DE202019005652U1 - Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh - Google Patents

Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh Download PDF

Info

Publication number
DE202019005652U1
DE202019005652U1 DE202019005652.1U DE202019005652U DE202019005652U1 DE 202019005652 U1 DE202019005652 U1 DE 202019005652U1 DE 202019005652 U DE202019005652 U DE 202019005652U DE 202019005652 U1 DE202019005652 U1 DE 202019005652U1
Authority
DE
Germany
Prior art keywords
ble
devices
enabled
scanning
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202019005652.1U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mrinq Tech LLP
Mrinq Technologies LLP
Original Assignee
Mrinq Tech LLP
Mrinq Technologies LLP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mrinq Tech LLP, Mrinq Technologies LLP filed Critical Mrinq Tech LLP
Publication of DE202019005652U1 publication Critical patent/DE202019005652U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/16Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on interference
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuit Arrangement For Electric Light Sources In General (AREA)

Abstract

System zum Gewähren des Zugriffs für einen oder mehrere Benutzer auf einen oder mehrere Bereiche von Interesse, die von einer entsprechenden einen oder mehreren Abtastvorrichtungen unter Verwendung von Bluetooth Low Energy (BLE) Mesh zugelassen werden, wobei das System umfasst:
einen oder mehrere Prozessoren, die operativ mit einem Speicher gekoppelt sind, wobei der Speicher Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden können, um:
an einem beliebigen von einem oder mehreren Scan-Geräten, die operativ mit dem BLE-Mesh gekoppelt sind, eine Verbindung von einem beliebigen von einem oder mehreren BLE-fähigen Geräten zu empfangen, die einem entsprechenden Benutzer-Scan-Gerät zugeordnet sind;
Empfangen eines Absichtssignals, das mit einer Anfrage verbunden ist, dem entsprechenden Benutzer Zugang zu einem entsprechenden Bereich von Interesse zu gewähren, der durch das eine oder mehrere Scan-Geräte erlaubt ist, an dem einen oder mehreren Scan-Geräten von jedem verbundenen BLE-fähigen Gerät;
Bestimmen eines Schwellenwerts des Empfangssignalstärke-Indikators (RSSI) in einer vorbestimmten Nähe jedes der verbundenen BLE-fähigen Geräte von dem einen oder den mehreren Abtastgeräten zu einem ersten Zeitpunkt für jedes der verbundenen BLE-fähigen Geräte; und
auf einem Server, der operativ mit dem BLE-Mesh gekoppelt ist, Informationen empfangen, die sich auf Protokollierungsdaten beziehen, die mit der Gewährung des Zugriffs für den Benutzer, der mit einem beliebigen von einem oder mehreren BLE-fähigen Geräten verbunden ist, auf einen entsprechenden Interessenbereich und den entsprechenden bestimmten Schwellenwert von RSSI für das beliebige von einem oder mehreren BLE-fähigen Geräten verbunden sind, wobei, wenn der Wert von RSSI eines BLE-fähigen Geräts einen entsprechenden bestimmten Schwellenwert überschreitet, die Verbindung von dem BLE-fähigen Gerät authentifiziert wird, um dem entsprechenden Benutzer den Zugriff auf den entsprechenden Bereich von Interesse zu erlauben.

Description

  • TECHNIKBEREICH
  • Die vorliegende Offenbarung bezieht sich allgemein auf das Gebiet der Gewährung des Zugangs eines Benutzers zu einem beliebigen Interessengebiet. Insbesondere bezieht sich die vorliegende Offenbarung auf einen Ansatz zur Gewährung eines Benutzerzugangs zu einem Bereich von Interesse unter Verwendung eines drahtlosen Mittels zur Authentifizierung des Benutzers.
  • HINTERGRUND
  • Die Hintergrundbeschreibung enthält Informationen, die für das Verständnis der vorliegenden Erfindung nützlich sein können. Sie stellt kein Eingeständnis dar, dass die hierin enthaltenen Informationen zum Stand der Technik gehören oder für die vorliegende Erfindung relevant sind, oder dass eine Veröffentlichung, auf die ausdrücklich oder implizit Bezug genommen wird, zum Stand der Technik gehört.
  • Zugangskontrollsysteme und -methoden beschränken den Zugang zu Ressourcen, Bereichen und Grundstücken und erlauben nur privilegierten Personen den Zugang. Konventionell umfassen Zugangskontrollsysteme eine zusammengeschaltete Reihe von Controllern, die den Ein- und Austritt von Personen durch gesicherte Bereiche mit elektronischen Schlüsselkarten verwalten und eine Schlüssel-/Kartenverwaltung ermöglichen, ohne dass Schlösser gewechselt werden müssen. Controller, Leser und Karten sind unverzichtbare Komponenten in bekannten Zutrittskontrollsystemen. In Verbindung mit Lesern und Schlüsselkarten werden magnetische, optische und RFID-Technologien eingesetzt.
  • Das Zutrittskontrollsystem kann eine Controller-Komponente und eine AktorKomponente enthalten. Die Steuerungskomponente dient der Authentifizierung und der Entscheidungslogik für die Zutrittsgewährung. Die Aktorkomponente besteht aus mechanisch und/oder elektromechanisch betriebenen Teilen. Der Aktor wird von der Steuerung basierend auf der Entscheidungslogik gesteuert.
  • Traditionell bestehen Controller aus einer Tastatur und einer Anzeigeeinheit für die Eingabe von Authentifizierungscodes und/oder aus elektronischen Lesegeräten auf der Basis von Durchzugskarten, um die Authentifizierungscodes zu erfassen. Der Controller trifft dann Entscheidungen für die Gewährung des Zugangs auf der Grundlage einer lokalen Datenbank mit autorisierten Benutzern in seinem Speicher oder verbindet sich mit dem Internet, um Benutzer zu authentifizieren. Später begannen Zugangskontrollsysteme, drahtlose Technologien für die Autorisierung in einem berührungslosen und näherungsbasierten Kontext einzusetzen. Die Radiofrequenz-Identifikation (RFID) war meist der Vorgänger der meisten Technologien im Bereich der drahtlosen Autorisierung. Nahfeldkommunikation (NFC) ist ebenfalls eine drahtlose Technologie, hat aber im Vergleich zu RFID eine geringere Reichweite und wurde in ähnlicher Weise zur Autorisierung eingesetzt. RFID diente dem Zweck der auf mittlerer Reichweite basierenden richtungsbezogenen Autorisierung, während NFC dem Zweck der auf Nähe basierenden Autorisierung diente. Diesbezüglich existiert eine BLUETOOTH-Spezifikation für den Betrieb von BLUETOOTH-Geräten in einer „Niedrigenergie-Kernkonfiguration“ und in einer „Basic Rate and Low Energy Core Configuration“. Solche Betriebsmodi können zur Energieeinsparung in Schließgeräten verwendet werden, die BLUETOOTH-Kommunikationstechnologien zur drahtlosen Kommunikation mit einem externen tragbaren Schließgerät-Controller, in der Industrie allgemein als BLE bezeichnet, einsetzen.
  • In der verwandten Technik wurden Anstrengungen unternommen, das oben genannte Problem durch die Verwendung einer oder mehrerer Technologien im Zugangskontrollsystem zu lösen. Das herkömmliche Zugangskontrollsystem umfasst beispielsweise eine Magnetstreifenkarte, die in der Lage ist, Daten zu speichern, indem der Magnetismus winziger eisenbasierter magnetischer Partikel auf einem Band aus magnetischem Material auf der Karte verändert wird. Ein anderes Beispiel: Das konventionelle Zugangskontrollsystem beinhaltet einen Radiofrequenz-Identifikations-Tag (RFID), um an Objekten angebrachte Tags automatisch zu identifizieren und zu verfolgen. Die Tags enthalten elektronisch gespeicherte Informationen. In einem anderen Beispiel kann das herkömmliche Zugangskontrollsystem Nahfeldkommunikation (NFC) beinhalten, die elektromagnetische Induktion zwischen zwei Schleifenantennen verwendet, wenn NFCfähige Geräte - zum Beispiel ein Smartphone und ein passives Schleifen-Tag - Informationen austauschen und Zugang gewähren, die innerhalb des weltweit verfügbaren unlizenzierten ISM-Bandes von 13,56 MHz arbeiten.
  • Allerdings sind die bestehenden Systeme, die auf RFID basieren, teuer, während das vorgeschlagene System eine kostengünstige Lösung darstellt. Außerdem erfordert das bestehende Zugangskontrollsystem, wie z. B. das auf Reichweite basierende NFC-System, eine sehr große Nähe. Darüber hinaus gibt es im bestehenden Zugangskontrollsystem eine Anforderung von zusätzlichen Wearables/Accessoires, die der Benutzer benötigt, um Zugang zu erhalten, was umständlich und schwierig ist.
  • Daher besteht ein Bedarf an einem System und Verfahren für die Zugangskontrolle zu eingeschränkten Bereichen unter Verwendung der Erkennung des RSSI-Pegels (Anzeige der empfangenen Signalstärke) von Bluetooth Low Energy (BLE) Beacons, die von intelligenten Geräten wie Smartphones, Tablets, Smartwatches und tragbaren Geräten gesendet werden. Darüber hinaus besteht ein Bedarf an einem Zugangskontrollsystem, das sowohl für sehr nahe Bereiche als auch bis zur Begrenzung der Bluetooth-Reichweite effektiv arbeiten kann. Darüber hinaus besteht Bedarf an einem Zugangskontrollsystem, das ein BLE-Mesh beinhaltet, das keine kabelgebundenen Verbindungen wie ein sternförmiges Netzwerk benötigt, die Hardwarekosten reduziert und die weit verbreitete Bluetooth-Technologie einsetzt.
  • Alle hierin enthaltenen Veröffentlichungen werden durch Verweis in demselben Umfang einbezogen, als ob jede einzelne Veröffentlichung oder Patentanmeldung ausdrücklich und einzeln als durch Verweis einbezogen angegeben wäre. Wenn eine Definition oder Verwendung eines Begriffs in einer einbezogenen Referenz nicht mit der hier angegebenen Definition dieses Begriffs übereinstimmt oder im Widerspruch dazu steht, gilt die hier angegebene Definition dieses Begriffs und die Definition dieses Begriffs in der Referenz gilt nicht.
  • In einigen Ausführungsformen sind die Zahlen, die Mengen oder Abmessungen von Gegenständen usw. ausdrücken, die zur Beschreibung und Inanspruchnahme bestimmter Ausführungsformen der Erfindung verwendet werden, so zu verstehen, dass sie in einigen Fällen durch den Begriff „ungefähr“ modifiziert werden. Dementsprechend sind in einigen Ausführungsformen die numerischen Parameter, die in der schriftlichen Beschreibung und den beigefügten Ansprüchen angegeben sind, Näherungswerte, die in Abhängigkeit von den gewünschten Eigenschaften, die durch eine bestimmte Ausführungsform erreicht werden sollen, variieren können. In einigen Ausführungsformen sollten die numerischen Parameter unter Berücksichtigung der Anzahl der angegebenen signifikanten Stellen und unter Anwendung üblicher Rundungsmethoden ausgelegt werden. Ungeachtet der Tatsache, dass die numerischen Bereiche und Parameter, die den breiten Anwendungsbereich einiger Ausführungsformen der Erfindung darstellen, Näherungswerte sind, werden die numerischen Werte, die in den spezifischen Beispielen dargestellt sind, so genau wie möglich angegeben. Die numerischen Werte, die in einigen Ausführungsformen der Erfindung dargestellt sind, können gewisse Fehler enthalten, die sich zwangsläufig aus der Standardabweichung ergeben, die bei den jeweiligen Testmessungen festgestellt wurde.
  • Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „a“, „ein“ und „die“ die Pluralform ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „im“ auch „im“ und „auf“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
  • Die Aufzählung von Wertebereichen soll lediglich als Kurzform dienen, um jeden einzelnen Wert, der in den Bereich fällt, einzeln zu bezeichnen. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre. Alle hier beschriebenen Methoden können in jeder geeigneten Reihenfolge durchgeführt werden, sofern hier nicht anders angegeben oder durch den Kontext eindeutig widersprochen wird. Die Verwendung von Beispielen oder beispielhafter Sprache (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung sollte als Hinweis auf ein nicht beanspruchtes Element ausgelegt werden, das für die Ausführung der Erfindung wesentlich ist.
  • Gruppierungen von alternativen Elementen oder Ausführungsformen der hierin offenbarten Erfindung sind nicht als Einschränkungen zu verstehen. Jedes Gruppenmitglied kann einzeln oder in beliebiger Kombination mit anderen Mitgliedern der Gruppe oder anderen hierin gefundenen Elementen in Bezug genommen und beansprucht werden. Ein oder mehrere Mitglieder einer Gruppe können aus Gründen der Zweckmäßigkeit und/oder der Patentierbarkeit in eine Gruppe aufgenommen oder aus ihr entfernt werden. Wenn eine solche Aufnahme oder Streichung erfolgt, wird davon ausgegangen, dass die Spezifikation die Gruppe in der geänderten Form enthält und somit die schriftliche Beschreibung aller in den angehängten Ansprüchen verwendeten Gruppen erfüllt.
  • OBJEKTE
  • Ein allgemeiner Gegenstand der vorliegenden Offenbarung ist die Bereitstellung eines Systems zur Gewährung von Benutzerzugriff auf einen Bereich von Interesse unter Verwendung eines Bluetooth Low Energy (BLE) Mesh.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, ein System für die Gewährung des Benutzerzugriffs bereitzustellen, das vorhandene Geräte mit Bluetooth-Verbindung nutzen kann.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, ein drahtloses System zur Gewährung von Benutzerzugriff bereitzustellen.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, eine Abtastung zur Verfügung zu stellen, um dem Benutzer Zugang zu einem Bereich von Interesse zu gewähren, indem ein Bluetooth Low Energy (BLE) Mesh verwendet wird.
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung bezieht sich allgemein auf das Gebiet der Gewährung des Zugangs eines Benutzers zu einem beliebigen Interessengebiet. Insbesondere bezieht sich die vorliegende Offenbarung auf einen Ansatz zur Gewährung eines Benutzerzugangs zu einem Bereich von Interesse unter Verwendung eines drahtlosen Mittels zur Authentifizierung des Benutzers.
  • In einem Aspekt stellt die vorliegende Offenlegung ein System zur Verfügung, um einem oder mehreren Benutzern Zugang zu einem oder mehreren Bereichen von Interesse zu gewähren, die von einem entsprechenden einen oder mehreren Abtastgeräten unter Verwendung von Bluetooth Low Energy (BLE) Mesh zugelassen werden. Das System kann durch einen oder mehrere Prozessoren implementiert werden, die operativ mit einem Speicher gekoppelt sind, wobei der Speicher Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden können.
  • In einem anderen Aspekt kann jedes von einem oder mehreren Scan-Geräten, die operativ mit dem BLE-Mesh gekoppelt sind, eine Verbindung von einem oder mehreren BLE-fähigen Geräten empfangen, die mit einem entsprechenden Benutzer-Scan-Gerät verbunden sind.
  • In einem anderen Aspekt kann die eine oder mehrere Scan-Vorrichtung(en) von jedem angeschlossenen BLE-fähigen Gerät ein Absichtssignal empfangen, das mit einer Anfrage verbunden ist, dem entsprechenden Benutzer einen Zugang zu einem entsprechenden Interessenbereich zu gewähren, der durch die eine oder mehrere Scan-Vorrichtung(en) erlaubt ist.
  • In einem anderen Aspekt kann das eine oder die mehreren Scan-Geräte zum ersten Mal für jedes der verbundenen BLE-fähigen Geräte einen Schwellenwert des Empfangssignalstärke-Indikators (RSSI) in einer vorbestimmten Nähe jedes der verbundenen BLE-fähigen Geräte von dem einen oder den mehreren Scan-Geräten bestimmen.
  • In einem anderen Aspekt kann ein Server, der operativ mit dem BLE-Mesh gekoppelt ist, Informationen empfangen, die sich auf Protokollierungsdaten beziehen, die mit der Gewährung des Zugriffs für den Benutzer, der mit einem oder mehreren BLE-fähigen Geräten verbunden ist, auf einen entsprechenden Bereich von Interesse und den entsprechenden ermittelten Schwellenwert von RSSI für das eine oder die mehreren BLE-fähigen Geräte verbunden sind.
  • In einem anderen Aspekt wird, wenn der Wert des RSSI eines BLE-fähigen Geräts einen entsprechenden festgelegten Schwellenwert überschreitet, die Verbindung von dem BLE-fähigen Gerät authentifiziert, um dem entsprechenden Benutzer den Zugriff auf den entsprechenden Interessenbereich zu ermöglichen.
  • In einer Ausführungsform basiert die empfangene Verbindung von einem oder mehreren BLE-fähigen Geräten, die dem entsprechenden Benutzer zugeordnet sind, auf einer Authentifizierungsanfrage, die von einem oder mehreren Scan-Geräten an ein oder mehrere BLE-fähige Geräte gesendet wurde, nachdem BLE-Signale von einem oder mehreren BLE-fähigen Geräten positiv erkannt wurden.
  • In einer anderen Ausführungsform wird der Schwellenwert für RSSI für ein BLE-fähiges Gerät anhand der Bluetooth-Sender- und -Empfängereigenschaften des BLE-fähigen Geräts berechnet.
  • In einer anderen Ausführungsform werden die Protokollierungsdaten vom Server an das entsprechende beliebige der einen oder mehreren BLE-fähigen Geräte als Bestätigung für die Gewährung des Zugriffs an den entsprechenden Benutzer übertragen.
  • In einer anderen Ausführungsform werden die Protokollierungsdaten über das BLE-Mesh von dem einen oder den mehreren Scannern für das eine oder die mehreren Scannern verfügbar gemacht.
  • In einer anderen Ausführungsform umfassen die Protokolldaten Informationen, die sich auf eine beliebige oder eine Kombination aus der Identität des Benutzers, der mit dem einen oder den mehreren authentifizierten BLE-fähigen Geräten verbunden ist, dem Standort des einen oder der mehreren Scan-Geräte und einem Zeitstempel der Gewährung des Zugriffs auf den entsprechenden Benutzer auf den entsprechenden Bereich von Interesse beziehen.
  • In einer anderen Ausführungsform ist die eine oder mehrere Scan-Vorrichtung(en) operativ mit einem Verriegelungsmechanismus einer Tür gekoppelt, und wobei die Scan-Vorrichtung den Verriegelungsmechanismus anweist, sich bei positiver Authentifizierung der einen oder mehreren BLE-fähigen Vorrichtung(en) zu öffnen, um dem entsprechenden Benutzer den Zugang zu dem Bereich von Interesse zu ermöglichen.
  • In einer anderen Ausführungsform wird die Nähe jedes der verbundenen BLE-fähigen Geräte an einem oder mehreren Scan-Geräten auf der Grundlage einer Änderungsrate des RSSI von jedem der verbundenen BLE-fähigen Geräte bestimmt.
  • In einem Aspekt stellt die vorliegende Offenbarung eine Abtastvorrichtung bereit, die operativ mit einem Bluetooth Low Energy (BLE) Mesh gekoppelt ist, um einem oder mehreren Benutzern Zugang zu einem Bereich von Interesse zu gewähren, der von der Abtastvorrichtung zugelassen wird. Die Abtastvorrichtung kann einen oder mehrere Prozessoren umfassen, die operativ mit einem Speicher gekoppelt sind, wobei der Speicher Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden können.
  • In einem anderen Aspekt kann das Scan-Gerät eine Verbindung von einem oder mehreren BLE-fähigen Geräten empfangen, die mit einem entsprechenden Benutzer-Scan-Gerät verbunden sind.
  • In einem anderen Aspekt kann die Abtastvorrichtung von jedem angeschlossenen BLE-fähigen Gerät ein Absichtssignal empfangen, das mit einer Anfrage verbunden ist, dem entsprechenden Benutzer einen Zugang zu einem entsprechenden Interessenbereich zu gewähren, der durch die Abtastvorrichtung erlaubt ist.
  • In einem anderen Aspekt kann die Abtastvorrichtung zum ersten Mal für jedes der verbundenen BLE-fähigen Geräte einen Schwellenwert des Empfangssignalstärke-Indikators (RSSI) in einer vorbestimmten Nähe jedes der verbundenen BLE-fähigen Geräte von der Abtastvorrichtung bestimmen.
  • In einem anderen Aspekt kann ein Server, der operativ mit dem BLE-Mesh gekoppelt ist, Informationen empfangen, die sich auf Protokollierungsdaten beziehen, die mit der Gewährung des Zugriffs für den Benutzer, der mit einem oder mehreren BLE-fähigen Geräten verbunden ist, auf einen entsprechenden Bereich von Interesse und den entsprechenden ermittelten Schwellenwert von RSSI für das eine oder die mehreren BLE-fähigen Geräte verbunden sind.
  • In einem anderen Aspekt wird, wenn der Wert des RSSI eines BLE-fähigen Geräts einen entsprechenden festgelegten Schwellenwert überschreitet, die Verbindung von dem BLE-fähigen Gerät authentifiziert, um dem entsprechenden Benutzer den Zugriff auf den entsprechenden Interessenbereich zu ermöglichen.
  • In einer Ausführungsform basiert die empfangene Verbindung von einem oder mehreren BLE-fähigen Geräten, die dem entsprechenden Benutzer zugeordnet sind, auf einer Authentifizierungsanforderung, die vom Scan-Gerät an eines oder mehrere BLE-fähige Geräte gesendet wird, wenn BLE-Signale von einem oder mehreren BLE-fähigen Geräten positiv erkannt werden.
  • In einer anderen Ausführungsform wird der Schwellenwert für RSSI für ein BLE-fähiges Gerät anhand der Bluetooth-Sender- und -Empfängereigenschaften des BLE-fähigen Geräts berechnet.
  • In einer anderen Ausführungsform sind eine oder mehrere zweite Abtastvorrichtungen operativ mit dem BLE-Mesh gekoppelt, wobei die eine oder mehreren zweiten Abtastvorrichtungen so konfiguriert sind, dass sie den Zugang zu einem entsprechenden einen oder mehreren zweiten Bereichen von Interesse ermöglichen.
  • In einer anderen Ausführungsform werden die Protokollierungsdaten vom Scan-Gerät über das BLE-Mesh dem einen oder mehreren zweiten Scan-Geräten zur Verfügung gestellt.
  • In einer anderen Ausführungsform umfassen die Protokolldaten Informationen, die sich auf eine beliebige oder eine Kombination aus der Identität des Benutzers, der mit dem einen oder mehreren authentifizierten BLE-fähigen Geräten verbunden ist, dem Standort des Scan-Geräts und einem Zeitstempel der Gewährung des Zugriffs für den entsprechenden Benutzer auf den Bereich von Interesse beziehen.
  • In einer anderen Ausführungsform ist die Abtastvorrichtung operativ mit einem Verriegelungsmechanismus einer Tür gekoppelt, und wobei die Abtastvorrichtung den Verriegelungsmechanismus anweist, sich bei positiver Authentifizierung eines beliebigen von einem oder mehreren BLE-fähigen Geräten zu öffnen, um dem entsprechenden Benutzer den Zugang zu dem Bereich von Interesse zu ermöglichen.
  • In einer anderen Ausführungsform wird die Nähe jedes der verbundenen BLE-fähigen Geräte an einem oder mehreren Scan-Geräten auf der Grundlage einer Änderungsrate des RSSI von jedem der verbundenen BLE-fähigen Geräte bestimmt.
  • scanningscanningscanningscanningscanningscanningscanningscanningBLEBLE scanningscanningscanningBLEscanningscanningscanningscanningscanningscanningscannings canningscanningscanningscanningscanningscanningscanningscanningBLEVerschiedene Objekte, Merkmale, Aspekte und Vorteile des Erfindungsgegenstandes werden aus der folgenden detaillierten Beschreibung bevorzugter Ausführungsformen zusammen mit den begleitenden Zeichnungsfiguren, in denen gleiche Ziffern gleiche Komponenten darstellen, deutlicher.
  • Figurenliste
  • Die beigefügten Zeichnungen dienen dem weiteren Verständnis der vorliegenden Offenbarung und sind Bestandteil dieser Beschreibung. Die Zeichnungen veranschaulichen beispielhafte Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung dazu, die Prinzipien der vorliegenden Offenbarung zu erläutern.
    • zeigt eine schematische Darstellung eines Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
    • zeigt ein Blockdiagramm eines Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
    • zeigt ein Blockdiagramm einer Abtastung gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
    • zeigt ein Blockdiagramm eines Netzes gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung.
    • zeigt ein Diagramm der Annäherungserkennung des vorgeschlagenen Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
    • zeigt eine Richtantenne des vorgeschlagenen Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
  • DETAILLIERTE BESCHREIBUNG
  • Im Folgenden werden Ausführungsformen der Offenbarung, die in den beigefügten Zeichnungen dargestellt sind, detailliert beschrieben. Die Ausführungsformen sind so detailliert, dass die Offenbarung klar vermittelt wird. Es ist jedoch nicht beabsichtigt, mit der gebotenen Ausführlichkeit die vorhersehbaren Variationen von Ausführungsformen einzuschränken; im Gegenteil, es ist beabsichtigt, alle Modifikationen, Äquivalente und Alternativen abzudecken, die in den Geist und den Umfang der vorliegenden Offenbarung fallen, wie sie durch die beigefügten Ansprüche definiert ist.
  • Wenn in der Spezifikation angegeben wird, dass eine Komponente oder ein Merkmal enthalten sein „darf“, „kann“, „könnte“ oder „könnte“, ist es nicht erforderlich, dass diese bestimmte Komponente oder dieses bestimmte Merkmal enthalten ist oder das Merkmal aufweist.
  • Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „a“, „ein“ und „die“ die Pluralform ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „im“ auch „im“ und „auf“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
  • Beispielhafte Ausführungsformen werden nun im Folgenden unter Bezugnahme auf die begleitenden Zeichnungen, in denen beispielhafte Ausführungsformen dargestellt sind, ausführlicher beschrieben. Diese beispielhaften Ausführungsformen sind nur zur Veranschaulichung zur Verfügung gestellt und so, dass diese Offenbarung wird gründlich und vollständig sein und wird vollständig vermitteln den Umfang der Erfindung zu den gewöhnlichen Fachleuten auf dem Gebiet. Die offengelegte Erfindung kann jedoch in vielen verschiedenen Formen verkörpert werden und sollte nicht als auf die hier dargelegten Ausführungsformen beschränkt verstanden werden. Verschiedene Modifikationen sind für den Fachmann ohne weiteres erkennbar. Die hierin definierten allgemeinen Prinzipien können auf andere Ausführungsformen und Anwendungen angewendet werden, ohne vom Geist und Umfang der Erfindung abzuweichen. Darüber hinaus sollen alle hierin enthaltenen Aussagen, die Ausführungsformen der Erfindung sowie spezifische Beispiele davon beschreiben, sowohl strukturelle als auch funktionale Äquivalente davon umfassen. Darüber hinaus ist beabsichtigt, dass solche Äquivalente sowohl derzeit bekannte Äquivalente als auch in der Zukunft entwickelte Äquivalente umfassen (d. h. alle entwickelten Elemente, die dieselbe Funktion erfüllen, unabhängig von der Struktur). Auch die verwendete Terminologie und Phraseologie dient der Beschreibung von beispielhaften Ausführungsformen und sollte nicht als einschränkend angesehen werden. So ist die vorliegende Erfindung den weitesten Umfang zu gewähren, der zahlreiche Alternativen, Modifikationen und Äquivalente umfasst, die mit den offengelegten Prinzipien und Merkmalen vereinbar sind. Aus Gründen der Übersichtlichkeit wurde auf die Beschreibung von Details, die auf den mit der Erfindung zusammenhängenden technischen Gebieten bekannt sind, verzichtet, um die vorliegende Erfindung nicht unnötig zu vernebeln.
  • Die Verwendung von Beispielen oder beispielhafter Sprache (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung sollte als Hinweis auf ein nicht beanspruchtes Element ausgelegt werden, das für die Ausführung der Erfindung wesentlich ist.
  • Bluetooth Low Energy (auch bekannt als Bluetooth LE, BLE und „BLUETOOTH Smart“) ist eine Spezifikation, die die drahtlose Kommunikation zwischen verschiedenen Arten von Geräten ermöglicht. Ein besonderer Teil des BLE-Standards ist das Werbungs-/Scanning-Modell, das es einem als Werbungsgerät bezeichneten Gerät ermöglicht, Informationen zu senden, die von einem oder mehreren Scan-Geräten empfangen werden können. BLUETOOTH-Module, die den BLE-Standard implementieren, werden häufig in verschiedene Arten von mobilen Geräten integriert, die für die Bluetooth-Kommunikation aktiviert sind. BLE wird als drahtlose Personal Area Network-Technologie verwendet. Sie wird von der Bluetooth Special Interest Group (bekannt als „SIG“) entwickelt und vermarktet und zielt auf neuartige Anwendungen in den Bereichen Gesundheitswesen, Fitness, Beacons, Sicherheit und Home Entertainment ab.
  • Außerdem sind Bluetooth Beacons Sender, die BLE verwenden, um Signale auszusenden, die von BLE-kompatiblen Geräten, wie z. B. Smartphones, erkannt werden können.
  • Es wird darauf hingewiesen, dass der Anzeige der empfangenen Signalstärke (RSSI) eine Messung der Leistung ist, die in einem empfangenen Funksignal vorhanden ist. RSSI-Messungen können von einem Smartphone oder einem anderen BLE-fähigen Gerät verwendet werden, um die Entfernung zum BLE-Beacon zu schätzen, der das BLE-Signal übertragen hat. Darüber hinaus geben die einfachen RSSI-Messungen nicht die Richtung zwischen dem Beacon und dem Smartphone an, sondern nur die Entfernung. Bislang wurde die Positionsbestimmung dadurch erreicht, dass mehrere Beacons an einem Ort (z. B. in einem Geschäft oder einem Raum) aufgestellt wurden und die RSSI-Daten aller verfügbaren Beacons zur Triangulation der Position verwendet wurden.
  • Probleme, die in der vorliegenden Erfindung zu lösen sind, dass, die bestehenden Systeme, die auf RFID basieren, sind teuer. Ferner in der bestehenden Zugangskontrollsystem, wie Bereich-basierte Kontext NFC erfordert eine sehr enge Nähe. Darüber hinaus in der bestehenden Zugangskontrollsystem gibt es eine dort Anforderung von zusätzlichen Wearable / Zubehör durch den Benutzer erforderlich, um Zugang zu erhalten, die nicht ein effizienter Ansatz ist.
  • Ein Mittel zur Zugangskontrolle zu eingeschränkten Bereichen, das die Erkennung des RSSI-Pegels (Received Signal Strength Indicator) von Bluetooth Low Energy (BLE) Beacons verwendet, die von intelligenten Geräten wie Smartphones, Tablets, Smartwatches und tragbaren Geräten übertragen werden, kann eine effiziente Lösung für die oben genannten Einschränkungen bieten. Zusätzlich kann ein Mittel, das das BLE-Mesh nutzt, bis zur Begrenzung der Bluetooth-Reichweite effektiv arbeiten. Ein Mittel, das das BLE-Mesh verwendet, kann auch einfach und leicht zu implementieren sein, da keine drahtgebundenen Verbindungen wie bei einem Sterntopologie-Netzwerk erforderlich sind, die Hardwarekosten reduziert werden und die weit verbreitete Bluetooth-Technologie verwendet wird.
  • Um die oben genannten Probleme zu lösen, bietet die vorliegende Offenlegung eine technische Lösung in Form eines kostengünstigen und effizienten Systems und Verfahrens für die Zugangskontrolle zu eingeschränkten Bereichen unter Verwendung der Erkennung des RSSI-Pegels der Bluetooth Low Energy (BLE) Beacons, die von intelligenten Geräten wie Smartphones, Tablets, Smartwatches und tragbaren Geräten gesendet werden. Das Verfahren ist dadurch gekennzeichnet, dass die smarte Anwendung im Hintergrund arbeitet und BLE-Beacons aussendet, während das Gerät nicht aktiv ist oder für andere Zwecke verwendet wird, und dass das Scan-Gerät Teil eines BLE-Mesh-Netzwerks sein kann, das es den Scan-Geräten ermöglicht, miteinander und mit einem drahtlosen Gateway zu kommunizieren. Der Schlüsselaspekt des besagten Verfahrens liegt in der Verwendung eines benutzerdefinierten verschlüsselten Nutzdatenrahmens innerhalb der BLE-Baken, der von dem jeweiligen Scanning-Gerät entschlüsselt wird, das dann den Zugriff basierend auf den eingestellten RSSI-Schwellenwerten gewährt.
  • Eine Ausführungsform des Systems zeigt eine Zugangskontroll-Scannervorrichtung, die den Zugang zu einem gesperrten Bereich kontrolliert, und ein intelligentes Gerät (Smartphone), das drahtlos die Autorisierungsinformationen des Benutzers sendet und die Scannervorrichtung für den Zugang zu dem gesperrten Bereich anfordert, und verschiedene Komponenten des Systems umfasst:
    1. a. Eine Abtasteinheit, die einen Aktor elektronisch steuern kann, um eine Tür zu entriegeln, um Zugang zu einem gesperrten Bereich zu gewähren.
    2. b. Die Abtasteinheit hat auch eine drahtlose BLE-Fähigkeit. Sie nutzt ihre BLE-Fähigkeit, um selektiv nach verschlüsselten BLE-Signalen zu suchen. Sobald die Scan-Einheit solche verschlüsselten BLE-Baken empfängt, entschlüsselt sie diese, um Entscheidungsinformationen für die Gewährung des Zugangs zu extrahieren.
    3. c. Die Scan-Einheit stellt keine Verbindung zu einem Gerät her, um solche BLE-Baken zu empfangen, und somit funktioniert die Kommunikation zwischen dem Quellgerät, das Baken aussendet, und der Scan-Einheit vollständig auf einer verbindungslosen Methodik.
    4. d. Ein intelligentes Gerät wie ein Smartphone, das in der Lage ist, verbindungslose BLE-Baken in verschlüsselter Form zu übertragen, sendet Benutzerautorisierungsdaten und die Absicht des Benutzers in BLE-Baken aus, um Zugang zu dem vom Scan-Gerät kontrollierten Bereich zu erhalten. Nach dem Aussenden solcher BLE-Baken für einige Zeit wechselt das Smart-Gerät in den Scan-Modus, in dem es nach BLE-Baken scannt, um von der Scan-Einheit eine Bestätigung zu erhalten, dass ihm der Zugang gewährt wurde.
    5. e. Beim Empfang solcher verbindungslosen BLE-Baken entschlüsselt die Scan-Einheit diese und prüft, ob die Autorisierungsdaten des Benutzers mit ihrem lokalen Speicher der autorisierten Benutzer übereinstimmen und ob die Absichtsdaten des Benutzers darauf hinweisen, dass er/sie Zugang zu dem gesperrten Bereich erhalten möchte, der von dieser Scan-Einheit oder der einer anderen kontrolliert wird. Wenn ein autorisierter Benutzer beabsichtigt, über die Methode der verbindungslosen BLE-Baken Zugang zum Sperrbereich dieser bestimmten Scan-Einheit zu erhalten, bestätigt die Scan-Einheit dies, indem sie Bestätigungs-BLE-Baken in verschlüsselter Form zurücksendet.
    6. f. Diese Betriebsart, bei der eine Scan-Einheit oder ein BLE-fähiges Intelligente Gerät abwechselnd in den BLE-Baken-Sende-/Werbemodus und dann in den BLE-Baken-Empfangs-/Scan-Modus geht, wird hiermit als Baken-Modus bezeichnet.
    7. g. Das Intelligente Gerät, das sich nun im Scan-Modus befindet, empfängt diese Acknowledgement-Beacons und entschlüsselt sie. Das Intelligente Gerät extrahiert die Acknowledgement-Informationen aus dem Beacon und prüft, ob die vorgesehene Scan-Einheit die Absicht des Intelligente Gerät-Nutzers bestätigt hat.
    8. h. Wenn das, was das Smart-Gerät, also der Benutzer, beabsichtigt hat, von der Scan-Einheit bestätigt wurde, verwendet das Smart-Gerät seine eigene Internetverbindung, um einen Eintrag in einer cloudbasierten Datenbank zu protokollieren, dass dem besagten Benutzer von der jeweiligen Scan-Einheit Zugang zum Sperrbereich gewährt wurde. Auf diese Weise kann die Scan-Einheit, obwohl sie keine Internetverbindung hat, dennoch Zutrittseinträge in die Cloud-Datenbank protokollieren, indem sie die Internetverbindung des intelligenten Geräts nutzt, das ihr die BLE-Signale gesendet hatte, um den Zugang zum gesperrten Bereich anzufordern.
    9. i. In allen Ausführungsformen des Systems, in denen die Scan-Einheit über die BLE-Funktionalität verfügt, kann die Scan-Einheit die Annäherungs-/Verlassungsrate des Smart-Geräts zur/von der Scan-Einheit sowie die Nähe des Smart-Geräts zur Scan-Einheit anhand des RSSI der BLE-Baken, die das Smart-Gerät aussendet, erkennen. Dadurch erhält die Scan-Einheit einen intelligenten Entscheidungskontext, der eine mögliche Verbesserung gegenüber anderen verfügbaren Systemen darstellt.
  • Eine andere Ausführungsform des Systems besteht darin, dass die Scan-Einheit Teil eines BLE-Mesh ist, bei dem das Scannen nicht auf das Smart-Gerät angewiesen ist, um Protokollierungsinformationen an die Cloud zu senden, und zwar nach der unten beschriebenen Methode:
    1. a. Die Kommunikation des Smart-Geräts mit der Scan-Einheit und der Scan-Einheit mit einem anderen BLE Mesh-Gerät basiert beide auf BLE-Beacons, aber beide BLE-Beacons sind unabhängig voneinander.
    2. b. Das BLE Mesh hat seine eigene Sicherheit durch Verschlüsselung eingebaut und jedes BLE-fähige Gerät muss zu einem BLE Mesh-Netzwerk hinzugefügt werden, um mit jedem BLE-Gerät in diesem Netzwerk zu kommunizieren. Es können also viele voneinander unabhängige BLE Mesh-Netzwerke in dergleichen Umgebung vorhanden sein.
    3. c. Ein Scan-Gerät kann das BLE Mesh nutzen, um ein Mesh-Netzwerk mit anderen Scan-Geräten zu bilden, mit denen es sich in Bluetooth-Reichweite befindet, aber nur mit denen, mit denen es ein gemeinsames Mesh-Netzwerk teilt.
    4. d. Das Scanning-Gerät kann das BLE Mesh über Hops von verbindungslosen BLE-Beacons nutzen, um Benutzerprotokollierungsinformationen über das Mesh an ein zentrales BLE-Gerät, den Hub, zu übertragen, das internetfähig ist. Der Hub kann diese Benutzererlaubnis-Ereignisse über seine Internetverbindung in der Cloud-Datenbank protokollieren.
    5. e. Diese Ausführungsform funktioniert genau wie die vorherige Ausführungsform bis zu dem Punkt, an dem dem Benutzer aufgrund seiner Absichtsinformationen Zugang gewährt wird. Der einzige Unterschied besteht darin, dass die Bestätigungsbaken nicht zur Protokollierung an das Smart-Gerät zurückgesendet werden. Stattdessen wird das oben erwähnte BLE-Mesh verwendet, um Benutzerprotokollierungsinformationen an den Hub und über das Internet in die Cloud-Datenbank weiterzuleiten.
  • Eine andere Variante der obigen Ausführungsform kann alle oben erwähnten Eigenschaften und Betriebsverfahren in Bezug auf BLE zusammen mit der zusätzlichen Fähigkeit der Verwendung von NFC-Kommunikation enthalten. Diese Variante der Ausführungsform, die einen NFC-Leser verwendet, kann Autorisierungsinformationen des Benutzers von einem NFC-fähigen Smartphone oder einer NFC-basierten Smartcard erhalten. Wenn ein NFC-fähiges Telefon/eine NFC-basierte Smartcard die Autorisierungsinformationen über NFC an die Scaneinheit weitergibt, wird dem Benutzer der Zugang gewährt und die zuvor erwähnte Ausführungsform des BLE-Mesh wird genutzt, um die Protokollierungsinformationen an einen mit dem Internet verbundenen Hub und in die Cloud-Datenbank weiterzuleiten.
  • Ein Aspekt der vorliegenden Offenbarung bezieht sich auf ein Zugangskontrollsystem. Das Zugangskontrollsystem kann zur Zugangskontrolle unter Verwendung der RSSI-Pegel-Erkennung der BLE-Baken verwendet werden. Das Zugangskontrollsystem kann eine an der Wand montierte BLE- und/oder NFC-Scanvorrichtung, ein intelligentes Gerät, ein Cloud-basiertes Benutzerzugangsverwaltungssystem und eine externe Richtantenne umfassen. Das an der Wand montierte BLE- und/oder NFC-Scangerät kann über potenzialfreie Kontakte direkt mit dem elektrisch gesteuerten Schließsystem verbunden werden, um den Zugang zu einem beschränkten Bereich zu steuern, der ein Wi-Fi-Verbindungsgerät enthalten kann. Das intelligente Gerät kann im Beacon-Modus arbeiten und ist in der Lage, benutzerdefinierte verschlüsselte Nutzdaten zu übertragen. Das Cloud-basierte Benutzerzugangsverwaltungssystem kann Benutzer authentifizieren und die Zugangszeiten aufzeichnen.
  • zeigt eine schematische Darstellung eines Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
  • In einer Ausführungsform kann das Zutrittskontrollsystem (100) eine wandmontierte BLE- und/oder NFC-Scanvorrichtung (102), ein Intelligente Gerät (104), umfassen. Die an der Wand montierte BLE- und/oder NFC-Scanvorrichtung (102) kann direkt mit einem elektrisch gesteuerten Schließsystem oder einem elektrischen Türschloss (106) (im Folgenden austauschbar als „elektrisches Türschloss“ oder „Türschloss“ bezeichnet) über potenzialfreie Kontakte verbunden werden, um den Zugang zu einem eingeschränkten Bereich zu steuern, der eine Wi-Fi-Verbindungsvorrichtung enthalten kann. Das intelligente Gerät (106) kann in einem Beacon-Modus arbeiten und ist in der Lage, benutzerdefinierte verschlüsselte Nutzdaten zu übertragen. Das Cloud-basierte Benutzerzugangsverwaltungssystem kann Benutzer authentifizieren und die Zugangszeiten aufzeichnen.
  • Das Zugangskontrollsystem (100) kann den Bakenmodus verwenden, bei dem das Gerät zwischen dem Senden von BLE-Baken und dem BLE-Scannen wechselt, um eine Zwei-Wege-Kommunikation zwischen dem Scannen (102) und dem Smartgerät (104) zu ermöglichen.
  • zeigt ein Blockdiagramm eines Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung. Wie in gezeigt, kann das Zugangskontrollsystem (100) eine an der Wand montierte BLE- und/oder NFC-Scanvorrichtung (102), das intelligente Gerät (104) und ein elektrisches Türschloss (106) umfassen.
  • Das wandmontierte BLE- und/oder NFC-Scangerät (102) (im Folgenden austauschbar als „Scangerät“ oder „Scaneinheit“ bezeichnet) kann direkt an ein elektrisch gesteuertes Schließsystem oder elektrisches Türschloss (106) angeschlossen werden.
  • Die Scangeräte (102) können in einem BLE-Mesh-Netzwerk miteinander und mit einem Gateway für den Cloud-Zugriff verbunden werden. In einer anderen Ausführungsform kann das RSSI als ein gutes Maß verwendet werden, um die Nähe eines intelligenten Geräts wie eines Smartphones (104) vom Scan-Gerät (102) zu finden.
  • Das Scan-Gerät (102) kann eine Bestätigung an das Smartphone (104) senden, wenn der Zugriff gewährt wurde. Diese kann verwendet werden, um die Zugriffszeiten eines Benutzers in einer Cloud (202) zu speichern, indem das Internet auf dem Smartphone verwendet wird oder durch das BLE-Mesh und in die Cloud über das Internet-Gateway weitergeleitet wird. In einer beispielhaften Ausführungsform kann das Internet des Smartphones genutzt werden, um die Zugriffszeitpunkte nach Erhalt der Bestätigung zu protokollieren.
  • Die Cloud (202) (im Folgenden austauschbar als „cloudbasiertes Benutzerzugangsverwaltungssystem“ bezeichnet) kann Benutzer authentifizieren und zeichnet die Zugriffszeiten auf.
  • zeigt ein Blockdiagramm einer Abtastung, in Übereinstimmung mit einer beispielhaften Ausführungsform der vorliegenden Offenbarung. In einer Ausführungsform kann die Abtastung (102) eine Stromversorgungsplatine (304), eine Bluetooth-Platine (306) und eine Mikrocontroller-Platine (308), ein Relais (310) umfassen.
  • 4 zeigt ein Blockdiagramm eines Netzes gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung.
  • Die Scangeräte (102) können in einem BLE-Mesh-Netzwerk miteinander und mit einem Gateway/Hub (402) für den Cloud-Zugriff verbunden werden. Wie in 4 gezeigt, kann das Scan-Gerät 1 (102-1), das an der Tür 1 montiert ist, mit anderen Geräten wie (102-2), (102-3) und (102-n), die an der Tür 2, 3 bzw. n montiert sind, und dem Cloud/Gateway/Hub (202) verbunden werden.
  • Mit dem Beacon-Modus kann eine verbindungslose Zwei-Wege-Kommunikation zwischen Intelligente Gerät (104) und Scan-Gerät (102) stattfinden.
  • zeigt ein Diagramm der Annäherungserkennung des vorgeschlagenen Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
  • Alle Funksignale, einschließlich der BLE-Signale, haben eine Eigenschaft, die als Received Signal Strength Indicator (RSSI) bekannt ist und zur Messung der Intensität des Funksignals verwendet werden kann. RSSI hat auch einen proportionalen Zusammenhang mit dem Abstand zum Sender des Funksignals. Dieses RSSI kann als gutes Maß verwendet werden, um die Nähe eines intelligenten Geräts, wie z. B. eines Smartphones, zur Scan-Einheit zu ermitteln. In der Tat kann die Variation oder die Änderungsrate des RSSI eines werbenden Smart-Geräts seine Annäherung an oder Entfernung von der Abtasteinheit vermitteln. Wie in 5 gezeigt, zeigt RSSI 1 (502-1), dass sich der Benutzer von der Abtasteinheit (102) entfernt, und RSSI 2 (502-2) zeigt, dass sich der Benutzer der Abtasteinheit (102) nähert.
  • Das Zutrittskontrollgerät ist im Wesentlichen ein elektronischer Controller, der neben Türen montiert werden kann und elektromechanische Aktoren steuert, die wiederum den Zugang zur Tür kontrollieren. Das Zutrittskontrollsystem basiert auf einer verbindungslosen Kommunikation zwischen einem Intelligente Gerät (104) wie einem Smartphone und dem Scan-Gerät (102) (Zutrittskontrollgerät). Als Herzstück verwendet das System Funksignale nach BLE-Spezifikation.
  • Die verbindungslosen BLE-Signale können als BLE-Beacons bezeichnet werden und der Vorgang des Aussendens dieser Beacons wird als Advertising bezeichnet. Diese BLE-Werbung hat zwar noch keine Verbindung zwischen den beiden Geräten aufgebaut, kann aber dazu dienen, sehr kleine Datenmengen zwischen den beiden Geräten zu übertragen. Jedes der beiden Geräte, d. h. sowohl das Intelligente Gerät (104) als auch das Scan-Gerät (102), kann solche Werbung hören oder abhören und gleichzeitig solche Werbung aussenden. Von Natur aus haben alle drahtlosen Signale, einschließlich der BLE-Signale, eine Eigenschaft, die als Received Signal Strength Indicator (RSSI) bekannt ist und zur Messung der Intensität des drahtlosen Signals verwendet werden kann. RSSI hat auch einen proportionalen Zusammenhang mit der Entfernung zum Sender des Funksignals. Der RSSI kann als gutes Maß verwendet werden, um die Nähe eines intelligenten Geräts, wie z. B. eines Smartphones, zur Scaneinheit zu ermitteln. In der Tat kann die Variation oder die Änderungsrate von RSSI eines werbenden Smart-Geräts seine Annäherung an oder Entfernung von der Scan-Einheit vermitteln.
  • Der RSSI-Schwellenwert kann innerhalb der Nutzlast verschlüsselt werden, wird von der Abtastung (102) entschlüsselt und mit dem RSSI der Bake verglichen und gewährt Zugriff, wenn das RSSI der Bake größer als der Schwellenwert ist. Die Zugriffskontrolle implementiert einen Algorithmus, der auf RSSI-Werten basiert, um die Annäherungsrate eines Benutzers für einen nahtlosen Zugriff zu erkennen.
  • Die BLE-Beacons können auch verwendet werden, um Informationen zwischen den Intelligente Geräte (104) und dem Scanning (102) weiterzugeben. In dieser Ausführungsform können Benutzerautorisierung, Konfigurationsinformationen und Absicht des Benutzers vom Intelligente Gerät (104) an das Scanning-Gerät (102) weitergegeben werden. Die Konfigurationsinformationen werden verwendet, um im Scanning-Gerät (102) eine RSSI-Schwelle für alle zukünftigen Zugriffsberechtigungen zu setzen. Die Benutzerautorisierungsinformationen können aus einer internetbasierten Cloud-Datenbank (202) mit authentifizierten Benutzern abgerufen werden. Alle Informationen, die in den BLE-Beacons verpackt sind, werden durch einen gemeinsamen geheimen Schlüssel verschlüsselt, über den nur das Intelligente Gerät und der Scanner Informationen haben. Eine Smartphone-Applikation, ein BLE-Beacon-Gerät, eine BLE-Smartwatch usw. steuert die Übertragung der BLE-Beacons, die zur Autorisierung verwendet werden.
  • Das Zutrittskontrollsystem verwendet den Beacon-Modus, bei dem sowohl das Intelligente Gerät (104) als auch das Scanning-Gerät (102) abwechselnd BLE-Beacons und BLE-Scans senden, um eine Zwei-Wege-Kommunikation zwischen dem Scanning (102) und dem Intelligente Gerät (104) zu ermöglichen. Immer wenn ein Benutzer durch den Bereich, in dem das Scan-Gerät (102) angebracht ist, auf das gesperrte Gelände zugreifen möchte, sendet sein Smart-Gerät (104) zunächst BLE-Baken mit den Autorisierungsinformationen an das Scan-Gerät (102) und geht dann selbst in einen Scan-Modus, um eine Bestätigung vom Scan-Gerät zu erhalten. Der Scanner (102) kann normalerweise nach BLE-Baken scannen, und wenn er BLE-Baken mit Benutzerinformationen empfängt, die für den Zugriff auf den gesperrten Bereich autorisiert sind, gewährt er zunächst den Zugriff, indem er seinen Aktor aktiviert, und geht dann in den BLE-Baken-Sendemodus, um die Bestätigung zurückzusenden, dass er dem besagten Benutzer Zugriff gewährt hat. Das intelligente Gerät des Benutzers (Smartphone), das sich nun im Beacon-Scanning-Modus befindet, empfängt diese Bestätigungs-BLE-Bake und sendet die Protokollierungsinformationen mit einem Zeitstempel über das Internet des Smartphones an eine zentrale Cloud-Datenbank, die anzeigt, dass dem besagten Benutzer der Zugang gewährt wurde. Das Scan-Gerät selbst kann Teil eines BLE-Mesh-Netzwerks sein oder auch nicht. Wenn das Scan-Gerät Teil eines BLE-Mesh-Netzwerks ist, kann es Informationen an andere BLE-Mesh-Geräte weitergeben, die wiederum verschiedene Scan-Geräte sein können, die an verschiedenen Türen angebracht sind. Es kann ein weiteres BLE-Mesh-Gerät geben, das keine Scan-Einheit ist, aber im Wesentlichen eine Internetverbindung hat und als Internet-Gateway bezeichnet wird. In dem oben genannten BLE-Mesh-Ansatz kann das Scanning, anstatt eine Bestätigungsbake an das Smartphone des Benutzers zurückzusenden, um es in der Cloud zu protokollieren, das BLE-Mesh nutzen, um die Protokollierungsinformationen des Benutzers an das oben erwähnte Internet-Gateway weiterzuleiten. Das Internet-Gateway wiederum protokolliert diese Informationen zur Zugriffsgewährung über seine Internetverbindung in der Cloud.
  • Der Beacon-Modus bleibt auch dann aktiv, wenn die Anwendung auf dem Smart-Gerät in den Hintergrund geht oder wenn das Smart-Gerät mit einer anderen Anwendung verwendet wird.
  • Ein Beacon-Frame kann eine benutzerdefinierte verschlüsselte Nutzlast enthalten, die Informationen zur Benutzeridentifikation, Scan-Identifikation und RSSI-Schwellenwerteinstellung enthält.
  • zeigt eine Richtantenne des vorgeschlagenen Zugangskontrollsystems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenlegung.
  • Das Zutrittskontrollsystem (100) kann mit einer externen Richtantenne (600) ausgestattet sein, die BLE-Baken aus einer bestimmten Richtung annimmt und Baken aus anderen Richtungen abweist.
  • Die Antenne ist eine Schlüsselkomponente für das Erreichen der maximalen Entfernung in jedem drahtlosen Kommunikationssystem. Der Zweck einer Antenne ist es, elektrische Signale in elektromagnetische HF-Wellen umzuwandeln, die sich im freien Raum ausbreiten (Sendebetrieb), und elektromagnetische HF-Wellen in elektrische Signale umzuwandeln (Empfangsbetrieb).
  • Die Richtantenne (600) oder Beam-Antenne ist eine Antenne, die eine größere Leistung in bestimmte Richtungen abstrahlt oder empfängt und so eine höhere Leistung und geringere Störungen durch unerwünschte Quellen ermöglicht. Richtantennen bieten gegenüber Dipolantennen - oder Rundstrahlantennen im Allgemeinen - eine höhere Leistung, wenn eine stärkere Konzentration der Strahlung in einer bestimmten Richtung gewünscht wird.
  • Es wird darauf hingewiesen, dass, obwohl die obigen Beispiele in Bezug auf verschiedene Vorgänge, die von bestimmten Komponenten des Zugangskontrollsystems 100 ausgeführt werden, illustriert werden können, diese Offenbarung nicht als auf diese speziellen Illustrationen beschränkt zu verstehen ist. Für viele der oben beschriebenen Vorgänge können dieselben oder ähnliche Ergebnisse erzielt werden, wenn die Vorgänge mit anderen Komponenten als den beschriebenen ausgeführt werden, und wenn die Vorgänge in Untervorgänge unterteilt werden, von denen einige von anderen als den beschriebenen Komponenten ausgeführt werden können. Solche Modifikationen an den oben beschriebenen Beispielen bleiben im Rahmen dieser Offenbarung.
  • Während das Zugangskontrollsystem hier in Bezug auf eine Tür beschrieben wird, kann das Zugangskontrollsystem beispielsweise für die Zugangskontrolle oder den Schutz von Geräten, Tresoren, schweren Maschinen, Fabrikanlagen, Elektrowerkzeugen, Vorhängeschlössern, Immobilienschließfächern, Garagentoröffnern usw. verwendet werden. Alternative Ausführungsformen des intelligenten Geräts (104) können z. B. ein Stift, eine Uhr, Schmuck, ein Headset, ein FDA, ein Laptop usw. sein. Das Zugangskontrollsystem kann zum Schutz anderer Geräte oder Bereiche verwendet werden, bei denen eine Zugangsbeschränkung erwünscht sein kann.
  • Obwohl die verschiedenen Komponenten des Zugangskontrollsystems in Bezug auf ein drahtloses Protokoll beschrieben wurden, werden Fachleute wissen, dass die Komponenten über ein drahtgebundenes Netzwerk und Protokolle oder eine Kombination aus drahtgebundenen und drahtlosen Netzwerken kommunizieren können. Zusätzlich, während Bluetooth, Bluetooth Low Energy und WLAN (d.h. Wi-Fi) hier als drahtlose Protokolle von besonderem Wert beschrieben wurden, können auch andere drahtlose Protokolle verwendet werden, z.B. Z-Wave, ZigBee, Nahfeldkommunikation (NFC) und andere drahtlose Protokolle.
  • Es sollte für den Fachmann offensichtlich sein, dass viele weitere Modifikationen neben den bereits beschriebenen möglich sind, ohne von den erfinderischen Konzepten hierin abzuweichen. Die erfindungsgemäße Patientensache ist daher nicht zu beschränken, außer im Sinne der beigefügten Ansprüche. Darüber hinaus sollten bei der Auslegung sowohl der Beschreibung als auch der Ansprüche alle Begriffe so weit wie möglich in Übereinstimmung mit dem Kontext ausgelegt werden. Insbesondere die Begriffe „umfasst“ und „einschließlich“ sollten so interpretiert werden, dass sie sich auf Elemente, Komponenten oder Schritte in einer nicht ausschließenden Weise beziehen, was bedeutet, dass die in Bezug genommenen Elemente, Komponenten oder Schritte vorhanden sein oder verwendet oder mit anderen Elementen, Komponenten oder Schritten kombiniert werden können, die nicht ausdrücklich in Bezug genommen sind. Wo in den Ansprüchen der Spezifikation auf mindestens ein Element aus der Gruppe bestehend aus A, B, C ....und N verwiesen wird, sollte der Text so interpretiert werden, dass nur ein Element aus der Gruppe erforderlich ist, nicht A plus N oder B plus N usw. Die vorstehende Beschreibung der spezifischen Ausführungsformen wird die allgemeine Natur der hierin enthaltenen Ausführungsformen so vollständig offenbaren, dass andere durch Anwendung des gegenwärtigen Wissensstandes ohne weiteres solche spezifischen Ausführungsformen für verschiedene Anwendungen modifizieren und/oder anpassen können, ohne von dem allgemeinen Konzept abzuweichen, und daher sollten und sollen solche Anpassungen und Modifikationen innerhalb der Bedeutung und des Bereichs der Äquivalente der offenbarten Ausführungsformen verstanden werden. Es ist zu verstehen, dass die hier verwendete Phraseologie oder Terminologie zum Zweck der Beschreibung und nicht der Einschränkung dient. Während die Ausführungsformen hier in Form von bevorzugten Ausführungsformen beschrieben worden sind, wird der Fachmann daher erkennen, dass die Ausführungsformen hier mit Modifikationen innerhalb des Geistes und des Umfangs der beigefügten Ansprüche praktiziert werden können.
  • Während das Vorstehende verschiedene Ausführungsformen der Erfindung beschreibt, können andere und weitere Ausführungsformen der Erfindung erfunden werden, ohne vom grundsätzlichen Umfang der Erfindung abzuweichen. Der Umfang der Erfindung wird durch die Ansprüche, die folgen, bestimmt. Die Erfindung ist nicht auf die beschriebenen Ausführungsformen, Varianten oder Beispiele beschränkt, die enthalten sind, um eine Person mit gewöhnlichem Fachwissen auf dem Gebiet der Technik zu ermöglichen, um die Erfindung zu machen und zu verwenden, wenn sie mit Informationen und Wissen zur Verfügung der Person mit gewöhnlichem Fachwissen auf dem Gebiet der Technik kombiniert.
  • VORTEILE
  • Die vorliegende Offenlegung stellt ein System zur Verfügung, das dem Benutzer Zugang zu einem Bereich von Interesse unter Verwendung eines Bluetooth Low Energy (BLE) Mesh gewährt.
  • Die vorliegende Offenlegung stellt ein System für die Gewährung von Benutzerzugriff bereit, das vorhandene Geräte mit Bluetooth-Konnektivität nutzen kann.
  • Die vorliegende Offenlegung bietet ein drahtloses System zur Gewährung von Benutzerzugriff.
  • Die vorliegende Offenlegung bietet eine Abtastung für die Gewährung von Benutzerzugriff auf einen Bereich von Interesse unter Verwendung eines Bluetooth Low Energy (BLE) Mesh.

Claims (16)

  1. System zum Gewähren des Zugriffs für einen oder mehrere Benutzer auf einen oder mehrere Bereiche von Interesse, die von einer entsprechenden einen oder mehreren Abtastvorrichtungen unter Verwendung von Bluetooth Low Energy (BLE) Mesh zugelassen werden, wobei das System umfasst: einen oder mehrere Prozessoren, die operativ mit einem Speicher gekoppelt sind, wobei der Speicher Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden können, um: an einem beliebigen von einem oder mehreren Scan-Geräten, die operativ mit dem BLE-Mesh gekoppelt sind, eine Verbindung von einem beliebigen von einem oder mehreren BLE-fähigen Geräten zu empfangen, die einem entsprechenden Benutzer-Scan-Gerät zugeordnet sind; Empfangen eines Absichtssignals, das mit einer Anfrage verbunden ist, dem entsprechenden Benutzer Zugang zu einem entsprechenden Bereich von Interesse zu gewähren, der durch das eine oder mehrere Scan-Geräte erlaubt ist, an dem einen oder mehreren Scan-Geräten von jedem verbundenen BLE-fähigen Gerät; Bestimmen eines Schwellenwerts des Empfangssignalstärke-Indikators (RSSI) in einer vorbestimmten Nähe jedes der verbundenen BLE-fähigen Geräte von dem einen oder den mehreren Abtastgeräten zu einem ersten Zeitpunkt für jedes der verbundenen BLE-fähigen Geräte; und auf einem Server, der operativ mit dem BLE-Mesh gekoppelt ist, Informationen empfangen, die sich auf Protokollierungsdaten beziehen, die mit der Gewährung des Zugriffs für den Benutzer, der mit einem beliebigen von einem oder mehreren BLE-fähigen Geräten verbunden ist, auf einen entsprechenden Interessenbereich und den entsprechenden bestimmten Schwellenwert von RSSI für das beliebige von einem oder mehreren BLE-fähigen Geräten verbunden sind, wobei, wenn der Wert von RSSI eines BLE-fähigen Geräts einen entsprechenden bestimmten Schwellenwert überschreitet, die Verbindung von dem BLE-fähigen Gerät authentifiziert wird, um dem entsprechenden Benutzer den Zugriff auf den entsprechenden Bereich von Interesse zu erlauben.
  2. System nach Anspruch 1, wobei die empfangene Verbindung von dem einen oder mehreren BLE-fähigen Geräten, die dem entsprechenden Benutzer zugeordnet sind, auf einer Authentifizierungsanforderung basiert, die von dem einen oder den mehreren Scan-Geräten an das eine oder die mehreren BLE-fähigen Geräte bei einer positiven Erkennung von BLE-Baken von dem einen oder den mehreren BLE-fähigen Geräten gesendet wird.
  3. System nach Anspruch 1, wobei der Schwellenwert für RSSI für ein BLE-fähiges Gerät auf der Grundlage der Bluetooth-Sender- und -Empfängereigenschaften des BLE-fähigen Geräts berechnet wird.
  4. System nach Anspruch 1, wobei die Protokollierungsdaten vom Server an das entsprechende beliebige der einen oder mehreren BLE-fähigen Geräte als Bestätigung für die Gewährung des Zugriffs an den entsprechenden Benutzer übertragen werden.
  5. System nach Anspruch 1, wobei die Protokollierungsdaten über das BLE-Mesh von dem einen oder den mehreren Scannern dem einen oder den mehreren Scannern zur Verfügung gestellt werden.
  6. System nach Anspruch 1, wobei die Protokollierungsdaten Informationen umfassen, die sich auf eine beliebige oder eine Kombination aus der Identität des Benutzers, der mit dem einen oder den mehreren authentifizierten BLE-fähigen Geräten verbunden ist, dem Standort des einen oder der mehreren Scan-Geräte und einem Zeitstempel der Gewährung des Zugriffs auf den entsprechenden Benutzer auf den entsprechenden Bereich von Interesse beziehen.
  7. System nach Anspruch 1, wobei die eine oder mehrere Abtastvorrichtungen operativ mit einem Verriegelungsmechanismus einer Tür gekoppelt ist, und wobei die Abtastvorrichtung den Verriegelungsmechanismus anweist, sich bei positiver Authentifizierung der einen oder mehreren BLE-fähigen Vorrichtungen zu öffnen, um dem entsprechenden Benutzer den Zugang zu dem Bereich von Interesse zu ermöglichen.
  8. System nach Anspruch 1, wobei die Nähe jedes der angeschlossenen BLE-fähigen Geräte an einem beliebigen von einem oder mehreren Scan-Geräten auf der Grundlage einer Änderungsrate des RSSI von jedem der angeschlossenen BLE-fähigen Geräte bestimmt wird.
  9. Eine Abtastvorrichtung, die operativ mit einem Bluetooth-Low-Energy (BLE)-Mesh gekoppelt ist, um einem oder mehreren Benutzern Zugang zu einem Bereich von Interesse zu gewähren, der von der Abtastvorrichtung zugelassen wird, wobei die Abtastvorrichtung umfasst: einen oder mehrere Prozessoren, die operativ mit einem Speicher gekoppelt sind, wobei der Speicher Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden können, um: an der Scan-Vorrichtung eine Verbindung von einem oder mehreren BLE-fähigen Geräten empfangen, die operativ mit dem BLE-Mesh gekoppelt und einem entsprechenden Benutzer zugeordnet sind; an der Abtastvorrichtung von jedem angeschlossenen BLE-fähigen Gerät ein Absichtssignal zu empfangen, das mit einer Anfrage verbunden ist, dem entsprechenden Benutzer einen Zugang zu einem entsprechenden Bereich von Interesse zu gewähren, der durch eine oder mehrere Abtastvorrichtungen ermöglicht wird; Bestimmen eines Schwellenwerts des Empfangssignalstärke-Indikators (RSSI) an der Abtastvorrichtung für ein erstes Mal für jedes der verbundenen BLE-fähigen Geräte von dem einen oder den mehreren Abtastvorrichtungen in einer vorbestimmten Nähe zu jedem der verbundenen BLE-fähigen Geräte; und auf einem Server, der operativ mit dem BLE-Mesh gekoppelt ist, Informationen empfangen, die sich auf Protokollierungsdaten beziehen, die mit der Gewährung des Zugriffs auf den Benutzer, der mit einem beliebigen von einem oder mehreren BLE-fähigen Geräten verbunden ist, auf einen entsprechenden Interessenbereich und den entsprechenden bestimmten Schwellenwert von RSSI für das beliebige von einem oder mehreren BLE-fähigen Geräten verbunden sind, wobei, wenn die Änderungsrate von RSSI eines BLE-fähigen Geräts einen entsprechenden berechneten vorbestimmten Schwellenwert überschreitet, die Verbindung von dem BLE-fähigen Gerät authentifiziert wird, um dem entsprechenden Benutzer den Zugriff auf den Bereich von Interesse zu erlauben.
  10. Die Abtastvorrichtung nach Anspruch 9, wobei die empfangene Verbindung von einem oder mehreren BLE-fähigen Geräten, die dem entsprechenden Benutzer zugeordnet sind, auf einer Authentifizierungsanforderung basiert, die von der Abtastvorrichtung an ein oder mehrere BLE-fähige Geräte bei einer positiven Erkennung von BLE-Baken von einem oder mehreren BLE-fähigen Geräten gesendet wird.
  11. Die Abtastvorrichtung nach Anspruch 9, wobei der Schwellenwert für RSSI für ein BLE-fähiges Gerät auf der Grundlage der Bluetooth-Sender- und -Empfängereigenschaften des BLE-fähigen Geräts berechnet wird.
  12. Die Abtastvorrichtung nach Anspruch 9, wobei eine oder mehrere zweite Abtastvorrichtungen operativ mit dem BLE-Mesh gekoppelt sind, wobei die eine oder mehreren zweiten Abtastvorrichtungen so konfiguriert sind, dass sie Zugang zu einem entsprechenden einen oder mehreren zweiten Bereichen von Interesse ermöglichen.
  13. Die Abtastvorrichtung nach Anspruch 12, wobei die Protokollierungsdaten von der Abtastvorrichtung über das BLE-Mesh für die eine oder mehrere zweite Abtastvorrichtungen verfügbar gemacht werden.
  14. Die Abtastvorrichtung nach Anspruch 9, wobei die Protokollierungsdaten Informationen umfassen, die sich auf eine beliebige oder eine Kombination aus der Identität des Benutzers, der mit einer der einen oder mehreren authentifizierten BLE-fähigen Vorrichtungen verbunden ist, dem Standort der Abtastvorrichtung und einem Zeitstempel der Gewährung des Zugriffs auf den entsprechenden Benutzer auf den Bereich von Interesse beziehen.
  15. Die Abtastvorrichtung nach Anspruch 9, wobei die Abtastvorrichtung operativ mit einem Verriegelungsmechanismus einer Tür gekoppelt ist, und wobei die Abtastvorrichtung den Verriegelungsmechanismus anweist, sich bei positiver Authentifizierung eines beliebigen von einem oder mehreren BLE-fähigen Geräten zu öffnen, um dem entsprechenden Benutzer den Zugang zu dem Bereich von Interesse zu ermöglichen.
  16. Die Abtastvorrichtung nach Anspruch 9, wobei die Nähe jedes der verbundenen BLE-fähigen Geräte an jeder der einen oder mehreren Abtastvorrichtungen basierend auf einer Änderungsrate des RSSI von jedem der verbundenen BLE-fähigen Geräte bestimmt wird.
DE202019005652.1U 2018-08-23 2019-08-22 Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh Active DE202019005652U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201821031656 2018-08-23
IN201821031656 2018-08-23

Publications (1)

Publication Number Publication Date
DE202019005652U1 true DE202019005652U1 (de) 2021-07-06

Family

ID=69592714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202019005652.1U Active DE202019005652U1 (de) 2018-08-23 2019-08-22 Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh

Country Status (4)

Country Link
US (1) US11983973B2 (de)
DE (1) DE202019005652U1 (de)
GB (1) GB2591669B (de)
WO (1) WO2020039382A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022016433A1 (zh) * 2020-07-22 2022-01-27 Oppo广东移动通信有限公司 BLE Mesh设备的配置入网方法、装置及设备
KR20220088017A (ko) * 2020-12-18 2022-06-27 주식회사 모카시스템 Rssi 기반 출입 관리 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130090744A1 (en) * 2006-06-12 2013-04-11 Bao Tran Mesh network access controller
US9449165B2 (en) * 2014-02-06 2016-09-20 Untethered Labs, Inc. System and method for wireless proximity-based access to a computing device
US9485243B2 (en) * 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US20170206722A1 (en) * 2014-07-09 2017-07-20 Deja View Concepts, Inc. Bluetooth Low Energy for Access Control
US9704318B2 (en) * 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10769877B2 (en) * 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
CN110515035A (zh) * 2018-05-21 2019-11-29 开利公司 用于学习部署环境特定特征以进行无缝访问的方法
KR102323002B1 (ko) * 2018-08-08 2021-11-09 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Also Published As

Publication number Publication date
GB2591669A (en) 2021-08-04
US11983973B2 (en) 2024-05-14
GB2591669B (en) 2022-08-10
US20210350640A1 (en) 2021-11-11
GB202103913D0 (en) 2021-05-05
WO2020039382A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
CH709804B1 (de) Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
DE102014105245A1 (de) Verfahren zum Bewirken einer Änderung eines Betriebsmodus
DE102014102271A1 (de) Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
AT513461B1 (de) Verfahren zur Zutrittskontrolle
EP2635998B1 (de) Mobiles gerät und infrastruktursystem
AT506344A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3125200B1 (de) Verfahren zur unterstützung von zugangskontrollaktionen in einem system zur zustellung und/oder abholung von sendungen
EP2304694A1 (de) Verfahren zum betreiben eines schliesssystems
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
EP3729385B1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE202019005652U1 (de) Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh
DE102014202637A1 (de) Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelements
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
WO2014190445A2 (de) Verfahren zur verwaltung von medien für die drahtlose kommunikation
EP3910606A1 (de) Zugangssystem mit mindestens einem gate
DE10044834A1 (de) Verfahren und System zur Zugangskontrolle
EP3306578A1 (de) Berechtigung zum öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
CH711351A1 (de) Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
WO2017137525A1 (de) Vorrichtung und verfahren zur positionsbestimmung eines senders relativ zu einem detektionsbereich
EP3910603A1 (de) Parksystem
EP3557897B1 (de) Verfahren und vorrichtung zum bereitstellen zumindest eines kryptografischen schlüssels für zumindest ein mobilgerät
EP3441948A1 (de) Schliesssystem, elektronisches schloss für ein schliesssystem und verfahren zum betrieb eines schliesssystems
EP3619933A1 (de) Verschlüsselung von baken
EP2958084A1 (de) Verfahren zur Betätigung eines Türschlosses

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years