JP2023071643A - アクセス制御のためのシステム、方法及び装置 - Google Patents

アクセス制御のためのシステム、方法及び装置 Download PDF

Info

Publication number
JP2023071643A
JP2023071643A JP2023005052A JP2023005052A JP2023071643A JP 2023071643 A JP2023071643 A JP 2023071643A JP 2023005052 A JP2023005052 A JP 2023005052A JP 2023005052 A JP2023005052 A JP 2023005052A JP 2023071643 A JP2023071643 A JP 2023071643A
Authority
JP
Japan
Prior art keywords
credential
reader
access
access control
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023005052A
Other languages
English (en)
Other versions
JP7467702B2 (ja
Inventor
ホイヤー、フィリップ
Hoyer Philip
カール ステファン アインベルク、フレードリク
Carl Stefan Einberg Fredrik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of JP2023071643A publication Critical patent/JP2023071643A/ja
Application granted granted Critical
Publication of JP7467702B2 publication Critical patent/JP7467702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Regulating Braking Force (AREA)
  • Curing Cements, Concrete, And Artificial Stone (AREA)
  • Feedback Control In General (AREA)

Abstract

Figure 2023071643000001
【課題】高レベルのセキュリティを維持しながら、高トラフィック運用におけるスループットを向上させるアクセス制御システムを提供する。
【解決手段】アクセス制御システムは、クレデンシャルデータを含むクレデンシャル及び少なくとも1つの読取器を含み得る。少なくとも1つの読取器は、リンクを介してクレデンシャルデータを受信するように構成される。少なくとも1つの読取器は、クレデンシャルデータに基づいて、クレデンシャルが有効であることを検証し、及びクレデンシャルを有効としてマークし、且つ少なくとも1つの読取器に対するクレデンシャルの位置を追跡するように構成される。少なくとも1つの読取器は、クレデンシャルの位置に基づいて、クレデンシャルのためのアクセス制御決定を行うか又は遅延させるように構成される。
【選択図】図1A

Description

例示的な実施形態は、アクセス制御のためのシステム、方法、およびデバイスに関する。
無線周波数識別(RFID : Radio frequency identification)に基づくアクセス制御システムは、一般に、クレデンシャルデータを含むクレデンシャル(例えば、アクセスカード)をユーザが読取器に提示するステップを含む。この行為は、読取器に対してクレデンシャルを「タップする」と称する場合がある。クレデンシャルのクレデンシャルデータは、次いで、近接場通信(NFC : near field communication)又はISO14443A/B等の近距離RFIDプロトコルを用いて読取器により読み取られる。これらの近距離プロトコルを用いて読取器がクレデンシャルデータを読み取るには、読取器から短い距離、すなわちタップ距離(例えば、数センチメートル)以内にクレデンシャルを近づけなければならない。クレデンシャルが携帯電話である場合、電話をアンロックするか又は指紋認識等の追加的な認証処理を適用することにより、タップする前にクレデンシャルを起動する。クレデンシャルを読取器にタップし、且つ/又は読取器に近づける前にクレデンシャルを起動することで、例えば大規模施設(例えば、スポーツスタジアム)のアクセスポイント、大量輸送機関(例えば、地下鉄)のアクセスポイント等、高スループットでの運用に際して渋滞問題が生じる恐れがある。
少なくとも1つの例示的実施形態は、高レベルのセキュリティを維持しながら、高トラフィック運用におけるスループットを向上させるアクセス制御方法、装置及び/又はシステムを対象とする。
少なくとも1つの例示的実施形態によれば、アクセス制御システムは、クレデンシャルデータを含むクレデンシャルと、少なくとも1つの読取器とを含み得る。少なくとも1つの読取器は、リンクを介してクレデンシャルデータを受信するように構成される。少なくとも1つの読取器は、クレデンシャルデータに基づいてクレデンシャルが有効であることを検証し、及びクレデンシャルを有効としてマークし、且つ少なくとも1つの読取器に対するクレデンシャルの位置を追跡するように構成される。少なくとも1つの読取器は、クレデンシャルの位置に基づいて、クレデンシャルのためのアクセス制御決定を行うか又は遅延させるように構成される。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、クレデンシャルが少なくとも1つの読取器の第1の距離内にないことを位置が示す場合、クレデンシャルのためのアクセス制御決定を行うことを遅延させるように構成される。少なくとも1つの読取器は、クレデンシャルが第1の距離内にあることを位置が示す場合、クレデンシャルのためのアクセス制御決定を行うように構成される。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器又はクレデンシャルは、クレデンシャルが少なくとも1つの読取器の交信範囲に入るとリンクを確立することができる。更に、少なくとも1つの読取器及びクレデンシャルは、少なくとも1つの読取器がクレデンシャルデータを受信する前にリンクを介して相互認証を実行することができる。代替的に又は追加的に、少なくとも1つの読取器及びクレデンシャルは、セキュリティ保護された読み取り操作を実行することができる。ここで、交信範囲は、第1の距離よりも大きい少なくとも1つの読取器からの第2の距離に対応する。
少なくとも1つの例示的実施形態において、交信範囲は、少なくとも1つの読取器及びクレデンシャルの送信/受信範囲並びにリンクを確立するために使用されるプロトコルの動作周波数に基づく。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、少なくとも1つの読取器の周囲の環境に基づいて交信範囲を決定するように構成される。
少なくとも1つの例示的実施形態において、アクセス制御システムは、少なくとも1つの読取器によるアクセス制御決定に基づいて、少なくとも1つの読取器に関連付けられたゾーンへのアクセスを拒否又は許可する少なくとも1つのアクセス機構を更に含み得る。少なくとも1つの読取器は、クレデンシャルが少なくとも1つの読取器又は少なくとも1つのアクセス機構の第3の距離内にある場合、少なくとも1つのアクセス機構を起動させるように構成される。第3の距離は、第1の距離以下であり得る。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、クレデンシャルが少なくとも1つのアクセス機構を通してゾーンに入るか、又はクレデンシャルが交信範囲から出ると、クレデンシャルを追跡することを停止し、且つリンクを終了する。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、クレデンシャルからの受信信号強度に基づいてクレデンシャルの位置を追跡するように構成される。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、リンクを開いた状態に維持するために、クレデンシャルに対して周期的にpingを行うことにより、クレデンシャルの位置を追跡するように構成される。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、クレデンシャルからブロードキャスト信号を受信することにより、クレデンシャルの位置を追跡するように構成される。ブロードキャスト信号は、少なくとも1つの読取器に対するクレデンシャルを識別するために、クレデンシャルに属するトークンを含み得る。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、少なくとも1つの読取器によって追跡されているクレデンシャルの数が閾値を上回る場合、及び別の未認証のクレデンシャルが、追跡されているクレデンシャルよりも少なくとも1つの読取器に近い場合、クレデンシャルを追跡することを停止するように構成される。
少なくとも1つの例示的実施形態において、少なくとも1つの読取器は、通信ネットワークを介して互いに通信する複数の読取器である。複数の読取器のうち、クレデンシャルをマーク及び追跡した第1の読取器は、複数の読取器の残りのものに、クレデンシャルがマークされ、且つ追跡されていることを通知して、複数の読取器の残りのものがクレデンシャルを追跡することを可能にする。
少なくとも1つの例示的実施形態において、複数の読取器の残りのものは、第1の読取器とクレデンシャルとの間の通信を解析し、且つ/又は通信トラフィックを監視して、複数の読取器の残りのものがクレデンシャルのためのアクセス制御決定を行うことを可能にする。
少なくとも1つの例示的実施形態は、アクセス制御のための方法を含む。本方法は、クレデンシャルとの無線リンクを確立するステップを含む。クレデンシャルは、クレデンシャルデータを含む。本方法は、無線リンクを介してクレデンシャルデータを受信するステップを更に含み得る。本方法は、クレデンシャルデータに基づいて、クレデンシャルが有効であることを検証するステップと、クレデンシャルを有効としてマークし、且つ少なくとも1つの読取器に対するクレデンシャルの位置を追跡するステップとを含み得る。本方法は、クレデンシャルの位置に基づいて、クレデンシャルのためのアクセス制御決定を行うか又は遅延させるステップを含み得る。
少なくとも1つの例示的実施形態において、アクセス制御決定を行うか又は遅延させるステップは、クレデンシャルが少なくとも1つの読取器の第1の距離内にないことを位置が示す場合、アクセス制御決定を遅延させ、且つクレデンシャルが第1の距離内にあることを位置が示す場合、クレデンシャルのためのアクセス制御決定を行うステップを含み得る。
少なくとも1つの例示的実施形態において、確立するステップは、クレデンシャルが少なくとも1つの読取器の交信範囲に入ると無線リンクを確立するステップを含み得る。交信範囲は、第1の距離よりも大きい少なくとも1つの読取器からの第2の距離に対応し、交信範囲は、少なくとも1つの読取器及びクレデンシャルの送信/受信範囲に基づく。本方法は、クレデンシャルと少なくとも1つの読取器との間で相互認証を実行するステップを更に含み得る。
少なくとも1つの例示的実施形態において、本方法は、少なくとも1つの読取器の周囲の環境に基づいて交信範囲を決定するステップを更に含み得る。
少なくとも1つの例示的実施形態において、本方法は、クレデンシャルが少なくとも1つの読取器の制御下のアクセス機構を通して入ると、クレデンシャルの追跡を停止し、且つリンクを終了するステップを更に含み得る。
少なくとも1つの例示的実施形態によれば、読取器は、無線通信のための第1の通信インターフェースと、プロセッサと、メモリであって、プロセッサによって実行されると、プロセッサに、クレデンシャルとのリンクを、クレデンシャルが読取器の第1の距離内にある場合、第1の通信インターフェースを使用して確立することであって、クレデンシャルは、クレデンシャルデータを含む、確立することを行わせる命令を含むメモリとを含む。命令は、プロセッサに、クレデンシャルデータに基づいて、クレデンシャルが有効であることを検証することと、クレデンシャルを有効としてマークし、且つ読取器に対するクレデンシャルの位置を追跡することとを行わせる。命令は、プロセッサに、クレデンシャルが読取器から第2の距離内にあることをクレデンシャルの位置が示すか否かに基づいて、クレデンシャルのためのアクセス制御決定を行うか又は遅延させることを行わせる。第2の距離は、第1の距離よりも小さい。
少なくとも1つの例示的実施形態によれば、読取器は、複数の他の読取器と通信するための第2の通信インターフェースを更に含み得る。命令は、プロセッサに、複数の他の読取器とクレデンシャルの情報を共有して、複数の他の読取器がアクセス制御決定を行うか、又は第1の通信インターフェースからクレデンシャルへのリンクを引き継ぐことを可能にすることを行わせる命令を含む。命令は、プロセッサに、リンクを介してクレデンシャルを認証させ、認証が成功した場合、リンクを介してクレデンシャルデータを受信させる命令を含み得る。
例示的実施形態の各種の態様は、理想的な構成の概略図である図面を参照して以下に記述される。本明細書では、特定の回路構成及び回路要素について記述するが、例示的実施形態は、以下に図示及び記述する回路構成及び/又は回路要素に限定されないことを認識されたい。具体的には、例示的実施形態の範囲から逸脱することなく、同様の機能を実現するために特定の種類又は機能の回路要素を1つ又は複数の他の回路要素で代替できることを認識されたい。
例示的実施形態が添付の図面を参照して記述されるが、図面は、必ずしも一定の比率で描かれているわけではない。当然のことながら、本発明は、必ずしも以下に記述する特定の実施形態に限定されないことを認識されたい。
少なくとも1つの例示的実施形態によるアクセス制御システムの構成図を示す。 少なくとも1つの例示的実施形態によるアクセス制御システムの構成図を示す。 少なくとも1つの例示的実施形態による着用可能機器(又はクレデンシャル)のブロック図である。 少なくとも1つの例示的実施形態によるモバイルデバイス(又はクレデンシャル)のブロック図を示す。 少なくとも1つの例示的実施形態による読取器のブロック図を示す。 少なくとも1つの例示的実施形態による読取器にアクセスするクレデンシャルの各種の段階を示す。 少なくとも1つの例示的実施形態による図1A及び1Bのシステムの例示的運用を示す。 少なくとも1つの例示的実施形態による方法を示す。 少なくとも1つの例示的実施形態による方法を示す。 少なくとも1つの例示的実施形態による方法を示す。 少なくとも1つの例示的実施形態による方法を示す。
概して、識別/アクセス制御トランザクションには、いくつかのフェーズがある。1)通信確立(例えば、トランスポートプロトコルリンク及びクレデンシャル(credential)と読取器(reader)との間のセッションの確立)、2)(任意選択的な)セキュリティプロトコルの確立、例えば相互認証に基づく暗号プロトコルにより、クレデンシャルが信頼できる読取器(クレデンシャル(アクセス権)を盗むように設計された危険な読取器ではない)のみと通信することと、読取器が信頼できるクレデンシャルと通信することとの保証、3)クレデンシャルデータの送信を含み得るクレデンシャルの読み取り、4)アクセスクレデンシャルが真正であることの検証(例えば、暗号署名の確認、クレデンシャルデータの解読等)、5)読取器自体での又は読取器に接続されたアクセス制御システムによる識別又はアクセスに基づく決定の実行(例えば、読取器が、解読されたアクセス権又は検証されたクレデンシャルをアクセス制御システムに送信し、次いで例えば読取器が制御している特定のゾーン(zone)に入ることができる者を規定するホワイトリスト(whitelist)にクレデンシャルの特定のIDが存在する場合、システムは、クレデンシャルの内容に基づいてアクセス決定を行う)。関連技術のアクセス制御システムにおいて、これらのステップが生じるのは、クレデンシャルが読取器の範囲(読取器から約8センチメートル未満)に入った場合(すなわち人間が読取器に対してクレデンシャルの「タップ」動作を行う間)である。
少なくとも1つの例示的実施形態は、より大きい距離(例えば、数メートル又は数十メートル)で読取器にクレデンシャルを読み取らせることができる長距離プロトコルを用いて、クレデンシャルを保持するユーザが依然として読取器にアクセスする時点まで上述のステップの少なくとも一部をずらすことをユーザに提案する。例えば、数センチメートルのタップ距離よりも大きい距離であり得る読取器の交信範囲(engagement range)にクレデンシャルが入ると直ちに、上述のステップ1~4の一部又は全てを直ちに実行することができる。
アクセス制御に長距離プロトコルを用いる場合、あるゾーン(例えば、扉/回転式改札、青信号/赤信号等)にユーザがアクセスすることを許可するアクセスポイント/機構は、依然として扉から遠すぎる距離で機械的に「起動」して、未検証ユーザがゾーンにアクセスする可能性を生じさせないことが望ましいことがあり得る。この問題に対処するために、少なくとも1つの例示的実施形態は、上述のステップ4及び5間に別のステップを挿入することを提案する。例えば、ステップ4でクレデンシャルが検証されると、本システムは、クレデンシャルを有効としてマークする別のステップを実行して、クレデンシャルが読取器の交信範囲内を移動することを追跡し得る。追跡の知見を用いて、本システムは、クレデンシャルが読取器から所望の閾値距離(例えば、2メートル)内に入るまで、追跡対象のクレデンシャルのためのアクセス制御決定を行うことを遅延させ得る。決定が、接近するクレデンシャルへのアクセスを許可することである場合、アクセス機構が起動されて、ユーザが入ることを許可する。
少なくとも1つの例示的実施形態において、接続が開いたままである場合、進行中のトランスポートプロトコル接続に基づいてクレデンシャルを追跡することが可能である。例えば、例示的実施形態は、Bluetooth Smart(BLE)又はWi-Fi等のパケットに基づくプロトコルを用いて、クレデンシャルが読取器に送ったパケットを解析することができる。少なくとも1つの例示的実施形態は、クレデンシャルのRSSI、潜在的な到達角度及び/又は飛行時間(time of flight)特性を用いて、1つ以上の読取器に関するクレデンシャルを追跡するステップを含む。
例えば、既存のBluetoothクレデンシャルをサポートする場合、読取器は、一定の間隔で何らかの既存のデータを読み取ること又は存在しないデータを読み込もうと試みることにより、クレデンシャルに対して「ping」を行うことができる。pingを行うことによって、クレデンシャルに対して読取器が依然としてクレデンシャルとのトランザクションを継続することをシミュレートし、そのため、クレデンシャルは、読取器との接続を切断しない。
例示的実施形態は、クレデンシャル又はクレデンシャル担持機器(credential carrying device)を有効として「マークする(mark)」異なる方法を含む。例えば、少なくとも1つの例示的実施形態は、トランスポートプロトコル媒体アクセス制御(MAC : media access control)アドレスのマーキングを含み、これは、確立したリンクが公開セッション(open session)であり、クレデンシャルのMACアドレスが公開セッションの期間中に変化しない場合に有用である。別の例示的実施形態は、クレデンシャルを一意に又はほぼ一意に識別するために少なくとも一時的に使用可能なTCP/IPプロトコルIPアドレス及び/又は他のネットワークプロトコル識別子のマーキングを含む。更に別の例示的実施形態は、クレデンシャルと読取器との間で確立されたセッションのセッション識別子のマーキングを含む。別の例において、読取器は、所望の距離で読取器が読み取り可能な機器に「アクセストークン(access token)」、使い捨てパスワード(OTP : one-time password)等を付与することができる。更に別の実施形態において、読取器112は、クレデンシャルに一時鍵を送ることができ、次いで読取器側で一時鍵を用いて、(例えば、一時鍵に基づくチャレンジ応答又はクレデンシャルが生成された暗号若しくは署名として)所有プロトコルの鍵証明に用いることができる。
少なくとも1つの例示的実施形態において、クレデンシャルにアクセストークンが与えられ、次いでクレデンシャルによりブロードキャスト(アドバタイズ(Advertised))される場合がある。読取器は、次いで、アクセストークンを含むアドバタイズメント(advertisement)をスキャン/リッスンして(listen)、クレデンシャルをマークすると共に追跡する。少なくとも1つの例示的実施形態において、アドバタイズメントは、時間経過に伴って変化し、且つアドバタイズメントは、時間に基づいて計算される暗号及び上述のように付与される一時鍵を含む。そのような一例として、丸め(truncated)時限使い捨てパスワード(TOTP : time-based one-time password)暗号をアドバタイズメントに使用し、暗号を周期的(例えば、30秒毎)に変化させるものがある。
少なくとも1つの例示的実施形態において、各読取器は、追跡可能な最大数の潜在的同時クレデンシャルを有し得る。ここで、より近くに未認証のクレデンシャルがあることを読取器が検知した場合、読取器は、より近くにあるクレデンシャルを先に扱うために、遠いクレデンシャルを「ダンプ(dump)」又は無視し得る。
少なくとも1つの例示的実施形態において、複数の読取器は、互いに接続される。これが生じるのは、全てのメッセージを全ての読取器に転送するエンドポイントとの従来方式の接続を介するか、又はメッセージブローカーアーキテクチャパラダイム(message broker architecture paradigm)を用いることによる。ここで、例示的実施形態は、メッセージキューを採用し、それにより、特定の入口又はゾーンに存在する全ての読取器は、同じ入口キュー(entrance queue)(例えば、「スタジアム/入口」)にサブスクライブする(subscribe)ことができる。次いで、全ての読取器は、読取器が接続又はマーキングイベントを有する場合、キューにイベント及び関連データをパブリッシュし(publish)、キューにサブスクライブするか、又はリッスンしている全ての読取器は、キューを「リッスン」し、従って接続/マーキングイベントを受信する。ここで、例示的実施形態は、メッセージブローカーとしてメッセージキューイングテレメトリトランスポート(MQTT : Message Queueing Telemetry Transport)を用いることができる。
少なくとも1つの例示的実施形態において、読取器は、無線メッシュ技術を用いて接続される。
以下は、Bluetooth Smartに基づくクレデンシャル及びBluetooth MACアドレスに基づくマーキングを用いる複数の読取器を含む運用の一例である。本例では、第1の読取器(読取器B)は、「マーキング」を含む上述の全てのステップを実行して、クレデンシャルとの接続を維持する。
読取器Bは、次いで、MACアドレスを含むマーキングイベントをメッセージブローカーにパブリッシュする。動作は、特定の接続のために採用されたBluetoothチャネルホッピングスキーム等の追加的な低レベル無線プロトコルに基づく情報を含み得る。
他の読取器は、マーキングイベントを受信して、「マーク済み(marked)」の有効なクレデンシャルを探索又は追跡し始める。1つの選択肢は、Bluetooth通信を探索又はスニッフィングして(sniff)、依然として読取器Bに存在するクレデンシャルにより連続的に送られた特定のパケットを検索することである。別の読取器(読取器A)が、マーク済みクレデンシャルを、近距離(例えば、決定範囲)で「開く(Open)」、すなわち肯定的なアクセス制御決定を起動するのに有効であるとして検知した場合、読取器Aは、先に読取器Bにより検証されたクレデンシャルのためのアクセス制御決定を行う。
別の例示的実施形態において、読取器Bは、読取器Aがクレデンシャルとの直接通信を実際に「引き継ぐ」ことを可能にするであろう全ての情報をパブリッシュすることが可能である。
図1Aは、少なくとも1つの例示的実施形態に従って着用可能機器(wearable device)104を介してユーザ102を認証するアクセス制御システム100を示す構成図である。一例示的実施形態において、アクセス制御システム100は、少なくとも1つの読取装置(又は読取器)112(例えば、112A、112B、...112N)、少なくとも1つの着用可能機器104及び少なくとも1つのポータブル(portable)/モバイルデバイス(又はクレデンシャル)108を含む。読取器112は、アクセスデータメモリ116を含み得る。アクセスデータメモリ116は、アクセス情報、識別データ、規則、プログラム命令及び/又はアクセス制御システム100のアクセス動作の実行に関連付けられた他のデータを保存するように構成され得る。いくつかの実施形態において、読取器112は、通信ネットワーク128を介してアクセスデータメモリ116と通信するように構成され得る。アクセスデータメモリ116は、読取器112からリモートに、ローカルに、且つ/又はローカル及びリモートに位置し得る。アクセスデータメモリ116は、アクセスサーバ120内に置かれ得る。
着用可能機器104及び/又はモバイルデバイス108は、1つ以上の無線通信接続を介して読取器112と通信するように構成され得る。これらの1つ以上の無線通信接続は、従来型無線プロトコル、近接度に基づく無線通信プロトコル、Bluetooth(登録商標)、BLE、赤外線、音声、NFC、超広帯域(UWB : ultra-wide band)、RF並びに他の無線通信ネットワーク及び/又はプロトコルの少なくとも1つを介した通信を含み得る。ある場合には、着用可能機器104と読取器112との通信は、着用可能機器104が、呼び掛けている読取器112の能動ゾーンに入ると、自動的に確立され得る。一実施形態において、読取器112の能動ゾーンは、読取器112が発したRF信号の強度が着用可能機器104の感度の閾値を上回り、且つ着用可能機器108が発したRF信号の強度が読取器112の感度の閾値を上回る3次元空間として定義することができる。
少なくとも1つの例示的実施形態において、着用可能機器104及び/又はモバイルデバイス108は、通信ネットワーク128を介して読取器112及び/又はアクセスサーバ120と通信するように構成され得る。通信ネットワーク128は、無線ネットワーク、無線通信ネットワーク、Zig-Bee、GSM、CDMA、Wi-Fiを介した、且つ/又は本明細書に提供するような他の通信ネットワーク及び/若しくはプロトコルの少なくとも1つを介した通信を含み得る。
少なくとも1つの例示的実施形態において、更なる通信が可能になる前に、着用可能機器104と読取器112との間で認証が必要な場合がある。追加的又は代替的に、更なる通信が可能になる前に、着用可能機器104とモバイルデバイス108との間で認証が必要な場合がある。何れにしても、更なる通信は、アクセス制御情報(例えば、鍵、符号、クレデンシャルデータ等)が共有される通信を提供することができる。少なくとも1つの例示的実施形態において、認証は、一方向又は双方向認証を介して提供することができる。認証の例として、サイトコード、信頼できるデータ形式、共有秘密及び/又はこれらに類するものに基づく簡単な認証が含まれるが、これらに限定されない。理解されるように、アクセス制御情報は、感度がより高く、例えば暗号化されたアクセス制御情報交換を介したより厳重な検証を必要とする場合がある。
少なくとも1つの例示的実施形態において、読取器112は、着用可能機器104及び/又はモバイルデバイス108からのアクセス制御情報を要求するように構成され得る。このアクセス制御情報を用いて、読取器112に適用する着用可能機器104及び/又はモバイルデバイス108を検証することができる。検証は、アクセスデータメモリ116又は着用可能機器104及び/若しくはモバイルデバイス108に関連付けられた他の何らかのメモリに保存されている情報を参照するステップを含み得る。典型的には、読取器112に特定の物理又は論理資産(例えば、セキュリティ保護された部屋へのアクセスを防止する扉、機微情報(sensitive information)又はコンピュータファイルを保護するコンピュータロック、保管庫の錠等)が関連付けられる。一実施形態において、着用可能機器104及び/又はモバイルデバイス108は、アクセス制御システム100の1つ以上の要素を介して検証することができる。着用可能機器104及び/又はモバイルデバイス108が認証されると、着用可能機器104及び/又はモバイルデバイス108に関連付けられたクレデンシャル情報(又はクレデンシャルデータ)を検証することができる。処理の実行中、読取器112は、着用可能機器104への呼び掛けの結果(例えば、ロック機構の施錠/開錠、監視対象品の移動の許可/不許可、その一時停止、警報システムの起動、コンピュータシステムへのアクセス提供、特定の文書へのアクセス提供等)の実行を可能にする信号を生成することができる。代替的に、アクセスサーバ120又は他の何らかのシステムバックエンド要素がこのような信号を生成することができる。少なくとも1つの例示的実施形態において、モバイルデバイス108及び読取器112は、異なる通信チャネルを介してアクセスサーバ120に接続され得る。アクセスサーバ120は、第1のチャネルと異なる第2のチャネル(例えば、無線チャネル)を介したモバイルデバイス108との情報交換に基づいて、第1のチャネル(例えば、有線チャネル)を介して読取器112の動作を制御することができる。
少なくとも1つの例示的実施形態によれば、読取器112は、アクセス制御決定が実行可能になる前に、着用可能機器104に関連付けられたアクセス制御情報を収集することができる。例えば、読取器112は、着用可能機器104に保存されているクレデンシャル情報に着用可能機器104の検証を要求することができる。着用可能機器104の有効性は、関連付けられたモバイルデバイス108の有効性に基づき得るか又は逆も同様である。一実施形態において、着用可能機器104に保存されているクレデンシャル情報を検証すると、読取器112は、着用可能機器104及び/又はモバイルデバイス108への呼び掛け結果(例えば、ロック機構の施錠/開錠、監視対象品の移動の許可/不許可、その一時停止、警報システムの起動、コンピュータシステムへのアクセス提供、特定の文書へのアクセス提供等)を実行する信号を生成する。上述のように、アクセスサーバ120及び/又は読取器112は、このような信号を生成することができる。
アクセスサーバ120は、プロセッサ、メモリ及び1つ以上の入力/出力端を含み得る。アクセスサーバ120のメモリは、プロセッサによるアプリケーションプログラム又は命令の実行に関連して用いられ得るか、又はプログラム命令及び/若しくはデータの一時的又は長期的保存に用いられ得る。複数の例として、メモリは、RAM、DRAM、SDRAM又は他の固体メモリを含み得る。追加的又は代替的に、アクセスサーバ120は、アクセスデータメモリ116と通信可能である。アクセスサーバ120のメモリと同様に、アクセスデータメモリ116は、固体メモリ又は素子を含み得る。アクセスデータメモリ116は、ハードディスク装置又は他のランダムアクセスメモリを含み得る。
少なくとも1つの例示的実施形態において、読取器112は、通信ネットワーク128を介して1つ以上の装置と通信するように構成され得る。例えば、読取器112は、通信ネットワーク128を介して着用可能機器104及び/又はモバイルデバイス108と通信可能である。特に、通信は、バックエンド認証を可能にし、且つ/又は読取器112からモバイルデバイス108への通知を提供することができる。通信ネットワーク128は、任意の種類の公知の通信媒体又は通信媒体の集合を含み得、任意の種類のプロトコルを用いてエンドポイント間でメッセージを転送することができる。通信ネットワーク128は、有線及び/又は無線通信技術を含み得る。インターネットは、世界中に配置され、多くの電話システム及び他の手段により接続された多くのコンピュータ、コンピューティングネットワーク及び他の通信装置からなるインターネットプロトコル(IP : Internet Protocol)ネットワークを構成する通信ネットワーク128の一例である。通信ネットワーク128の他の例として、従来型電話システム(POTS : Plain Old Telephone System)、統合サービスデジタル通信網(ISDN : Integrated Services Digital Network)、公衆交換電話網(PSTN : Public Switched Telephone Network)、ローカルエリアネットワーク(LAN : Local Area Network)、ワイドエリアネットワーク(WAN : Wide Area Network)、セッション開始プロトコル(SIP : Session Initiation Protocol)ネットワーク、ボイスオーバインターネットプロトコル(VoIP : Voice over Internet Protocol)ネットワーク、セルラーネットワーク、RS-232、読取器とコントロールパネルとの間のアクセス制御システムで用いる同様のネットワーク及び当技術分野で公知の任意の種類のパケット交換又は回線交換ネットワークが含まれるが、これらに限定されない。また、通信ネットワーク128は、何れの1種類のネットワークにも限定される必要がなく、代わりに多くの異なるネットワーク及び/又はネットワーク種類を含み得ることを認識されたい。更に、通信ネットワーク128は、同軸ケーブル、銅ケーブル/有線、光ファイバーケーブル、無線メッセージ送信/受信用アンテナ及びこれらの組み合わせ等、多くの異なる通信媒体を含み得る。
いくつかの実施形態において、アクセス制御システム100は、少なくとも1つの通信装置124を含み得る。通信装置124は、携帯電話、スマートフォン、スマートウォッチ、ソフト電話、電話、インターコム装置(intercom device)、コンピュータ、タブレット、移動コンピュータ、アラーム、ベル、通知機器、ポケットベル並びに/又は受信した電気及び/若しくは通信信号を変換するように構成された他の機器を含み得るが、これに限定されるものではない。一実施形態において、通信装置124を用いて、読取器112を介して着用可能機器104から送られた通信を受信することができる。
図1Bは、少なくとも1つの例示的実施形態によるアクセス制御システム100を示す。ここで、図1Bは、着用可能機器104を含まないこと以外、図1Aと同じことであることを認識されたい。簡潔のため、ここでは図1Bの全て記述することはしない。
ここで、図2を参照すると、少なくとも1つの例示的実施形態による着用可能機器104を示すブロック図である。着用可能機器104は、メモリ204、プロセッサ208、アンテナ212A~N、通信モジュール216、着用可能センサ220、運動センサ224及び位置センサ228等の1つ以上の構成要素を含み得る。いくつかの実施形態において、着用可能機器104は、電力モジュールを更に含み得る。プロセッサ208は、特定用途向け集積回路(ASIC : application specific integrated circuit)、マイクロプロセッサ、プログラマブルコントローラ等であり得る。
着用可能機器104のメモリ204は、プロセッサ208によるアプリケーションプログラム又は命令の実行に関連して用いられ得るか、又はプログラム命令及び/若しくはデータの一時的又は長期的保存に用いられ得る。メモリ204は、着用可能機器104の他の要素を実行させるためにプロセッサ208が用いる実行可能機能を含み得る。一実施形態において、メモリ204は、クレデンシャル情報(又はクレデンシャルデータ)及び/又はアクセス制御情報を保存するように構成され得る。例えば、クレデンシャル情報/アクセス制御情報は、一意の識別子、製造業者識別情報、パスワード、鍵、暗号化スキーム、送信プロトコル等を含み得るが、これらに限定されない。複数の例として、メモリ204は、RAM、DRAM、SDRAM又は他の固体メモリを含み得る。
1つ以上のアンテナ212A~Nは、着用可能機器104と読取器112及び/又はモバイルデバイス108との間の無線通信を可能にするように構成され得る。認識されるように、アンテナ212A~Nは、Bluetooth(登録商標)、NFC、Zig-Bee、GSM、CDMA、Wi-Fi、UWB、RF等を含むが、これらに限定されない1つ以上の無線通信プロトコル及び動作周波数を用いて動作するように構成され得る。例えば、アンテナ212A~Nは、RFアンテナであり得、従ってRFトランシーバを有する読取器112により受信されるように自由空間を介してRF信号を送信することができる。複数のアンテナ212Aの1つ以上は、専用のアンテナドライバ214により駆動又は動作することができる。
いくつかの実施形態において、着用可能機器104は、電力モジュールを含み得る。電力モジュールは、着用可能機器104の部分を動作させる電力を供給するように構成され得る。電力モジュールは、電力モジュールのコンデンサに電力を貯蔵することができる。一実施形態において、RF場が存在する場合、電力モジュールの電子素子は、コンデンサにエネルギーを貯蔵して停止することができる。この構成により、読み取り距離に影響があれば最小化しながら、着用可能機器104がエネルギー供給されることを保証できる。着用可能機器104は、読取器112の電場から受動的に電力を受信するように構成され得るが、着用可能機器104は、その電力を提供できることが認識されるべきである。例えば、電力モジュールは、着用可能機器104の各部分に電力を供給する電池又は他の電源を含み得る。
着用可能機器104は、着用可能機器104に対してリモート又はローカルの何れかで1つ以上の異なるシステム又は装置と通信するように構成された通信モジュール216を含み得る。従って、通信モジュール216は、他の着用可能機器104、モバイルデバイス108、読取器112、通信装置124、アクセスサーバ120、アクセス制御システム又は他のシステムからメッセージを送受信することができる。少なくとも1つの例示的実施形態において、通信された情報は、着用可能機器104内の他の要素に提供するか又はそれと交換することができる。
着用可能機器104の例示的実施形態は、少なくとも1つの着用可能センサ220を含み得る。特に、着用可能センサ220は、ユーザ102への着用可能機器104の取り付け及び/又は取り外しを検知するように構成され得る。例えば、着用可能機器104は、ユーザ102に着用可能機器104を取り付け且つ/又は取り外す際に開く必要がある締金(clasp)(例えば、腕時計バンド、ブレスレット、イヤリング、ネックレス等の締金と同様のもの)を含み得る。締金の動作は、着用可能機器104の着用可能センサ220により検知することができる。他の着用可能センサ220の例は、接触センサ、スイッチ、近接センサ等及び/又はこれらの組み合わせを含み得るが、これらに決して限定されない。
少なくとも1つの例示的実施形態において、着用可能機器104は、着用可能機器104の状態に対応する情報を検知するように構成された1つ以上のセンサ220、224、228を採用し得る。着用可能センサ220は、1つ以上の生体センサ(例えば、心拍数、体温及び/又は発熱兆候、血圧等)、容量性センサ、光センサ、温度センサ、圧力センサ、接触センサ、これらの組み合わせ等を含み得るが、これらに限定されない。少なくとも1つの例示的実施形態において、着用可能機器104のプロセッサ208は、センサ情報を受信して、着用可能機器104がユーザ102により着用されるか、着用可能機器104がユーザ102から取り外されたか、着用可能機器104の着用に対する何らかの妨害が検知されたか(例えば、着用可能機器104がユーザ102により連続的に着用され且つ/又は取り外されたか、付随するタイミング等)を判定することができる。例えば、着用可能センサ220の生体センサは、着用可能機器104を着用しているユーザ102に関連付けられた生体特徴(例えば、心拍数、血圧、体温、皮膚接触データ等)を検知することができる。生体特徴を用いて、(例えば、収集した生体特徴とメモリに保存されてユーザ102に関連付けられたベースライン特徴との比較等を通して)着用可能機器104の状態(例えば、着用されているか否か等)を判定し、且つ/又は着用可能機器104を着用しているユーザ102の属性を判定することができる。
運動センサ224は、ジャイロスコープ、加速度計、トランスデューサ並びに/又は着用可能機器104に関連付けられた力及び/若しくは運動を検知するようにそれぞれ構成された他の機械的検知要素の1つ以上を含み得る。着用可能機器104の上述の検知された運動は、着用可能機器104の状態判定に際して、着用可能機器104のプロセッサ208を介して、メモリ204又は他の関連付けられたメモリに保存されている公知の運動プロファイルと比較することができる。例えば、着用可能機器104の特定の運動は、着用可能機器104がユーザ102により着用されていることを示し得る。一実施形態において、着用可能機器104の検知された運動を、関連付けられたモバイルデバイス108の検知された運動と比較して(又はその逆)、比較結果を生成することができる。モバイルデバイス108の関連付けは、着用可能機器104間及び/又は着用可能機器104を有するユーザ102間であり得る。何れにしても、比較結果は、時間経過に伴う着用可能機器104の運動とモバイルデバイス108の運動との類似を示すことができる。着用可能機器104とモバイルデバイス108との類似的運動比較結果により、ユーザ102を連続的に認証することができる。また、着用可能機器104、モバイルデバイス108及び/又は読取器112は、運動比較結果(又は単に検知された運動情報)を用いて、モバイルデバイス108及び/又は着用可能機器104の進入又は退出判定の実行を支援することができる。着用可能機器104とモバイルデバイス108との間の非類似的運動比較結果を用いて、ユーザ102に対する連続的認証を無効化又は停止することができる。一実施形態において、ある装置(例えば、着用可能機器104又はモバイルデバイス108)で極端な運動が検知されたが、他の装置で検出されなかった場合、連続的な認証を中断、停止及び/又は拒否することができる。
着用可能機器104は、1つ以上の位置センサ228を含み得る。位置センサは、着用可能機器104の地理的位置及び/又は場所を判定するように構成され得る。一実施形態において、位置は、着用可能機器104のGPSモジュールが提供する全地球測位システム(GPS : Global Positioning System)データに基づき得る。いくつかの実施形態において、着用可能機器104の位置は、基地局データ(cell tower data)、Wi-Fi情報、iBeacon情報並びに/又は着用可能機器104の位置モジュール及び/若しくは通信モジュール216が提供する他の何らかの位置情報に基づいて提供され得る。モバイルデバイス108の位置は、着用可能機器104の位置の判定と同一でないにせよ、同様の方法で判定することができる。位置情報は、建物等の構造内で常に利用きるわけではないが、利用できる箇所において、1つ以上の位置センサ228が提供する位置情報を用いて、着用可能機器104及び/又はモバイルデバイス108の進入又は退出判定を実行することができる。
図3は、少なくとも1つの例示的実施形態によるモバイルデバイス108のブロック図を示す。モバイルデバイス108は、任意の種類の電子装置に対応し得、名称が示唆するように、電子機器は、当然のことながら、可搬であり得る。いくつかの例として、モバイルデバイス108は、ユーザが持ち運ぶ携帯電話又はスマートフォンに対応し得る。モバイルデバイス108の他の例として、着用可能機器(例えば、眼鏡、腕時計、靴、衣服、宝石、腕輪、ステッカー等)が含まれるが、これらに限定されない。モバイルデバイス108は、図1A/1B及び3に示すように、1つ又は複数の鍵を保存する鍵保管庫(key vault)312を備え得る。鍵(又はクレデンシャルデータ)は、読取器112により保護された資産にアクセスすることを試みるモバイルデバイス108の保有者に関連して読取器112に通知することができる。一例として、モバイルデバイス108は、モバイルデバイス108のユーザ102又は保有者により読取器112に提示され得る。
通信チャネルにNFCが用いられる場合、読取器112及びモバイルデバイス108の各々のインターフェース/アンテナは、誘導的に結合され、その時点において、読取器及び/又はモバイルデバイス108は、互いに認証又は相互認証することができる。認証に続いて、読取器112は、モバイルデバイス108から1つ又は複数の鍵を要求するか、又はモバイルデバイス108は、読取器112に1つ又は複数の鍵を提供することができる。モバイルデバイス108から鍵を受信すると、読取器112は、鍵を解析して、鍵が有効か否かを判定し、有効である場合、読取器112により保護された資産にモバイルデバイス108の保有者/ユーザがアクセスすることを許可し得る。モバイルデバイス108は、代替的又は追加的に、アクセス制御決定の実行に関連して、且つ/又は読取器112に鍵を提供するか否かの決定に関連して、読取器112から受信した情報を解析するように構成され得ることを認識されたい。アクセス制御決定を自らが実行するためにモバイルデバイス108が利用できる技術の例は、デイビス(Davis)らによる米国特許第8,074,271号明細書及びロウ(Lowe)による米国特許第7,706,778号明細書により詳細に記述されており、その両方の全体が参照により本明細書に援用される。
通信チャネルにBLE又は他の何らかの非誘導的プロトコル(例えば、Wi-Fi)を用いる場合、読取器112及びモバイルデバイス108は、通信チャネルを確立するために互いにペアリング又は別途接続する前に発見ルーティンを実行することができる。しかし、通信チャネルの確立後に読取器112及びモバイルデバイス108が互いを認証し、鍵等の関連情報を交換してアクセス制御決定を実行可能にすることができる。肯定的なアクセス制御決定が行われた(例えば、鍵が有効であると判定され、読取器112により保護された資産にアクセスすることをモバイルデバイス108が許可された)場合、読取器112は、読取器112により保護された資産にモバイルデバイス108の保有者/ユーザ102がアクセスすることを許可する1つ以上の動作を開始することができる。
モバイルデバイス108は、他の要素の1つ以上のオペレーティングシステム(O/S : Operating System)308及び鍵保管庫312を保存するコンピュータメモリ304を含むものとして示されている。モバイルデバイス108は、プロセッサ316、1つ以上のドライバ320、ユーザインターフェース324、読取器インターフェース328、ネットワークインターフェース332及び電力モジュール336も含むものとして示されている。モバイルデバイス108の適当な例として、スマートフォン、PDA、ラップトップ、PC、タブレット、ネットブック、着用可能機器等が含まれるが、これらに限定されない。
メモリ304は、任意の種類の非一時的コンピュータ可読媒体に対応し得る。いくつかの実施形態において、メモリ304は、揮発性又は不揮発性メモリ及びメモリのためのコントローラを含み得る。モバイルデバイス108で利用可能なメモリ304の非限定的な例として、RAM、ROM、バッファメモリ、フラッシュメモリ、固体メモリ又はこれらの変型形態が含まれる。
O/S308は、1つ又は複数のオペレーティングシステムに対応し得る。O/S308の性質は、モバイルデバイス108のハードウェア及びモバイルデバイス108のフォームファクタに依存する場合がある。O/S308は、メモリ304に保存されているプロセッサ実行可能なアプリケーションと見なすことができる。O/S308は、メモリ304に保存されている他のアプリケーション(例えば、ブラウザ、電子メールアプリケーション、SMSアプリケーション等)がモバイルデバイス108の各種のハードウェア要素及びドライバ320を利用できるようにする特定の種類の汎用アプリケーションである。いくつかの実施形態において、O/S308は、モバイルデバイス108の特定のハードウェア要素とのアプリケーションの対話を実現する1つ以上のAPIを含み得る。更に、O/S308は、メモリ304に保存されている各種のアプリケーション及びメモリ304に保存されている他のデータを閲覧してアクセスする機構を提供することができる。
プロセッサ316は、メモリ304と共にモバイルデバイス108の筐体内に収納された1つ以上のマイクロプロセッサに対応し得る。いくつかの実施形態において、プロセッサ316は、ユーザ機器の中央演算処理装置(CPU : Central Processing Unit)の機能を単一の集積回路(IC : Integrated Circuit)又はいくつかのICチップに組み込んでいる。プロセッサ316は、入力としてデジタルデータを受理し、その内蔵メモリに保存されている命令に従ってデジタルデータを処理して、結果を出力として提供する多用途且つプログラム可能な装置であり得る。プロセッサ316は、その内蔵メモリを有するため、シーケンシャルデジタル論理を実装する。ほとんどの公知のマイクロプロセッサと同様に、プロセッサ316は、二進数で表された数値及び記号に対して演算を行うことができる。
ドライバ320は、モバイルデバイス108のハードウェア要素に特定の命令を提供するハードウェア、ソフトウェア及び/又はコントローラに対応し、従ってこれらの動作を実現することができる。例えば、ユーザインターフェース324、読取器インターフェース328及びネットワークインターフェース332の各々は、その動作を実行するのに適した制御信号を提供する専用ドライバ320を有し得る。ドライバ320は、各種のハードウェア要素が適切に且つ所望のプロトコルに従って制御されることを保証するソフトウェア又は論理回路も含み得る。例えば、読取器インターフェース328のドライバ320は、読取器インターフェース328がクレデンシャルと双方向通信可能であるように、読取器インターフェース328が近接度に基づく適当なプロトコル(例えば、BLE、NFC、UWB、赤外線、超音波、IEEE802.11N等)に従うことを保証するように適合され得る。同様に、ネットワークインターフェース332のドライバ320は、ネットワークインターフェース332が通信ネットワーク128を介して双方向通信可能であるように、ネットワークインターフェース332が適当なネットワーク通信プロトコル(例えば、(OSIモデルの1つ以上の層での)TCP/IP、UDP、RTP、GSM、LTE、Wi-Fi等)に従うことを保証するように適合され得る。認識されるように、ドライバ320は、有線ハードウェア要素(例えば、USBドライバ、イーサネットドライバ等)を制御するようにも構成され得る。
ユーザインターフェース324は、1つ以上のユーザ入力機器及び/又は1つ以上のユーザ出力機器を含み得る。ユーザインターフェース324に含まれ得る適当なユーザ入力機器の例として、ボタン、キーボード、マウス、接触感応面、ペン、カメラ、マイクロフォン等が含まれるが、これらに限定されない。ユーザインターフェース324に含まれ得る適当なユーザ出力機器の例として、ディスプレイ画面、タッチスクリーン、照明、スピーカ等が含まれるが、これらに限定されない。ユーザインターフェース324は、接触感応ディスプレイ等、ユーザ入力機器とユーザ出力機器とを組み合わせた機器を含み得ることを認識されたい。
読取器インターフェース328は、モバイルデバイス108のクレデンシャルデータの通信を実現するハードウェアに対応し得る。読取器インターフェース328は、Bluetoothインターフェース(例えば、アンテナ及び付随回路)、Wi-Fi/802.11Nインターフェース(例えば、アンテナ及び付随回路)、NFCインターフェース(例えば、アンテナ及び付随回路)、UWBインターフェース(例えば、アンテナ及び付随回路)、赤外線インターフェース(例えば、LED、フォトダイオード及び付随回路)及び/又は超音波インターフェース(例えば、スピーカ、マイクロフォン及び付随回路)を含み得る。いくつかの実施形態において、読取器インターフェース328は、特に、1つ又は複数の通信チャネルを介してクレデンシャルとの近接度に基づく通信を実現するために提供される。
ネットワークインターフェース332は、通信ネットワーク128を介して他の通信装置との通信を実現するハードウェアを含み得る。上述のように、ネットワークインターフェース332は、イーサネットポート、Wi-Fiカード、ネットワークインターフェースカード(NIC : Network Interface Card)、セルラーインターフェース(例えば、アンテナ、フィルタ及び付随回路)等を含み得る。ネットワークインターフェース332は、モバイルデバイス108と通信ネットワーク128との接続を実現するように構成され得、通信ネットワーク128が利用するプロトコルに従って通信(例えば、パケット)を符号化及び復号化するように更に構成され得る。
電力モジュール336は、内蔵電源(例えば、電池)及び/又は外部から供給されるAC電力を、モバイルデバイス108の各種の要素への電力供給に用いられるDC電力に変換する電力コンバータを含み得る。いくつかの実施形態において、電力モジュール336は、モバイルデバイス108の要素を電力サージから保護するサージ保護回路の何らかの実装も含み得る。
図4は、少なくとも1つの例示的実施形態による読取器112のブロック図を示す。
NFCがモバイルデバイス108と読取器112との通信チャネルに用いられる場合、読取器112及びモバイルデバイス108のインターフェース/アンテナは、誘導的に結合され、その時点において、読取器及び/又はモバイルデバイス108は、互いに認証又は相互認証することができる。認証に続いて、読取器112は、モバイルデバイス108から1つ又は複数の鍵を要求するか、又はモバイルデバイス108は、読取器112に1つ又は複数の鍵を提供することができる。モバイルデバイス108から鍵を受信すると、読取器112は、鍵を解析して、鍵が有効か否かを判定し、有効である場合、読取器112により保護された資産にモバイルデバイス108の保有者/ユーザがアクセスすることを許可し得る。例えば、読取器112は、1つ又は複数の鍵を保存する鍵保管庫412を備え得る。鍵(又はクレデンシャルデータ)は、モバイルデバイス108の鍵保管庫312に同じく保存されている鍵又はクレデンシャルデータに対応し得る。鍵保管庫412の鍵を用いて、読取器112がアクセス制御決定を行うことができる。例えば、モバイルデバイス108から受信した鍵が鍵保管庫412内の鍵に合致する場合、読取器112は、モバイルデバイス108を保持するユーザ102が、読取器112によりセキュリティ保護された資産にアクセスすることを許可し得る。
モバイルデバイス108と読取器112との通信チャネルにBLE又は他の何らかの非誘導的プロトコル(例えば、Wi-Fi)を用いる場合、読取器112及びモバイルデバイス108は、通信チャネルを確立するために互いにペアリング又は別途接続する前に発見ルーティンを実行することができる。しかし、通信チャネルの確立後に読取器112及びモバイルデバイス108が互いを認証し、鍵等の関連情報を交換してアクセス制御決定を実行可能にすることができる。肯定的なアクセス制御決定が行われた(例えば、鍵が有効であると判定され、読取器112により保護された資産にアクセスすることをモバイルデバイス108が許可された)場合、読取器112は、読取器112により保護された資産にモバイルデバイス108の保有者/ユーザ102がアクセスすることを許可する1つ以上の動作を開始することができる。
読取器112は、他の要素の1つ以上のオペレーティングシステム(O/S)408及び鍵保管庫412を保存するコンピュータメモリ404を含むものとして示されている。読取器112は、プロセッサ416、1つ以上のドライバ420、システムインターフェース424、読取器インターフェース428、ネットワークインターフェース432及び電力モジュール436も含むものとして示されている。
メモリ404は、任意の種類の非一時的コンピュータ可読媒体に対応し得る。いくつかの実施形態において、メモリ404は、揮発性又は不揮発性メモリ及びメモリのためのコントローラを含み得る。読取器112で利用可能なメモリ404の非限定的な例として、RAM、ROM、バッファメモリ、フラッシュメモリ、固体メモリ又はこれらの変型形態が含まれる。
O/S408は、1つ又は複数のオペレーティングシステムに対応し得る。O/S408の性質は、読取器112のハードウェア及び読取器112のフォームファクタに依存する場合がある。O/S408は、メモリ404に保存されているプロセッサ実行可能なアプリケーションと見なすことができる。O/S408は、メモリ404に保存されている他のアプリケーション(例えば、ブラウザ、電子メールアプリケーション、SMSアプリケーション等)が読取器112の各種のハードウェア要素及びドライバ420を利用できるようにする特定の種類の汎用アプリケーションである。いくつかの実施形態において、O/S408は、読取器112の特定のハードウェア要素とのアプリケーションの対話を実現する1つ以上のAPIを含み得る。更に、O/S408は、メモリ404に保存されている各種のアプリケーション及びメモリ404に保存されている他のデータを閲覧してアクセスする機構を提供することができる。
プロセッサ416は、メモリ404と共に読取器112の筐体内に収納された1つ以上のマイクロプロセッサに対応し得る。いくつかの実施形態において、プロセッサ416は、ユーザ機器の中央演算処理装置(CPU)の機能を単一の集積回路(IC)又はいくつかのICチップに組み込んでいる。プロセッサ416は、入力としてデジタルデータを受理し、その内蔵メモリに保存されている命令に従ってデジタルデータを処理して、結果を出力として提供する多用途且つプログラム可能な装置であり得る。プロセッサ416は、その内蔵メモリを有するため、シーケンシャルデジタル論理を実装する。ほとんどの公知のマイクロプロセッサと同様に、プロセッサ416は、二進数で表された数値及び記号に対して演算を行うことができる。
ドライバ420は、読取器112のハードウェア要素に特定の命令を提供するハードウェア、ソフトウェア及び/又はコントローラに対応し、従ってこれらの動作を実現することができる。例えば、システムインターフェース424、読取器インターフェース428及びネットワークインターフェース432の各々は、その動作を実行するのに適した制御信号を提供する専用ドライバ420を有し得る。ドライバ420は、各種のハードウェア要素が適切に且つ所望のプロトコルに従って制御されることを保証するソフトウェア又は論理回路も含み得る。例えば、読取器インターフェース428のドライバ420は、読取器インターフェース428がモバイルデバイス108と双方向通信可能であるように、読取器インターフェース428が適当なプロトコルに従うことを保証するように適合され得る。システムインターフェース424のドライバ420は、システムインターフェース424が他の読取器112のシステムインターフェース424と双方向通信可能であるように、システムインターフェース424が適当なプロトコルに従うことを保証するように適合され得る。同様に、ネットワークインターフェース432のドライバ420は、ネットワークインターフェース432が通信ネットワーク128を介して双方向通信可能であるように、ネットワークインターフェース432が適当なネットワーク通信プロトコル(例えば、TCP/IP(OSIモデルの1つ以上の層で)、UDP、RTP、GSM、LTE、Wi-Fi等)に従うことを保証するように適合され得る。認識されるように、ドライバ420は、インターフェース424、428及び/又は432に関連付けられた有線ハードウェア要素(例えば、USBドライバ、イーサネットドライバ等)を制御するようにも構成され得る。
システムインターフェース424は、他の読取器112のシステムインターフェースとの通信を実現して、読取器ネットワークを生成するハードウェアを含み得る。システムインターフェース424は、イーサネットポート、Wi-Fiカード、ネットワークインターフェースカード(NIC)、セルラーインターフェース(例えば、アンテナ、フィルタ及び付随回路)等を含み得る。システムインターフェース424は、他の読取器112のシステムインターフェース間の結合を実現するように構成され得る。接続は、読取器112同士の接続及び/又は通信ネットワーク128を用いる接続であり得る。システムインターフェース424は、読取器112及び/又は通信ネットワーク128が利用するプロトコルに従って通信(例えば、パケット)を符号化及び復号化するように更に構成され得る。
また、システムインターフェース424は、1つ以上のユーザ入力機器及び/又は1つ以上のユーザ出力機器を含み得る。システムインターフェース424に含まれ得る適当なユーザ入力機器の例として、ボタン、キーボード、マウス、接触感応面、ペン、カメラ、マイクロフォン等が含まれるが、これらに限定されない。システムインターフェース424に含まれ得る適当なユーザ出力機器の例として、ディスプレイ画面、タッチスクリーン、照明、スピーカ等が含まれるが、これらに限定されない。システムインターフェース424は、接触感応ディスプレイ等、ユーザ入力機器とユーザ出力機器とを組み合わせたものも含み得ることを認識されたい。
読取器インターフェース428は、モバイルデバイス108のクレデンシャルデータの通信を実現するハードウェアに対応し得る。読取器インターフェース428は、Bluetoothインターフェース(例えば、アンテナ及び付随回路)、Wi-Fi/802.11Nインターフェース(例えば、アンテナ及び付随回路)、NFCインターフェース(例えば、アンテナ及び付随回路)、UWBインターフェース(例えば、アンテナ及び付随回路)、赤外線インターフェース(例えば、LED、フォトダイオード及び付随回路)及び/又は超音波インターフェース(例えば、スピーカ、マイクロフォン及び付随回路)を含み得る。いくつかの実施形態において、読取器インターフェース428は、特に、1つ又は複数の通信チャネルを介してクレデンシャルとの近接度に基づく通信を実現するために提供される。
ネットワークインターフェース432は、通信ネットワーク128を介して他の通信装置との通信を実現するハードウェアを含み得る。上述のように、ネットワークインターフェース432は、イーサネットポート、Wi-Fiカード、ネットワークインターフェースカード(NIC)、セルラーインターフェース(例えば、アンテナ、フィルタ及び付随回路)等を含み得る。ネットワークインターフェース432は、モバイルデバイス108と通信ネットワーク128の接続を実現するように構成され得、通信ネットワーク128が利用するプロトコルに従って通信(例えば、パケット)を符号化及び復号化するように更に構成され得る。
図5は、システム100内の読取器112にアクセスするクレデンシャル108の各段階を示す。図5に示すように、第1の段階1において、クレデンシャル108は、システム100の交信範囲外にある。この段階において、読取器112とクレデンシャル108との間で通信はない。しかし、読取器112及び/又はクレデンシャル108は、能動的に他の装置と接続しようとする。例えば、読取器112は、読取器112との接続を確立するためのクレデンシャル108による要求を「リッスン」し得る。
第2の段階2において、クレデンシャル108は、読取器112の交信範囲に入る。この段階において、読取器112は、クレデンシャル108とのリンク(又はセッション)を確立する。例えば、読取器112は、クレデンシャル108が読取器112の交信範囲に入ると、クレデンシャル108とのリンクの確立を開始する。少なくとも1つの例示的実施形態において、交信範囲は、読取器112及び/又はクレデンシャル108の送信/受信範囲に基づく。交信範囲は、読取器112とクレデンシャル108とのリンクの確立に用いられるプロトコルの動作周波数に更に基づき得る。少なくとも1つの例示的実施形態において、読取器112は、読取器112の周囲の環境に基づいて交信範囲を決定するように構成される。例えば、読取器112は、(例えば、飛行時間(ToF : time of flight)原理、チャネル推定技術等を用いて)読取器112の周囲の干渉レベルを判定する任意の数の公知の動作を実行することができる。読取器112は、読取器112の周囲の環境を周期的に再評価し、これに基づいて交信範囲を調整(例えば、送信電力の増減、読取器112の閾値距離内でのクレデンシャル108による接続要求の無視又は受理等)することができる。追加的又は代替的に、読取器112は、読取器112の通信範囲にあるクレデンシャル108の数等、他の要因に基づいて交信範囲を決定することができる。例えば、読取器112の通信範囲内のクレデンシャル108の数が閾値を上回った場合、読取器112は、交信範囲を縮小する(例えば、送信電力を一時的に減少させる、読取器112からの閾値距離よりも遠くのクレデンシャル108を無視する等)ことができる。ここで、上述の閾値距離及びタイミングは、経験的根拠及び/又は嗜好に基づいて設定された設計パラメータであり得ることを理解されたい。
読取器112とクレデンシャル108とのリンクの確立に加え、第2の段階は、読取器112とクレデンシャル108との間で相互認証を実行するステップも含み得る。第2の段階は、読取器112がクレデンシャル108からクレデンシャルデータを受信し、クレデンシャルデータを検証し、クレデンシャルデータに基づいてクレデンシャル108を有効としてマークして、クレデンシャル108の位置を追跡するステップを更に含み得る。第2の段階において、読取器112は、クレデンシャル108のためのアクセス制御決定を行うことを遅延させる。
第3の段階3において、クレデンシャル108は、読取器112の決定範囲(又は読取器112の制御下のアクセス機構)に入る。決定範囲は、読取器112がクレデンシャル108のためのアクセス制御決定を行って、読取器112により、セキュリティ保護された資産又はゾーンにアクセスすることを許可又は拒否するようにアクセス制御機構(例えば、扉)を制御する、読取器112からの距離に対応し得る。少なくとも1つの例示的実施形態において、読取器112は、クレデンシャル108が決定範囲に入ると、クレデンシャル108のためのアクセス制御決定を行うが、クレデンシャル108が決定範囲よりも読取器112に近い別の範囲(例えば、アクセス範囲)に入るまで、アクセス制御機構の起動を遅延させる。クレデンシャル108が読取器112の決定範囲にある間にクレデンシャル108と読取器112との通信に用いる通信プロトコルは、クレデンシャル108が読取器112の交信範囲にある間にクレデンシャル108と読取器112との通信に用いられたプロトコルと同一であるか又は異なり得る。例えば、クレデンシャル108が読取器112の交信範囲にある間のクレデンシャル108と読取器112との通信にBluetooth又はBLEプロトコルを用い得るのに対して、クレデンシャル108が読取器112の決定範囲にある間、クレデンシャル108と読取器112との通信にUWB又はNFCプロトコルを用い得る。
図6は、図1A、1Bのシステム100の例示的運用を示し、システム100は、複数の読取器112及び複数のクレデンシャル108を含む。図6に示すように、システム100は、読取器112A~C及び選択されたクレデンシャル108Sを含む多数のクレデンシャル108も含む。図6は、各システムインターフェース424と互換性を有する通信ネットワークを介して例えば読取器112A~C同士の通信及び/又はこれらの制御を可能にする読取器コントローラ600を更に示す。読取器コントローラ600は、メッセージキューイングテレメトリトランスポート(Message Queueing Telemetry Transport : MQTT)に準拠し、ISO標準ISO/IECPRF20922に対応し得るメッセージブローカーを含み得る。読取器コントローラ600は、記憶及び処理能力を有するローカル又はリモートサーバに対応し得る。少なくとも1つの例示的実施形態において、読取器コントローラ600は、アクセスサーバ120に含まれる。
図6は、例えば、Bluetooth Smartに基づくクレデンシャル及びBluetooth MACアドレスに基づくマーキングと共に、必要に応じて他の任意の通信プロトコルを採用する少なくともBluetoothプロトコルを用いる複数の読取器112A~Cを含む例示的運用を仮定する。本例において、読取器112Bは、選択されたクレデンシャル108Sに対して、クレデンシャル108Sと読取器112Bとの接続を維持するためのマーキング動作を含む図5の段階2の全ての動作を実行する。
読取器112Bは、次いで、クレデンシャル108SのMACアドレスを含むマーキングイベントを読取器コントローラ600にパブリッシュする。動作は、特定の接続のために採用したBluetoothチャネルホッピングスキーム等の追加的な低レベル無線プロトコルに基づく情報を含み得る。
図6に示すように、他の読取器112A、112Cは、読取器コントローラ600にサブスクライブし、マーキングイベントの通知を受信して、「マーク済み」の有効なクレデンシャル108Sの追跡を開始する。1つの選択肢は、読取器112A、112Cがクレデンシャル108Sと読取器112Aとの間で通信を解析及び/又は監視して、クレデンシャル108Sがマーク済みであり、追跡中であることを検知することである。例えば、読取器112A、112Cは、Bluetooth通信を監視及び/又は解析して、クレデンシャル108Sが読取器112Bに依然として接続している間に連続的に送信する特定のパケットを探索することができる。クレデンシャル108Sの認証及び/又はマーキングに用いるものと異なる通信プロトコルを用いて、クレデンシャル108Sの追跡又は測距を代替的又は追加的に実行することができる。例えば、クレデンシャル108Sの認証及び/又はマーキングにBluetooth又はBLEプロトコルを用い得るのに対して、クレデンシャル108Sの追跡又は測距にUWBプロトコルを用い得る。
読取器112Aが、近距離にあるマーク済みクレデンシャルが有効であることを検知した場合、読取器112Aは、読取器112Bにより既に検証されたクレデンシャル108Sのためのアクセス制御決定を行う。クレデンシャル108Sのためのアクセス制御決定は、認証及び/又はマーキングに用いたものと同一であるか又は異なり、且つクレデンシャル108Sの追跡又は測距に用いたものと同一であるか又は異なる通信プロトコルを用いて実行され得る。例えば、クレデンシャル108Sの認証、マーキング及び/又は測距にBluetooth若しくはBLEプロトコル及び/又はUWBプロトコルを用い得るのに対して、アクセス制御決定にNFC又はUWBプロトコルを用い得る。従って、上述のように、複数の読取器112A~Cが通信ネットワークを介して互いに通信する場合、クレデンシャル108Sをマーク及び追跡した複数の読取器の第1の読取器112Bは、複数の読取器112A、112Cの残りのものに、クレデンシャル108Sがマークされ、且つ追跡されていることを通知して、複数の読取器112A、112Cの残りのものがクレデンシャル108Sを追跡することを可能にし得る。
追加的又は代替的に、複数の読取器112A、112Cの残りのものは、第1の読取器112Bとクレデンシャル108Sとの通信を監視及び/又は解析して、読取器112A、112Bがクレデンシャル108Sのためのアクセス制御決定を行うことを可能にする。
少なくとも1つの例示的実施形態において、読取器112Bは、112Aがクレデンシャル108Sとの通信を直接引き継ぐ(例えば、読取器112Bがクレデンシャル108Sの制御を手放して、読取器112Aがクレデンシャル108Sの情報の追跡及びパブリッシュ(publish)を開始する)ことができるように全ての情報をパブリッシュする(publishes)。例えば、読取器112Bは、読取器112Aがセッションを引き継げるように、読取器112Bとクレデンシャル108Sとの間のセッションに関する情報をパブリッシュする。
図7は、少なくとも1つの例示的実施形態による方法700を示す。図7に示すように、本方法は、処理700で開始し、処理768で終了する。本方法は、図示されない追加的な処理を含み得ることを理解されたい。更に、本方法の処理は、必要に応じて図示するものと異なる順序で実行される場合がある。システム100の場合、本方法は、図1A~6に示す上述の要素の1つ以上により実行され得る。従って、図7について図1A~6を参照しながら説明する。
処理704において、本方法は、クレデンシャル108が少なくとも1つの読取器112の交信範囲にあるか否かを判定する。例えば、クレデンシャル108は、読取器112から、及び/又は読取器112及びクレデンシャル108と通信状態にあるアクセスサーバ120からのブロードキャスト信号を確認することにより、付近の読取器112を探索する。付近に読取器112がなければ、本方法は、クレデンシャル108が交信範囲にあるか否かを確認し続ける。
付近に読取器があれば、本方法は、無線通信を可能にする第1の通信ネットワークを介してクレデンシャル108とのリンク(すなわち無線リンク)を確立する。例えば、クレデンシャル108は、クレデンシャル108が交信範囲に入ると、読取器112とのリンクの確立を開始することができる。別の例では、少なくとも1つの読取器112は、クレデンシャル108が少なくとも1つの読取器の交信範囲に入ると、リンクの確立を開始する。リンクの確立は、少なくとも1つの読取器112とクレデンシャル108との間でのトランスポートプロトコルリンク及びセッションの確立を含み得、第1の通信ネットワークに用いられるプロトコルに従い、少なくとも1つの読取器112とクレデンシャル108との間での各種の要求及び承認応答メッセージの交換を含み得る。少なくとも1つの例示的実施形態によれば、交信範囲は、少なくとも1つの読取器112及び/又はクレデンシャル108の送信/受信範囲に基づく。追加的又は代替的に、交信範囲は、図5を参照しながら上で述べたように、リンクの確立に用いるプロトコルの動作周波数、少なくとも1つの読取器の周囲の環境及び/又は他の要因に基づき得る。
少なくとも1つの例示的実施形態において、クレデンシャル108とアクセスサーバ120との間の無線リンクは、Wi-Fi、LTE等の無線ネットワークを介して確立及び維持されるのに対して、アクセスサーバ120と少なくとも1つの読取器112との間で別々のリンク(例えば、RS-422リンク等の有線リンク)が確立される。この場合、アクセスサーバ120は、クレデンシャル108をマーク/追跡し、クレデンシャル108に対する図7の処理に従ってシステム100の動作を管理して、読取器112にアクセス制御決定を通知することができる。
処理712において、本方法は、リンクを介して、クレデンシャル108と少なくとも1つの読取器112との相互認証を実行する。相互認証処理は、2つの機器を認証する任意の公知の方法を含み得る。例えば、認証動作は、高速オンライン認証ユニバーサル第2因子(FIDO U2F : Fast Identity Online Universal Second Factor)、FIDO2.0(クライアントから認証者へのプロトコル(CTAP : Client to Authenticator Protocol))、オープン認証イニシアティブ(OATH : initiative for open authentication)、公開鍵基盤(PKI : public key infrastructure)、個人認証(PIV : personal identity verification)、プライバシー保証されたアクセス制御、認証及び発券用オープンプロトコル(OPACITY : open protocol for access control, identification, and ticketing with privacy)等を用いる通信プロトコル/標準を遵守することができる。
処理716において、本方法は、相互認証が成功したか否かを判定する。成功しなかった場合、本方法は、処理720のリンクを終了する。
処理716で相互認証が成功した場合、本方法は、処理724に進み、リンクを介してクレデンシャルデータを受信する。例えば、クレデンシャル108は、リンクを介して少なくとも1つの読取器112にクレデンシャルデータを送る。相互認証が成功したと考えられるのは、少なくとも1つの読取器112が自らをクレデンシャル108に対して信頼できる読取器として確立し、且つクレデンシャルが自らを少なくとも1つの読取器112に対して信頼できるクレデンシャル108として確立した場合である。上述のように、クレデンシャルデータは、鍵保管庫312及び/若しくは412に保存されている1つ若しくは複数の鍵(例えば、固有鍵(unique keys))又は他のデータを含み得る。
処理728において、本方法は、クレデンシャルデータに基づいて、クレデンシャル108が有効であることを検証するステップを含む。例えば、少なくとも1つの読取器112は、クレデンシャル108から受信したクレデンシャルデータを、鍵保管庫412に保存されているクレデンシャルデータと比較する。合致しない場合、クレデンシャル108は、無効であると判定され、本方法は、処理732に進んでリンクを終了する。合致する場合、クレデンシャル108は、有効であると判定され、本方法は、処理736に進む。クレデンシャルデータの検証は、追加的又は代替的に、クレデンシャル108のユーザの生体情報を確認して、ユーザがクレデンシャル108の権限を有するユーザであることを保証するステップを含み得る。生体情報は、アクセス制御システム100の残りの要素が生体情報に関する知見を有しない場合、クレデンシャル108で確認(例えば、顔認識、指紋検出等)することができる。
処理736において、本方法は、クレデンシャル108を有効としてマークし、クレデンシャル108の位置を追跡する。少なくとも1つの例示的実施形態によれば、本方法は、クレデンシャル108の位置に基づいて、クレデンシャル108のためのアクセス制御決定を行うか又は遅延させるステップ(処理740~748を参照されたい)を含む。少なくとも1つの例示的実施形態によれば、少なくとも1つの読取器112に対するクレデンシャルの位置が追跡される。少なくとも1つの例示的実施形態において、1つの読取器112のみがクレデンシャル108の位置を追跡する。少なくとも1つの他の例示的実施形態において、複数の読取器112は、単一のクレデンシャル108の位置を追跡するか、又は単一の読取器112により(例えば、読取器コントローラ600を介して)位置を知らされる。
例示的実施形態は、処理736でクレデンシャル108を有効としてマークする異なる方法を含む。例えば、少なくとも1つの例示的実施形態は、クレデンシャル108のトランスポートプロトコルMACアドレスをマークするステップを含み、これは、確立したリンクが公開セッションであり、クレデンシャル108のMACアドレスが公開セッションの期間中に変化しない場合に有用であり得る。別の例示的実施形態は、少なくとも時間に基づいて、クレデンシャルを一意に又は実質的に一意に識別するために使用できるTCP/IPプロトコルIPアドレス及び/又は他のネットワークプロトコル識別子をマークするステップを含む。更に別の例示的実施形態は、クレデンシャルと読取器との間で確立されたセッションのセッション識別子のマーキングを含む。別の例において、読取器112は、所望の距離で読取器112が読み取り可能な機器に「アクセストークン」又は使い捨てパスワード(OTP : one-time password)等を付与することができる。更に別の例において、読取器112がクレデンシャルに一時鍵を送り、次いで読取器で所有プロトコルの(例えば、一時鍵に基づくチャレンジ応答又はクレデンシャルが生成された暗号若しくは署名としての)鍵証明に使用することができる。
例示的実施形態は、処理736でクレデンシャル108を追跡する異なる方法を含む。例えば、処理736は、クレデンシャル108からの受信信号強度インジケータ(RSSI : received signal strength indication)に基づいて少なくとも1つの読取器112がクレデンシャルの位置を追跡するステップを含み得る。クレデンシャル108からのRSSIが強いほど、クレデンシャル108と検知動作中の読取器112の距離が近い。追跡は、追加的又は代替的に、クレデンシャル108の潜在的な到達角度の推定(例えば、複数のアンテナ又は複数の読取器による三角測量を用いて)及び/又は飛行時間特性を用いて(且つ複数のアンテナ又は複数の読取器を有する例示的実施形態において、追加的に、例えば三辺測量又は多辺測量技術を用いて)、1つ以上の読取器112に関してクレデンシャル108を追跡するステップを含み得る。
少なくとも1つの例示的実施形態において、接続が開いたままである場合、進行中のトランスポートプロトコル接続に基づいてクレデンシャル108を追跡することが可能である。ここで、例示的実施形態は、Bluetooth Smart(BLE)又はWi-Fi等のパケットに基づくプロトコルを用いて、クレデンシャル108が読取器112に送ったパケットを解析することができる。例えば、処理736は、リンクを開いた状態に維持する(例えば、追跡可能にする)ために、クレデンシャル108に対して周期的にpingを行う少なくとも1つの読取器112を含む。例えば、読取器112は、いくつかの既存のデータの読み取りを試みるか、又はいくつかの存在しないデータさえも一定間隔で読み取りを試みることにより、クレデンシャル108に対して「ping」を行うことができる。pingを行うことによって、読取器112が依然としてクレデンシャル108とのトランザクションを続け、従ってクレデンシャル108が読取器112との接続を閉じないことをクレデンシャル108に対してシミュレートする。
また更に、処理736は、少なくとも1つの読取器112がクレデンシャル108からブロードキャスト信号を受信することによってクレデンシャル108の位置を追跡するステップを含み得る。ブロードキャスト信号は、少なくとも1つの読取器112に対するクレデンシャルを識別するために、クレデンシャル108に属するトークンを含み得る。例えば、クレデンシャル108にアクセストークンを付与し、アクセストークンは、次いで、クレデンシャル108によりブロードキャスト(アドバタイズ)され得る。読取器112は、次いで、クレデンシャル108をマーク及び追跡するために、アクセストークンを含むアドバタイズメントをスキャン/リッスンするであろう。少なくとも1つの例示的実施形態において、アドバタイズメントは、時間経過に伴って変化し、アドバタイズメントは、時間に基づいて計算される暗号及び上述のように付与される一時鍵を含む。そのような一例として、丸め時限使い捨てパスワード(TOTP)暗号をアドバタイズメントに使用し、暗号を周期的(例えば、30秒毎)に変化させるものがある。
クレデンシャル検証(例えば、処理728)中にクレデンシャル108と読取器112との通信に用いる通信プロトコルは、クレデンシャル108が決定範囲にあるか否かを判定(例えば、処理740)するためにクレデンシャル108を追跡又は測距する、クレデンシャル108と読取器112との通信に用いるプロトコルと同一であるか又は異なり得る。例えば、クレデンシャル検証中にクレデンシャル108と読取器112との通信にBluetooth又はBLEプロトコルを用い得るのに対して、クレデンシャル108と読取器112との通信にUWB又はNFCプロトコルを用いて、クレデンシャルが決定範囲にあるか否かを判定し得る。
明確的に示していないが、本方法は、処理736及び740間において、少なくとも1つの読取器112によって追跡されているクレデンシャル108の数が閾値を上回る場合、及び別の未認証のクレデンシャル108が、追跡されているクレデンシャルよりも少なくとも1つの読取器112に近い場合、クレデンシャル108の追跡を停止するステップを含む処理を含み得ることを理解されたい。ここで、少なくとも1つの読取器112は、次いで、未認証のクレデンシャル108に対して図7の処理を実行することを理解されたい。これにより、少なくとも1つの読取器112が近くのクレデンシャル108を優先させて、アクセスポイントにおけるスループットを更に向上させることができる。
処理740において、本方法は、クレデンシャル108が少なくとも1つの読取器112の決定範囲にあるか否かを判定するステップを含む。ここで、図5に関する説明で注記したように、決定範囲は、少なくとも1つの読取器112からの第1の距離に対応し得、交信範囲は、少なくとも1つの読取器からの第1の距離よりも大きい第2の距離に対応し得る。決定範囲及び交信範囲の両方は、経験的根拠、交信及び決定範囲での通信に用いる1つ以上の通信プロトコルの能力並びに/又は嗜好に基づいて選択された設計パラメータであり得る。
クレデンシャル108の位置が、クレデンシャル108が少なくとも1つの読取器112の決定範囲(すなわち第1の距離)内に存在しないことを示す場合、本方法は、処理744に進み、少なくとも1つの読取器112は、クレデンシャル108のためのアクセス制御決定を行うことを遅延させる。本方法は、次いで、処理740に戻り、クレデンシャル108が決定範囲にあるか否かを引き続き確認する。
処理740において、上述の位置が、クレデンシャルが決定範囲にあることを示す場合、本方法は、処理748に進み、少なくとも1つの読取器112は、クレデンシャル108のためのアクセス制御決定を行う。アクセス制御決定は、読取器112自体又は読取器112に接続されたアクセス制御システムにより実行され得る。例えば、読取器112又はアクセス制御システムは、検証されたクレデンシャルデータを、(例えば、読取器又はアクセス制御システムに保存されている)ホワイトリストと比較して、クレデンシャル108が、読取器112によりセキュリティ保護されたゾーンにアクセスすることを許可されるか否かを判定する。
クレデンシャル検証(例えば、処理728)中にクレデンシャル108と読取器112との通信に用いる通信プロトコルは、アクセス制御決定(例えば、処理748)のためのクレデンシャル108と読取器112との通信に用いるプロトコルと同一であるか又は異なり得る。例えば、クレデンシャル検証中にクレデンシャル108と読取器112との通信にBluetooth又はBLEプロトコルを用い得るのに対して、アクセス制御決定のためのクレデンシャル108と読取器112との通信にNFCプロトコルを用い得る。同様に、クレデンシャル108が決定範囲にあるか否かを判定(例えば、処理740)するためにクレデンシャル108の追跡又は測距に用いる通信プロトコルは、アクセス制御決定(例えば、処理748)のためにクレデンシャル108と読取器112との通信に用いるプロトコルと同一であるか又は異なり得る。例えば、Bluetooth(例えば、BLE)又はUWBプロトコルをクレデンシャル108の追跡又は測距に用いて、クレデンシャル108が決定範囲にあるか否かを判定し得るのに対して、アクセス制御決定のためのクレデンシャル108と読取器112との通信にNFCプロトコルを用い得る。
処理752において、本方法は、アクセス制御決定が肯定的なアクセス制御決定であるか否かを判定するステップを含む。肯定的でない場合、本方法は、処理756に進み、処理764のリンクを終了する前にクレデンシャル108へのアクセスを拒否する。肯定的な場合、本方法は、処理760に進み、クレデンシャル108へのアクセスを許可する。例えば、少なくとも1つの読取器112は、少なくとも1つのアクセス機構(例えば、扉、回転式改札等)を制御して、少なくとも1つの読取器により保護されたゾーンへのアクセスを拒否又は許可する。本方法は、次いで、処理764に進み、リンクを終了する。少なくとも1つの例示的実施形態によれば、少なくとも1つの読取器112は、クレデンシャル108の追跡を停止し、クレデンシャル108が少なくとも1つのアクセス機構を通してゾーンに入ると、リンクを終了する。処理は、少なくとも1つの読取器112が、クレデンシャル108が少なくとも1つのアクセス機構の閾値を超えるまで、クレデンシャル108を追跡するステップを含み得、閾値を超えた時点で追跡が停止されて、クレデンシャルと少なくとも1つの読取器112とのリンクが終了する。閾値は、ゾーンに関連付けられた少なくとも1つのアクセス機構のセキュリティ保護された側から所望の距離の位置に規定され得る。
少なくとも1つの例示的実施形態において、本方法は、処理748に続き、ゾーンへのアクセスを許可又は拒否する前にクレデンシャル108が少なくとも1つのアクセス機構(すなわち読取器112)のアクセス範囲にあるか否かを判定する処理を含む。すなわち、読取器112は、クレデンシャル108が決定範囲に入ると、クレデンシャル108のためのアクセス制御決定を行うが、クレデンシャル108が決定範囲よりもアクセス機構及び/又は読取器112に近い別の範囲(例えば、アクセス範囲)に入るまで、アクセス制御機構の起動を遅延させる。このアクセス範囲は、経験的根拠、アクセス範囲に用いる通信プロトコル能力及び/又は嗜好に基づいて設定された設計パラメータであり得る。
図8は、少なくとも1つの例示的実施形態による方法を示す。本方法において、少なくとも1つの読取器112は、少なくともBluetooth(例えば、BLE)及びNFCプロトコルを用いてクレデンシャル108と通信可能である。本方法は、処理800において、クレデンシャル108が少なくとも1つの読取器112の交信範囲にあるか否かを判定し、処理804において、クレデンシャル108が少なくとも1つの読取器112の交信範囲に入ると、少なくとも1つの読取器112とクレデンシャル108とのリンクを確立する。図7の方法と同様に、但し再度の詳細な説明は省略するが、処理808において、図8の方法も相互認証及び/又はクレデンシャル検証の処理を含み得る。処理808の一部として、少なくとも1つの読取器112は、クレデンシャル108に対してセッションに関連付けられたOTP等のアクセストークンを付与又は生成して付与することができる。処理804、808は、Bluetooth(例えば、BLE)プロトコルを用いて、クレデンシャル108と少なくとも1つの読取器112との間で確立された通信ネットワークを用いて完了することができる。
その後、本方法は、処理812において、クレデンシャル108のユーザ102がクレデンシャルを少なくとも1つの読取器112に「タップする」か又は(例えば、NFC通信可能距離内に)近づけて、NFCプロトコルを用いて少なくとも1つの読取器112とクレデンシャル108とのリンクを確立するステップを含む。処理816において、NFCプロトコルを用いる少なくとも1つの読取器112との通信により、クレデンシャル108は、少なくとも1つの読取器112にアクセストークン(例えば、少なくとも1つの読取器112によりBluetoothプロトコルを用いてクレデンシャル108に既に提供されているOTP)を付与することができる。処理820において、少なくとも1つの読取器112は、NFCプロトコルを用いてクレデンシャル108から受信したアクセストークンを、少なくとも1つの読取器112が既にクレデンシャル108に送信しているアクセストークンと比較する。アクセストークンが合致する場合、処理824において、少なくとも1つの読取器112は、ユーザのアクセスを許可し得る。アクセストークンが合致しない場合、処理828において、少なくとも1つの読取器112は、ユーザに対してアクセスを拒否し得る。
いくつかの例示的実施形態において、NFCプロトコルを使用可能にするためにNFC対応読取器を用いる場合の代替(又は追加的)方式として、NFCタグ132(図1Bを参照されたい)を用い得る。NFCタグ132は、決定及び/又はアクセス範囲に配置又は設置され得る。NFCタグ132は、1つ以上の読取器112及び/又は通信ネットワーク128と通信可能に結合されても又はされなくてもよい。
図9は、NFCタグ132を用いる少なくとも1つの例示的実施形態による方法を示す。本方法において、少なくとも1つの読取器112は、少なくともBluetooth(例えば、BLE)又は同様のプロトコルを用いてクレデンシャル108と通信可能である。本方法は、処理900において、クレデンシャル108が少なくとも1つの読取器112の交信範囲にあるか否かを判定し、処理904において、クレデンシャル108が少なくとも1つの読取器112の交信範囲に入った場合、少なくとも1つの読取器112とクレデンシャル108とのリンクを確立する。図7の方法と同様に、但し再度の詳細な説明は省略するが、図9の方法は、処理908において、相互認証及び/又はクレデンシャル検証の処理も含み得る。処理908の一部として、少なくとも1つの読取器112は、クレデンシャル108に対してアクセストークンを付与又は生成して付与することができる。本例示的実施形態において、アクセストークンは、NFCタグ132にプログラミング又は保存されている静的ロック識別子(ID : identifier)であり得る。処理904、908は、Bluetooth(例えば、BLE)又は同様のプロトコルを用いてクレデンシャル108と少なくとも1つの読取器112との間で確立された通信ネットワークを用いて完了することができる。クレデンシャル108と少なくとも1つの読取器112との間で確立された通信ネットワークは、後続の処理のために維持され得る。
その後、本方法は、処理912において、クレデンシャル108のユーザ102がクレデンシャルをNFCタグ132に「タップする」か又は(例えば、NFC通信可能距離内に)近づけて、NFCプロトコルを用いてNFCタグ132とクレデンシャル108とのリンクを確立するステップを含む。処理916において、NFCプロトコルを用いるNFCタグ132との通信により、クレデンシャル108は、NFCタグ132からアクセストークン(例えば、静的ロックID)を読み取るか又は受信することができる。処理920において、クレデンシャル108は、NFCプロトコルを用いてNFCタグ132から受信したアクセストークン(例えば、静的ロックID)を少なくとも1つの読取器112がBluetooth(例えば、BLE)又は同様のプロトコルを用いて既にクレデンシャル108に送信したアクセストークン(例えば、静的ロックID)と比較する。アクセストークンが合致する場合、処理924においてクレデンシャル108は、Bluetooth(例えば、BLE)又は同様のプロトコルを用いて少なくとも1つの読取器112に「解錠」コマンド通信又は送信する。アクセストークンが合致しない場合、処理928においてクレデンシャル108は少なくとも1つの読取器112に「解錠」コマンドを送らないが、アクセストークンが合致しないことを示す別のコマンドを少なくとも1つの読取器112に送り得るが、これは、必須ではない。
図10に、NFCタグ132を用いる少なくとも1つの例示的実施形態による別の方法を示す。本方法において、少なくとも1つの読取器112は、少なくともBluetooth(例えば、BLE)又は同様のプロトコルを用いてクレデンシャル108と通信可能である。本方法は、処理1000において、クレデンシャル108が少なくとも1つの読取器112の交信範囲にあるか否かを判定し、処理1004において、クレデンシャル108が少なくとも1つの読取器112の交信範囲に入ると、少なくとも1つの読取器112とクレデンシャル108とのリンクを確立する。図7の方法と同様に、但し再度の詳細な説明は省略するが、図10の方法は、処理1008において、相互認証及び/又はクレデンシャル検証の処理も含み得る。処理1008の一部として、少なくとも1つの読取器112は、クレデンシャル108にアクセストークンを付与又は生成して付与することができる。本例示的実施形態において、アクセストークンは、セッションに関連付けられたOTP等の動的トークンであり得る。本方法は、処理1010において、NFCタグ132に動的トークン(例えば、OTP)をプログラミング又は保存することもできる。代替的に、NFCタグ132は、対応するトークン又はOTPを判定するアルゴリズムに従ってプログラミングされて利用することができる。処理1004、1008は、Bluetooth(例えば、BLE)又は同様のプロトコルを用いてクレデンシャル108と少なくとも1つの読取器112との間で確立された通信ネットワークを用いて完了することができる。クレデンシャル108と少なくとも1つの読取器112との間で確立された通信ネットワークは、後続の処理のために維持され得る。
その後、本方法は、処理1012において、クレデンシャル108のユーザ102がクレデンシャルをNFCタグ132に「タップする」か又は(例えば、NFC通信可能距離内に)近づけて、NFCプロトコルを用いてNFCタグ132とクレデンシャル108とのリンクを確立するステップを含む。処理1016において、NFCプロトコルを用いるNFCタグ132との通信により、クレデンシャル108はNFCタグ132からアクセストークン(例えば、OTP)を読み取るか又は受信することができる。処理1020において、クレデンシャル108は、NFCプロトコルを用いてNFCタグ132から受信したアクセストークン(例えば、OTP)を、少なくとも1つの読取器112がBluetooth(例えば、BLE)又は同様のプロトコルを用いて既にクレデンシャル108に送信したアクセストークン(例えば、OTP)と比較する。アクセストークンが合致する場合、処理1024において、クレデンシャル108は、Bluetooth(例えば、BLE)又は同様のプロトコルを用いて少なくとも1つの読取器112に「解錠」コマンドを通信又は送信する。代替的に、クレデンシャル108は、NFCタグ132に「解錠」コマンドを書き込み、コマンドは、少なくとも1つの読取器112又はアクセス制御システムに通信されてユーザのアクセスを許可することができる。アクセストークンが合致しない場合、処理1028において、クレデンシャル108は、少なくとも1つの読取器112に「解錠」コマンドを送るか又はNFCタグ132に「解錠」コマンドを書き込むことはしないが、アクセストークンが合致しないことを示す別のコマンドを少なくとも1つの読取器に112送り得るが、これは、必須ではない。
例示的実施形態について、クレデンシャル/モバイルデバイス108が関わる動作に関して記述してきたが、1つ以上の着用可能機器104又はクレデンシャルデータ及び無線通信能力を有する他の任意の機器に対して同じ動作を実行できることを理解されたい。
上の記述に鑑みて、例示的実施形態は、高レベルのセキュリティを維持しながら、高トラフィックアクセス制御運用におけるスループットを向上させるシステム、方法及び装置を提供することを認識されたい。例示的実施形態は、クレデンシャルの追跡を複数の読取器間で均一に展開できる点でシステムの負荷バランスの向上も実現することができる。
1つ以上の実施形態において、本方法は、機械可読媒体で提供可能な機械可読命令を実行するプロセッサを用いて実行することができる。機械可読媒体は、RAM、ROM、バッファメモリ、フラッシュメモリ、固体メモリ等若しくはこれらの変型形態の非一時記憶媒体又はネットワークを介して送信される信号等の過渡的若しくは伝送媒体を含み得る。
上の記述全体を通して、「第1」、「第2」等、各種の要素への言及は、非限定的であることを理解されたい。すなわち、用語「第1」「第2」等は、説明の便宜上用いられ、ある場合には入れ替え可能である。例えば、「第1」と言及された要素は、例示的実施形態を限定することなく、後に「第2」と言及されるか又は逆の場合もある。
実施形態の十分な理解を提供するために上述の説明に具体的な詳細が示された。しかし、これらの具体的な詳細なしでも実施形態が実施され得ることが当業者に理解されるであろう。別の例において、実施形態が不明瞭にならないように、公知の回路、処理、アルゴリズム、構造及び技術を不必要に詳細に示してない場合がある。
本明細書に開示する例示的実施形態について詳細に述べてきたが、発明の概念は、他の各種の方法で実施及び利用され得、且つ添付の請求項が従来技術により限定される場合を除き、そのような変型形態を含むものと解釈されるように意図されることを理解されたい。

Claims (15)

  1. 読取器であって、
    無線通信のための少なくとも1つの通信インターフェースと、
    プロセッサと、
    複数の命令を備えるメモリと、を備え、
    前記複数の命令は、前記プロセッサによって実行されると、前記プロセッサに、
    クレデンシャルが前記読取器の第1の距離内にある場合に、前記少なくとも1つの通信インターフェースを用いて非NFC通信プロトコルを使用して前記クレデンシャルとの第1のリンクを確立することであって、前記クレデンシャルは、クレデンシャルデータを含む、前記第1のリンクを確立すること、
    前記第1のリンクを介して前記クレデンシャルデータを受信すること、
    前記クレデンシャルデータに基づいて、前記クレデンシャルが有効であることを検証すること、
    前記第1のリンクを介して前記クレデンシャルに第1のアクセストークンを供給すること、
    前記クレデンシャルが前記第1の距離よりも近い前記読取器の第2の距離内にある場合に、前記少なくとも1つの通信インターフェースを用いてNFCプロトコルを使用して前記クレデンシャルとの第2のリンクを確立すること、
    前記第2のリンクを介して前記クレデンシャルから第2のアクセストークンを受信すること、
    前記第2のアクセストークンに基づいて、前記クレデンシャルについてのアクセス制御決定を行うこと、を実行させる、読取器。
  2. 前記非NFC通信プロトコルは、Bluetooth(登録商標)通信プロトコルである、請求項1に記載の読取器。
  3. 前記第1のアクセストークンは、使い捨てパスワード(OTP)を含む、請求項1または2に記載の読取器。
  4. 前記第2のアクセストークンに基づいて、前記クレデンシャルについてのアクセス制御決定を行うことは、
    前記第2のアクセストークンが前記第1のアクセストークンと合致するか否かに基づいて前記クレデンシャルについてのアクセス制御決定を行うことを含む、請求項1に記載の読取器。
  5. アクセス制御システムであって、
    少なくとも1つ読取器であって、
    クレデンシャルが前記読取器の第1の距離内にある場合に、非NFC通信プロトコルを用いて前記クレデンシャルからクレデンシャルデータを受信すること、
    前記クレデンシャルデータに基づいて、前記クレデンシャルが有効であることを検証すること、
    前記非NFC通信プロトコルを用いて前記クレデンシャルに第1のアクセストークンを供給すること、
    前記第1のアクセストークンと第2のアクセストークンとの比較に基づく前記クレデンシャルについてのアクセス制御決定に対応するコマンドを、前記非NFC通信プロトコルを用いて前記クレデンシャルから受信すること、を実行するように構成された前記少なくとも1つ読取器と、
    前記クレデンシャルがNFCタグの第2の距離内にある場合に、NFCプロトコルを用いて前記クレデンシャルに前記第2のアクセストークンを供給するように構成された前記NFCタグであって、前記第2の距離は、前記第1の距離よりも短い、前記NFCタグと、を備えるアクセス制御システム。
  6. 前記非NFC通信プロトコルは、Bluetooth(登録商標)通信プロトコルである、請求項5に記載のアクセス制御システム。
  7. 前記第1のアクセストークンは、前記NFCタグに関連付けられた静的ロック識別子を含む、請求項5又は6に記載のアクセス制御システム。
  8. 前記第2のアクセストークンは、前記NFCタグに記憶された静的ロック識別子を含む、請求項7に記載のアクセス制御システム。
  9. 前記第1のアクセストークンは、動的トークンを含む、請求項5又は6に記載のアクセス制御システム。
  10. 前記第2のアクセストークンが、前記NFCタグに記憶された動的トークンを含むこと、及び
    前記NFCタグは、前記第2のアクセストークンを決定するためのアルゴリズムを使用することのうちの一方を特徴とする請求項9に記載のアクセス制御システム。
  11. アクセス制御のための方法であって、
    クレデンシャルが読取器の第1の距離内にある場合に、非NFC通信プロトコルを用いて前記クレデンシャルからのクレデンシャルデータを前記読取器において受信すること、
    前記クレデンシャルデータに基づいて、前記クレデンシャルが有効であることを検証すること、
    前記非NFC通信プロトコルを用いて前記読取器から前記クレデンシャルに第1のアクセストークンを供給すること、
    前記第1のアクセストークンと第2のアクセストークンとの比較に基づいて、前記クレデンシャルについてのアクセス制御決定を行うことであって、前記第2のアクセストークンは、NFCプロトコルを用いて前記クレデンシャルに、または前記クレデンシャルによって通信される、前記アクセス制御決定を行うこと、を備える方法。
  12. 前記クレデンシャルが前記第1の距離よりも近い前記読取器の第2の距離内にある場合に、前記第2のアクセストークンは、前記NFCプロトコルを用いて前記クレデンシャルによって前記読取器に通信される、請求項11に記載の方法。
  13. 前記クレデンシャルがNFCタグの第2の距離内にある場合に、前記第2のアクセストークンは、前記NFCプロトコルを用いて前記NFCタグによって前記クレデンシャルに通信され、前記第2の距離は、前記第1の距離よりも短い、請求項11に記載の方法。
  14. 前記第1のアクセストークンと第2のアクセストークンとの比較に基づいて、前記クレデンシャルについてのアクセス制御決定を行うことは、
    前記クレデンシャルによる前記第1のアクセストークンと前記第2のアクセストークンとの比較に基づく前記クレデンシャルからのコマンドを前記読取器において受信することを含む、請求項13に記載の方法。
  15. 前記非NFC通信プロトコルは、Bluetooth(登録商標)通信プロトコルである、請求項11~14のいずれか1項に記載の方法。
JP2023005052A 2018-11-02 2023-01-17 アクセス制御のためのシステム、方法及び装置 Active JP7467702B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862754812P 2018-11-02 2018-11-02
US62/754,812 2018-11-02
JP2021523189A JP7213967B2 (ja) 2018-11-02 2019-11-04 アクセス制御のためのシステム、方法及び装置
PCT/EP2019/080113 WO2020089484A1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021523189A Division JP7213967B2 (ja) 2018-11-02 2019-11-04 アクセス制御のためのシステム、方法及び装置

Publications (2)

Publication Number Publication Date
JP2023071643A true JP2023071643A (ja) 2023-05-23
JP7467702B2 JP7467702B2 (ja) 2024-04-15

Family

ID=68536808

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021523189A Active JP7213967B2 (ja) 2018-11-02 2019-11-04 アクセス制御のためのシステム、方法及び装置
JP2023005052A Active JP7467702B2 (ja) 2018-11-02 2023-01-17 アクセス制御のためのシステム、方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021523189A Active JP7213967B2 (ja) 2018-11-02 2019-11-04 アクセス制御のためのシステム、方法及び装置

Country Status (9)

Country Link
US (2) US11887416B2 (ja)
EP (3) EP4134925A1 (ja)
JP (2) JP7213967B2 (ja)
KR (3) KR20240046262A (ja)
CN (1) CN113039823A (ja)
AU (2) AU2019373730B2 (ja)
CA (1) CA3117588A1 (ja)
MX (1) MX2021004981A (ja)
WO (1) WO2020089484A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11502843B2 (en) * 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
US11380150B2 (en) * 2020-02-04 2022-07-05 Alarm.Com Incorporated User detection
EP3962022B1 (en) * 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US20220092900A1 (en) * 2020-09-18 2022-03-24 Carrier Corporation Access control with reader to reader communication
US20220240107A1 (en) * 2020-12-23 2022-07-28 Harman International Industries, Incorporated Methods and systems for dynamic adjustment of bluetooth low energy broadcasting and scanning
FR3120177B1 (fr) * 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
DE102021207700A1 (de) * 2021-07-20 2023-01-26 Robert Bosch Gesellschaft mit beschränkter Haftung Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
US11990012B2 (en) 2021-11-29 2024-05-21 Motorola Mobility Llc Object contextual control based on UWB radios
CN114152460B (zh) * 2021-11-30 2023-04-21 四川虹美智能科技有限公司 智能空调的生产检测系统和方法
US20230376721A1 (en) * 2022-05-19 2023-11-23 Oloid Inc. Touchless identity card emulator systems and methods

Family Cites Families (165)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2818178B2 (ja) 1989-01-13 1998-10-30 沖電気工業株式会社 カード入退室管理システム
JP2002334361A (ja) 2001-05-08 2002-11-22 Toshiba Corp 出入管理装置及び出入管理方法
US7042868B2 (en) 2002-03-08 2006-05-09 Freescale Semiconductor Inc. Method and system for performing ranging functions in an ultrawide bandwidth system
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7515945B2 (en) * 2003-06-30 2009-04-07 Nokia Corporation Connected mode for low-end radio
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4494858B2 (ja) 2004-05-07 2010-06-30 クラリオン株式会社 車両用情報システム、車載情報端末、コンピュータ装置
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP4367349B2 (ja) * 2005-01-31 2009-11-18 ソニー株式会社 通信装置、通信方法、およびプログラム
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US7995644B2 (en) 2005-08-09 2011-08-09 Mitsubishi Electric Research Laboratories, Inc. Device, method and protocol for private UWB ranging
JP2007066107A (ja) 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007102405A (ja) 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2007158447A (ja) 2005-11-30 2007-06-21 Canon Inc 無線通信装置
US20070149123A1 (en) 2005-12-28 2007-06-28 Arto Palin Multiple radio usage in a wireless communications device
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
JP4627743B2 (ja) 2006-05-26 2011-02-09 株式会社ユニバーサルエンターテインメント 入退出管理システム、並びに入退出管理装置
JP2007335961A (ja) 2006-06-12 2007-12-27 Hitachi Ltd 認証システム
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4435190B2 (ja) 2007-02-16 2010-03-17 パナソニック株式会社 携帯端末装置およびキー
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
JP2009075010A (ja) 2007-09-21 2009-04-09 Denso It Laboratory Inc 経路長算出装置、経路長算出方法、経路長算出プログラム及び車両用空調装置ならびに移動物体搭載機器の制御装置
JP2009127284A (ja) 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
EP2229792B1 (en) 2008-01-17 2017-11-01 Nokia Technologies Oy Using information obtained from one wireless medium for communication in another wireless medium
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
JP2010079609A (ja) * 2008-09-26 2010-04-08 Brother Ind Ltd 個人認証装置、個人認証プログラム、および個人認証装置を備えたインターホンシステム
JP5431713B2 (ja) 2008-11-25 2014-03-05 パナソニック株式会社 入退室管理システム
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
JP2010226246A (ja) 2009-03-19 2010-10-07 Mitsubishi Electric Corp 認証システム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
EP2455921A1 (en) 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US8430310B1 (en) 2011-05-24 2013-04-30 Google Inc. Wireless directional identification and verification using wearable electronic devices
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
WO2014016695A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接系统
JP2014052897A (ja) 2012-09-07 2014-03-20 Toshiba Corp 携帯無線装置、無線通信システムおよび無線通信方法
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101538424B1 (ko) 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
WO2014124405A2 (en) * 2013-02-08 2014-08-14 Schlage Lock Company Llc Control system and method
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
FR3008510B1 (fr) 2013-07-12 2017-06-23 Blinksight Dispositif et procede de controle d'acces a au moins une machine
TWI658717B (zh) * 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
WO2015050544A1 (en) 2013-10-02 2015-04-09 Bodhi Technology Ventures Llc Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
JP6268942B2 (ja) 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
WO2015068988A1 (ko) 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
JP6079577B2 (ja) 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
JP6225669B2 (ja) 2013-11-29 2017-11-08 キヤノンマーケティングジャパン株式会社 装置、システム、その制御方法及びプログラム
US9436270B2 (en) 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP6303828B2 (ja) 2014-06-02 2018-04-04 三菱電機株式会社 解錠装置
CN104063930A (zh) 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别系统和方法
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
KR102322917B1 (ko) 2014-07-31 2021-11-08 엘지전자 주식회사 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
US20170228953A1 (en) 2014-08-07 2017-08-10 8857911 Canada Inc. Proximity access control devices, systems and related methods
US9865144B2 (en) * 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US9697656B2 (en) * 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
FR3026212B1 (fr) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
JP2016094801A (ja) 2014-11-17 2016-05-26 株式会社東海理化電機製作所 ドアロック制御システム
EP3228098B1 (en) 2014-12-02 2022-08-17 Carrier Corporation Capturing user intent when interacting with multiple access controls
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
US10728244B2 (en) 2015-02-17 2020-07-28 Sensormatic Electronics, LLC Method and system for credential management
CN104661308B (zh) 2015-03-19 2018-07-20 国家电网公司 一种腰带式可穿戴室内移动定位终端
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
KR102429654B1 (ko) * 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
CN104922890B (zh) 2015-07-06 2017-10-17 王继军 智能运动护具
US9672674B2 (en) * 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
US9924319B2 (en) * 2015-07-14 2018-03-20 Assa Abloy Ab Tracking for badge carrier
CN107950058B (zh) 2015-09-08 2020-11-17 苹果公司 直接和中继连接之间的活动通信会话切换
US9803391B2 (en) 2015-09-11 2017-10-31 Ford Global Technologies, Llc Vehicle unlocking systems and methods
US10606224B2 (en) 2015-09-14 2020-03-31 Tyco Integrated Security, LLC Device enabled identity authentication
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
AU2016348413A1 (en) 2015-11-04 2018-04-26 Latch Systems, Inc. Systems and methods for controlling access to physical space
KR102326176B1 (ko) 2015-11-23 2021-11-16 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
CN108604129B (zh) 2016-02-04 2021-12-14 苹果公司 基于无线测距来控制电子设备和显示信息
CN109074688A (zh) 2016-02-04 2018-12-21 苹果公司 用于车辆授权的系统和方法
EP3206305A1 (en) 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
WO2017139220A1 (en) 2016-02-11 2017-08-17 Carrier Corporation Soft badge-in system
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
US10906508B2 (en) 2016-02-26 2021-02-02 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for activating at least one security function of a security system of a vehicle
WO2017144346A1 (de) 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
US10182309B2 (en) 2016-03-30 2019-01-15 Honeywell International Inc. Magnetic fingerprinting for proximity-based systems
CN109074691B (zh) 2016-04-11 2022-07-29 开利公司 在与多个访问控制装置交互时捕获个人用户意图
US11295563B2 (en) 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
US11043054B2 (en) 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls
AU2017250352B2 (en) 2016-04-14 2020-04-16 Apple Inc. Methods and architectures for secure ranging
CN105931326B (zh) 2016-04-15 2018-11-02 刘双文 一种门禁控制装置及方法
EP3443541A4 (en) 2016-04-15 2019-12-11 Schlage Lock Company LLC CONTROLLING NEAR WIRELESS AUTHORIZATION
DE102016206539B4 (de) 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Verfahren zur passiven Zugangskontrolle
US9973895B2 (en) 2016-06-10 2018-05-15 Apple Inc. Wireless login with secure proximity detection
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
WO2018081697A1 (en) 2016-10-28 2018-05-03 Schlage Lock Company Llc Access control system and method using ultrasonic technology
US11373467B2 (en) * 2016-11-17 2022-06-28 Assa Abloy Ab Controlling a lock based on an activation signal and position of portable key device
SG11201903492VA (en) * 2016-11-22 2019-05-30 Cubic Corp Hands-free fare gate operation
EP3335942B1 (en) 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
US10163284B2 (en) * 2017-02-03 2018-12-25 Gto Access Systems, Llc Method and system for controlling a movable barrier
CN114889553B (zh) 2017-02-10 2024-04-05 苹果公司 增强型汽车无源进入
EP3376475A1 (en) 2017-03-15 2018-09-19 Nxp B.V. Security apparatus
JP2018178506A (ja) 2017-04-11 2018-11-15 アルプス電気株式会社 車両用ドア制御システム
EP3616175A4 (en) 2017-04-24 2021-01-06 Rapidsos, Inc. MODULAR EMERGENCY COMMUNICATION FLOW MANAGEMENT SYSTEM
US10719999B2 (en) 2017-04-27 2020-07-21 Schlage Lock Company Llc Technologies for determining intent in an access control system
CN107730663A (zh) 2017-05-10 2018-02-23 西安艾润物联网技术服务有限责任公司 门禁控制方法及装置
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
EP3410406B1 (en) 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
EP3825967A1 (en) 2017-07-18 2021-05-26 Assa Abloy Ab Perimeter offline secure exchange of access control token
JP6885258B2 (ja) 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
KR102003797B1 (ko) 2017-08-30 2019-08-20 (주)하티오랩 실내 물류창고의 물류의 측위 및 이송장치의 동선 추적 시스템 및 그 방법
US10445956B2 (en) * 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10486646B2 (en) 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
ES2923277T3 (es) 2017-12-20 2022-09-26 Inventio Ag Sistema de control de acceso con autenticación por radio y detección de contraseña
CN110400396B (zh) 2018-04-25 2023-08-22 开利公司 使用移动电话来进行无缝进入和意图识别的系统和方法
EP3803809A1 (en) 2018-05-24 2021-04-14 dormakaba Schweiz AG Method and device for data transfer between a mobile device and a reader device
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
KR102656655B1 (ko) 2018-08-16 2024-04-12 삼성전자 주식회사 외부 전자 장치의 이동 방향에 기반하여 동작을 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2020046093A1 (ko) 2018-08-31 2020-03-05 엘지전자 주식회사 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
CN112673339A (zh) * 2018-09-28 2021-04-16 苹果公司 移动设备之间的测距
EP4134925A1 (en) 2018-11-02 2023-02-15 Assa Abloy AB Systems, methods, and devices for access control
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
EP3887625A4 (en) 2018-11-28 2022-08-24 Schlage Lock Company LLC CONTINUOUS ACCESS CONTROL
US20200238952A1 (en) 2019-01-28 2020-07-30 Jeffrey Dean Lindsay Facial recognition systems for enhanced security in vehicles and other devices
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US20200259896A1 (en) 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond
KR20200112559A (ko) 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
AU2020247388B2 (en) 2019-03-25 2023-03-09 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11825292B2 (en) 2019-03-25 2023-11-21 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11902784B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Reader coordination for access control
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US11928906B2 (en) 2019-03-25 2024-03-12 Assa Abloy Ab Ultra-wide band device for access control reader system

Also Published As

Publication number Publication date
KR20230170140A (ko) 2023-12-18
AU2023201391A1 (en) 2023-04-06
EP3979219A1 (en) 2022-04-06
US20210383624A1 (en) 2021-12-09
EP4134925A1 (en) 2023-02-15
JP7213967B2 (ja) 2023-01-27
KR102651436B1 (ko) 2024-03-25
KR20240046262A (ko) 2024-04-08
JP2022506040A (ja) 2022-01-17
MX2021004981A (es) 2021-08-24
AU2019373730A1 (en) 2021-05-27
AU2019373730B2 (en) 2023-01-12
US11887416B2 (en) 2024-01-30
CN113039823A (zh) 2021-06-25
EP3857522A1 (en) 2021-08-04
JP7467702B2 (ja) 2024-04-15
CA3117588A1 (en) 2020-05-07
US20240161558A1 (en) 2024-05-16
WO2020089484A1 (en) 2020-05-07
KR20210069691A (ko) 2021-06-11
KR102612414B1 (ko) 2023-12-08

Similar Documents

Publication Publication Date Title
JP7213967B2 (ja) アクセス制御のためのシステム、方法及び装置
US11468720B2 (en) Wearable misplacement
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
US11386735B2 (en) Secure handsfree proximity-based access control
US10445956B2 (en) Access control reader for secure handsfree access with mobile devices
US20190172287A1 (en) Rolling Code Based Proximity Verification for Entry Access
US20140181954A1 (en) System for conveying an identity and method of doing the same
US20220408263A1 (en) Access control system and method
GB2590357A (en) Access control system and method
US11539706B2 (en) Authorized off-line access methods and apparatus
US20240056306A1 (en) Intelligent arrangement of unlock notifications
GB2590355A (en) Access control system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240403

R150 Certificate of patent or registration of utility model

Ref document number: 7467702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150