JP2024501696A - ロック解除通知のインテリジェントな構成 - Google Patents

ロック解除通知のインテリジェントな構成 Download PDF

Info

Publication number
JP2024501696A
JP2024501696A JP2023540107A JP2023540107A JP2024501696A JP 2024501696 A JP2024501696 A JP 2024501696A JP 2023540107 A JP2023540107 A JP 2023540107A JP 2023540107 A JP2023540107 A JP 2023540107A JP 2024501696 A JP2024501696 A JP 2024501696A
Authority
JP
Japan
Prior art keywords
mobile device
physical access
access
portals
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023540107A
Other languages
English (en)
Inventor
ムハ、マトヴェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of JP2024501696A publication Critical patent/JP2024501696A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Alarm Systems (AREA)

Abstract

アクセス制御システムを動作させる方法は、モバイルデバイスのアプリケーションを使用して1つまたは複数の物理アクセスポータルを検出するステップと、モバイルデバイスの表示画面上に1つまたは複数の物理アクセスポータルに対する通知を表示するステップと、モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信するステップと、選択された物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立するステップと、モバイルデバイスに保存された暗号化されたアクセストークンをセキュアリレーデバイスに送信するステップと、セキュアリレーデバイスが、暗号化されたアクセストークンに従って、選択された物理アクセスポータルへのアクセスを許可するステップとを含む。

Description

本明細書で例示および説明される実施形態は、概して、セキュアリソースへのアクセスのためにユーザを認証する自動アイデンティティ認証システム、およびアイデンティティ認証システムのためのセキュアメッセージングの技法に関する。
物理アクセス制御(PAC:physical access control)システムは、制御されたポータルを介して承認されたユーザに物理アクセスを許可する。通常、アクセス承認は、カードリーダでアクセスカードを入力またはスワイプすること、あるいは個人識別番号(PIN:personal identification number)またはパスワードを入力することなど、ユーザにとって煩わしいアクションを伴う。PACシステムは、人がセキュリティ保護されたドアなどの物理アクセスポイントを通過することを認証および承認する。無線技術、スマートフォン、セキュアアクセスポイント、およびクラウドインフラストラクチャの間の革新的な相互作用を有する、PACシステムに対する改善が本明細書で説明される。
セキュアアクセス制御システムの一部の例を示す図である。 アクセス制御システムを動作させる方法の一例のフロー図である。 セキュアアクセス制御システムのモバイルデバイスの表示画面の例を示す図である。 セキュアリレーデバイスの一部の例を示すブロック図である。 モバイルデバイスの例の一部の概略的なブロック図である。
図1は、アクセス制御システムを示す図である。システムは、モバイルデバイス105、セキュアリレーデバイス(secure relay device)110、および管理サーバ115を含む。モバイルデバイス105のいくつかの例は、モバイルフォン(例えば、スマートフォン)、ウェアラブルコンピューティングデバイス(例えば、スマートウォッチ)、タブレットコンピュータ、または任意の他のポータブルコンピューティングデバイスである。モバイルデバイス105は、物理アクセスポータル120(例えば、ドア)へのユーザのアクセスを制御するアクセス資格証明(クレデンシャル:credential)情報を保存する。セキュアリレーデバイス110は、モバイルデバイス105によって提供されたアクセス資格証明情報に基づいてアクセスを許可する。セキュアリレーデバイス110は、物理アクセスポータル120への実際の物理アクセスを制御するが、システムバックエンドサーバまたはシステムアクセス制御サーバへのアクセスを必要としない比較的簡単なデバイスである。セキュアリレーデバイス110は、セルラーネットワークとは異なる帯域外(OOB:out of band)シグナリング135(例えば、ブルートゥース(Bluetooth(登録商標))低エネルギー(BLE:Bluetooth Low Energy)シグナリング)を使用して、モバイルデバイス105から情報を受信し、物理アクセスポータル120をオープンすることを開始することのみが必要とされる。セキュアリレーデバイス110は、信号または他の指示を、物理アクセスポータル120をセキュリティ保護する自動ロック125に送信し得るか、または自動ロック125は、セキュアリレーデバイス110と一体化され得る。
本明細書でより詳細に説明するように、物理ポータル120へのアクセスを得るために、モバイルデバイス105は、セキュアリレーデバイス110によって送信されたビーコン信号を使用して物理ポータルを識別する。モバイルデバイス105は、セキュアリレーデバイス110とのセキュア通信を開始し、ポータルに対するアクセストークンをセキュアリレーデバイス110にプッシュする。セキュアリレーデバイス110は、アクセストークン内の情報をチェックして、アクセスを許可するかどうかを決定する。
図2は、例えば、図1に示されるアクセス制御システムなどのアクセス制御システムを動作させる方法200の一例のフロー図である。ブロック205において、1つまたは複数の物理アクセスポータル120が、モバイルデバイス105の検証アプリケーションを使用して検出される。物理アクセスポータル120は、セキュアリレーデバイス110によってブロードキャストされるBLEビーコン信号または他のOOBシグナリングなど、物理アクセスポータルにおいて送信される低エネルギービーコン信号から検出され得る。各ビーコン信号は、対応する物理アクセスポータル120またはセキュアリレーデバイス110の識別(identification)を含むことができる。
ブロック210において、1つまたは複数の検出または識別された物理アクセスポータル120に対する通知が、モバイルデバイス105の表示画面上に提示され、ブロック215において、物理アクセスポータルの選択が、ユーザインタフェース(例えば、タッチセンサ式表示画面)を介してモバイルデバイス105によって受信される。図3は、物理アクセスポータル(例えば、ドア)の表示された通知の例を示す。表示画面305において、モバイルデバイス105の使用がロックされている間に、通知が表示される。ユーザは、デバイスをロック解除し、選択を入力する。いくつかの例では、モバイルデバイス105がロックされている間に、モバイルデバイス105によって物理アクセスポータルの選択を受け入れることができる。表示画面310において、通知が、ユーザが使用のためにモバイルデバイス105をロック解除した後に表示されている。
図2に戻ると、続いて、ユーザの資格証明の検証およびデバイスの認証のプロセスに進む。ブロック220において、アクセス資格証明情報をセキュアリレーデバイスに送信する前に、モバイルデバイス105とセキュアリレーデバイス110との間に相互認証されたセキュアチャネルが確立される。デバイス認証情報は、モバイルデバイス105からセキュアリレーデバイス110に送信される。認証情報は、証明書およびモバイルデバイス識別子(モバイルデバイスID)を含むことができる。また、モバイルデバイス105は、セキュアリレーデバイスを認証し得る。セキュアリレーデバイス110は、モバイルデバイス105がセキュアリレーデバイス110を認証するために使用する認証情報(例えば、証明書およびリレーID)をモバイルデバイス105に送信し得る。
ブロック225において、デバイス認証が完了すると、モバイルデバイス105は、暗号化された、またはその他の方法で暗号化保護されたアクセス資格証明情報をセキュアリレーデバイス110に送信する。アクセス制御システムにおける暗号化は、公開鍵インフラストラクチャ(PKI:public key infrastructure)に基づくものであり得、かつ公開鍵暗号法を使用し得る。ブロック230において、セキュアリレーデバイス110は、アクセス資格証明情報を暗号化解除し、アクセス資格証明情報の有効性をチェックし、アクセス資格証明情報に基づいて物理アクセスポータルへのアクセスを許可する。セキュアリレーデバイス110は、物理アクセスポータル120をセキュリティ保護する自動ロック125に信号または他の指示を送信し得る。モバイルデバイス105は、物理アクセスポータル120のオープン状態を表示し得る。
図2の機能ブロックは、図示された順序で実行される必要はない。例えば、モバイルデバイス105は、ユーザが物理アクセスポータルの選択を入力する(ブロック215)前に、認証して、検出された物理アクセスポータルとのセキュア通信チャネル(secure communication channel)を確立し得る(ブロック220)。そして、選択されなかった物理アクセスポータルのセキュアリレーデバイス110とのセキュア通信が停止される。
本明細書で前に説明したように、モバイルデバイスによって検出された物理アクセスポータルの通知は、モバイルデバイスの表示画面上に提示される。ユーザがモバイルデバイスの表示画面をオンにすると、ユーザには、一組の通知がロック画面(例えば、図3のロック画面305)上に提示される。ユーザは、所望のポータルに対応する表示された通知をタッチする。いくつかの例では、オペレーティングシステム(OS:operating system)は、次いで、(例えば、生体認証を提供するための、または個人識別番号(PIN)コードを入力するための)認証画面を提示する。検証アプリケーションは、ユーザが認証した後に起動する。
検証アプリケーションは、ビーコン測距(例えば、アイビーコン(iBeacon(登録商標)))を使用して、近傍のポータルを検出し得る。ビーコン測距は、モバイルデバイスの「画面オン」および「画面オフ」にリンクされ得る。「画面オン」イベントは、所定時間(例えば、10秒)にわたってビーコン測距をオンにし得る。ビーコン測距は、画面がオフになったときに終了され得る。このビーコン測距の結果、シグナリング範囲内の全てのポータルが画面上に通知として表示される。通知は、限られた期間(例えば、10秒)にわたって提示され得る。各通知は、ポータルのセキュアリレーデバイスIDを表示する。通知を表示する際に発生し得る1つの問題は、モバイルデバイスの近傍に互いに近接して位置する多くの物理ポータル(例えば、ドア)が存在し得ることである。この場合、ユーザには、ポータルに関する圧倒的な数の通知が提示される可能性がある。
この問題に対処する1つの手法では、アプリケーションは、通知として示される物理ポータルのリストを維持し得る。リストは、システム管理者またはユーザのいずれかによって維持することができる。アプリケーションは、検出されたポータルのうち、ユーザがアクセスすることができる物理アクセスポータル(例えば、「ホワイトリスト」)を決定し、ホワイトリストのポータルのみを表示画面上に提示する。ホワイトリストは、システム管理者またはユーザによって作成および維持され得る。例えば、ユーザが多数の収納ロッカーを有する倉庫に入る状況では、ユーザには、ユーザがオープンすることを許可されている収納ロッカーに対応するホワイトリストの通知のみが提示される。ホワイトリスト上にない収納ロッカーは、ユーザに提示されない。代替的に、ユーザがオープンすることを許可されていないポータルに対する「ブラックリスト」が維持され、これらのブラックリストのポータルは通知に含まれない。いくつかの例では、ユーザは、検証アプリケーションのためのユーザインタフェースを使用してホワイトリストまたはブラックリストを定義し得る。いくつかの例では、ホワイトリストまたはブラックリストは、ポリシーとして管理サーバによって提供される。
別の手法では、検証アプリケーションは、識別された物理アクセスポータル120のモバイルデバイス105からの(従って、ユーザからの)距離を決定し、検出された物理アクセスポータルの通知を、ユーザへの近接度(proximity)によって決定された順序で(例えば、最も近いものを最初に)ソートして提示する。距離は、受信ビーコン信号強度(例えば、ブルートゥース(Bluetooth(登録商標))低エネルギー相対信号強度インジケータ(BLE RSSI:Bluetooth Low Energy Relative Signal Strength Indicator))、または物理アクセスポータルに関連する基準点に対するユーザの距離、位置、または動きを示す他の無線信号(例えば、超広帯域(UWB:ultra-wide band)無線信号)を使用して決定することができる。いくつかの例では、信号強度の読み取りの最近の履歴(例えば、最近のBLE RSSIパターン)が、通知を提示する順序を決定するために使用される。物理アクセスポータルが検出されると、ビーコン信号に基づいて最近訪れたポータルが、表示画面上に提示される通知の中で最初に提示される。
UWBは、広信号帯域幅を使用する無線通信方法である。広帯域幅は、通常、信号の中心周波数の20%より大きい-10デシベル(-10dB)帯域幅、または絶対値で500メガヘルツ(500MHz)より大きい帯域幅のいずれかとして定義される。商用UWBシステムは、住居、オフィス、または産業用屋内エリアなどの複雑な環境で使用されることが想定されている。これらの環境では、信号の反射および回折が重要な役割を果たす。アンテナによって受信される信号は、送信信号の減衰され、遅延され、場合によっては重複したバージョンの合計であり、(受信機/送信機の移動または環境の変化に起因して)時間とともに変化し得る。送信信号のこれらの異なるバージョンは、典型的にはマルチパス成分と呼ばれる。UWBシステムの広帯域幅は、狭帯域技術の性能を制限し得る影響である周波数選択性フェージングに対する高レベルの耐性を提供する。UWB対応モバイルデバイス105によって検出される、UWB対応セキュアリレーデバイス110によって送信されるUWBシグナリングの存在は、物理アクセスポータル120の近傍のユーザの存在を検出するために使用され得る。
UWBシグナリングの正確な測距能力は、ユーザの意図(例えば、物理アクセスポータルに向かう動き)を判定することを可能にする。この位置特定に基づくユーザの意図は、UWB対応モバイルデバイス105とUWB対応セキュアリレーデバイス110との間の距離の変化によって、およびモバイルデバイス105とセキュアリレーデバイス110との間の角度の変化によって推測され得る。いくつかの例では、モバイルデバイス105は、飛行時間(TOF:Time-of-Flight)双方向測距(TWR:Two Way Ranging)を使用して測距を実行し得る。TWRでは、モバイルデバイス105とセキュアリレーデバイス110との間で無線パケットが交換される。モバイルデバイス105とセキュアリレーデバイス110との間のパケットの送信および受信に対するタイミング差を使用して、距離および角度の一方または両方の変化などの測距情報を算出して、物理アクセスポータル120へのアクセスを得るためのユーザの意図を判定することができる。いくつかの例では、物理アクセスポータル120におけるユーザの存在は、セキュアリレーデバイス110によって送信されたBLEビーコンを最初に検出するモバイルデバイスによって検出される。検出後、モバイルデバイス105は、UWBシグナリングを使用してセキュアリレーデバイス110を関与させて(engages)、セキュアリレーデバイス110は、UWBシグナリングに切り替えて、ユーザの意図がUWBシグナリングを使用して決定される。BLEからUWBへのこの切り替えは、BLEシグナリングよりも多くの電力を使用し得るUWBビーコン信号を常時送信することを所望しない場合に有用であり得る。
検出された物理アクセスポータル120は、物理アクセスポータルからのモバイルデバイスの距離、物理アクセスポータルに対するモバイルデバイスの位置、および物理アクセスポータルに対するモバイルデバイスの動きのうちの1つまたは複数に従ってソートされ、表示され得る。特定の例では、全ての検出された物理アクセスポータルの通知が表示され、次いで、ユーザの意図が判定されて、いくつかの通知が選別される。位置特定に基づく意図の手法の例は、同時係属中の米国特許出願第16/828,001号、および同時係属中の特許協力条約(PCT)出願PCT/EP2020/058197、PCT/EP2020/076428、およびPCT/EP2020/058199、PCT/EP2020/058216に見出すことができ、それらの各々は、参照によりその全体が本明細書に組み込まれる。
別の例では、モバイルデバイス105に含まれる1つまたは複数のセンサ(例えば、加速度計、ジャイロスコープ)を使用して、物理アクセスポータル120からのモバイルデバイス105の距離、物理アクセスポータル120に対するモバイルデバイス105の位置、および物理アクセスポータル120に対するモバイルデバイス105の動きのうちの1つまたは複数を決定し、モバイルデバイス105およびユーザの距離、位置、および動きのうちの決定された1つまたは複数に従って、通知がソートされ、表示画面上に提示される。管理者またはユーザは、ポータルからのユーザの異なる検出距離に基づいて、異なるポータルの通知が表示されるように、通知のポリシーを設定し得る。
別の例では、ユーザは、表示画面上に提示される通知の中で最初にリストされる好適な物理アクセスポータル120のリストを定義する。ユーザの好適なリストは、検証アプリケーションのためのユーザインタフェースを使用して定義され得る。さらなる例では、検証アプリケーションは、ポータルにアクセスするユーザ履歴を追跡して(例えば、場所および時刻の一方または両方によって)、提示された通知の中で最も訪問したポータルを最初に順序付ける。
これらのいくつかの例のいずれにおいても、通知は、音または振動なしで提示することができ、表示される通知において最も高い優先順位が最初に現れる。モバイルデバイスの場合、異なるアンドロイド(Android(登録商標))モデルは、異なるランチャー、異なるテーマ、および他のユーザインタフェース(UI:user interface)微調整を組み込み得る。いくつかの例では、ロック画面は全く提示されなくてもよい。アンドロイド(Android)デバイス用の検証アプリケーションは、近傍のアクセスポータルを追跡するために「フォアグラウンドサービス」を使用し得る。
図1に戻ると、モバイルデバイス105によって保存されたアクセス資格証明情報は、物理ポータル120へのアクセスのための承認を示す1つまたは複数のアクセストークンとすることができる。アクセストークンは、モバイルデバイス105によってユーザの承認が確認されたときに、ポータルへのアクセスを許可するために、モバイルデバイス105によってセキュアリレーデバイス110に提示される。アクセストークンは、モバイルデバイスがアクセス権を有していることを証明する。アクセストークンは、アクセストークンID、モバイルデバイスID、リレーID、任意の追加のアクセス制御情報、アクセスに対する開始時間(start time)、アクセスに対する満了時間(expiration time)、および暗号署名のうちの1つまたは複数を含むことができる。アクセストークンIDは、トークンの一意の識別子である。モバイルデバイスIDおよびリレーIDは、このモバイルデバイス105が、セキュアリレーデバイス110によってセキュリティ保護された物理ポータル120をオープンすることができることを確立する。追加のアクセス制御情報は、追加のアクセス制御規則(例えば、アクセスが許可される時刻)を含むことができる。開始時間および満了時間は、アクセストークンが有効である有効期間(例えば、1週間)を決定する。暗号署名は、アクセストークンの全てのフィールドに対して付加され(taken over)、アクセストークンのための秘密鍵を使用して生成される。
アクセストークンは、管理サーバ115によって生成され、かつ対応するモバイルデバイスIDを有するモバイルデバイス105に周期的にプッシュされる。また、管理サーバ115は、セキュアリレーデバイス110毎にアクセス失効リストを保持する。各リストは、セキュアリレーデバイス110にとって現在無効であるアクセストークンIDを含む。新たな失効リストが利用可能になると、管理サーバは、新たな失効リストを、セキュアリレーデバイス110へのアクセスを現在有する全てのモバイルデバイス105にプッシュする。
特定のセキュアリレーデバイス110へのモバイルデバイスホルダのアクセスを検証するために、セキュアリレーデバイス110は、署名、モバイルデバイスID、開始時間および満了時間、ならびにアクセストークンの追加のアクセス情報をチェックして、物理ポータル120がオープンされるべきかどうかを決定し得る。セキュアリレーデバイス110は、アクセストークンについて自身が保存するアクセス失効リストをチェックして、アクセストークンがリストに含まれる場合、アクセスを拒否し得る。
モバイルデバイス105は、説明された検証および認証機能を実行するためにオンラインであり得るが、オンラインである必要はなく、機能をオフラインで実行し得る。モバイルデバイス105は、ネットワーク(例えば、インターネットまたは携帯電話ネットワーク)に時々接続して、管理サーバ115からプッシュされる更新されたアクセス資格証明情報を受信し得る。加えて、検証アプリケーションは、管理サーバ115またはユーザのアクセス資格証明情報に関する他の検証デバイスへのステータスの要求(例えば、オンライン証明書ステータスプロトコル(OCSP:Online Certificate Status Protocol)要求)の送信を周期的に開始して、要求に対する応答(例えば、OCSP応答)を受信して保存し得る。認証プロセスの一部として、モバイルデバイス105は、セキュアリレーデバイス110にその応答をアクセス資格証明情報の一部としてプッシュし得る。セキュアリレーデバイス110は、応答をチェックし、応答が有効でない場合、接続を閉じる。
モバイルデバイス105がアクセス制御システムに導入されると、モバイルデバイス105は、検証アプリケーションおよび管理サーバ115によってパーソナライズされる。モバイルデバイス105は、管理サーバ115との安全な接続を確立し、パスワード、招待コード等を提供することなどによってユーザを認証する。検証アプリケーションは、管理サーバ115に送信される鍵ペアを生成する。管理サーバ115は、鍵ペアの公開鍵に対する証明書を発行し、証明書をルートとするモバイルデバイスIDを発行する。次いで、このパーソナライゼーション情報は、モバイルデバイス105に送信される。パーソナライゼーション情報は、モバイルデバイス105およびセキュアリレーデバイス110に対するCA証明書を含む。また、モバイルデバイスは、最新のアクセストークンおよび失効リストを受信し、それらを長期メモリに保存する。ステータス要求(例えば、OCSP要求)は、パーソナライゼーションの一部として送信され得る。
暗号鍵マテリアルなどのパーソナライゼーション情報は、モバイルデバイス105のセキュアエレメント(SE:secure element)またはセキュアエンクレーブ(secure enclave)に保存され得る。SEは、鍵マネージャを含むセキュアプロセッサまたはコプロセッサを含み得る。SEとアプリケーションプロセッサとの間の通信は、例えば、割込み駆動型のメールボックスに通信を分離することなどによって、厳密に制御される。いくつかの例では、情報は、モバイルデバイス105の信頼可能な実行環境(TEE:trusted execution environment)に含まれる。情報は、管理サーバ115によってモバイルデバイス105にプッシュされることによって周期的に更新され得る。また、SEに保存される情報は、管理サーバ115に送信された要求に対する現在の応答、および認証局(certificate authority)からの証明書(CA証明書)を含み得る。
モバイルデバイス105に提供されるアクセス制御は、通常、モバイルデバイス105上で実行されるアプリケーションの境界内で動作する。図2のアクセス許可技術は、アクセス制御論理を通知自体に含ませることによって効率化され得る。iOS(登録商標)を実行するモバイルデバイスは、アプリケーションを開くことなく実行し得るプログラムコードが通知自体に含まれ得る。このプログラムコードは、iOSモバイルデバイスの「ウィジェット」機能のようにアクティブ化され得る。
表示画面上の通知をクリックする代わりに、ユーザは、モバイルデバイス105がロックされている間に、表示画面上の通知を「長押し」する。図3の表示画面315は、この種の通知の例を示す。モバイルデバイス105は、物理アクセスポータルに対応するロックされた表示画面上に表示された通知またはアイコンへの接触を検出し、アイコンへの接触が指定された持続時間よりも長く保持されている(即ち、長押しである)ことを検出する。通知に付属されるプログラムコードが、長押しに応答して起動され、検証および認証プロセスが直ちに開始される。通知は、アクセスのステータスを追跡することができる小さなユーザインタフェースを提示する。この技術は、モバイルデバイス105をロック解除する必要がなく、モバイルデバイス105のメインアプリケーションを開く必要がないため、より効率的である。「長押し」方法は、物理ポータルをオープンするために生体認証またはPINコードによる認証が必要とされない場合に有効である。いくつかの例では、モバイルデバイス105がロック解除された後に、ポータルの通知が表示画面上に提示される。特定の例では、オペレーティングシステムは、通知が長押しされたときに認証画面を提示し、特定の例では、認証画面を提示することなく認証が行われる。検出された複数のセキュアリレーデバイス110又は物理アクセスポータル120に対して、複数の長押し通知が表示され得る。
図4は、例えば、図1のアクセス制御システム等のアクセス制御システムのセキュアリレーデバイス410の一例のブロック図である。デバイスは、物理層回路440および処理回路を含む。処理回路は、マイクロプロセッサまたはマイクロコントローラ445を含むことができ、かつビーコン信号を送信するための別個の処理回路442を含み得る。セキュアリレーデバイスは、例えば、図2の方法に関して説明されるような、本明細書で説明されるセキュアリレーデバイスの機能または動作のいずれかを実行するための実行可能命令を含む、マイクロコントローラ445とは別個の、またはマイクロコントローラ445と一体のメモリを含むことができる。処理回路は、OOBシグナリング(例えば、BLE通信)、セキュアリレーデバイス410のパーソナライゼーション、モバイルデバイス105から受信したコマンドの処理、失効リストおよびパーソナライゼーションパラメータの保存、およびトランスポート層セキュリティ(TLS:transport layer security)の機能の実施を担当する。
物理層回路440は、無線で情報を送受信する。物理層回路440は、セキュアリレーデバイス410を識別するための、モバイルデバイス105によって読み取り可能なビーコン信号をブロードキャストし得るか、または物理層回路440は、ビーコン機能を提供するための別個の回路(ビーコンモジュール442)を含み得る。ビーコン信号はBLE信号であり得、セキュアリレーデバイスは、周辺デバイスとしてのモバイルデバイス105と通信するためのBLE中央デバイスとして機能する。ビーコンモジュール442は、アイビーコン(iBeacon)デバイスとして機能し得る。ビーコンモジュール442は、ビーコン機能のために使用される別個のプロセッサを含み得る。ビーコンモジュール442は、集積回路間(I2C:inter-integrated circuit)プロトコルを使用してメインマイクロコントローラ445に接続され得る。起動時に、メインマイクロコントローラ445は、ビーコンがアドバタイズすべきリレーIDをビーコンモジュール442に送信する。ビーコンモジュール442は、アドバタイズデータのメジャーバージョンフィールドおよびマイナーバージョンフィールドにリレーIDを保存し、OOBシグナリングを使用してリレーIDのアドバタイズを開始する。
本明細書で前に説明したように、セキュアリレーデバイス410は、モバイルデバイス105を認証し、認証情報をモバイルデバイス105に提供する。処理回路は、トランスポート層セキュリティまたはTLS(例えば、TLS1.2)を実装し得る。本明細書で説明されるように、鍵マテリアルは、セキュアリレーデバイスのセキュアエレメントに保存され得る。帯域外シグナリングがBLEである場合、最初に、全ての着信BLEデータがTLSハンドシェイク手順を使用して転送され、応答がBLEを使用して送り返される。TLSハンドシェイク中に、モバイルIDが(例えば、ピア証明書のシリアル番号から)抽出され、かつセッション全体にわたって使用される。ハンドシェイクが完了すると、全てのBLEトラフィックが最初にTLSアンラップされる。完全なTLSフレームが受信されると、フレームに保存されたコマンドが処理回路によって処理され、コマンドに対する応答がラップされて、モバイルデバイスに送信される。BLE切断または一般的エラーの場合、TLSハンドシェイクはリセットされ、ハンドシェイクは再度完了される必要がある。セキュアリレーデバイス410の処理回路は、モバイルデバイス105から受信した認証情報を復号化し、モバイルデバイス105に送信するためにその認証情報を符号化する。デバイスが認証されると、セキュアリレーデバイス410は、モバイルデバイス105から暗号化されたアクセス情報を受信し、処理回路は、アクセス情報を暗号化解除して、ユーザへのアクセスを許可または拒否する。リレー回路455は、アクセスが許可されたときに有効化され、リレー回路は、自動ロックに物理アクセスポータル120をロック解除させ得る。
セキュアリレーデバイス410は、有効なアクセストークンとともにモバイルデバイス105から受信した「オープン」コマンドに応答して、物理アクセスポータル120をオープンすることができる。セキュアリレーデバイス410は、オープンコマンドに応答して、以下のシーケンスを実行し得る。セキュアリレーデバイス410は、現在のTLSセッション内で「OCSPデータをプッシュ(Push OCSP data)」コマンドが正常に実行されたことをチェックし、オープンコマンドで供給されたアクセストークンを解析し、アクセストークンの署名およびアクセストークンの有効性をチェックし、アクセストークンが失効リストに含まれていないことを検証し、アクセストークンが有効であり、かつ失効リストにない場合、物理ポータルをオープンする。「OCSPデータをプッシュ」は、モバイルデバイス105から受信した有効なOCSP応答に対する応答であり、かつ以下のシーケンスを含む。セキュアリレーデバイス410は、OCSP応答を解析し、OCSP応答署名およびOCSP応答の有効性をチェックし、OCSP応答が有効である場合、失効リスト情報をモバイルデバイス105に返送する。
セキュアリレーデバイス410は、モバイルデバイスの検証アプリケーションが「失効リストをプッシュ(Push revocation list)」コマンドを実行するときに、失効リストを受信し得る。セキュアリレーデバイス410は、現在のTLSセッション内で「OCSPデータをプッシュ」コマンドが実行されたかどうかをチェックする。コマンドが実行された場合、セキュアリレーデバイス410は、失効リストを解析し、失効リスト署名および有効性をチェックする。セキュアリレーデバイス410によって現在保存されている失効リストが以前のバージョンである場合、セキュアリレーデバイス410は、後にプッシュされたバージョンの失効リストを保存する。
セキュアリレーデバイス410は、セキュアリレーデバイスの動作のために使用される1つまたは複数の暗号鍵を保存するためのセキュアエレメント450を含むことができる。セキュアエレメント450は、リレー秘密鍵、リレー証明書、リレーID、モバイルデバイスのCA証明書、およびモバイルデバイスの証明書の応答の公開鍵のうちの1つまたは複数を保存し得る。アクセス情報はアクセストークンを含み得、セキュアエレメント450は、アクセストークンの暗号化解除のためのアクセストークンの秘密鍵を保存し得る。また、セキュアリレーデバイス410は、アクセス失効リストを保存し得る。本明細書で前に説明したように、セキュアエレメントは、鍵マネージャを含むセキュアプロセッサまたはコプロセッサを含み得る。いくつかの例では、セキュアエレメントは、暗号処理を実行する。セキュアエレメントは、I2Cを使用してメインマイクロコントローラ445と通信し得る。
図1に戻ると、管理サーバ115は、一組のコマンドラインスクリプト(例えば、パイソンスクリプト)として実施されることができ、かつグラフィカルユーザインタフェース(GUI)を含み得る。一組のコマンドラインスクリプトは、サーバ初期化スクリプト、アクセストークン生成スクリプト、失効リスト生成スクリプト、セキュアリレーデバイスのパーソナライゼーションスクリプト、NFCタグのパーソナライゼーションスクリプト、およびモバイルデバイスプロビジョニングスクリプトを含むことができる。
サーバ初期化は、鍵、証明書、およびファイルシステム設定を生成し、かつ以下のシーケンスを含むことができる。モバイルデバイス105に対してCA鍵ペアおよび証明書が生成され、セキュアリレーデバイス110に対してCA鍵ペアおよび証明書が生成され、タグCA鍵ペアおよび証明書が生成され、アクセストークン署名鍵ペアが生成され、失効リスト署名鍵ペアが生成される。これらの鍵ペアおよび証明書は、各物理アクセスポータル120に対して生成される。さらに、OCSP応答は、モバイルデバイスのCA鍵ペアによって署名される。
管理サーバ115によってアクセストークンを生成することは、モバイルデバイスID、リレーID、開始時間、および終了時間をアクセストークン生成スクリプトに提供することを含むことができる。スクリプトは、提供された情報を使用してアクセストークンを作成し、アクセストークン署名秘密鍵を使用してアクセストークンに署名し、新たなアクセストークンをサーバデータベースに書き込む。スクリプトは、現在のアクセストークンIDをデータベース内に維持し、生成されたアクセストークン毎にアクセストークンIDをインクリメントし得る。
管理サーバ115によって失効リストを生成することは、リレーIDおよびアクセストークンIDを失効リスト生成スクリプトに提供することを含むことができる。スクリプトは、この情報を用いて失効リストを作成し、失効リスト公開鍵を使用して失効リストに署名し、新たな失効リストをサーバデータベースに書き込む。失効リスト生成スクリプトは、セキュアリレーデバイス110毎に失効リストを維持し、セキュアリレーデバイス110の新たな失効リストを生成するたびに失効リストのバージョンをインクリメントし得る。
セキュアリレーデバイスのパーソナライゼーションスクリプトは、リレーIDを入力として受け取り、かつ以下のシーケンスを実行する。現在時刻およびリレーIDが、セキュアリレーデバイスに送信される。モバイルデバイス証明書、アクセストークン公開鍵、OCSP鍵、および失効公開鍵が、セキュアリレーデバイスに送信される。スクリプトは、セキュアリレーデバイス上での鍵ペア生成をトリガする。管理サーバ115は、鍵ペアの公開鍵を受信し、CA証明書をセキュアリレーデバイスに送信し、かつ証明書をサーバデータベースに保存する。セキュアリレーデバイス110は、セキュアリレーデバイス110のNFCインタフェースを使用してパーソナライズされ得る。
NFCタグのパーソナライゼーションスクリプトは、NFCタグIDを入力として受け取り、かつ以下のシーケンスを実行する。スクリプトは、タグIDをNFCタグに送信し、鍵ペア生成をトリガする。管理サーバ115は、鍵ペアの公開鍵を受信し、CA証明書をNFCタグに送信し、かつ証明書をサーバデータベースに保存する。
従来の物理アクセス制御システムは、ユーザのアクセス資格証明情報を保持するクレデンシャルデバイスと、資格証明をチェックするリーダデバイスと、物理アクセスを許可するコントローラデバイスとを含む。クレデンシャルデバイスは、リーダデバイスに提示されるアクセス資格証明を保存し、リーダデバイスは、アクセス資格証明を受信して認証する。リーダデバイスがアクセスを許可した場合、リーダデバイスは、アクセスコントローラに物理アクセスポータルをオープンするための通知(例えば、信号またはメッセージ)を送信し得る。リーダデバイスおよびアクセスコントローラは、1つのデバイスに組み込むことができる。リーダデバイスおよびアクセスコントローラは、アクセス制御システムのバックエンドシステム(例えば、バックエンドサーバ)と通信し得る。アクセス資格証明は、バックエンドシステムの認証エンジンによって認証される。本明細書で説明される本システム、デバイス、および方法は、リーダデバイス、アクセスコントローラデバイス、およびバックエンドサーバの役割がモバイルデバイス105およびセキュアリレーデバイス110によって実行されるセキュアアクセス制御システムを提供する。セキュアリレーデバイス1101とモバイルデバイス105との間に安全に認証された接続が確立され、アクセス資格証明は、本明細書で説明する複数の方法のいずれかを使用してモバイルデバイス105とセキュアリレーデバイス110との間で安全に転送される。この転送は、セキュアリレーデバイス110およびモバイルデバイス105がアクセス制御システムバックエンドからオフラインである間に行われ得る。モバイルデバイス105は、デバイスがバックエンドシステムからオフラインである間に、更新された情報(例えば、失効リスト)をセキュアリレーデバイス110に再度提供する。このように、モバイルデバイス105およびセキュアリレーデバイス110の各々は、従来のアクセス制御システムのバックエンドシステムの役割の一部を果たす。これは、物理ポータルへのアクセスの検証および許可の複雑さを低減し、それによって、物理アクセスポータルごとに(例えば、ドアごとに)必要とされる1つまたは複数のデバイスの複雑さを低減する。
図5は、本明細書で説明および図示されるデバイスアーキテクチャをサポートするためのデバイス500の様々な例示的なコンポーネントの概略的なブロック図である。図5のデバイス500は、例えば、デバイスの所有者の権限、ステータス、権利、および/または特権に対する資格の資格証明情報を認証するモバイルデバイス(例えば、図1のモバイルデバイス105)であり得る。デバイス500は、ユーザのアクセス資格証明を保持するとともに、アクセス資格証明を認証する検証アプリケーションを実行する。
特に図5を参照すると、本明細書で説明および図示されるデバイスアーキテクチャをサポートするためのデバイス500の追加の例は、概して、メモリ502、プロセッサ504などの処理回路、1つまたは複数のアンテナ506、通信ポートまたは通信モジュール508、ネットワークインタフェースデバイス510、ユーザインタフェース512、および電源514または電源供給装置のうちの1つまたは複数を含み得る。
メモリ502は、処理回路によるアプリケーションプログラミングまたは命令の実行に関連して、プログラム命令または命令セット516および/または資格証明データ、資格証明承認データ、またはアクセス制御データもしくは命令などの承認データ518、ならびに上述のデバイスアーキテクチャをサポートするために必要とされるかまたは所望される任意のデータ、データ構造、および/またはコンピュータ実行可能命令の一時的または長期的な保存のために使用され得る。例えば、メモリ502は、処理回路のプロセッサ504が、デバイス500の他のコンポーネントを実行するため、資格証明または承認データ518を通信するための暗号鍵を計算するため、かつ/または、例えば図2の方法に関して説明されたモバイルデバイスの動作としての機能などの、本明細書で説明される機能または動作のいずれかを実行するために使用される実行可能命令516を含むことができる。メモリ502は、データ、プログラムコード、または例えば検証アプリケーションのための命令などの、デバイス500によって、またはデバイス500に関連して使用するための命令を含み、保存し、通信し、または搬送することができる任意の媒体であり得るコンピュータ可読媒体を備えることができる。メモリは、モバイルデバイスのセキュアエレメントに含まれるメモリを含むことができる。コンピュータ可読媒体は、例えば、電子、磁気、光学、電磁気、赤外線、または半導体のシステム、装置、またはデバイスとすることができるが、これらに限定されない。適切なコンピュータ可読媒体のより具体的な例は、1つまたは複数のワイヤを有する電気接続、またはポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROMまたはフラッシュメモリ)、ダイナミックRAM(DRAM)、任意のソリッドステート記憶デバイス、一般的に、コンパクトディスク読取り専用メモリ(CD-ROM)、または他の光学もしくは磁気記憶デバイスなどの有形記憶媒体を含むが、これらに限定されない。コンピュータ可読媒体は、コンピュータ可読記憶媒体を含むが、コンピュータ可読記憶媒体と混同されるべきではなく、コンピュータ可読記憶媒体は、コンピュータ可読媒体の全ての物理的な、非一時的な、または同様の実施形態をカバーすることが意図される。
デバイス500の処理回路は、本明細書で説明されるモバイルデバイスの機能を実行するように(例えば、ファームウェアによって)構成される。その機能は、図2の例示的な方法の機能などである。処理回路は、1つまたは複数のコンピュータ処理デバイスまたはリソースに対応することができる。例えば、プロセッサ504は、シリコン、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)、特定用途向け集積回路(ASIC:Application-Specific Integrated Circuit)、任意の他のタイプの集積回路(IC:Integrated Circuit)チップ、ICチップの集合などとして提供され得る。より具体的な例として、プロセッサ504は、マイクロプロセッサ、中央処理装置(CPU:Central Processing Unit)、または内部メモリ520および/もしくはメモリ502に保存された命令セットを実行するように構成された複数のマイクロプロセッサもしくはCPUとして提供され得る。処理回路は、モバイルデバイスのセキュアエレメント内のプロセッサを含むことができる。
アンテナ506は、1つまたは複数のアンテナに対応することができ、かつデバイス500と別のデバイスとの間の無線通信を提供するように構成され得る。アンテナ506は、IEEE802.15.1、ブルートゥース(Bluetooth(登録商標))、ブルートゥース低エネルギー(BLE:Bluetooth Low Energy)、近距離無線通信(NFC:near field communications)、ZigBee(登録商標)、GSM(登録商標)、CDMA、Wi-Fi、RF、UWBなどを含むがこれらに限定されない1つまたは複数の無線通信プロトコルおよび動作周波数を使用して動作するために、1つまたは複数の物理(PHY)層524を備える物理層回路に動作可能に結合され得る。一例では、アンテナ506は、帯域内アクティビティ/通信のために超広帯域(UWB)を使用し、帯域外(OOB)アクティビティ/通信のためにブルートゥース(Bluetooth(登録商標))(例えば、BLE)を使用して動作するための、1つまたは複数の物理層524に結合された1つまたは複数のアンテナを含み得る。しかしながら、IEEE502.15.1、近距離無線通信(NFC)、ZigBee、GSM、CDMA、Wi-Fiなどの任意のRFIDまたはパーソナルエリアネットワーク(PAN:personal area network)技術が、代替的または追加的に、本明細書で説明されるOOBアクティビティ/通信のために使用され得る。
デバイス500は、通信モジュール508および/またはネットワークインタフェースデバイス510をさらに含み得る。通信モジュール508は、任意の適切な通信プロトコルに従って、デバイス500に対してリモートまたはローカルの1つまたは複数の異なるシステムまたはデバイスと通信するように構成することができる。ネットワークインタフェースデバイス510は、いくつかの転送プロトコル(例えば、フレームリレー、インターネットプロトコル(IP:internet protocol)、伝送制御プロトコル(TCP:transmission control protocol)、ユーザデータグラムプロトコル(UDP:user datagram protocol)、ハイパーテキスト転送プロトコル(HTTP:hypertext transfer protocol)など)のうちのいずれか1つを利用して、通信ネットワーク上で他のデバイスとの通信を可能にするためのハードウェアを含む。例示的な通信ネットワークは、とりわけ、ローカルエリアネットワーク(LAN:local area network)、ワイドエリアネットワーク(WAN:wide area network)、パケットデータネットワーク(例えば、インターネット)、モバイルフォンネットワーク(例えば、セルラーネットワーク)、基本電話サービス(POTS:Plain Old Telephone)ネットワーク、無線データネットワーク(例えば、Wi-Fiとして知られるIEEE802.11規格ファミリー、WiMAXとして知られるIEEE802.16規格ファミリー)、IEEE802.15.4規格ファミリー、およびピアツーピア(P2P)ネットワークを含むことができる。いくつかの例では、ネットワークインタフェースデバイス510は、イーサネット(登録商標)ポートまたは他の物理的なジャック、Wi-Fiカード、ネットワークインタフェースカード(NIC:Network Interface Card)、セルラーインタフェース(例えば、アンテナ、フィルタ、および関連する回路)などを含むことができる。いくつかの例では、ネットワークインタフェースデバイス510は、単一入力複数出力(SIMO:single-input multiple-output)技法、複数入力複数出力(MIMO:multiple-input multiple-output)技法、または複数入力単一出力(MISO:multiple-input single-output)技法のうちの少なくとも1つを使用して無線通信するための複数のアンテナを含むことができる。いくつかの例示的な実施形態では、アンテナ506、通信モジュール508、および/もしくはネットワークインタフェースデバイス510またはそのサブコンポーネントのうちの1つまたは複数は、単一のモジュールもしくはデバイスとして統合されてもよく、それらが単一のモジュールもしくはデバイスであるかのように機能もしくは動作し得、またはそれらの間で共有される要素を備え得る。
ユーザインタフェース512は、1つまたは複数の入力デバイスおよび/またはディスプレイデバイスを含むことができる。ユーザインタフェース512に含まれ得る適切なユーザ入力デバイスの例は、1つまたは複数のボタン、キーボード、マウス、タッチセンサ式表面、スタイラス、カメラ、マイクロフォンなどを含むが、これらに限定されない。ユーザインタフェース512に含まれ得る適切なユーザ出力デバイスの例は、1つまたは複数のLED、LCDパネル、表示画面、タッチ画面、1つまたは複数のライト、スピーカなどを含むが、これらに限定されない。また、ユーザインタフェース512は、タッチセンサ式ディスプレイなどの組み合わされたユーザ入力およびユーザ出力デバイスを含むことができることを理解されたい。
電源514は、バッテリ、容量性電源、または同様のタイプの電荷蓄積デバイスなどの任意の適切な内部電源とすることができ、かつ/または外部電力をデバイス500のコンポーネントに適切な電力に変換(例えば、外部供給AC電力のDC電力への変換)するのに適した1つまたは複数の電力変換回路を含むことができる。また、デバイス500は、デバイスの様々なハードウェアコンポーネント間で通信を伝送するように動作可能な1つまたは複数のインタリンクまたはバス522を含むことができる。システムバス522は、市販のいくつかのタイプのバス構造またはバスアーキテクチャのいずれかとすることができる。
さらなる開示および例
例1は、モバイルデバイスのアプリケーションを使用して1つまたは複数の物理アクセスポータルを検出すること、モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信すること、選択された物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立すること、モバイルデバイスに保存された暗号化されたアクセストークンをセキュアリレーデバイスに送信すること、セキュアリレーデバイスが、暗号化されたアクセストークンに従って、選択された物理アクセスポータルへのアクセスを許可することを含む主題(アクセス制御システムを動作させる方法など)を含む。
例2において、例1の主題は、ユーザが使用のためにモバイルデバイスをロック解除した後に、表示画面上に通知を表示することを任意選択的に含む。
例3において、例1の主題は、モバイルデバイスの使用がロックされている間に、表示画面上に通知を表示すること、モバイルデバイスの使用がロックされている間に、物理アクセスポータルの選択を受け入れることを任意選択的に含む。
例4において、例3の主題は、物理アクセスポータルに対応するロックされた表示画面上に表示されたアイコンへの接触を検出すること、アイコンへの接触を指定された持続時間よりも長く保持していることを検出することを任意選択的に含む。
例5では、例1~4のうちの1つまたは任意の組合せの主題は、アクセス資格証明情報に基づいて、1つまたは複数の検出された物理アクセスポータルのうちのどれにユーザがアクセスすることができるかを判定すること、アクセス資格証明情報に従って、ユーザがアクセスすることができる1つまたは複数の検出された物理アクセスポータルに対する通知のみを表示することを任意選択的に含む。
例6において、例5の主題は、1つまたは複数の検出された物理アクセスポータルの識別子を、モバイルデバイスのユーザによるアクセスが許可された物理アクセスポータルの保存されたリストと比較すること、リストに含まれる1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを任意選択的に含む。
例7において、例6の主題は、ユーザによるアクセスが許可された物理アクセスポータルのリストを保存することを任意選択的に含み、リストはユーザ定義のものである。
例8において、例6の主題は、ユーザによるアクセスが許可された物理アクセスポータルのリストを保存することを任意選択的に含み、リストは管理者定義のものである。
例9では、例1~8のうちの1つまたは任意の組合せの主題は、アプリケーションが、複数の検出された物理アクセスポータルのユーザまでの距離を決定すること、複数の検出された物理アクセスポータルに対する通知を、ユーザへの近接度によって決定された順序でソートして表示することを任意選択的に含む。
例10において、例9の主題は、受信したビーコン信号強度を使用して距離を決定することを任意選択的に含む。
例11において、例10の主題は、ブルートゥース(登録商標)低エネルギー相対信号強度インジケータ(BLE RSSI)を使用して距離を決定することを任意選択的に含む。
例12において、例1~11のうちの1つまたは任意の組み合わせの主題は、アプリケーションが、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、複数の検出された物理アクセスポータルに対する通知をソートして表示することを任意選択的に含む。
例13において、例12の主題は、超広帯域(UWB)シグナリングを使用して、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することを任意に含む。
例14において、例12の主題は、モバイルデバイスに含まれる1つまたは複数のセンサを使用して、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することを任意に含む。
例15において、例1~14のうちの1つまたは任意の組み合わせの主題は、1つまたは複数の検出された物理アクセスポータルを、モバイルデバイスのメモリに保存された許可されていない物理アクセスポータルのリストと比較すること、リストに含まれる検出された物理アクセスポータルに対する通知を表示しないことを任意選択的に含む。
例16において、例1~14のうちの1つまたは任意の組み合わせの主題は、1つまたは複数の検出された物理アクセスポータルを、モバイルデバイスのメモリに保存された許可されていない物理アクセスポータルのユーザ定義リストおよび許可されていない物理アクセスポータルの管理者定義リストと比較すること、ユーザ定義リストおよび管理者定義リストに含まれる検出された物理アクセスポータルに対する通知を表示しないことを任意選択的に含む。
例17において、例1~16のうちの1つまたは任意の組み合わせの主題は、モバイルデバイスのアプリケーションを使用して、1つまたは複数の物理アクセスポータルのうちの少なくとも1つの物理アクセスポータルのセキュアリレーデバイスからのビーコンを検出することを任意選択的に含む。
例18において、例17の主題は、セキュアリレーデバイスによって送信されるブルートゥース(登録商標)低エレルギービーコン信号または超広帯域ビーコン信号を検出することを任意選択的に含む。
例19において、例1~18のうちの1つまたは任意の組み合わせの主題は、セキュアリレーデバイスが、アクセストークンを無効なアクセストークンの失効リストと比較し、比較に従って物理アクセスポータルへのアクセスを許可することを任意選択的に含む。
例20において、例1~19のうちの1つまたは任意の組み合わせの主題は、モバイルデバイスの検証アプリケーションが、モバイルデバイスのユーザのアクセス資格証明情報に関する検証デバイスへのステータスの要求を開始すること、要求に対する応答を受信すること、要求に対する応答をアクセス資格証明情報に含ませることを任意選択的に含む。
例21において、例1~20のうちの1つまたは任意の組合せの主題は、物理アクセスポータルのユーザアクセスの履歴を追跡すること、ユーザアクセスの履歴によって決定された順序で、1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを任意選択的に含む。
例22は、物理層回路と、物理層回路に動作可能に結合された処理回路とを備える主題(アクセス制御システムのセキュアリレーデバイスなど)を含むか、またはそのような主題を含むように例1~21のうちの1つもしくは任意の組合せと任意選択的に組み合わせられ得る。物理層回路は、物理アクセスポータルを識別する情報を含むビーコン信号を送信し、情報を無線で受信するように構成される。処理回路は、モバイルデバイスから無線で受信した第1の認証情報を復号化し、モバイルデバイスに送信するための第2の認証情報を符号化し、第2の認証情報を送信したことに応答してモバイルデバイスから受信したアクセス資格証明情報を暗号化解除し、暗号化解除されたアクセス資格証明情報に従って物理アクセスポータルへのアクセスを許可するように構成される。
例23において、例22の主題は、物理アクセスポータルを識別する情報を符号化し、ビーコン信号の送信を開始するように構成された第1の処理回路と、第1の認証情報を復号化するように構成された第2の処理回路とを任意選択的に含む。
例24は、モバイルデバイスの処理回路による実行時に、アクセスが制御された1つまたは複数の物理アクセスポータルを検出すること、モバイルデバイスの表示画面上に1つまたは複数の物理アクセスポータルに対する通知を表示すること、モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信すること、物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立すること、モバイルデバイスに保存された暗号化されたアクセストークンをセキュアリレーデバイスに送信することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を備える主題を含む(またはそのような主題を含むように例1~23のうちの1つまたは任意の組合せと任意選択的に組み合わされ得る)。
例25において、例24の主題は、ユーザが使用のためにモバイルデバイスをロック解除した後に、表示画面上に通知を表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例26において、例24の主題は、モバイルデバイスの使用がロックされている間に、表示画面上に通知を表示すること、モバイルデバイスの使用がロックされている間に、物理アクセスポータルの選択を受け入れることを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例27において、例26の主題は、ロックされた表示画面上のアイコンへの接触を検出すること、ここで、アイコンは、1つまたは複数の物理アクセスポータルのうちの1つの物理アクセスポータルの通知であり、アイコンへの接触を指定された持続時間よりも長く保持していることを物理アクセスポータルの選択として検出することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例28において、例24~27のうちの1つまたは任意の組み合わせの主題は、アクセストークンに含まれる情報に基づいて、1つまたは複数の検出された物理アクセスポータルのうちのどれにユーザがアクセスすることができるかを判定すること、情報に従って、ユーザがアクセスすることができる1つまたは複数の検出された物理アクセスポータルに対する通知のみを表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例29において、例28の主題は、検出された物理アクセスポータルの識別子を、モバイルデバイスのユーザによるアクセスが許可された物理アクセスポータルの保存されたリストと比較すること、リストに含まれる1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例30において、例29の主題は、ユーザによるアクセスが許可された物理アクセスポータルのリストを保存することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含み、リストはユーザ定義のものである。
例31において、例29の主題は、ユーザによるアクセスが許可された物理アクセスポータルのリストを保存することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含み、リストは管理者定義のものである。
例32において、例24~31のうちの1つまたは任意の組み合わせの主題は、1つまたは複数の検出された物理アクセスポータルのモバイルデバイスまでの距離を決定すること、1つまたは複数の検出された物理アクセスポータルに対する通知を、モバイルデバイスへの近接度によって決定された順序で表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例33において、例32の主題は、受信したビーコン信号強度を用いて距離を決定することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例34において、例32の主題は、ブルートゥース(登録商標)低エネルギー相対信号強度インジケータ(BLE RSSI)を使用して距離を決定することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例35において、例24~34のうちの1つまたは任意の組み合わせの主題は、アプリケーションが、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、複数の検出された物理アクセスポータルに対する通知をソートして表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例36において、例35の主題は、超広帯域(UWB)シグナリングを使用して、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、及び動きのうちの1つまたは複数を決定することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例37において、例35の主題は、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、及び動きのうちの1つまたは複数を決定する、モバイルデバイスに含まれる1つまたは複数のセンサを使用して、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、及び動きのうちの1つまたは複数を決定することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例38において、例24~37のうちの1つまたは任意の組み合わせの主題は、ビーコン信号内で受信された物理アクセスポータルを識別する情報を復号化することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例39において、例24~38のうちの1つ又は任意の組み合わせの主題は、物理アクセスポータルのユーザアクセスの履歴を追跡すること、ユーザアクセスの履歴によって決定される順序で、1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを含む動作をモバイルデバイスに実行させる命令を含むマシン可読記憶媒体を任意選択的に含む。
例40は、モバイルデバイスのアプリケーションを使用して1つまたは複数の物理アクセスポータルを検出すること、1つまたは複数の検出された物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立すること、モバイルデバイスの表示画面上に1つまたは複数の物理アクセスポータルに対する通知を表示すること、モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信すること、モバイルデバイスに保存された暗号化されたアクセストークンをセキュアリレーデバイスに送信すること、セキュアリレーデバイスが、暗号化されたアクセストークンに従って、選択された物理アクセスポータルへのアクセスを許可することを含む主題(アクセス制御システムを動作させる方法など)を含むか、またはそのような主題を含むように例1~39のうちの1つまたは任意の組合せと任意選択的に組み合わされ得る。
例41において、例40の主題は、アプリケーションが、複数の検出された物理アクセスポータルに対するモバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、複数の検出された物理アクセスポータルに対する通知をソートして表示することを任意選択的に含む。
例42において、例40および41のうちの一方又は両方の主題は、1つまたは複数の検出された物理アクセスポータルの識別子を、物理アクセスポータルの保存されたリストと比較すること、保存されたリストに基づいてモバイルデバイスのユーザがアクセスすることを許可された1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを任意選択的に含む。
これらの非限定的な例は、任意の順列または組み合わせで組み合わせることができる。上記の詳細な説明は、詳細な説明の一部を形成する添付図面への参照を含む。図面は、例示を目的として、本発明を実施することができる特定の実施形態を示す。上記の説明は、例示を意図したものであって、限定的なものではない。例えば、上述した例(又はその1つまたは複数の態様)は、互いに組み合わせて使用され得る。他の実施形態は、例えば、上記の説明を検討した当業者によって使用することができる。要約書は、読者が技術的開示の内容を迅速に確認することを可能にする目的で提供されている。要約書は、特許請求の範囲または意味を解釈または限定するために使用されないという理解の下で提出されている。上記の詳細な説明では、様々な特徴が本開示を簡素化するために共にグループ化され得る。これは、特許請求されていない開示された特徴が任意の請求項に必須であることを意図するものとして解釈されるべきではない。むしろ、主題は、特定の開示された実施形態の全ての特徴よりも少ない特徴に存在し得る。従って、以下の特許請求の範囲は、各請求項が別個の実施形態として独立している状態で、本明細書の詳細な説明に組み込まれ、そのような実施形態は、様々な組合せまたは置換において互いに組み合わせることができることが企図される。範囲は、添付の特許請求の範囲を参照して、そのような特許請求の範囲が権利を与えられる均等物の全範囲とともに決定されるべきである。

Claims (42)

  1. アクセス制御システムを動作させる方法であって、
    モバイルデバイスのアプリケーションを使用して1つまたは複数の物理アクセスポータルを検出するステップと、
    前記モバイルデバイスの表示画面上に前記1つまたは複数の物理アクセスポータルに対する通知を表示するステップと、
    前記モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信するステップと、
    選択された前記物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立するステップと、
    前記モバイルデバイスに保存された暗号化されたアクセストークンを前記セキュアリレーデバイスに送信するステップと、
    前記セキュアリレーデバイスが、前記暗号化されたアクセストークンに従って、選択された前記物理アクセスポータルへのアクセスを許可するステップと、を含む方法。
  2. 前記通知を表示するステップは、ユーザが使用のために前記モバイルデバイスをロック解除した後に、前記表示画面上に前記通知を表示することを含む、請求項1に記載の方法。
  3. 前記通知を表示するステップは、
    前記モバイルデバイスの使用がロックされている間に、前記表示画面上に前記通知を表示すること、
    前記モバイルデバイスの使用がロックされている間に、前記物理アクセスポータルの選択を受け入れることを含む、請求項1または2に記載の方法。
  4. 前記物理アクセスポータルの選択を受信するステップは、前記物理アクセスポータルに対応するロックされた前記表示画面上に表示されたアイコンへの接触を検出すること、前記アイコンへの接触を指定された持続時間よりも長く保持していることを検出することを含む、請求項3に記載の方法。
  5. 前記通知を表示するステップは、
    保存された前記アクセストークンに基づいて、1つまたは複数の検出された物理アクセスポータルのうちのどれにユーザがアクセスすることができるかを判定すること、
    保存された前記アクセストークンに従って、ユーザがアクセスすることができる1つまたは複数の検出された物理アクセスポータルに対する通知のみを表示することを含む、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記1つまたは複数の検出された物理アクセスポータルの識別子を、前記モバイルデバイスのユーザによるアクセスが許可された物理アクセスポータルの保存されたリストと比較すること、および前記リストに含まれる1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを含む、請求項5に記載の方法。
  7. ユーザによるアクセスが許可された物理アクセスポータルの前記リストを保存することを含み、前記リストはユーザ定義のものである、請求項6に記載の方法。
  8. ユーザによるアクセスが許可された物理アクセスポータルの前記リストを保存することを含み、前記リストは管理者定義のものである、請求項6または7に記載の方法。
  9. 前記通知を表示するステップは、
    前記アプリケーションが、複数の検出された物理アクセスポータルのユーザまでの距離を決定すること、
    前記複数の検出された物理アクセスポータルに対する通知を、ユーザへの近接度によって決定された順序でソートして表示することを含む、請求項1乃至8のいずれか一項に記載の方法。
  10. 前記距離を決定することは、受信したビーコン信号強度を使用して前記距離を決定することを含む、請求項9に記載の方法。
  11. 前記受信したビーコン信号強度を使用して前記距離を決定することは、ブルートゥース(登録商標)低エネルギー相対信号強度インジケータ(BLE RSSI)を使用して前記距離を決定することを含む、請求項10に記載の方法。
  12. 前記通知を表示するステップは、
    前記アプリケーションが、複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、
    前記モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、前記複数の検出された物理アクセスポータルに対する通知をソートおよび表示することを含む、請求項1乃至11のいずれか一項に記載の方法。
  13. 前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することは、超広帯域(UWB)シグナリングを使用して、前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することを含む、請求項12に記載の方法。
  14. 前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの前記距離、前記位置、および前記動きのうちの1つまたは複数を決定する、前記モバイルデバイスに含まれる1つまたは複数のセンサを使用して、前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数が決定される、請求項12または13に記載の方法。
  15. 前記通知を表示するステップは、
    1つまたは複数の検出された物理アクセスポータルを、前記モバイルデバイスのメモリに保存された許可されていない物理アクセスポータルのリストと比較すること、
    前記リストに含まれる検出された物理アクセスポータルに対する通知を表示しないことを含む、請求項1乃至14のいずれか一項に記載の方法。
  16. 前記通知を表示するステップは、
    前記1つまたは複数の検出された物理アクセスポータルを、前記モバイルデバイスのメモリに保存された許可されていない物理アクセスポータルのユーザ定義リスト、および許可されていない物理アクセスポータルの管理者定義リストと比較すること、
    前記ユーザ定義リストおよび前記管理者定義リストに含まれる検出された物理アクセスポータルに対する通知を表示しないことを含む、請求項1乃至15のいずれか一項に記載の方法。
  17. 前記1つまたは複数の物理アクセスポータルを検出するステップは、前記モバイルデバイスの前記アプリケーションを使用して、前記1つまたは複数の物理アクセスポータルのうちの少なくとも1つの物理アクセスポータルに関連付けられたセキュアリレーデバイスからのビーコン信号を検出することを含む、請求項1乃至16のいずれか一項に記載の方法。
  18. 前記ビーコン信号を検出することは、前記セキュアリレーデバイスによって送信されるブルートゥース(登録商標)低エネルギービーコン信号または超広帯域ビーコン信号を検出することを含む、請求項17に記載の方法。
  19. 前記セキュアリレーデバイスが、前記アクセストークンを無効なアクセストークンの失効リストと比較し、比較に従って前記物理アクセスポータルへのアクセスを許可することを含む、請求項1乃至18のいずれか一項に記載の方法。
  20. 前記モバイルデバイスの検証アプリケーションが、前記モバイルデバイスのユーザのアクセス資格証明情報に関する検証デバイスへのステータスの要求を開始するステップと、
    前記要求に対する応答を受信するステップと、
    前記要求に対する前記応答を前記アクセス資格証明情報に含ませるステップとを含む、請求項1乃至19のいずれか一項に記載の方法。
  21. 前記物理アクセスポータルのユーザアクセスの履歴を追跡するステップと、
    前記ユーザアクセスの履歴によって決定された順序で、1つまたは複数の検出された物理アクセスポータルに対する通知を表示するステップとを含む、請求項1乃至20のいずれか一項に記載の方法。
  22. アクセス制御システムのセキュアリレーデバイスであって、
    物理層回路であって、
    物理アクセスポータルを識別する情報を含むビーコン信号を送信し、
    情報を無線で受信するように構成された前記物理層回路と、
    前記物理層回路に動作可能に結合された処理回路であって、
    モバイルデバイスから無線で受信した第1の認証情報を復号化し、
    前記モバイルデバイスに送信するための第2の認証情報を符号化し、
    前記第2の認証情報を送信したことに応答して前記モバイルデバイスから受信したアクセス資格証明情報を暗号化解除し、
    暗号化解除された前記アクセス資格証明情報に従って物理アクセスポータルへのアクセスを許可するように構成された前記処理回路と、を備えるセキュアリレーデバイス。
  23. 前記処理回路は、
    前記物理アクセスポータルを識別する前記情報を符号化し、前記ビーコン信号の送信を開始するように構成された第1の処理回路と、
    前記第1の認証情報を復号化する第2の処理回路とを含む、請求項22に記載のセキュアリレーデバイス。
  24. 命令を含むマシン可読記憶媒体であって、前記命令は、モバイルデバイスの処理回路による実行時に、前記モバイルデバイスに、
    制御されたアクセスを有する1つまたは複数の物理アクセスポータルを検出すること、
    前記モバイルデバイスの表示画面上に前記1つまたは複数の物理アクセスポータルに対する通知を表示すること、
    前記モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信すること、
    前記物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立すること、
    前記モバイルデバイスに保存されている暗号化されたアクセストークンを前記セキュアリレーデバイスに送信することを含む動作を実行させる、マシン可読記憶媒体。
  25. ユーザが使用のために前記モバイルデバイスをロック解除した後に、前記表示画面上に前記通知を表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24に記載のマシン可読記憶媒体。
  26. 前記モバイルデバイスの使用がロックされている間に、前記表示画面上に前記通知を表示すること、
    前記モバイルデバイスの使用がロックされている間に、前記物理アクセスポータルの選択を受け入れることを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24または25に記載のマシン可読記憶媒体。
  27. ロックされた表示画面上のアイコンへの接触を検出すること、ここで、前記アイコンは、前記1つまたは複数の物理アクセスポータルのうちの1つの物理アクセスポータルの通知であり、
    前記アイコンへの接触を指定された持続時間よりも長く保持していることを、前記物理アクセスポータルの選択として検出することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項26に記載のマシン可読記憶媒体。
  28. 前記アクセストークンに含まれる情報に基づいて、1つまたは複数の検出された物理アクセスポータルのうちのどれにユーザがアクセスすることができるかを判定すること、
    前記情報に従って、ユーザがアクセスすることができる1つまたは複数の検出された物理アクセスポータルに対する通知のみを表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24乃至27のいずれか一項に記載のマシン可読記憶媒体。
  29. 前記1つまたは複数の検出された物理アクセスポータルの識別子を、前記モバイルデバイスのユーザによるアクセスが許可された物理アクセスポータルの保存されたリストと比較すること、
    前記リストに含まれる1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項28に記載のマシン可読記憶媒体。
  30. ユーザによるアクセスが許可された物理アクセスポータルの前記リストを保存することを含む動作を前記モバイルデバイスに実行させる命令を含み、前記リストはユーザ定義のものである、請求項29に記載のマシン可読記憶媒体。
  31. ユーザによるアクセスが許可された物理アクセスポータルの前記リストを保存することを含む動作を前記モバイルデバイスに実行させる命令を含み、前記リストは管理者定義のものである、請求項29または30に記載のマシン可読記憶媒体。
  32. 前記1つまたは複数の検出された物理アクセスポータルの前記モバイルデバイスまでの距離を決定すること、
    前記1つまたは複数の検出された物理アクセスポータルに対する通知を、前記モバイルデバイスへの近接度によって決定された順序で表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24乃至31のいずれか一項に記載のマシン可読記憶媒体。
  33. 受信したビーコン信号強度を使用して前記距離を決定することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項32に記載のマシン可読記憶媒体。
  34. ブルートゥース(登録商標)低エネルギー相対信号強度インジケータ(BLE RSSI)を使用して前記距離を決定することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項32または33に記載のマシン可読記憶媒体。
  35. アプリケーションが、複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、
    前記モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、前記複数の検出された物理アクセスポータルに対する通知をソートおよび表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24乃至34のいずれか一項に記載のマシン可読記憶媒体。
  36. 超広帯域(UWB)シグナリングを使用して、前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項35に記載のマシン可読記憶媒体。
  37. 前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定する、前記モバイルデバイスに含まれる1つまたは複数のセンサを使用して、前記複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項35または36に記載のマシン可読記憶媒体。
  38. ビーコン信号内で受信された物理アクセスポータルを識別する情報を復号化することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24乃至37のいずれか一項に記載のマシン可読記憶媒体。
  39. 物理アクセスポータルのユーザアクセスの履歴を追跡すること、
    前記ユーザアクセスの履歴によって決定された順序で、1つまたは複数の検出された物理アクセスポータルに対する通知を表示することを含む動作を前記モバイルデバイスに実行させる命令を含む、請求項24乃至38のいずれか一項に記載のマシン可読記憶媒体。
  40. アクセス制御システムを動作させる方法であって、
    モバイルデバイスのアプリケーションを使用して1つまたは複数の物理アクセスポータルを検出するステップと、
    1つまたは複数の検出された物理アクセスポータルに関連付けられたセキュアリレーデバイスとのセキュア通信チャネルを確立するステップと、
    前記モバイルデバイスの表示画面上に前記1つまたは複数の物理アクセスポータルに対する通知を表示するステップと、
    前記モバイルデバイスのユーザインタフェースを使用して物理アクセスポータルの選択を受信するステップと、
    前記モバイルデバイスに保存された暗号化されたアクセストークンを前記セキュアリレーデバイスに送信するステップと、
    前記セキュアリレーデバイスが、前記暗号化されたアクセストークンに従って、選択された前記物理アクセスポータルへのアクセスを許可するステップと、を含む方法。
  41. 前記通知を表示するステップは、
    前記アプリケーションが、複数の検出された物理アクセスポータルに対する前記モバイルデバイスの距離、位置、および動きのうちの1つまたは複数を決定すること、
    前記モバイルデバイスの決定された距離、位置、および動きのうちの1つまたは複数に従って、前記複数の検出された物理アクセスポータルに対する通知をソートおよび表示することを含む、請求項40に記載の方法。
  42. 前記1つまたは複数の検出された物理アクセスポータルの識別子を、物理アクセスポータルの保存されたリストと比較するステップと、
    保存された前記リストに基づいて、前記モバイルデバイスのユーザがアクセスすることを許可される前記1つまたは複数の検出された物理アクセスポータルに対する通知を表示するステップとを含む、請求項40または41に記載の方法。
JP2023540107A 2020-12-31 2021-09-14 ロック解除通知のインテリジェントな構成 Pending JP2024501696A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063132942P 2020-12-31 2020-12-31
US63/132,942 2020-12-31
PCT/EP2021/075225 WO2022144099A1 (en) 2020-12-31 2021-09-14 Intelligent arrangement of unlock notifications

Publications (1)

Publication Number Publication Date
JP2024501696A true JP2024501696A (ja) 2024-01-15

Family

ID=78008121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023540107A Pending JP2024501696A (ja) 2020-12-31 2021-09-14 ロック解除通知のインテリジェントな構成

Country Status (8)

Country Link
US (1) US20240056306A1 (ja)
EP (1) EP4252205A1 (ja)
JP (1) JP2024501696A (ja)
KR (1) KR20230128315A (ja)
CN (1) CN116762110A (ja)
AU (1) AU2021413662A1 (ja)
CA (1) CA3203521A1 (ja)
WO (1) WO2022144099A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US11190907B2 (en) * 2017-05-24 2021-11-30 Sensormatic Electronics, LLC System and method for facilitating access to access points in access control system
CN110915243B (zh) * 2017-06-09 2022-05-27 开利公司 调整蓝牙连接性以便加快访问控制的方法
US11368845B2 (en) * 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
CN115620457A (zh) * 2018-08-27 2023-01-17 华为技术有限公司 一种基于快递消息控制快递柜的方法及电子设备

Also Published As

Publication number Publication date
CA3203521A1 (en) 2022-07-07
WO2022144099A1 (en) 2022-07-07
AU2021413662A1 (en) 2023-07-20
EP4252205A1 (en) 2023-10-04
US20240056306A1 (en) 2024-02-15
KR20230128315A (ko) 2023-09-04
CN116762110A (zh) 2023-09-15

Similar Documents

Publication Publication Date Title
US11343077B1 (en) Network access control
US11520870B2 (en) Proximity-based access
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
US10769877B2 (en) Secure handsfree proximity-based access control
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
JP2018537017A (ja) 非車載無線ネットワークへのアクセスを制御する方法
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
US20240121112A1 (en) Mutual authentication with pseudo random numbers
CA2905373A1 (en) Method and apparatus for remote portable wireless device authentication
US20240056306A1 (en) Intelligent arrangement of unlock notifications
US20240054836A1 (en) Physical access control system with secure relay
US20150319180A1 (en) Method, device and system for accessing a server
WO2024078692A1 (en) Secure provisioning of fido credential
EP4278577A1 (en) Use of qr codes in online encoding

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230927