CN116762109A - 轨迹和意图预测 - Google Patents

轨迹和意图预测 Download PDF

Info

Publication number
CN116762109A
CN116762109A CN202180090560.9A CN202180090560A CN116762109A CN 116762109 A CN116762109 A CN 116762109A CN 202180090560 A CN202180090560 A CN 202180090560A CN 116762109 A CN116762109 A CN 116762109A
Authority
CN
China
Prior art keywords
access control
user
control device
predicted
behavior information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180090560.9A
Other languages
English (en)
Inventor
卡皮尔·萨赫德瓦
西尔万·雅克·普雷沃
陈剑波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN116762109A publication Critical patent/CN116762109A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

提供了用于轨迹和意图预测的方法和系统。该方法和系统包括操作,所述操作包括:接收用户的观察轨迹和用户行为信息;通过机器学习技术处理观察轨迹以生成多个预测轨迹,该机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;基于用户行为信息调整多个预测轨迹以确定操作目标访问控制设备的用户意图;确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内;以及响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。

Description

轨迹和意图预测
优先权申请
本申请要求于2020年12月14日提交的序列号为63/125,044的美国临时专利申请的优先权,该美国临时专利申请的公开内容通过引用整体并入本文中。
背景技术
轨迹预测在诸如智能访问控制系统的许多任务中扮演重要角色。轨迹预测通常被定义为基于在某个时段上观察到的局部轨迹来预测可移动代理(例如,人、车辆或移动设备)在预定义的未来时间间隔内的每个时间步长处的位置。
发明内容
在一些方面,提供了一种方法,包括:由一个或更多个处理器接收用户的观察轨迹和用户的用户行为信息;通过机器学习技术处理观察轨迹以生成多个预测轨迹,机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;基于用户行为信息来调整多个预测轨迹以确定操作目标访问控制设备的用户意图;确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内;以及响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。
在一些方面,目标访问控制设备包括与门相关联的锁,并且执行操作包括解锁门。
在一些方面,该方法包括在用户的移动设备与目标访问控制设备之间建立无线通信链路;通过无线通信链路交换授权信息;以及在基于授权信息确定用户被授权访问目标访问控制设备之后执行操作。
在一些方面,该方法包括在执行操作之前基于授权信息确定用户被授权访问目标访问控制设备;以及在确定用户被授权之后延迟执行操作,直到目标访问控制设备被确定成在多个预测轨迹中的给定预测轨迹的阈值范围内。
在一些方面,该方法包括在执行操作之前基于授权信息确定用户被授权访问目标访问控制设备;以及在确定用户被授权之后,响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围之外,阻止执行操作。
在一些方面,机器学习技术包括条件变分自动编码器。
在一些方面,基于用户行为信息来调整多个预测轨迹包括由条件变分自动编码器处理观察到的轨迹和用户行为信息以生成多个预测轨迹,多个预测轨迹中的每个预测轨迹与指示用户将沿着对应的预测轨迹行进的可能性的相应概率相关联。
在一些方面,机器学习技术包括变分自动编码器。
在一些方面,基于用户行为信息来调整多个预测轨迹包括将用户行为信息与由变分自动编码器输出的多个预测轨迹连接,多个预测轨迹中的每个预测轨迹与指示用户将沿着对应的预测轨迹行进的可能性的相应概率相关联。
在一些方面,该方法包括利用第二机器学习技术处理所连接的用户行为信息和多个预测轨迹,第二机器学习技术被训练成建立多个训练用户行为信息与操作访问控制设备的预测意图之间的关系。
在一些方面,该方法包括对用户的观察轨迹进行编码,其中,机器学习技术被应用于经编码的用户的观察轨迹。
在一些方面,该方法包括确定接收的用户行为信息是否满足用户行为信息的最小参数。
在一些方面,该方法包括响应于确定接收的用户行为信息满足用户行为信息的最小参数,允许目标访问控制设备执行操作。
在一些方面,该方法包括响应于确定接收的用户行为信息未能满足用户行为信息的最小参数,阻止目标访问控制设备执行操作。
在一些方面,最小参数包括指定类型的用户行为信息的阈值量。
在一些方面,该方法包括通过对特征向量进行编码来生成用户行为信息,该特征向量包括以下中的至少一个:监测用户的身体运动;监测用户的步幅;识别用户操作不同类型的访问控制设备的时间和位置;当给定访问控制设备正被用户操作时,识别在用户范围内的其他客户端设备和其他类型的访问控制设备;或者识别通常在他/她的社交网络中的其他用户。
在一些方面,机器学习技术包括第一机器学习技术,还包括:通过第二机器学习技术生成用户行为信息,第二机器学习技术被训练成建立训练用户行为信息与预测用户行为信息之间的关系;以及通过第三机器学习技术生成操作目标访问控制设备的用户意图,第三机器学习技术被训练成建立训练同一组轨迹相连接的用户行为信息与操作访问控制设备的预测用户意图之间的关系。
在一些方面,第一机器学习技术、第二机器学习技术和第三机器学习技术中的每一个被端对端地训练。
在一些方面,提供了一种系统,包括:耦接至存储器的一个或更多个处理器,存储器包括非暂态计算机指令,非暂态计算机指令在由一个或更多个处理器执行时执行操作,操作包括:接收用户的观察轨迹和用户的用户行为信息;通过机器学习技术处理观察轨迹以生成多个预测轨迹,机器学习技术被训练成建立多个训练观察到的轨迹与训练预测轨迹之间的关系;基于用户行为信息来调整多个预测轨迹以确定操作目标访问控制设备的用户意图;确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内;以及响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。
在一些方面,提供了一种非暂态计算机可读介质,其包括用于执行操作的非暂态计算机可读指令,操作包括:接收用户的观察轨迹和用户的用户行为信息;通过机器学习技术处理观察轨迹以生成多个预测轨迹,机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;基于用户行为信息来调整多个预测轨迹以确定操作目标访问控制设备的用户意图;确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内;以及响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。
附图说明
图1是根据一些实施方式的示例访问控制系统的框图。
图2示出了根据示例性实施方式的基于轨迹预测的示例访问控制系统。
图3A至图3C是根据一些实施方式的可以部署在图1的访问控制系统内的示例轨迹和意图预测系统的框图。
图4是根据一些实施方式的可以部署在图1、图2以及图3A至图3C的系统内的示例数据库。
图5是示出根据示例实施方式的访问控制系统的示例操作的流程图。
图6是示出示例软件架构的框图,该示例软件架构可以与本文中描述的各种硬件架构结合使用。
图7是示出根据一些示例实施方式的机器的部件的框图。
具体实施方式
描述了用于基于轨迹和意图预测的访问控制系统(例如,物理或逻辑访问控制系统)的示例方法和系统。在下面的描述中,出于说明的目的,阐述了许多具体细节以提供对示例实施方式的透彻理解。然而,对于本领域的普通技术人员来说明显的是,可以在没有这些具体细节的情况下实践本发明的实施方式。
在典型的访问控制系统中,用户携带包含一组凭证(例如,授权信息)的物理卡或设备。当物理卡或设备被带到距访问设备(例如,电子门锁)大约20厘米范围内(极接近访问设备)时,与访问设备交换这样的凭证。此时,访问设备确定凭证是否授权用户对访问设备进行访问,并且如果是,则访问设备准许访问(例如,打开门锁)。虽然这样的系统通常运行良好,但它们需要用户非常靠近访问设备来操作访问设备。这可能会在操作设备时引入各种延迟,并且可能会使用户感到沮丧。
随着移动设备变得更常见,可以对这样的移动设备进行编程以承载与通常使用的物理卡相同的一组凭证。这些移动设备可以例如使用蓝牙低功耗(BLE)通信协议在较长距离上与访问设备通信。例如,移动设备可以在多达100米的范围内发送凭证并与访问设备交换凭证。在这样的情况下,当与使用物理卡或设备相比用户距访问设备更远距离时,可以操作访问设备。这样,当用户最终到达访问设备时,访问设备已经对凭证进行接收和授权,并且准许或拒绝了用户的访问。当用户到达设备时,不需要用户的进一步动作来操作设备(例如,用户不需要将物理卡带到接近访问设备)。
然而,这些通过BLE交换凭证的其他方法引入了另一问题。即,如果在BLE通信协议的范围内存在多个访问设备,则可能与用户不意图操作的设备交换凭证。例如,在用户的移动设备的范围内可以存在多个电子门锁,用户具有访问所述多个电子门锁的凭证。然而,用户可能仅意图解锁或操作多个电子门锁中的一个。作为另一示例,用户可能经过用户被授权访问的给定门或访问控制设备,但是可能不意图穿过或操作该给定门或访问控制设备。在这样的情况下,确定用户的轨迹可以对确定要操作多个正确的访问设备中的哪个以及用户的关于操作这样的设备的意图方面起到重要作用。
典型的轨迹预测系统接收几步观察轨迹作为输入,并且生成到未来时间线中的若干数量的连续位置。这些典型的轨迹预测系统可以提供被预测为在用户的行进路径内的一组轨迹。大多数传统和现代的未来轨迹预测方法旨在建立一个模型,该模型被认为是针对许多用户的预测。由于人的运动本质上是独特的和动态的,所以这样的方法受到严重限制。此外,一个用户持有电话设备的方式可能与另一用户持有电话的方式非常不同。例如,一些用户更喜欢将移动设备握在他们的手中。这意味着二维(2D)或三维(3D)位置坐标是非常嘈杂的,因为当用户行走时,用户摆动他们的手臂,从而使移动设备前后移动。其他用户可能将电话放在前口袋或后袋中。而且,基于用户的身高或他/她的行走的一般偏好,他们的步幅将不同。因此,虽然依赖于用户位置的典型轨迹预测系统通常很好地预测多个未来轨迹,但是典型轨迹预测系统通常不考虑用户特异性,并且因此缺乏在凭证交换和访问设备的控制的情况下阻止多个未来轨迹被准确地应用的准确性要求。
所公开的实施方式提供了一种智能解决方案,其可以精确地预测用户的未来位置并且确定用户的意图,因此访问控制系统可以在维持高安全性的同时为用户提供积极主动且无缝的体验。所公开的实施方式提供了一种轨迹预测系统,该轨迹预测系统还基于过去和当前用户行为信息来预测用户的轨迹。基于预测轨迹或一组给定的预测轨迹以及用户行为信息,如果给定访问设备在轨迹的范围内并且被授权由用户访问(如通过诸如BLE的凭证的远程交换所确定的),则操作给定访问设备。作为示例,给定访问设备(例如,门锁)可以最初通过一个通信协议(例如,BLE)与用户的移动设备通信以交换授权数据(例如,凭证)。如果接着给定访问设备被确定为在用户的预测轨迹的范围内,并且用户在当天/当时正常地访问或操作该设备,或者具有相对于在用户附近的另一设备操作该设备的偏好,则该给定访问设备被指示操作(例如,门锁被打开)。这样,当用户到达给定访问设备时,给定访问设备准备好被操作,而用户不必将访问卡带到接近给定访问设备。
在一些实施方式中,所公开的实施方式提供了基于轨迹和意图预测来执行远程访问控制的系统和方法。根据所公开的实施方式,接收用户的观察轨迹和用户的用户行为信息。所公开的实施方式通过机器学习技术处理观察轨迹以生成多个预测轨迹。机器学习技术可以被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系。所公开的实施方式基于用户行为信息来调整多个预测轨迹以确定操作目标访问控制设备的用户意图。所公开的实施方式响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。
图1是示出根据各种示例性实施方式的示例系统100的框图。系统100可以是访问控制系统,其包括客户端设备120、诸如通过可锁定的门来控制对受保护资产或资源的访问的一个或更多个访问控制设备110、以及通过网络130(例如,因特网、BLE、超宽带(UWB)通信协议、电话网络)通信地耦接的授权管理系统140。
超宽带(UWB)是一种在宽频谱上使用短的低功率脉冲的射频(RF)技术。脉冲的数量级为每秒数百万个单独的脉冲。频谱的宽度通常大于500兆赫或大于算术中心频率的百分之二十。
UWB可以用于例如通过经由时间调制对数据进行编码(例如,脉冲位置编码)来进行通信。此处,符号由一组可用时间单位中的时间单位子集上的脉冲来指定。UWB编码的其他示例可以包括幅度调制和/或极性调制。与基于载波的传输技术相比,宽带传输对于多路径衰落往往更稳健。此外,在任何给定频率处的脉冲的较低功率往往会减少对基于载波的通信技术的干扰。
UWB可以用于雷达操作,提供数十厘米规模的定位准确度。由于脉冲中不同频率的可能可变的吸收和反射,因此可以检测到对象的表面特征和遮挡(例如,覆盖)特征两者。在一些情况下,定位除了距离之外还提供了入射角。
客户端设备120和访问控制设备110可以经由电子消息(例如,通过因特网、BLE、UWB、WiFi直连或任何其他协议交换的分组)通信地耦接。虽然图1示出了单个访问控制设备110和单个客户端设备120,但是应当理解,在其他实施方式中,多个访问控制设备110和多个客户端设备120可以被包括在系统100中。如本文所使用的,术语“客户端设备”可以与通信网络(例如网络130)接口以与访问控制设备110、授权管理系统140、另一客户端设备120或任何其他部件交换凭证,以获得对由访问控制设备110保护的资产或资源的访问的任何机器。客户端设备120可以使用UWB来获得位置信息并计算客户端设备120的当前轨迹。
在一个实施方式中,客户端设备120可以向授权管理系统140提供当前轨迹信息。在一些实施方式中,访问控制设备110可以确定客户端设备120的当前轨迹,并且将这样的信息提供给授权管理系统140。客户端设备120(单独地或与访问控制设备110组合地)从客户端设备120的用户收集各种用户行为信息。这样的用户行为信息可以包括用户的物理移动、用户的步幅、用户操作不同类型的访问控制设备110的时间和位置、以及当用户操作给定访问控制设备时在用户范围内的其他客户端设备或访问控制设备的类型中的任何一个或更多个。各种用户行为信息可以由授权管理系统140存储和/或收集。在一些实施方式中,客户端设备120(单独地或与访问控制设备110组合地)通过监测客户端设备120的物理移动和/或用户的步幅来收集该信息。在一些实现方式中,用户行为信息中的至少一些由客户端设备120(单独地或与访问控制设备110组合地)和/或授权管理系统140收集。授权管理系统140允许用户选择加入或选择退出对一些或所有用户行为信息的收集以维护用户隐私。
在一些情况下,授权管理系统140的一些或所有部件和功能可以被包括在客户端设备120中(例如,关于授权管理系统140所讨论的任何机器学习技术可以在相应的客户端设备120上实现)。系统100中执行轨迹和意图预测的任何部件可以被实现为授权管理系统140、客户端设备120或访问控制设备110中的任何一个的独立部件。在系统100中执行轨迹和意图预测的任何部件的功能可以以分布式方式跨授权管理系统140、客户端设备120和/或访问控制设备110中的任何一个来实现。
授权管理系统140基于当前轨迹使用机器学习技术来预测一个或更多个轨迹。授权管理系统140还接收或获得用户行为信息,并且基于用户行为信息来调整所预测的一个或更多个轨迹(例如,授权管理系统140将所预测的轨迹与用户行为信息连接)。在一些实现方式中,授权管理系统140使用机器学习技术来基于与用户相关联的用户行为信息计算特征向量。在一些实现方式中,授权管理系统140将机器学习模型应用于输入的当前轨迹和输入的用户行为信息以生成一个或更多个轨迹的预测。每个轨迹可以与用户将采用遵循该轨迹的路径的特定或给定概率相关联。授权管理系统140识别具有最高概率的预测轨迹。授权管理系统140然后确定给定访问控制设备110是否在所识别的预测轨迹的指定范围内。如果是,则授权管理系统140指示给定访问控制设备110准许访问或执行操作,而如果不是,则授权管理系统140指示给定访问控制设备110(用户已被授权访问该给定访问控制设备)拒绝访问或阻止执行操作。
客户端设备120可以是但不限于移动电话、桌上型计算机、膝上型计算机、便携式数字助理(PDA)、智能电话、可穿戴设备(例如,智能手表)、平板电脑、超级本、上网本、笔记本电脑、多处理器系统、基于微处理器的或可编程的消费电子产品或用户可以用于访问网络的任何其他通信设备。
访问控制设备110可以包括访问读取器设备,其连接至物理资源(例如,门锁定机构或后端服务器)并控制物理资源(例如,门锁定机构)。与访问控制设备110相关联的物理资源可以包括门锁、车辆的点火系统、或准许或拒绝对物理部件的访问并且可以被操作成准许或拒绝对物理部件的访问的任何其他设备。例如,在门锁的情况下,访问控制设备110可以拒绝访问,在这种情况下,门锁保持锁定并且门无法打开,或者访问控制设备110可以准许访问,在这种情况下,门锁变得解锁以允许门被打开。作为另一示例,在点火系统的情况下,访问控制设备110可以拒绝访问,在这种情况下车辆点火系统保持禁用并且车辆不能启动,或者访问控制设备110可以准许访问,在这种情况下车辆点火变为启用以允许车辆启动。
访问控制涵盖了管理例如人对安全区域或安全资产的访问的一系列系统和方法。访问控制包括:对授权用户或设备(例如车辆、无人机等)的识别;以及对用于保护区域安全的大门、门或其他设施的启动;或者对控制机构(例如物理或电子/软件控制机构)的启动,以允许访问安全资产。访问控制设备110形成访问控制系统(PACS)的一部分,该访问控制系统可以包括读取器(例如,在线读取器或离线读取器),该读取器保存授权数据并且可以能够确定凭证(例如,来自在卡、扣或诸如移动电话的个人电子设备中的诸如射频识别(RFID)芯片的凭证或密钥设备)是否被授权用于执行器或控制机构(例如,门锁、开门器、软件控制机制、关闭警报等),或者PACS可以包括主机服务器,在集中管理的配置中,读取器和执行器(例如,经由控制器)连接至主机服务器。在集中管理的配置中,读取器可以从凭证或密钥设备获取凭证,并将这些凭证传递至PACS主机服务器。主机服务器然后确定是否将凭证授权访问安全区域或安全资产并相应地命令执行器或其他控制机构。虽然本文使用了物理访问控制的示例,但是本公开内容同样适用于逻辑访问控制系统(LACS)使用情况(例如,对个人电子设备的逻辑访问、运输服务中的骑手识别、无人值守商店中的访问和资产控制等)。
无线PACS,例如在读取器与凭证或密钥设备之间利用无线通信的那些无线PACS,可以使用RFID或个域网(PAN)技术,例如IEEE 802.15.1、蓝牙、低功耗蓝牙(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi等。这些技术中的许多技术对于无缝用户体验具有一些缺点。例如,NFC的范围非常短,以至于直到用户非常靠近安全区域或安全资产并尝试获得访问为止,通常不会发生凭证交换。凭证传输至读取器以及读取器或主机服务器的响应可以花几秒钟,从而导致令人沮丧的用户体验。此外,用户通常必须例如从口袋中取出该设备,并将其放置在读取器上或非常靠近读取器以开始该过程。
另一方面,BLE设备具有数十米(例如,十至二十米)的范围。因此,可以在用户接近读取器时完成凭证交换。然而,BLE以及许多其他PAN标准不提供对设备的准确物理跟踪(例如测距、定位等)。因此,在没有一些附加的意图证据的情况下,读取器难以确定用户是否实际上意图获得对安全区域或安全资产的访问。例如,如果授权用户只是在大厅中路过读取器并且门被解锁,或者甚至被打开,就会存在问题。意图的证据可以包括诸如触摸门把手、用钥匙设备做手势等。然而,与用户简单地走至读取器并获得对安全区域的访问而无需在用户的部分方面进行进一步的动作或交互相比,这可能是一种不太理想的用户体验。
为了帮助解决这些或其他问题中的一个或更多个,可以使用定位技术(例如,使用安全的UWB测距)并且可以将其与PAN发现和密钥交换组合。UWB的定位技术可以比一些传统技术更准确,并且例如可以准确至数十厘米。UWB定位技术可以提供凭证或密钥设备相对于读取器的范围和方向两者。当读取器不协调时,这种准确度远远超过了例如BLE的大约十米的准确度。UWB准确度的精度可以成为无缝地确定用户意图(例如,用户是试图访问安全区域或安全资产,还是只是路过)和用户的当前或预测轨迹的有用工具。例如,可以在例如读取器附近、读取器处等限定若干区域,以为理解用户意图提供不同的上下文。附加地或替选地,跟踪的准确度有助于提供用户运动或用户移动方向的准确模型,从中可以辨别出意图。因此,读取器可以将用户运动分类为例如可能接近读取器或者只是走过。
一旦意图触发发生,读取器可以例如根据经由PAN技术交换的凭证采取行动。对于离线读取器,例如未连接至控制面板或主机服务器的读取器,该读取器可以直接地控制执行器或其他控制机构(例如,断开连接的门上的锁)。在集中管理的PACS中,(在线)读取器可以将凭证转发至控制面板或主机服务器以进行操作。
通常,访问控制设备110可以包括存储器、处理器、一个或更多个天线、通信模块、网络接口设备、用户接口和电源或供电装置中的一个或更多个。
访问控制设备110的存储器可以与由访问控制设备110的处理器对应用程序或指令的执行结合使用,并且用于暂时或长期存储程序指令或指令集和/或凭证或授权数据,例如凭证数据、凭证授权数据或访问控制数据或指令。例如,存储器可以包含由处理器用来运行访问控制设备110的其他部件和/或基于凭证或授权数据进行访问确定的可执行指令。访问控制设备110的存储器可以包括计算机可读介质,该计算机可读介质可以是可以包含、存储、传送或传输数据、程序代码或指令以供访问控制设备110使用或与访问控制设备110结合使用的任何介质。计算机可读介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、设备或装置。合适的计算机可读介质的更具体示例包括但不限于:具有一个或更多个线的电连接或有形存储介质,诸如便携式计算机软盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、动态RAM(DRAM)、通常为致密盘只读存储器(CD-ROM)的任何固态存储装置或其他光或磁存储装置。计算机可读介质包括计算机可读存储介质,但不应与计算机可读存储介质混淆,计算机可读存储介质旨在涵盖计算机可读介质的所有物理的、非暂态的或类似的实施方式。
访问控制设备110的处理器可以对应于一个或更多个计算机处理设备或资源。例如,处理器可以被提供为硅芯片、被提供为现场可编程门阵列(FPGA)芯片、专用集成电路(ASIC)芯片、任何其他类型的集成电路(IC)芯片、IC芯片的集合等。作为更具体的示例,处理器可以被提供为微处理器、中央处理单元(CPU)或被配置成执行存储在访问控制设备110的存储器和/或内部存储器中的指令集的多个微处理器或CPU。访问控制设备还封装了可以具有或不具有天线的感知设备。
访问控制设备110的天线可以对应于一个或更多个天线并且可以被配置成提供访问控制设备110与凭证或密钥设备(例如,客户端设备120)之间的无线通信。天线可以被布置成使用一个或更多个无线通信协议和操作频率进行操作,所述一个或更多个无线通信协议和操作频率包括但不限于IEEE 802.15.1、蓝牙、蓝牙低功耗(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi、RF、UWB等。通过示例的方式,天线可以是RF天线,并且因此,可以通过自由空间发送/接收RF信号以由具有RF收发器的凭证或密钥设备接收/传输。在一些情况下,至少一个天线是设计或配置成用于发送和/或接收UWB信号的天线(在本文中为简单起见称为“UWB天线”),使得读取器可以使用UWB技术与客户端设备120进行通信。
访问控制设备110的通信模块可以被配置成根据任何合适的通信协议对访问控制设备110远程或本地的一个或更多个不同系统或设备(例如,一个或更多个客户端设备120和/或授权管理系统140)进行通信。
访问控制设备110的网络接口设备包括硬件,其用于促进利用许多传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一个,通过通信网络(例如,网络130)与诸如一个或更多个客户端设备120和/或授权管理系统140的其他设备进行通信。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、无线数据网络(例如,称为Wi-Fi的IEEE 802.11标准系列、称为WiMax的IEEE802.16标准系列)、IEEE 802.15.4标准系列以及对等(P2P)网络等。在一些示例中,网络接口设备可以包括以太网端口或其他物理插孔、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、过滤器和相关电路系统)等。在一些示例中,网络接口设备可以包括多个天线以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种进行无线通信。
访问控制设备110的用户接口可以包括一个或更多个输入设备和/或显示设备。可以包括在用户接口中的合适的用户输入设备的示例包括但不限于一个或更多个按钮、键盘、鼠标、触摸敏感表面、手写笔、摄像装置、麦克风等。可以包括在用户接口中的合适的用户输出设备的示例包括但不限于一个或更多个LED、LCD面板、显示屏幕、触摸屏、一个或更多个灯、扬声器等。应当理解的是,用户接口还可以包括例如触摸敏感显示器等组合的用户输入和用户输出设备。
网络130可以包括以下网络或者与结合以下网络来操作:自组织网络、内联网、外联网、虚拟专用网络(VPN)、局域网(LAN)、无线网络、无线LAN(WLAN)、广域网(WAN)、无线WAN(WWAN)、城域网(MAN)、BLE、UWB、因特网、因特网的一部分、公共交换电话网络(PSTN)的一部分、普通的老式电话服务(POTS)网络、蜂窝电话网络、无线网络、网络、另一种类型的网络或者两个或更多个这样的网络的组合。例如,网络或网络的一部分可以包括无线网络或蜂窝网络,并且耦接可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或其他类型的蜂窝或无线耦接。在该示例中,耦接可以实现各种类型的数据传输技术中的任何数据传输技术,例如单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电服务(GPRS)技术、增强数据速率的GSM演进(EDGE)技术、包括3G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、第五代无线(5G)网络、通用移动电信系统(UMTS)、高速分组接入(HSPA)、全球微波接入互操作性(WiMAX)、长期演进(LTE)标准、由各种标准设置组织限定的其他数据传输技术、其他短距离或长距离协议或其他数据传输技术。
在示例中,当客户端设备120接近访问控制设备110时(例如,进入BLE通信协议的范围内),客户端设备120通过网络130传输客户端设备120的凭证。在一些情况下,凭证可以基于客户端设备120的当前地理位置选自多个凭证。例如,可以在客户端设备120上存储多个与不同地理位置各自相关联的凭证。当客户端设备120来到与这些凭证中一个凭证相关联的地理位置的一定距离内(例如,在10米内),客户端设备120从本地存储器中检索相关联的凭证。
在一个示例中,客户端设备120将凭证直接提供给访问控制设备110。在这样的情况下,访问控制设备110与授权管理系统140通信凭证。图1中的授权管理系统140包括授权系统142以及轨迹和意图预测系统144。授权管理系统140还可以包括关于图6和图7描述的元素,例如处理器和存储器,其上存储有指令,所述指令当由处理器执行时,使处理器控制授权管理系统140的功能。
授权管理系统140搜索存储在授权系统142中的凭证列表,以确定所收接到的凭证是否与来自用于访问由访问控制设备110保护的安全资产或安全资源(例如,门或安全区域)的授权凭证列表中的凭证匹配。响应于确定接收的凭证被授权访问访问控制设备110,授权管理系统140访问轨迹和意图预测系统144,以确定客户设备120的轨迹是否被预测为在访问控制设备110的指定范围内(例如,2米),以及用户行为信息是否指示用户遵循给定轨迹和/或操作给定访问控制设备110的意图,这将在下文更详细地讨论。一旦轨迹和意图预测系统144向授权管理系统140指示客户设备120被预测为遵循在访问控制设备110的指定范围内的轨迹,并且用户行为信息指示用户访问或操作设备110的意图,则授权管理系统140指示访问控制设备110执行准许访问客户设备120的操作(例如,指示访问控制设备110解开门的锁)。
在另一示例中,客户端设备120将凭证提供给授权管理系统140。授权管理系统140搜索存储在授权系统142中的凭证列表,以确定接收的凭证是否与来自用于访问由访问控制设备110保护的安全资产或安全资源(例如,门或安全区域)的授权凭证列表中的凭证匹配。响应于确定接收的凭证被授权访问访问控制设备110,授权管理系统140访问轨迹和意图预测系统144,以确定客户设备120的轨迹是否被预测为在访问控制设备110的指定范围内(例如,2米),以及用户行为信息是否指示用户遵循给定轨迹和/或操作给定访问控制设备110的意图,这将在下文更详细地讨论。一旦轨迹和意图预测系统144向授权管理系统140指示客户端设备120被预测为遵循在访问控制设备110的指定范围内的轨迹,并且用户行为信息指示用户遵循给定轨迹和/或操作给定访问控制设备110的意图,授权管理系统140指示访问控制设备110(与接收的凭证相关联并且在客户端设备120的地理距离内)执行准许客户端设备120访问的操作(例如,指示访问控制设备110解开门的锁)。
在一个示例中,轨迹和意图预测系统144在访问控制设备110上本地实现。在这样的情况下,访问控制设备110基于硬编码的范围或阈值距离信息本地确定是否准许/拒绝访问客户设备120。在另一示例中,轨迹和意图预测系统144在客户端设备120上实现,并且向访问控制设备110提供轨迹和意图预测。然后,访问控制设备110确定客户端设备120是否在与访问控制设备110相关联的范围内,以准许/拒绝访问客户端设备120。
轨迹和意图预测系统144训练由授权管理系统140实现的一个或更多个机器学习技术,以基于观察到的轨迹和一组用户行为信息来预测客户端设备120的一个或更多个轨迹。
在一个实施方式中,轨迹和意图预测系统144实现第一机器学习技术,第一机器学习技术接收表示用户的当前轨迹的特征向量,并且在该组用户行为信息上对一个或更多个预测轨迹进行条件预测。预测的轨迹被输入到意图预测机器学习技术,该机器学习技术指示关于用户是否意图操作在预测轨迹范围内的访问控制设备的预测。
在另一实施方式中,轨迹和意图预测系统144实现第一机器学习技术,第一机器学习技术接收表示用户的当前轨迹的特征向量并且基于当前轨迹预测一个或更多个轨迹。预测的一个或更多个轨迹与表示用户行为信息的特征向量连接或以其他方式结合。在一些情况下,表示用户行为信息的特征向量由另一种机器学习技术确定或提供。与表示用户行为信息的特征向量连接的预测轨迹被输入到意图预测机器学习技术,该意图预测机器学习技术指示关于用户是否意图操作在预测轨迹范围内的访问控制设备的预测。
在另一实施方式中,轨迹和意图预测系统144实现第一机器学习技术,第一机器学习技术接收表示用户的当前轨迹的特征向量和表示用户行为信息的特征向量,并且基于当前轨迹和表示用户行为信息的特征向量预测一个或更多个轨迹。在一些情况下,预测的一个或更多个轨迹也与表示用户行为信息的特征向量连接或以其他方式结合。在一些情况下,表示用户行为信息的特征向量由另一种机器学习技术确定或提供。与表示用户行为信息的特征向量连接的预测轨迹被输入到意图预测机器学习技术,该意图预测机器学习技术指示关于用户是否意图操作在预测轨迹范围内的访问控制设备的预测。
轨迹和意图预测系统144处理训练观察到的当前轨迹和/或用户行为信息以及相应的地面真实轨迹和用户行为信息对,以训练机器学习技术。地面真实轨迹表示在一个或更多个观察到的轨迹之后的后续轨迹。例如,地面真实轨迹表示轨迹的第二段,轨迹的第二段跟随轨迹的第一段。地面真实用户行为信息表示特征向量,特征向量包括从用户行为信息的输入数据集中存在和/或缺失的特征集合。
所公开的机器学习技术可以通过神经网络的任何组合来实现,所述神经网络诸如长期-短期记忆神经网络(LSTM)、自动编码器、变分自动编码器、条件变分自动编码器、卷积神经网络、径向基网络、深度前馈网络、循环神经网络、门控循环单元、去噪自动编码器、稀疏自动编码器、马尔可夫链、Hopfield网络、Boltzmann机器、深度置信网络、深度卷积网络、去卷积神经网络、生成对抗性网络、液态机器、极端学习机器、回声状态网络、深度残差网络、支持向量机、Korhonen网络、或其任何组合。
轨迹和意图预测系统144获得访问控制设备110的激活或操作的指定范围。例如,轨迹和意图预测系统144获得访问控制设备110的唯一标识符,并且搜索存储在数据库400(图4)中的访问控制设备范围430,以标识和检索与访问控制设备110的唯一标识符相关联的范围。不同的访问控制设备110或不同类型的访问控制设备110可以与不同的激活或操作范围相关联,并且每个访问控制设备都与其各自的唯一标识符一起存储在访问控制设备范围430中。在一些情况下,访问控制设备范围430存储具有相应范围的设备类型。在这样的情况下,设备类型被用于从访问控制设备范围430而不是唯一标识符检索相关联的范围。轨迹和意图预测系统144确定预测的轨迹是否落入访问控制设备110的指定范围内以及意图预测是否指示操作访问控制装置110的用户意图。如果是,则轨迹和意图预测系统144指示授权管理系统140激活或操作访问控制设备110以准许对客户端设备120的访问。
在另一示例中,轨迹和意图预测系统144在访问控制设备110上本地实现。在这样的情况下,访问控制设备110被硬编程有对应的激活范围(例如,存储在访问控制设备范围430中的用于访问控制设备110的范围)。在访问控制设备110上实现的轨迹和意图预测系统144确定预测轨迹是否落入硬编码范围内。如果是,则轨迹和意图预测系统144使得访问控制设备110准许访问客户端设备120。在另一示例中,轨迹和意图预测系统144在客户端设备120上实现,并且向访问控制设备110提供轨迹和意图预测。然后,访问控制设备110确定客户端设备120是否在与访问控制设备110相关联的范围内,以准许/拒绝访问客户端设备120。
在一些情况下,轨迹和意图预测系统144不访问任何范围信息,而是简单地将预测轨迹或一组轨迹提供给授权管理系统140、客户端设备120和/或访问控制设备110。这些设备然后共同地或单独地做出关于预测轨迹是否在阈值范围内的决定。
图2示出了根据示例性实施方式的基于轨迹和意图预测的示例访问控制系统200。例如,用户210可以携带诸如移动设备或电话的客户端设备120(未示出)。客户端设备120(或访问控制设备110)可以收集一组观察到的2D和/或3D坐标230。客户端设备120(或访问控制设备110)可以计算用户的当前轨迹。客户端设备120(单独地或与访问控制设备110组合地)还收集用户的一组用户行为信息,诸如用户的步幅和/或用户的物理移动。客户端设备120(单独地或与访问控制设备110组合地)还可以收集客户端设备120被用于操作各种访问控制设备110的时间和位置。使用该信息,经训练的机器学习技术可以确定或得出用户关于操作某些访问控制设备110的意图或偏好。在一些情况下,访问控制设备110存储操作访问控制设备110的客户端设备120的标识符以及各个客户端设备120操作访问控制设备110的时间。然后,将该用户行为信息聚合到客户端设备120的相应简档中,以生成与相应客户端设备120相关联的用户行为信息。
在一个示例中,客户端设备120可以确定两个访问控制设备220和222在客户端设备120的指定范围内。例如,访问控制设备220和222中的每一个都在与客户端设备120的BLE通信范围内。作为响应,客户端设备120检索访问控制设备220和222两者的凭证,并且将这些凭证发送到授权管理系统140。授权管理系统140确定客户端设备120被授权访问控制设备220和222两者。作为响应,授权管理系统140延迟准许对访问控制设备220或222中的特定一个的访问,直到客户端设备120被确定为沿着在相应的访问控制设备220或222的特定范围250内的预测轨迹行进。
在另一示例中,可以存在单个访问控制设备110,其保证对由该单个访问控制设备110保护的区域的访问。在这样的情况下,在指示访问控制设备110准许访问给定客户端设备120之前,确定用户进入安全区域的意图。具体地,在指示访问控制设备110准许对客户端设备120的访问之前,做出关于用户的预测轨迹是否落入访问控制设备110的范围内的确定。
例如,客户端设备120(或访问控制设备110)将观察到的当前轨迹提供给轨迹和意图预测系统144。客户端设备120(单独地或与访问控制设备110组合地)还提供与客户端设备120相关联的用户行为信息。在另一示例中,访问控制设备110将观察到的当前轨迹提供给轨迹和意图预测系统144。访问控制设备110可以独立地或者与客户端设备120组合地提供与客户端设备120相关联的用户行为信息。
轨迹和意图预测系统144基于当前轨迹和用户行为信息来预测一个或更多个轨迹。轨迹和意图预测系统144然后识别预测轨迹240,客户端设备120被预测为沿着该预测轨迹行进。响应于确定预测轨迹240落入第一访问控制设备220的范围内,轨迹和意图预测系统144指示授权管理系统140使第一访问控制设备220授权对客户端装置120的访问(例如,指示第一访问控制设备220执行操作,诸如解锁电子门锁)。响应于确定预测轨迹240未落入第二访问控制设备222的范围内,轨迹和意图预测系统144指示授权管理系统140使第二访问控制设备222拒绝对客户端装置120的访问(例如,指示第二访问控制设备222保持锁定,即使客户端设备120的凭证被授权访问第二访问控制设备222)。在一些情况下,预测轨迹落入第一访问控制设备220和第二访问控制设备222两者的范围内。然而,轨迹和意图预测系统144预测操作第一访问控制设备220的用户意图(例如,基于用户行为信息)。在这样的情况下,轨迹和意图预测系统144指示授权管理系统140使第一访问控制设备220准许对客户端设备120的访问(例如,指示第一访问控制设备220执行操作,诸如解锁电子门锁),并且使第二访问控制设备222拒绝对客户端设备120的访问。
图3A至图3C是根据一些实施方式的可以部署在图1的系统内的示例轨迹和意图预测系统144的框图。训练输入310包括模型参数312和训练数据320,训练数据320可以包括成对的训练数据集322(例如,输入-输出训练对)和约束326。模型参数312存储或提供机器学习模型中的对应模型的参数或系数。在训练期间,基于训练数据320的输入-输出训练对来调整这些参数312。在参数312被调整之后(在训练之后),由经训练的模型360使用该参数,以在新数据集370上实现经训练的机器学习(ML)模型。
训练数据320包括约束326,约束326可以限定给定轨迹和用户行为信息的约束。成对的训练数据320可以包括输入-输出对322的集合,例如成对的多个训练观察轨迹和训练用户行为信息以及对应的训练预测轨迹(地面真实轨迹)。地面真实预测轨迹表示在一个或更多个未来时间点处的实际轨迹,其遵循在较早时间点处的观察到的轨迹和该组用户行为信息。例如,可以在第一时间点处获得路径的第一段的观察轨迹和用户行为测量结果。地面真实预测轨迹表示在第二时间点处对跟随第一段的第二段的实际观察到的轨迹。
训练输入310的一些组成部分可以与训练输入310的其他组成部分分开地存储在不同的一个或多个场外设施中。成对的训练数据320可以包括成对的多个训练用户行为信息和用户行为信息(地面真实用户行为信息)的对应训练特征向量。成对的训练数据320可以包括与用户行为信息和操作访问控制设备的对应训练意图(地面真实意图)连接的成对的多个训练预测轨迹。通过收集指示当观察到与特定用户行为信息连接的轨迹时给定访问设备110是否被操作的信息来生成地面真实意图。
机器学习模型训练330基于成对的训练数据322的输入-输出对的集合来训练一个或更多个机器学习技术。例如,模型训练330可以通过基于一个或更多个地面真实测量结果使损失函数最小化来训练第一组ML模型参数312。具体地,第一组ML模型参数312可以被应用于以一组用户行为信息为条件的观察到的当前轨迹的训练集以估计预测轨迹。在一些实现方式中,基于估计的预测轨迹与地面真实轨迹的比较来计算损失函数的导数,并且基于计算的损失函数的导数来更新第一组ML模型参数。第一组ML模型参数可以被应用于第一机器学习技术(例如,条件变分自动编码器)以在给定新数据370的情况下生成第一预测。
作为另一示例,模型训练330可以通过基于一个或更多个地面真实测量结果使损失函数最小化来训练第二组ML模型参数312。具体地,第二组ML模型参数312可以被应用于观察到的用户行为信息的训练集以估计表示用户行为信息的特征向量。在一些实现方式中,基于估计的用户行为信息与地面真实用户行为信息的比较来计算损失函数的导数,并且基于计算的损失函数的导数来更新第二组ML模型参数。第二组ML模型参数可以被应用于第二机器学习技术(例如,神经网络)以在给定新数据370的情况下生成第二预测。
作为另一示例,模型训练330可以通过基于一个或更多个地面真实测量结果使损失函数最小化来训练第三组ML模型参数312。具体地,第二组ML模型参数312可以被应用于与预测轨迹连接的用户行为信息的训练集以估计操作访问控制设备的预测意图。在一些实现方式中,基于操作访问控制设备的估计的预测意图与操作访问控制设备的地面真实意图的比较来计算损失函数的导数,并且基于计算的损失函数的导数来更新第三组ML模型参数。第三组ML模型参数可以被应用于第三机器学习技术(例如,神经网络)以在给定新数据370的情况下生成第三预测。
第一ML模型、第二ML模型和/或第三ML模型可以全部存储在相同的设备上(例如,在客户端设备120上、在访问控制设备110上、或集中地在授权管理系统140上)。在一些情况下,第一ML模型、第二ML模型和/或第三ML模型中的一个ML模型可以由一个设备(例如,在客户端设备120上、在访问控制设备110上、或集中地在授权管理系统140上)实现,而第一ML模型、第二ML模型和第三ML模型中的另一ML模型由不同的设备(例如,在客户端设备120上、在访问控制设备110上、或集中地在授权管理系统140上)实现。
针对多组训练数据使损失函数最小化的结果是对对应ML模型的模型参数312进行训练、调整或优化。以此方式,ML模型被训练成建立多个训练数据(例如,观察到的轨迹、观察到的用户行为信息、连接轨迹和用户行为信息)与对应的多个预测训练数据(例如,预测轨迹、预测用户行为信息、操作访问控制设备的预测意图)之间的关系。
在一个实现方式中,根据监督学习技术来训练ML模型以从训练观察轨迹和用户行为信息来估计轨迹。在这样的情况下,为了训练ML模型,多个训练观察轨迹和用户行为信息与它们的对应训练预测或估计轨迹一起被检索。例如,从存储在数据库400(图4)中的训练数据410中检索训练观察轨迹和用户行为信息。将ML模型应用于第一批训练观察轨迹和用户行为信息以估计给定组的轨迹。该批训练观察轨迹和用户行为信息可以用于利用相同参数来训练ML模型,并且可以在从一个训练观察轨迹和用户行为信息到所有训练观察轨迹和用户行为信息的范围内。在一些实现方式中,ML模型的输出或结果被用于计算或预测第一组预测轨迹。
第一组预测轨迹被应用于损失函数,并且基于预测轨迹的预期或地面真实集来计算损失函数的梯度或导数。基于损失函数的梯度或导数来计算ML模型的更新参数。例如,ML模型的参数被存储在数据库400的经训练的机器学习技术420中。然后,将ML模型与更新的参数一起应用于第二批训练观察轨迹和用户行为信息,以再次估计给定组的预测轨迹,并且将预测轨迹应用于损失函数,以与预测轨迹对应的地面真实预测轨迹进行比较。再次更新ML模型的参数,并且该训练过程的迭代持续指定数目的迭代或时期,或者直到已经满足给定收敛标准。
在训练机器学习模型之后,可以接收包括一个或更多个观察轨迹和用户行为信息的新数据370。经训练的机器学习技术可以被应用于新数据370以生成所生成结果380,所生成结果380包括预测轨迹及其对应的用户将沿着每个相应轨迹遵循路径的可能性。
图3B示出了可以在图1的系统内部署的轨迹和意图预测系统144的一个实现方式301。可以从客户端设备120接收观察轨迹。由轨迹编码器371处理观察轨迹以生成与当前轨迹相对应的特征向量。将与当前轨迹相对应的特征向量输入到轨迹预测训练模型361。轨迹预测训练模型361可以使用第一组模型参数312来操作,并且可以实现条件变分自动编码器。任何其他类型的神经网络或机器学习技术可以类似地用作轨迹预测训练模型361。轨迹预测训练模型361还从用户行为信息训练模型362接收用户行为信息。用户行为信息训练模型362被配置成接收一组用户行为信息(例如,编码为向量)并生成表示用户行为信息的特征向量。在一个示例中,轨迹预测训练模型361和用户行为信息训练模型362被端对端地训练。
轨迹预测训练模型361处理与当前轨迹相对应的特征向量和表示用户行为信息的特征向量,并预测一个或更多个轨迹。预测轨迹可以由另一机器学习技术(未示出)处理以确定操作在一个或更多个轨迹中的一个或更多个轨迹的范围内的访问控制设备的用户意图。在授权用户凭证访问在客户端设备120的范围内的访问控制设备之后,响应于确定在一个或更多个轨迹中的一个或更多个的范围内操作访问控制设备的用户意图,轨迹和意图预测系统144指示在客户端设备120的范围内的访问控制设备准许访问或执行操作(例如,解锁门锁)。
图3C示出了可以被部署在图1的系统内的轨迹和意图预测系统144的另一实现方式302。可以从客户端设备120接收观察轨迹。由轨迹编码器371处理观察轨迹以生成与当前轨迹相对应的特征向量。将与当前轨迹相对应的特征向量输入到轨迹预测训练模型361。轨迹预测训练模型361可以使用第一组模型参数312来操作,并且可以实现变分自动编码器。任何其他类型的神经网络或机器学习技术可以类似地用作轨迹预测训练模型361。轨迹预测训练模型361处理与当前轨迹相对应的特征向量并且预测一个或更多个轨迹。这些预测的一个或更多个轨迹被提供给连接器392。在一些情况下,轨迹预测训练模型361处理与当前轨迹相对应的特征向量和表示用户行为信息的特征向量,并且预测一个或更多个轨迹。将(基于当前轨迹和表示用户行为信息的特征向量预测的)这一个或更多个轨迹提供给连接器392。
用户行为信息训练模型362被配置成接收一组用户行为信息(例如,编码为向量)并生成表示用户行为信息的特征向量。表示用户行为信息的特征向量也被提供给连接器392。在一些实施方式中,用户行为信息训练模型362可以输出指示所生成的结果的非常低的置信度得分的结果或特征向量(例如,用户行为信息未能满足用户行为信息的最小参数)。如果对于给定用户已经收集到的用户行为信息的量不足(例如,小于指定类型(诸如不同类型和位置的访问设备被操作的时间、用户的步幅、用户的身体移动、用户是否携带客户端设备120或将设备保持在他们的口袋中、当访问控制设备被操作时用户与谁一起等)的阈值量),则可能是这种情况。在这样的情况下,关于用户意图和轨迹的预测可以被分配非常低的概率,并且即使客户端设备120的凭证被授权访问控制设备,也阻止对在客户端设备120的范围内的访问控制设备的访问。
作为示例,如果用户最近将新的钥匙添加到电子门锁,则可能存在需要执行的训练时段以生成以高置信度水平表示用户行为的特征向量。一旦实现了表示具有高置信度的用户行为的特征向量,就可以以高概率水平提供意图预测,并且当授权客户端设备120的凭证对访问控制设备进行访问时,指示操作(例如,解锁)在客户端设备120的范围内的访问控制设备。即,可能存在与由用户添加到客户端设备120以访问相应访问控制设备的每个新的凭证或密钥集相关联的训练时段。在该时段期间,访问控制设备可以仅由客户端设备120使用诸如在20厘米内的短距离通信协议(例如,NFC)来访问和操作。在完成针对新添加的凭证的用户行为信息训练模型362的训练之后,客户端设备120可以使用诸如10米内的远距离通信协议(例如,BLE)来访问和操作访问控制设备。
在一个示例中,连接器392基于表示用户行为信息的特征向量来组合(例如,调整)(仅基于当前轨迹预测的)一个或更多个轨迹。在另一示例中,连接器392基于表示用户行为信息的特征向量来组合(例如,调整)(基于当前轨迹并基于表示用户行为信息的特征向量来预测的)一个或更多个轨迹。将连接器392的连接结果提供给意图预测训练模型363。连接器392可以被实现为组合、相乘、聚合、求和和/或以其他方式从多个输入数据集生成单个表示的任何设备。
意图预测训练模型363确定操作在一个或更多个轨迹中的一个或更多个轨迹的范围内的访问控制设备的用户意图。意图预测训练模型363也可以是被端对端训练的神经网络。意图预测训练模型363被训练成输出关于用户是否意图操作客户端设备120的范围内的给定访问控制设备的预测(例如,基于如由表示用户行为信息的特征向量调整的一组预测轨迹)。意图预测训练模型363可以输出关于用户是否将操作给定访问控制设备或意图操作给定访问控制设备的意图(例如,是或否)以及指示用户将操作访问控制设备的可能性的概率。在授权用户凭证访问处于客户端设备120范围内的访问控制设备之后,响应于确定在一个或更多个轨迹的一个或更多个轨迹的范围内操作访问控制设备的用户意图具有大于阈值概率的指定概率,轨迹和意图预测系统144指示在客户端设备120范围内的访问控制设备准许访问或执行操作(例如,解锁门锁)。
在一个示例中,意图预测训练模型363被训练成预测在一天的某个时间以及当用户在一个或更多个其他客户端设备120的范围内时操作访问控制设备的用户意图。即,用户行为信息训练模型362可以提供由用户操作特定访问控制设备的时间(例如,上午9点和下午5点)以及当操作访问控制设备时在客户端设备120的特定范围(例如,5米)内的其他客户端设备120的一组标识符。意图预测训练模型363可以识别在用户的预测轨迹的范围内的访问控制设备,并且确定当前时间在上午9点或下午5点的时间的指定阈值内。在这样的情况下,关于用户行为信息中包含的社交网络信息,意图预测训练模型363还确定具有与该组标识符匹配的标识符的其他客户端设备是否在客户端设备120的指定范围内。如果是,意图预测训练模型363确定用户操作访问控制设备的意图非常高(例如,90%)并使得该访问设备准许用户访问。意图预测训练模型363还可以确定用户操作在预测轨迹的范围内的另一访问控制设备的意图非常低(例如,小于10%)(例如,因为用户在过去没有在特定时间并且当在其他客户端设备120的该组标识符的范围内时操作该设备),并且使得该访问设备拒绝用户访问,即使用户具有用于访问或操作访问设备的凭证。
在一些实施方式中,在包括客户端设备120的系统中实现一个或更多个经训练的模型之后,随时间收集用户行为数据。在这种情况下,用户行为模型(例如,用户行为信息训练模型362)和轨迹模型(例如,轨迹预测训练模型361)被解耦。这可能是因为用户行为模型由于缺乏训练数据而不可用。在这种情况下,仅使用轨迹模型来执行轨迹预测,以使得访问设备准许或拒绝用户访问。在这样的情况下,用户行为模型包括分类器,其接收用户行为信息(例如,步幅、一天中的时间、偏好、社交网络信息、目标门)作为输入,并且输出用户访问给定访问设备的意图的概率。然后,将该概率与轨迹概率组合,以生成用户操作给定访问设备的意图的预测。
在一些实施方式中,用户行为模型接收多个门或访问控制设备而不是单个门或访问控制设备作为输入。在这种情况下,用户行为模型输出用户操作多个访问控制设备中的每一个的意图的概率。即,针对每个访问控制设备输出概率,该概率指示用户操作给定访问控制设备的概率。该概率与轨迹概率组合以确定用户访问多个访问控制设备中的给定访问控制设备或根本不访问的意图。在一些实施方式中,轨迹与用户行为模型输出的概率的组合被生成为由两个模型——用户行为信息训练模型362和轨迹预测训练模型361——进行的预测的加权平均。权重可以由系统管理员配置和/或可以随着模型在给定更多用户行为数据被收集的情况下变得更准确而随时间自动动态地演变。
图5是示出根据示例实施方式的访问控制系统100的过程500的示例操作的流程图。过程500可以以由一个或更多个处理器执行的计算机可读指令来实施,使得过程500的操作可以部分地或全部地由系统100的功能部件执行;因此,下面参照系统100通过示例的方式描述过程500。然而,在其他实施方式中,过程500的操作中的至少一些操作可以部署在各种其他硬件构造上。过程500的操作中的一些操作或全部操作可以并行、无序或完全省略。
在操作501处,授权管理系统140接收用户的观察轨迹和用户的用户行为信息。例如,授权管理系统140接收客户端设备120的当前轨迹和一组用户行为信息(例如,用户的物理移动;用户的步幅;在一天的某些时间访问某些访问设备的偏好;用户的社交网络,例如用户在一天的不同时间或一周的不同日子在谁身边;用户以特定顺序打开某些门的偏好等)。
在操作502处,授权管理系统140通过机器学习技术处理观察轨迹以生成多个预测轨迹,机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系。例如,轨迹预测训练模型361处理当前轨迹以生成一个或更多个轨迹的预测。
在操作503处,授权管理系统140基于用户行为信息来调整多个预测轨迹以确定操作目标访问控制设备的用户意图。例如,轨迹预测训练模型361以用户行为信息为条件处理当前轨迹以调整一个或更多个轨迹的预测。
在操作504处,授权管理系统140确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内。例如,授权管理系统140确定第一访问控制设备220的位置具有在预测的一个或更多个轨迹内的范围250。
在操作505处,授权管理系统140响应于确定目标访问控制设备在多个预测轨迹中的给定预测轨迹的阈值范围内,执行与目标访问控制设备相关联的操作。例如,授权管理系统140指示访问控制设备220准许对客户端设备120的访问(例如,通过解锁电子门锁)。在一些情况下,授权管理系统140直接绕过访问控制设备110来控制锁或安全资源。
图6是示出示例软件架构606的框图,该示例软件架构606可以与本文中描述的各种硬件架构结合使用。图6是软件架构的非限制性示例,并且将理解,可以实现许多其他架构以促进本文中描述的功能。软件架构606可以在硬件诸如图7的机器700上执行,机器700包括处理器704、存储器714和输入/输出(I/O)部件718等。示出了代表性硬件层652并且该代表性硬件层652可以表示例如图7的机器700。代表性硬件层652层包括具有相关联的可执行指令604的处理单元654。可执行指令604表示软件架构606的可执行指令,包括本文中描述的方法、部件等的实现方式。硬件层652还包括也具有可执行指令604的存储器和/或存储设备存储器/存储装置656。硬件层652还可以包括其他硬件658。软件架构606可以部署在图1中所示的部件中的任何一个或更多个部件中。
在图6的示例架构中,软件架构606可以被概念化为层的堆叠,在所述层的堆叠中,每个层提供特定功能。例如,软件架构606可以包括诸如操作系统602、库620、框架/中间件618、应用616和表示层614的层。在操作上,层内的应用616和/或其他部件可以通过软件堆栈激活API调用608并且接收响应于API调用608的消息612。所示的层在本质上是代表性的,并且并非所有软件架构都具有所有的层。例如,一些移动或专用操作系统可能不提供框架/中间件618,而其他操作系统可能提供这样的层。其他软件架构可以包括附加的或不同的层。
操作系统602可以管理硬件资源并且提供通用服务。操作系统602可以包括例如内核622、服务624和驱动器626。内核622可以用作硬件层与其他软件层之间的抽象层。例如,内核622可以负责存储器管理、处理器管理(例如,调度)、部件管理、联网、安全设置等。服务624可以针对其他软件层提供其他公共服务。驱动器626负责控制底层硬件或与底层硬件对接。例如,取决于硬件配置,驱动器626包括显示驱动器、摄像装置驱动器、BLE驱动器、UWB驱动器、驱动器、闪速存储器驱动器、串行通信驱动器(例如,通用串行总线(USB)驱动器)、/>驱动器、音频驱动器、电源管理驱动器等。
库620提供由应用616和/或其他部件和/或层使用的公共基础设施。库620提供如下功能,该功能允许其他软件部件以比与底层操作系统602的功能(例如,内核622、服务624、和/或驱动器626)直接对接的方式更容易的方式来执行任务。库620可以包括系统库644(例如,C标准库),该系统库644可以提供诸如存储器分配功能、字符串操作功能、数学函数等的功能。另外,库620可以包括API库646,例如媒体库(例如,支持诸如MPREG4、H.264、MP3、AAC、AMR、JPG、PNG的各种媒体格式的呈现和操纵的库)、图形库(例如,可以用于在显示器上以图形内容呈现二维和三维的OpenGL框架)、数据库库(例如,可以提供各种关系数据库功能的SQLite)、web库(例如,可以提供web浏览功能的WebKit)等。库620还可以包括各种各样的其他库648,以向应用616和其他软件部件/设备提供许多其他API。
框架/中间件618(有时也称为中间件)提供可以由应用616和/或其他软件部件/设备使用的较高级别的公共基础设施。例如,框架/中间件618可以提供各种图形用户接口功能、高级资源管理、高级位置服务等。框架/中间件618可以提供可以由应用616和/或其他软件部件/设备使用的广泛范围的其他API,其中一些API可以专用于特定的操作系统602或平台。
应用616包括内置应用638和/或第三方应用640。代表性内置应用638的示例可以包括但不限于:联系人应用、浏览器应用、图书阅读器应用、位置应用、媒体应用、消息收发应用和/或游戏应用。第三方应用640可以包括由除特定平台的供应商之外的实体使用ANDROIDTM或IOSTM软件开发工具包(SDK)开发的应用,并且可以是在诸如IOSTM、ANDROIDTMPhone的移动操作系统或其他移动操作系统上运行的移动软件。第三方应用640可以激活由移动操作系统(例如,操作系统602)提供的API调用608以有助于本文中描述的功能。
应用616可以使用内置操作系统功能(例如,内核622、服务624和/或驱动器626)、库620以及框架/中间件618来创建UI以与系统的用户交互。替选地或附加地,在一些系统中,可以通过例如表示层614的表示层发生与用户的交互。在这些系统中,应用/部件“逻辑”可以同与同用户交互的应用/部件的各方面分开。
图7是示出了根据一些示例实施方式的机器700的部件的框图,机器700能够从机器可读介质(例如,机器可读存储介质)读取指令并执行本文中讨论的方法中的任何一种或更多种方法。具体地,图7以计算机系统的示例形式示出了机器700的图解表示,在机器700内,可以执行用于使机器700执行本文中讨论的方法中的任何一种或更多种方法的指令710(例如,软件、程序、应用、小程序、应用程序或其他可执行代码)。
同样地,指令710可以被用来实现本文中描述的设备或部件。指令710将通用的未经编程的机器700转换成特定机器700,该特定机器700被编程为以所描述的方式执行所描述和所示出的功能。在替选实施方式中,机器700作为独立设备操作或可以耦接(例如,联网)至其他机器。在网络部署中,机器700可以在服务器-客户端网络环境中以服务器机器或客户端机器的身份操作,或者在对等(或分布式)网络环境中作为对等机器操作。机器700可以包括但不限于服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、膝上型计算机、上网本、STB、PDA、娱乐媒体系统、蜂窝电话、智能电话、移动设备、可穿戴设备(例如,智能手表)、智能家居设备(例如,智能家用电器)、其他智能设备、web设备、网络路由器、网络交换机、网络桥接器、或能够顺序地或以其他方式执行指令710的任何机器,该指令710指定机器700要采取的动作。此外,虽然仅示出了单个机器700,但是术语“机器”还应当被认为包括单独地或联合地执行指令710以执行本文中讨论的方法中的任何一种或更多种方法的机器的集合。
机器700可以包括处理器704、存储器/存储装置706和I/O部件718,所述处理器704、存储器/存储装置706和I/O部件718可以被配置成例如经由总线702彼此通信。在示例实施方式中,处理器704(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)、专用集成电路(ASIC)、射频集成电路(RFIC)、另一处理器或其任何合适的组合)可以包括例如可以执行指令710的处理器708和处理器712。术语“处理器”旨在包括多核处理器704,该多核处理器704可以包括可以同时执行指令的两个或更多个独立的处理器(有时被称为“核”)。虽然图7示出了多个处理器704,但是机器700可以包括具有单个核的单个处理器、具有多个核的单个处理器(例如,多核处理器)、具有单个核的多个处理器、具有多个核的多个处理器或它们的任何组合。
存储器/存储装置706可以包括诸如主存储器或其他存储器存储装置的存储器714以及存储单元716,处理器704能够例如经由总线702访问存储器714和存储单元716两者。存储单元716和存储器714存储体现本文中描述的方法或功能中的任何一种或更多种方法或功能的指令710。在由机器700执行指令710期间,指令710还可以完全地或部分地驻留在存储器714内、存储单元716内、处理器704中的至少一个处理器内(例如,处理器的高速缓冲存储器内)或其任何合适的组合内。因此,存储器714、存储单元716以及处理器704的存储器是机器可读介质的示例。
I/O部件718可以包括用于接收输入、提供输出、产生输出、传送信息、交换信息、捕获测量等的各种部件。包括在特定机器700中的特定I/O部件718将取决于机器的类型。例如,诸如移动电话的便携式机器将很可能包括触摸输入设备或其他这样的输入机构,而无头服务器机器将很可能不包括这样的触摸输入设备。应当认识到,I/O部件718可以包括图7中未示出的许多其他部件。仅为了简化以下讨论而将I/O部件718根据功能来分组,并且该分组决不是限制性的。在各种示例实施方式中,I/O部件718可以包括输出部件726和输入部件728。输出部件726可以包括视觉部件(例如,显示器,例如等离子显示面板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))、听觉部件(例如,扬声器)、触觉部件(例如,振动马达、阻力机构)、其他信号发生器等。输入部件728可以包括字母数字输入部件(例如,键盘、被配置成接收字母数字输入的触摸屏、光电键盘或其他字母数字输入部件)、基于点的输入部件(例如,鼠标、触摸板、轨迹球、操纵杆、运动传感器或其他指向仪器)、触觉输入部件(例如,物理按钮、提供触摸或触摸姿势的位置和/或力的触摸屏或其他触觉输入部件)、音频输入部件(例如,麦克风)等。
在其他示例实施方式中,I/O部件718可以包括生物计量部件739、运动部件734、环境部件736或定位部件738以及各种其他部件。例如,生物计量部件739可以包括用于检测表达(例如,手表达、面部表情、声音表达、身体姿势或眼睛跟踪)、测量生物信号(例如,血压、心率、体温、出汗或脑波)、识别人(例如,语音识别、视网膜识别、面部识别、指纹识别或基于脑电图的识别)等的部件。运动部件734可以包括加速度传感器部件(例如,加速度计)、重力传感器部件、旋转传感器部件(例如,陀螺仪)等。环境部件736可以包括例如照明传感器部件(例如,光度计)、温度传感器部件(例如,检测周围温度的一个或更多个温度计)、湿度传感器部件、压力传感器部件(例如,气压计)、听觉传感器部件(例如,检测背景噪声的一个或更多个麦克风)、接近传感器部件(例如,检测附近对象的红外传感器)、气体传感器(例如,为了安全而检测危险气体的浓度或者测量大气中的污染物的气体检测传感器)或者可以提供与周围物理环境对应的指示、测量或信号的其他部件。位置部件738可以包括定位传感器部件(例如,GPS接收器部件)、海拔高度传感器部件(例如,从其中检测可以得到海拔高度的气压的高度计或气压计)、取向传感器部件(例如,磁力计)等。
可以使用多种技术来实现通信。I/O部件718可以包括通信部件740,通信部件740能够进行操作以分别经由耦接724和耦接722将机器700耦接至网络737或设备729。例如,通信部件740可以包括网络接口部件或与网络737对接的其他合适的设备。在其他示例中,通信部件740可以包括有线通信部件、无线通信部件、蜂窝通信部件、近场通信(NFC)部件、蓝牙部件(例如,低功耗蓝牙)、部件以及经由其他模态提供通信的其他通信部件。设备729可以是其他机器或各种各样的外围设备中的任何外围设备(例如,经由USB耦接的外围设备)。
此外,通信部件740可以检测标识符或者包括可操作成检测标识符的部件。例如,通信部件740可以包括射频识别(RFID)标签阅读器部件、NFC智能标签检测部件、光学阅读器部件(例如,用于检测诸如通用产品代码(UPC)条形码的一维条形码、诸如快速响应(QR)码的多维条形码、Aztec码、数据矩阵、数据符号(Dataglyph)、最大码(MaxiCode)、PDF417、超码(Ultra Code)、UCC RSS-2D条形码和其他光代码的光学传感器)或声学检测部件(例如,用于识别标记的音频信号的麦克风)。此外,可以经由通信部件740得到各种信息,如经由因特网协议(IP)地理位置得到的位置、经由信号三角测量得到的位置、经由检测可以指示特定位置的NFC信标信号得到的位置等。术语表:/>
该上下文中的“载波信号”是指能够存储、编码或携载由机器执行的暂态或非暂态指令的任何无形介质并且包括数字或模拟通信信号或其他无形介质以便于这些指令的通信。可以使用暂态或非暂态传输介质经由网络接口设备并且使用多个公知的传输协议中的任何一个来通过网络发送或接收指令。
该上下文中的“客户端设备”是指与通信网络对接以从一个或更多个服务器系统或其他客户端设备获取资源的任何机器。客户端设备可以是但不限于移动电话、桌上型计算机、膝上型计算机、PDA、智能电话、平板计算机、超级本、上网本、膝上型计算机、多处理器系统、基于微处理器或可编程消费电子产品、游戏控制台、机顶盒或用户可以用于访问网络的任何其他通信设备。
该上下文中的“通信网络”是指网络的一个或更多个部分,该网络可以是自组织网络、内联网、外联网、虚拟专用网络(VPN)、LAN、BLE网络、UWB网络、无线LAN(WLAN)、广域网(WAN)、无线WAN(WWAN)、城域网(MAN)、因特网、因特网的一部分、公共交换电话网(PSTN)的一部分、普通老式电话服务(POTS)网络、蜂窝电话网络、无线网络、网络、另一类型的网络或者两个或更多个这样的网络的组合。例如,网络或网络的一部分可以包括无线网络或蜂窝网络,并且耦接可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或其他类型的蜂窝或无线耦接。在该示例中,耦接可以实现各种类型的数据传输技术中的任何数据传输技术,例如单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电服务(GPRS)技术、增强型数据速率GSM演进(EDGE)技术、包括3G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、通用移动通信系统(UMTS)、高速分组接入(HSPA)、全球微波接入互操作性(WiMAX)、长期演进(LTE)标准、由各种标准设置组织定义的其他数据传输技术、其他长距离协议或其他数据传输技术。
该上下文中的“机器可读介质”是指能够临时或永久地存储指令和数据的部件、设备或其他有形介质,并且可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪速存储器、光学介质、磁介质、高速缓冲存储器、其他类型的存储装置(例如,可擦除可编程只读存储器(EEPROM))和/或它们的任何合适的组合。术语“机器可读介质”应当被视为包括能够存储指令的单个介质或多个介质(例如,集中式或分布式数据库或者相关联的高速缓冲存储器和服务器)。术语“机器可读介质”还将被视为包括如下任何介质或多个介质的组合,所述任何介质或多个介质的组合能够存储由机器执行的指令(例如,代码),使得指令在由机器的一个或更多个处理器执行时使机器执行本文中描述的方法中的任何一种或更多种方法。相应地,“机器可读介质”是指单个存储装置或设备,以及包括多个存储装置或设备的“基于云”的存储系统或存储网络。术语“机器可读介质”不包括信号本身。
该上下文中的“部件”是指具有由功能或子例程调用、分支点、API或者为特定处理或控制功能提供分区或模块化的其他技术定义的边界的设备、物理实体或逻辑。部件可以经由它们的接口与其他部件对接以执行机器处理。部件可以是被设计用于与其他部件一起使用的封装功能硬件单元,以及通常执行相关功能的特定功能的程序的一部分。部件可以构成软件部件(例如,实施在机器可读介质上的代码)或硬件部件。“硬件部件”是能够执行某些操作的有形单元,并且可以以某种物理方式来配置或布置。在各种示例实施方式中,可以通过软件(例如,应用或应用部分)将一个或更多个计算机系统(例如,独立计算机系统、客户端计算机系统或服务器计算机系统)或者计算机系统的一个或更多个硬件部件(例如,处理器或处理器组)配置成进行操作以执行如本文描述的某些操作的硬件部件。
也可以机械地、电子地或以其任何合适的组合来实现硬件部件。例如,硬件部件可以包括被永久地配置成执行某些操作的专用电路系统或逻辑。硬件部件可以是专用处理器,例如现场可编程门阵列(FPGA)或ASIC。硬件部件还可以包括通过软件被短暂配置成执行某些操作的可编程逻辑或电路系统。例如,硬件部件可以包括由通用处理器或其他可编程处理器执行的软件。一旦通过这样的软件被配置,则硬件部件成为被唯一地定制成执行所配置的功能的特定机器(或机器的特定部件)并且不再是通用处理器。将理解的是,可以出于成本和时间考虑来推动在专用且永久配置的电路系统中或在临时配置(例如,通过软件配置)的电路系统中机械地实现硬件部件的决策。因此,短语“硬件部件”(或“硬件实现的部件”)应当被理解为包含有形实体,即被物理构造、永久配置(例如,硬连线)或临时配置(例如,编程)成以某种方式操作或者执行本文中描述的某些操作的实体。考虑硬件部件被临时配置(例如,被编程)的实施方式,无需在任一时刻对硬件部件中的每个进行配置或实例化。例如,在硬件部件包括通过软件配置而成为专用处理器的通用处理器的情况下,该通用处理器可以在不同时间处被配置为各自不同的专用处理器(例如,包括不同的硬件部件)。软件相应地配置特定的一个或多个处理器,以例如在一个时刻处构成特定硬件部件并且在不同的时刻处构成不同的硬件部件。
硬件部件可以向其他硬件部件提供信息以及从其他硬件部件接收信息。因此,描述的硬件部件可以被认为通信地耦接。在同时存在多个硬件部件的情况下,可以通过在两个或更多个硬件部件之间或之中(例如,通过适当的电路和总线)进行信号传输来实现通信。在多个硬件部件在不同时间被配置或实例化的示例实施方式中,可以例如通过将信息存储在多个硬件部件可以访问的存储器结构中并且在存储器结构中检索信息来实现这样的硬件部件之间的通信。例如,一个硬件部件可以执行操作,并且将该操作的输出存储在通信上耦接的存储器设备中。然后,其他硬件部件可以在随后的时间处访问存储器设备以检索和处理存储的输出。
硬件部件还可以启动与输入设备或输出设备的通信,并且可以对资源(例如,信息的集合)进行操作。在本文中描述的示例方法的各种操作可以至少部分地由临时地配置(例如,通过软件)或永久地配置成执行相关操作的一个或更多个处理器来执行。无论是临时地被配置还是永久地被配置,这样的处理器可以构成操作以执行本文中描述的一个或更多个操作或功能的处理器实现的部件。如本文中使用的,“处理器实现的部件”是指使用一个或更多个处理器实现的硬件部件。类似地,在本文中描述的方法可以至少部分地由处理器实现,其中,特定的一个或多个处理器是硬件的示例。例如,方法的至少一些操作可以由一个或更多个处理器或者处理器实现的部件执行。此外,一个或更多个处理器还可以操作成支持“云计算”环境中的相关操作的执行或者操作为“软件即服务”(SaaS)。例如,操作中的至少一些操作可以由计算机组(作为包括处理器的机器的示例)执行,其中这些操作可经由网络(例如,因特网)并且经由一个或更多个适当的接口(例如,API)来访问。某些操作的执行可以分布在处理器之间,不仅仅驻留在单个机器内,而是可以被部署在多个机器上。在一些示例实施方式中,处理器或处理器实现的部件可以位于单个地理定位中(例如,在家庭环境、办公室环境或服务器群内)。在其他示例实施方式中,处理器或处理器实现的部件可以跨若干地理定位而分布。
该上下文中的“处理器”是指根据控制信号(例如,“命令”、“操作码”、“机器码”等)操纵数据值并且产生相对应的输出信号的任何电路或虚拟电路(通过在实际处理器上执行的逻辑模拟的物理电路),该输出信号被用于操作机器。例如,处理器可以是CPU、RISC处理器、CISC处理器、GPU、DSP、ASIC、RFIC或它们的任何组合。处理器还可以是具有两个或更多个独立处理器(有时称为“核”)的多核处理器,该两个或更多个独立处理器可以同时执行指令。
该上下文中的“时间戳”指的是识别某个事件何时发生,例如,给出日期和一天中的时间,有时精确到几分之一秒的编码信息或字符的序列。
在不脱离本公开内容的范围的情况下,可以对所公开的实施方式进行改变和修改。这些和其他改变或修改旨在包括在如所附权利要求中表达的本公开内容的范围内。
此外,在前述具体实施方式中,可以看到的是,出于使本公开内容精简的目的,各种特征在单个实施方式中被组合在一起。本公开内容的方法不被解释为反映如下意图:所要求保护的实施方式需要比在每个权利要求中明确列举的特征更多的特征。相反,如所附权利要求所反映的,发明主题可以以少于单个公开的实施方式中的所有特征而呈现。因此,所附权利要求由此被并入至具体实施方式中,其中每个权利要求本身作为单独的实施方式存在。

Claims (24)

1.一种方法,包括:
由一个或更多个处理器接收用户的观察轨迹和所述用户的用户行为信息;
通过机器学习技术处理所述观察轨迹以生成多个预测轨迹,所述机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;
基于所述用户行为信息来调整所述多个预测轨迹以确定操作目标访问控制设备的用户意图;
确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内;以及
响应于确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内,执行与所述目标访问控制设备相关联的操作。
2.根据权利要求1所述的方法,其中,所述目标访问控制设备包括与门相关联的锁,并且其中,执行所述操作包括解锁所述门。
3.根据权利要求2所述的方法,还包括:
在用户的移动设备与所述目标访问控制设备之间建立无线通信链路;
通过所述无线通信链路交换授权信息;以及
在基于所述授权信息确定所述用户被授权访问所述目标访问控制设备之后执行所述操作。
4.根据权利要求3所述的方法,还包括:
在执行所述操作之前,基于所述授权信息确定所述用户被授权访问所述目标访问控制设备;以及
在确定所述用户被授权之后延迟执行所述操作,直到所述目标访问控制设备被确定成在所述多个预测轨迹中的给定预测轨迹的阈值范围内。
5.根据权利要求3至4中任一项所述的方法,还包括:
在执行所述操作之前,基于所述授权信息确定所述用户被授权访问所述目标访问控制设备;以及
在确定所述用户被授权之后,响应于确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围之外,阻止执行所述操作。
6.根据权利要求1至5中任一项所述的方法,其中,所述机器学习技术包括条件变分自动编码器。
7.根据权利要求6所述的方法,其中,基于所述用户行为信息来调整所述多个预测轨迹包括由所述条件变分自动编码器处理所述观察轨迹和所述用户行为信息以生成所述多个预测轨迹,其中,所述多个预测轨迹中的每个预测轨迹与指示所述用户将沿着对应的预测轨迹行进的可能性的相应概率相关联。
8.根据权利要求1至7中任一项所述的方法,其中,所述机器学习技术包括变分自动编码器。
9.根据权利要求8所述的方法,其中,基于所述用户行为信息来调整所述多个预测轨迹包括将所述用户行为信息与由所述变分自动编码器输出的所述多个预测轨迹连接,其中,所述多个预测轨迹中的每个预测轨迹与指示所述用户将沿着对应的预测轨迹行进的可能性的相应概率相关联。
10.根据权利要求8至9中任一项所述的方法,还包括利用第二机器学习技术来处理所连接的用户行为信息和所述多个预测轨迹,所述第二机器学习技术被训练成建立多个训练用户行为信息与操作访问控制设备的预测意图之间的关系。
11.根据权利要求1至10中任一项所述的方法,还包括对所述用户的观察轨迹进行编码,其中,所述机器学习技术被应用于经编码的所述用户的观察轨迹。
12.根据权利要求1至11中任一项所述的方法,还包括:
确定接收的用户行为信息是否满足用户行为信息的最小参数。
13.根据权利要求12所述的方法,还包括:
响应于确定接收的用户行为信息满足所述用户行为信息的最小参数,允许所述目标访问控制设备执行所述操作。
14.根据权利要求12至13中任一项所述的方法,还包括:
响应于确定接收的用户行为信息未能满足所述用户行为信息的最小参数,阻止所述目标访问控制设备执行所述操作。
15.根据权利要求12至14中任一项所述的方法,其中,所述最小参数包括指定类型的用户行为信息的阈值量。
16.根据权利要求1至15中任一项所述的方法,还包括通过对特征向量进行编码来生成所述用户行为信息,所述特征向量包括以下中的至少一个:
监测所述用户的身体运动;
监测所述用户的步幅;
识别所述用户操作不同类型的访问控制设备的时间和位置;
当给定访问控制设备正被所述用户操作时,识别在所述用户的范围内的其他客户端设备和其他类型的访问控制设备;或者
识别通常在所述用户的社交网络中的其他用户。
17.根据权利要求1至16中任一项所述的方法,其中,所述机器学习技术包括第一机器学习技术,所述方法还包括:
通过第二机器学习技术生成所述用户行为信息,所述第二机器学习技术被训练成建立训练用户行为信息与预测用户行为信息之间的关系;以及
通过第三机器学习技术生成操作所述目标访问控制设备的所述用户意图,所述第三机器学习技术被训练成建立与一组轨迹相连接的训练用户行为信息和操作访问控制设备的预测的用户意图之间的关系。
18.根据权利要求17所述的方法,其中,所述第一机器学习技术、第二机器学习技术和第三机器学习技术中的每一个被端对端地训练。
19.一种系统,包括:
一个或更多个处理器,所述一个或更多个处理器耦接至存储器,所述存储器包括非暂态计算机指令,所述非暂态计算机指令在由所述一个或更多个处理器执行时执行操作,所述操作包括:
接收用户的观察轨迹和所述用户的用户行为信息;
通过机器学习技术处理所述观察轨迹以生成多个预测轨迹,所述机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;
基于所述用户行为信息来调整所述多个预测轨迹以确定操作目标访问控制设备的用户意图;
确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内;以及
响应于确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内,执行与所述目标访问控制设备相关联的操作。
20.一种非暂态计算机可读介质,所述非暂态计算机可读介质包括用于执行操作的非暂态计算机可读指令,所述操作包括:
接收用户的观察轨迹和所述用户的用户行为信息;
通过机器学习技术处理所述观察轨迹以生成多个预测轨迹,所述机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;
基于所述用户行为信息来调整所述多个预测轨迹以确定操作目标访问控制设备的用户意图;
确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内;以及
响应于确定所述目标访问控制设备在所述多个预测轨迹中的给定预测轨迹的阈值范围内,执行与所述目标访问控制设备相关联的操作。
21.一种方法,包括:
针对用户接收所述用户的观察轨迹;
通过机器学习技术处理所述观察轨迹以生成多个预测轨迹,所述机器学习技术被训练成建立多个训练观察轨迹与训练预测轨迹之间的关系;
确定用户行为信息是否可用;
响应于确定所述用户行为信息不可用,确定所述目标访问控制设备在仅基于所述机器学习技术生成的所述多个预测轨迹中的给定预测轨迹的阈值范围内;
响应于确定所述用户行为信息可用,
基于所述用户行为信息来调整所述多个预测轨迹以确定操作目标访问控制设备的用户意图;
确定所述目标访问控制设备在经调整的多个预测轨迹中的给定预测轨迹的阈值范围内;以及
响应于确定所述目标访问控制设备在所述阈值范围内,执行与所述目标访问控制设备相关联的操作。
22.根据权利要求21所述的方法,其中,所述用户行为信息由分类器输出,所述分类器接收多个用户行为作为输入,并且输出访问给定访问控制设备的意图的概率。
23.根据权利要求21至22中任一项所述的方法,其中,所述用户行为信息由分类器输出,所述分类器接收多个访问控制设备作为输入并且输出访问所述多个访问控制设备中的给定访问控制设备的意图的概率。
24.根据权利要求21至23中任一项所述的方法,其中,调整所述多个预测轨迹包括:基于所述多个预测轨迹来计算由用户行为分类器模型提供的对访问给定访问控制设备的用户意图的预测和由另一机器学习技术提供的对访问所述给定访问控制设备的用户意图的预测的加权平均值。
CN202180090560.9A 2020-12-14 2021-12-07 轨迹和意图预测 Pending CN116762109A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063125044P 2020-12-14 2020-12-14
US63/125,044 2020-12-14
PCT/EP2021/084586 WO2022128623A1 (en) 2020-12-14 2021-12-07 Trajectory and intent prediction

Publications (1)

Publication Number Publication Date
CN116762109A true CN116762109A (zh) 2023-09-15

Family

ID=79259230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180090560.9A Pending CN116762109A (zh) 2020-12-14 2021-12-07 轨迹和意图预测

Country Status (9)

Country Link
US (1) US20240096155A1 (zh)
EP (1) EP4260300A1 (zh)
JP (1) JP2024509344A (zh)
KR (1) KR20230131206A (zh)
CN (1) CN116762109A (zh)
AU (1) AU2021399702A1 (zh)
CA (1) CA3202168A1 (zh)
MX (1) MX2023007034A (zh)
WO (1) WO2022128623A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024035524A1 (en) * 2022-08-10 2024-02-15 Apple Inc. Method and system for device access control
CN115726660A (zh) * 2022-10-31 2023-03-03 重庆长安汽车股份有限公司 一种车辆尾门控制方法、系统及车辆
CN116321007B (zh) * 2023-03-13 2024-04-02 深圳市交投科技有限公司 出行目的预测方法、装置、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11188038B2 (en) * 2018-05-18 2021-11-30 Johnson Controls Tyco IP Holdings LLP Systems and methods of occupant path prediction
AU2019367148B2 (en) * 2018-10-22 2022-08-11 Dormakaba Schweiz Ag UWB access rights update
WO2020193578A1 (en) * 2019-03-25 2020-10-01 Assa Abloy Ab Physical access control systems with localization-based intent detection

Also Published As

Publication number Publication date
AU2021399702A1 (en) 2023-07-27
EP4260300A1 (en) 2023-10-18
WO2022128623A1 (en) 2022-06-23
KR20230131206A (ko) 2023-09-12
CA3202168A1 (en) 2022-06-23
MX2023007034A (es) 2023-08-21
US20240096155A1 (en) 2024-03-21
JP2024509344A (ja) 2024-03-01

Similar Documents

Publication Publication Date Title
US20240096155A1 (en) Trajectory and intent prediction
US11975685B1 (en) Remote vehicle immobilizer
EP3130169B1 (en) Bio leash for user authentication
US9774597B2 (en) Configurable electronic-device security locking
CN107209819A (zh) 通过对移动装置的连续鉴定的资产可存取性
US11282373B2 (en) Vector magnetic tamper detection for sensors
CN113490968B (zh) 用来阻止中继攻击的数字钥匙和系统
EP4131186A1 (en) Machine learning assisted intent determination using access control information
JP7212685B2 (ja) マルチバイオメトリクスを備えたウェアラブルデバイス
US20240094006A1 (en) Trajectory prediction with data normalization
US20230015030A1 (en) Credential gateway
US20220237271A1 (en) Authentication based on physical interaction and characteristic noise patterns
WO2024046571A1 (en) Dependent credentials
US20230350004A1 (en) Person location determination using multipath
US20240106662A1 (en) User credentials protecting from swapping attacks
US20220229914A1 (en) Secure cloud processing
US20230064150A1 (en) Machine learning assisted identification based on learned user attributes
CA3236239A1 (en) Identifying position and determining intent based on uwb temporal signatures
WO2024012661A1 (en) Out-of-band otp exchange access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40092854

Country of ref document: HK