据818,例如凭证数据、凭证授权数据或访问控制数据或指令,以及支持上述装置架构所需或期望的任何数据、数据结构和/或计算机可执行指令。例如,存储器802可以包含可执行指令816,处理器804使用可执行指令816运行装置800的其他组件、基于凭证或授权数据818做出访问确定以及/或者执行本文所描述的任何功能或操作,例如图7的方法。存储器802可以包括计算机可读介质,该计算机可读介质可以是可以包含、存储、传送或传输由装置800使用或与其结合使用的数据、程序代码或指令的任何介质。计算机可读介质可以是例如但不限于电子、磁、光、电磁、红外或半导体系统、设备或装置。合适的计算机可读介质的更具体示例包括但不限于具有一根或多根导线的电连接或有形存储介质,例如便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、动态RAM(DRAM)、通常为致密盘只读存储器(CD-ROM)或其他光或磁存储装置的任何固态存储装置。计算机可读介质包括但不应与计算机可读存储介质相混淆,计算机可读存储介质旨在涵盖计算机可读介质的所有物理、非暂态或类似实施方式。
处理器804可以对应于一个或更多个计算机处理装置或资源。例如,处理器804可以被提供为硅,被提供为现场可编程门阵列(FPGA)、专用集成电路(ASIC)、任何其他类型的集成电路(IC)芯片、IC芯片的集合等。作为更具体的示例,处理器804可以被提供为微处理器、中央处理单元(CPU),或者被配置成执行存储在内部存储器820和/或存储器802中的指令集的多个微处理器或CPU。
天线806可以对应于一个或多个天线并且可以被配置成提供装置800与另一装置之间的无线通信。天线806可以被布置成使用一种或更多种无线通信协议和操作频率进行操作,包括但不限于IEEE 802.15.1、蓝牙、低能耗蓝牙(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi、RF、UWB等。在示例中,天线806可以包括一个或更多个天线,所述一个或更多个天线被布置成使用UWB进行操作以用于带内活动/通信以及使用蓝牙(例如,BLE)进行操作以用于带外(OOB)活动/通信。然而,任何RFID或个域网(PAN)技术例如IEEE 802.15.1、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi等都可以可替选地或附加地用于本文所描述的OOB活动/通信。
装置800可以另外包括通信模块808和/或网络接口装置810。通信模块808可以被配置成根据任何合适的通信协议与远离装置800或在装置800本地的一个或更多个不同的系统或装置进行通信。网络接口装置810包括用于促进利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种传输协议通过通信网络与其他装置进行通信的硬件。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、无线数据网络(例如,被称为Wi-Fi的IEEE 802.11标准系列,或被称为WiMax的IEEE 802.16标准系列)、IEEE 802.15.4标准系列和对等(P2P)网络等。在一些示例中,网络接口装置810可以包括以太网端口或其他物理插孔、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器和相关电路)等。在一些示例中,网络接口装置810可以包括多个天线以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一者进行无线通信。在一些示例实施方式中,天线806、通信模块808以及/或者网络接口装置810或其子组件中的一个或更多个可以被集成为单个模块或装置,就像它们是单个模块或装置一样起作用或操作,或者可以包括在它们之间共享的元件。
用户接口812可以包括一个或更多个输入装置和/或显示装置。可以包括在用户接口812中的合适的用户输入装置的示例包括但不限于一个或更多个按钮、键盘、鼠标、触敏表面、手写笔、摄像头、麦克风等。可以包括在用户接口812中的合适的用户输出装置的示例包括但不限于一个或更多个LED、LCD面板、显示屏、触摸屏、一个或更多个灯、扬声器等。应当理解,用户接口812还可以包括组合的用户输入及用户输出装置,例如触敏显示器等。警报电路826可以向扬声器提供音频信号或者可以使用显示装置激活灯或呈现警报状况。
电源814可以是任何合适的内部电源,例如电池、电容电源或类似类型的电荷存储装置等,并且/或者可以包括一个或更多个适于将外部电力转换成用于装置800的组件的合适电力(例如,将外部提供的AC电力转换为DC电力)的电力转换电路。
装置800还可以包括一个或更多个互连或总线822,其可操作以在装置的各种硬件组件之间传送通信。系统总线822可以是若干种市场可得的一种或多种总线结构中的任何一种。
附加公开内容和示例
示例1包括一种主题(例如物理访问控制(PAC)系统),其包括认证装置,该认证装置包括处理电路和物理层电路,该处理电路被配置成利用无线电接入网络发送和接收射频电信号。处理电路在操作上耦接至物理层电路并且包括认证引擎,该认证引擎被配置成使用基于云的消息传递服务经由无线电接入网络接收访问凭证信息、使用认证装置对访问凭证信息进行认证以及根据访问凭证信息发起对物理访问入口的访问。
在示例2中,根据示例1所述的主题可选地包括信标读取器装置,该信标读取器装置被配置成检测由凭证装置发送的信标信号并且响应于监测到信标信号而向认证装置发送信标检测消息。处理电路可选地被配置成响应于信标检测消息而使用基于云的消息传递系统发起向凭证装置发送激活消息以及经由基于云的消息传递服务从凭证装置接收访问凭证信息。
在示例3中,根据示例2所述的主题可选地包括信标读取器装置,该信标读取器装置被配置成检测由智能电话凭证装置发送的蓝牙低能耗(BLE)信标信号。
在示例4中,根据示例1至3的一个或任何组合所述的主题可选地包括信标发送装置,该信标发送装置被配置成发送凭证装置能够检测的信标信号。处理电路可选地被配置成从凭证装置接收打开通信会话的请求以及在通信会话期间接收访问凭证信息。
在示例5中,根据示例1至4的一个或任何组合所述的主题可选地包括:一个或更多个传感器装置,其被配置成生成与凭证装置的用户相关联的传感器数据以及经由局域网(LAN)将该传感器数据提供给认证装置;存储器,其被配置成存储生物特征信息;以及认证引擎,其被配置成通过将传感器数据与生物特征信息进行比较来认证凭证装置的用户的身份。
在示例6中,根据示例5所述的主题可选地包括意图检测引擎和认证装置,意图检测引擎被配置成使用传感器数据确定凭证装置的用户的物理访问意图,认证装置被配置成根据访问凭证信息和所确定的凭证装置的用户的物理访问意图准许对物理访问入口的访问。
在示例7中,根据示例6所述的主题可选地包括控制器,该控制器被配置成根据凭证装置的用户的物理访问意图打开物理访问入口的多个部分的第一部分。
示例8包括一种主题(例如操作无缝PAC系统的方法)或可以任选地与示例1至7中的一个或任何组合结合以包括这样的主题,所述主题包括:PAC系统的认证装置使用基于云的消息传递服务经由无线电接入网络从凭证装置接收访问凭证信息;使用认证装置对访问凭证信息进行认证;以及认证装置根据访问凭证信息准许或拒绝对PAC系统的物理访问入口的访问。
在示例9中,根据示例8所述的主题可选地包括由认证装置从PAC系统的信标读取器装置接收信标检测消息,其中,该信标检测消息指示检测到凭证装置;响应于信标检测消息,使用基于云的消息传递服务发送激活消息以将凭证装置从低功耗模式唤醒;以及在后续的与凭证装置的基于云的通信中接收凭证信息。
在示例10中,根据示例9所述的主题可选地包括由信标读取器装置检测作为蓝牙外围装置操作的智能电话的低能耗信标;响应于检测到低能耗信标,由信标读取器装置向认证装置发送信标检测消息;以及向智能电话发送激活消息。
在示例11中,根据示例8所述的主题可选地包括:使用PAC系统的信标发送装置发送信标;由认证装置经由基于云的消息传递服务从凭证装置接收打开通信会话的请求;以及在后续的与凭证装置的基于云的消息传递中接收凭证信息。
在示例12中,根据示例11所述的主题可选地包括发送蓝牙低能耗信标,以及从作为蓝牙中央装置操作的智能电话接收打开通信会话的请求。
在示例13中,根据示例8至12的一个或任何组合所述的主题可选地包括:认证装置经由LAN从一个或更多个传感器接收传感器数据;通过将传感器数据与生物特征数据进行比较对凭证装置的用户进行认证以用于访问通过物理入口;以及认证装置根据访问凭证信息和传感器数据准许或拒绝对物理入口的访问。
在示例14中,根据示例13所述的主题可选地包括通过认证装置对用户进行认证,该认证装置包括具有存储生物特征信息的存储器的服务器。
在示例15中,根据示例13和14中的一者或两者所述的主题可选地包括:根据远离物理访问入口并且包括认证策略的认证装置的认证,使用物理访问入口处的控制器来控制对物理入口的访问。
在示例16中,根据示例13至15的一个或任何组合所述的主题可选地包括使用传感器数据来确定凭证装置的用户的访问意图。
在示例17中,根据示例16所述的主题可选地包括根据所确定的凭证装置的用户的访问意图,使用PAC系统的控制器打开物理访问入口的多个部分的第一部分。
示例18可以包括一种主题(例如PAC系统)或者可以可选地与示例1至17的一个或任何组合结合以包括这样的主题,所述主题包括安全物联网网关(SIG)装置。SIG装置包括被配置成经由一个或更多个通信网络从多个前端装置接收认证数据的物理层电路以及在操作上耦接至物理层电路的处理电路。处理电路包括认证引擎,该认证引擎被配置成:对认证数据进行处理以根据认证数据确定对多个物理访问入口的访问,以及根据认证数据控制对多个物理访问入口的访问。
在示例19中,根据示例18所述的主题可选地包括多个前端装置,所述多个前端装置每个被配置成经由一个或更多个通信网络中的通信网络与SIG装置通信。SIG装置可选地包括存储器和多个安全元件,存储器用于存储凭证信息,多个安全元件每个被配置成经由多个前端装置的前端装置打开与凭证装置的安全通信信道以及从凭证装置接收加密的凭证信息作为认证数据。认证引擎可选地被配置成将所接收的凭证信息和所存储的凭证信息进行比较以准许或拒绝对多个物理访问入口中的一个或更多个物理访问入口的访问。
在示例20中,根据示例19所述的主题可选地包括存储密码密钥的安全元件,并且SIG装置被配置成经由前端装置向凭证装置发送密码密钥以与凭证装置建立安全通信信道。
在示例21中,根据示例18至20中的一个或任何组合所述的主题可选地包括前端装置,该前端装置在操作上耦接至一个或更多个通信网络中的通信网络并且被配置成向SIG装置发送传感器数据。SIG装置可选地包括:存储器,其用于存储生物特征信息;传感器访问服务,其用于从一个或更多个前端装置接收传感器数据;以及认证引擎,其被配置成将所接收的传感器数据与所存储的生物特征信息进行比较以准许或拒绝对多个物理访问入口中的一个或更多个物理访问入口的访问。
在示例22中,根据示例21所述的主题可选地包括前端装置,该前端装置被配置成向SIG装置发送视频数据,并且传感器访问服务被配置成从前端装置接收视频数据。认证引擎被配置成使用所接收的视频数据和所存储的生物特征信息来执行面部识别以准许或拒绝对多个物理访问入口中的一个或更多个物理访问入口的访问。
在示例23中,根据示例18至22的一个或任何组合所述的主题可选地包括意图检测引擎,该意图检测引擎被配置成根据传感器数据来确定凭证装置的用户的访问意图。
上述非限制性示例可以以任何排列组合。在本文档中,如在专利文件中常见的,使用术语“一”或“一个”以包括一个或多于一个,独立于“至少一个”或“一个或更多个”的任何其他实例或用法。在本文档中,除非另有指示,否则术语“或”用于指代非排他性的或,例如“A或B”包括“A而不是B”、“B而不是A”以及“A和B”。在本文挡中,术语“包括”和“其中”用作相应术语“包含”和“其中”的普通英语等同物。另外,在所附权利要求中,术语“包括”和“包含”是开放式的,即,包括除了在权利要求中的这样的术语之后列出的那些要素之外的要素的系统、装置、制品、组合物、制剂或过程仍被视为属于该权利要求的范围。此外,在所附权利要求书中,术语“第一”、“第二”、“第三”等仅作为标签使用,并且不旨在对其对象强加数值要求。
上面的描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多个方面)可以彼此组合使用。例如本领域的普通技术人员可以在阅读以上描述后使用其他实施方式。提供摘要以使得读者能够快速确定该技术公开的性质。摘要是基于以下理解而提交的:摘要不用于解释或限制权利要求的范围或含义。在上面的具体实施方式中,各种特征可以组合在一起以简化本公开内容。这不应被解释为意指对于任何权利要求而言未要求保护的公开特征是必要的。而是,主题可以在于少于特定公开的实施方式的所有特征。因此,所附权利要求由此并入具体实施方式中,其中,每个权利要求独立作为单独的实施方式,并且预期这样的实施方式可以以各种组合或排列彼此组合。该范围应参照所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。

Claims (23)

1.一种物理访问控制(PAC)系统,包括:
认证装置,包括:
物理层电路,其被配置成利用无线电接入网络发送和接收射频电信号;
处理电路,其在操作上耦接至所述物理层电路并且包括认证引擎,所述认证引擎被配置成:
使用基于云的消息传递服务经由所述无线电接入网络接收访问凭证信息;
使用所述认证装置对所述访问凭证信息进行认证;以及
根据所述访问凭证信息发起对物理访问入口的访问。
2.根据权利要求1所述的系统,包括:
信标读取器装置,其被配置成检测由凭证装置发送的信标信号以及响应于检测到所述信标信号而向所述认证装置发送信标检测消息;
其中,所述认证装置的处理电路还被配置成:
响应于所述信标检测消息,使用所述基于云的消息传递系统发起向所述凭证装置发送激活消息;以及
经由所述基于云的消息传递服务从所述凭证装置接收所述访问凭证信息。
3.根据权利要求2所述的系统,其中,所述信标读取器装置被配置成检测由智能电话凭证装置发送的蓝牙低能耗(BLE)信标信号。
4.根据权利要求1所述的系统,包括:
信标发送装置,其被配置成发送凭证装置能够检测的信标信号;并且
其中,所述认证装置的处理电路还被配置成从所述凭证装置接收打开通信会话的请求以及在所述通信会话期间接收所述访问凭证信息。
5.根据权利要求1所述的系统,包括:
一个或更多个传感器装置,其被配置成生成与所述凭证装置的用户相关联的传感器数据以及经由局域网(LAN)将所述传感器数据提供至所述认证装置;
存储器,其被配置成存储生物特征信息;并且
其中,所述认证引擎被配置成通过将所述传感器数据与所述生物特征信息进行比较来认证所述凭证装置的用户的身份。
6.根据权利要求5所述的系统,
其中,所述认证装置的处理电路包括意图检测引擎,所述意图检测引擎被配置成使用所述传感器数据来确定所述凭证装置的用户的物理访问意图;并且
其中,所述认证装置被配置成根据所述访问凭证信息以及所确定的所述凭证装置的用户的物理访问意图来准许对所述物理访问入口的访问。
7.根据权利要求6所述的系统,包括:
控制器,其被配置成根据所述凭证装置的用户的物理访问意图打开所述物理访问入口的多个部分中的第一部分。
8.一种操作无缝物理访问控制(PAC)系统的方法,所述方法包括:
所述PAC系统的认证装置使用基于云的消息传递服务经由无线电接入网络从凭证装置接收访问凭证信息;
使用所述认证装置对所述访问凭证信息进行认证;以及
所述认证装置根据所述访问凭证信息来准许或拒绝对所述PAC系统的物理访问入口的访问。
9.根据权利要求8所述的方法,包括:
所述认证装置从所述PAC系统的信标读取器装置接收信标检测消息,其中,所述信标检测消息指示检测到凭证装置;
响应于所述信标检测消息,使用所述基于云的消息传递服务发送激活消息以将所述凭证装置从低功耗模式唤醒;以及
在后续的与所述凭证装置的基于云的通信中接收所述凭证信息。
10.根据权利要求9所述的方法,包括:
所述信标读取器装置检测作为蓝牙外围装置操作的智能电话的低能耗信标;
响应于检测到所述低能耗信标,所述信标读取器装置向所述认证装置发送所述信标检测消息;并且
其中,向所述凭证装置发送所述激活消息包括向所述智能电话发送所述激活消息。
11.根据权利要求8所述的方法,包括:
使用所述PAC系统的信标发送装置发送信标;
所述认证装置经由所述基于云的消息传递服务从凭证装置接收打开通信会话的请求;以及
在后续的与所述凭证装置的基于云的消息传递中接收所述凭证信息。
12.根据权利要求11的方法,
其中,发送所述信标包括发送蓝牙低能耗信标;并且
其中,接收所述请求包括从作为蓝牙中央装置操作的智能电话接收打开所述通信会话的请求。
13.根据权利要求8所述的方法,包括:
所述认证装置经由局域网(LAN)从一个或更多个传感器接收传感器数据;
通过将所述传感器数据与生物特征数据进行比较来对所述凭证装置的用户进行认证以用于访问通过所述物理入口;并且
其中,准许或拒绝访问包括所述认证装置根据所述访问凭证信息和所述传感器数据来准许或拒绝对所述物理入口的访问。
14.根据权利要求13所述的方法,其中,对所述用户进行认证包括通过认证装置对所述用户进行认证,所述认证装置包括具有存储所述生物特征信息的存储器的服务器。
15.根据权利要求13所述的方法,其中,准许或拒绝访问包括:根据远离所述物理访问入口并且包括认证策略的认证装置的认证,使用所述物理访问入口处的控制器控制对所述物理入口的访问。
16.根据权利要求13所述的方法,包括使用所述传感器数据来确定所述凭证装置的用户的访问意图。
17.根据权利要求16所述的方法,包括:根据所确定的所述凭证装置的用户的访问意图使用所述PAC系统的控制器打开所述物理访问入口的多个部分中的第一部分。
18.一种物理访问控制(PAC)系统,所述系统包括:
安全物联网网关(SIG)装置,所述SIG装置包括:
物理层电路,其被配置成经由一个或更多个通信网络从多个前端装置接收认证数据;以及
处理电路,其在操作上耦接至所述物理层电路并且包括认证引擎,所述认证引擎被配置成:
对所述认证数据进行处理以根据所述认证数据确定对多个物理访问入口的访问;以及
根据所述认证数据控制对所述多个物理访问入口的访问。
19.根据权利要求18所述的系统,包括:
多个前端装置,所述多个前端装置每个被配置成经由所述一个或更多个通信网络中的通信网络与所述SIG装置传送信息;
其中,所述SIG装置包括:
存储器,其用于存储凭证信息;以及
多个安全元件,所述多个安全元件每个被配置成经由所述多个前端装置中的前端装置打开与凭证装置的安全通信信道以及从所述凭证装置接收经加密的凭证信息作为所述认证数据;并且
其中,所述认证引擎被配置成:将所接收的凭证信息与所存储的凭证信息进行比较,以准许或拒绝对所述多个物理访问入口中的一个或更多个物理访问入口的访问。
20.根据权利要求19所述的系统,其中,安全元件存储密码密钥,并且所述SIG装置被配置成经由前端装置将所述密码密钥发送至凭证装置以建立与所述凭证装置的安全通信信道。
21.根据权利要求18的系统,包括:
前端装置,其在操作上耦接至所述一个或更多个通信网络中的通信网络并且被配置成向所述SIG装置发送传感器数据;
其中,所述SIG装置包括存储器和传感器访问服务,所述传感器用于存储生物特征信息,所述传感器访问服务用于从一个或更多个前端装置接收所述传感器数据;并且
其中,所述认证引擎被配置成:将所接收的传感器数据与所存储的生物特征信息进行比较,以准许或拒绝对所述多个物理访问入口中的一个或更多个物理访问入口的访问。
22.根据权利要求21所述的系统,
其中,所述前端装置被配置成向所述SIG装置发送视频数据,并且所述传感器访问服务被配置成从所述前端装置接收所述视频数据;并且
其中,所述认证引擎被配置成:使用所接收的视频数据和所存储的生物特征信息执行面部识别,以准许或拒绝对所述多个物理访问入口中的一个或更多个物理访问入口的访问。
23.根据权利要求18所述的系统,其中,所述处理电路包括意图检测引擎,所述意图检测引擎被配置成根据所述传感器数据来确定凭证装置的用户的访问意图。
CN202080038055.5A 2019-05-21 2020-05-20 物理访问控制系统和方法 Pending CN114679916A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962850802P 2019-05-21 2019-05-21
US62/850,802 2019-05-21
PCT/US2020/033768 WO2020236912A1 (en) 2019-05-21 2020-05-20 Physical access control systems and methods

Publications (1)

Publication Number Publication Date
CN114679916A true CN114679916A (zh) 2022-06-28

Family

ID=71070020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080038055.5A Pending CN114679916A (zh) 2019-05-21 2020-05-20 物理访问控制系统和方法

Country Status (8)

Country Link
US (2) US20220230498A1 (zh)
EP (1) EP3973685A1 (zh)
JP (2) JP7274613B2 (zh)
CN (1) CN114679916A (zh)
AU (2) AU2020280017B2 (zh)
CA (1) CA3138776A1 (zh)
MX (1) MX2021014188A (zh)
WO (1) WO2020236912A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11783649B2 (en) * 2021-08-24 2023-10-10 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes
US20230140578A1 (en) * 2021-10-29 2023-05-04 Carrier Corporation Systems and methods for managing access points authentication requirements
US11804091B2 (en) * 2022-02-14 2023-10-31 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes and images

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140282929A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Controlling physical access to secure areas via client devices in a networked environment
US20150028996A1 (en) * 2013-07-25 2015-01-29 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
CN106131015A (zh) * 2016-07-13 2016-11-16 吴平 通过移动设备对附近目标设施进行权限操作
CN109064599A (zh) * 2018-07-27 2018-12-21 新华三技术有限公司 权限认证方法及装置
CN109559407A (zh) * 2017-09-25 2019-04-02 亚马逊技术股份有限公司 有时间限制的安全访问权

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097619B2 (en) * 2014-06-24 2018-10-09 Google Llc Cross-device notifications
US10366551B2 (en) * 2015-06-05 2019-07-30 Brivo Systems Llc Analytic identity measures for physical access control methods
JP2017010380A (ja) * 2015-06-24 2017-01-12 パナソニックIpマネジメント株式会社 入退管理装置および入退管理方法
EP3338212A4 (en) * 2015-08-20 2019-03-20 Averon US, Inc. METHOD AND APPARATUS FOR ELECTRONIC SECURITY MANAGEMENT BASED ON GEOGRAPHIC LOCATION
CN109154642B (zh) * 2016-04-15 2023-05-16 株式会社电装 用于建立实时定位的系统和方法
EP3821404A1 (en) * 2018-07-10 2021-05-19 Carrier Corporation Applying image analytics and machine learning to lock systems in hotels

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140282929A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Controlling physical access to secure areas via client devices in a networked environment
US20150028996A1 (en) * 2013-07-25 2015-01-29 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
CN106131015A (zh) * 2016-07-13 2016-11-16 吴平 通过移动设备对附近目标设施进行权限操作
CN109559407A (zh) * 2017-09-25 2019-04-02 亚马逊技术股份有限公司 有时间限制的安全访问权
CN109064599A (zh) * 2018-07-27 2018-12-21 新华三技术有限公司 权限认证方法及装置

Also Published As

Publication number Publication date
JP2022532932A (ja) 2022-07-20
MX2021014188A (es) 2022-02-11
AU2020280017B2 (en) 2023-05-25
AU2023219930A1 (en) 2023-09-14
CA3138776A1 (en) 2020-11-26
AU2020280017A1 (en) 2021-12-16
JP2023062169A (ja) 2023-05-02
KR20220021466A (ko) 2022-02-22
US20220230498A1 (en) 2022-07-21
EP3973685A1 (en) 2022-03-30
US20230252837A1 (en) 2023-08-10
WO2020236912A1 (en) 2020-11-26
JP7274613B2 (ja) 2023-05-16

Similar Documents

Publication Publication Date Title
KR102536922B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
EP3494553B1 (en) Method and system for automated physical access control system using biometric recognition coupled with tag authentication
US20220109561A1 (en) Smart lock unlocking method and related device
US20230252837A1 (en) Physical access control systems and methods
JP2024061786A (ja) アクセス制御システムにおける共連れ検出のための超広帯域レーダー
US12014242B2 (en) Relay attack detection for interfaces using command-response pair
KR102680676B1 (ko) 물리적 액세스 제어 시스템 및 방법
KR20240105515A (ko) 물리적 액세스 제어 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination