JP6970201B2 - アクセス制御および認識管理のための方法およびシステム - Google Patents

アクセス制御および認識管理のための方法およびシステム Download PDF

Info

Publication number
JP6970201B2
JP6970201B2 JP2019533308A JP2019533308A JP6970201B2 JP 6970201 B2 JP6970201 B2 JP 6970201B2 JP 2019533308 A JP2019533308 A JP 2019533308A JP 2019533308 A JP2019533308 A JP 2019533308A JP 6970201 B2 JP6970201 B2 JP 6970201B2
Authority
JP
Japan
Prior art keywords
access control
user
mobile device
access
building
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019533308A
Other languages
English (en)
Other versions
JP2019536176A (ja
Inventor
ショーンフェルダー,ルーク,アンドリュー
ジョーンズ,マイケル,ブライアン
フセイン,アリ,アクバル
グリスズバチャー,ジェイムス
ソール,イヴァン,アルマーラル
ハーン,ティモシー,エイチ.
Original Assignee
ラチ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/257,750 external-priority patent/US9666000B1/en
Application filed by ラチ,インコーポレイテッド filed Critical ラチ,インコーポレイテッド
Publication of JP2019536176A publication Critical patent/JP2019536176A/ja
Application granted granted Critical
Publication of JP6970201B2 publication Critical patent/JP6970201B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

[関連出願]
本願は、2014年1月4日出願の「A SYSTEM OF MULTI−UNIT REAL ESTATE MANAGEMENT」という名称の米国仮出願第61/923,643号に対する特許法第119(e)号に基づく利益を主張する、2015年1月5日出願の「METHODS AND SYSTEMS FOR MULTI−UNIT REAL ESTATE MANAGEMENT」という名称の米国特許出願第14/589,805号の一部継続出願であり、米国特許法第120条に基づく利益を主張する、2016年9月6日出願の「METHODS AND SYSTEMS FOR ACCESS CONTROL AND AWARENESS MANAGEMENT」という名称の米国特許出願第15/257,750号の優先権を主張するものであり、これら出願の内容全体が参照により本明細書に組み込まれる。
本発明は、複数の部分からなる建造物のために設計されたアクセス制御管理のためのシステムおよび方法に関する。
複数の部分からなる建造物の居住および運営に関与する当事者のためのアクセスを管理することが継続的に必要である。アクセス管理には、たとえばセキュリティ全般、法的責任、および個人的な快適さに関して重要な意義を持つ。複数の部分からなる建造物のセキュリティ、特に、建造物ユニットおよび共有スペースへのアクセスを許可することが可能なキーの管理は、重要かつ複雑な問題である。建造物内の各個別ユニットは、異なるアクセス制御要件を有し得、これらの建造物の運営および保守に関する居住者または他の個人は、特定の機能、たとえばパッケージの配達または清掃を実行するために、建造物内の異なる施設に定期的にアクセスする必要があり得る。
時間と共に、これらのタイプの環境を管理するのに役立つ様々なシステムが出現してきた。従来技術の物理的なキー管理システムは、適切に動作すれば効果的であるが、大多数のユーザにとっては経費の掛かる扱いにくいものであり得る。たとえば、設置コスト、ならびに、システムに関する従業員の教育に関連付けられたコストおよび時間も、多くかかる可能性がある。加えて、保守に関連付けられた継続的なコストが高いことおよびシステムポリシーが順守されないことにより、それらのシステムが無効になる可能性がある。
他の従来技術システムは、管理インターフェースによって集中的に制御される無線自動識別(RFID)または他のタイプの磁気または電子キーを介して、デジタルアクセス制御管理を提供する。こうした従来技術システムは、ドアの制御および管理が中央サーバから実施できるようにする一方で、ユーザは、現地での「数字キーパッド」および「カードリーダ」を使用してアクセスを認証および取得することができる。これらのシステムはローカルに配備された管理ハードウェアを必要とするため、これによってセキュリティのリスクが生じる。たとえば、認可された当事者と未認可の当事者との間で便利な形として数字コードが共有される場合、数字キーパッドはしばしばセキュアでなくなる。
認証目的で生体識別子を使用することは、アクセス制御PINコードまたはバッジの代わりとなる。しかしながら、管理者が複数の部分からなる関連において生体ロックを使用することは困難な可能性がある。たとえば、指紋などの生体データを収集し、それらをアクセス制御システム内に記憶およびプログラミングすることは複雑な可能性がある。さらに、極秘の生体データの記憶に関連付けられた特別なセキュリティ要件により、生体データの記憶は一般的な建造物所有者にとって桁違いの費用がかかる可能性がある。加えて、ユーザは、認証および記憶のために生体データを提供する必要がある場合、不愉快に感じる可能性がある。
他の従来技術システムは、単一所有者の建造物または単一ユニットのための物理識別子として、携帯電話または他のモバイルデバイスを利用する。これらのシステムによって、ネットワーク接続またはローカルに伝送される無線周波数接続のいずれかを介してアクセス制御システムと対話する場合、ユーザの携帯電話を認証識別子として働かせることができる。モバイルデバイスを利用するシステムは、しばしば、単一所有者建造物に適し得る持続インターネット接続を動作させる必要がある。しかしながら、これは、複数の部分からなる建造物にとってはむしろ問題となる可能性がある。
Bluetooth(登録商標)は、Bluetooth(登録商標)対応デバイスを使用して、画定されたスペース内でユーザを追うために好適な追跡を提供するための、いくつかの従来技術システムで採用される別の通信規格である。しかしながら、それらのシステムでは、Bluetooth(登録商標)通信は、ユーザのデバイスと地理的場所内に設置されたハードウェアとの間の、サイレントで微小なハンドシェイクを介して、単にユーザを追跡し、ユーザに関する活動のタイムラインを作成するためにのみ使用される。他の従来技術システムは、Bluetooth(登録商標)技術を使用してキーの配布および管理を行うが、新しいキーを更新するために新しい情報を用いてアクセス制御ポイントを集中的に更新すること、および、ユーザをシステムに追加することが必要である。最終的に、他のBluetooth(登録商標)対応の従来技術システムは、中央サーバからの更新を必要としない交代制の認証証明書を使用するが、これはセキュリティ上のリスクを伴う。
したがって、既存の従来技術システムによって提供されていない、居住者、ゲスト、サービスプロバイダ、および建造物所有者の間の対話を制御することが可能な、複数の部分からなる建造物のためのセキュアなアクセス管理システムが求められている。
アクセス制御ポイント、モバイルデバイス、ローカルメッシュネットワーク、および統合証明システムを含む、セキュアなアクセス制御管理のためのシステムおよび方法が提供される。
本発明の態様によれば、例示的アクセス制御管理システムは複数のアクセス制御デバイスを含むことが可能であり、各々がワイヤレストランシーバおよびワイヤレス送信器を備える。各アクセス制御デバイスは、モバイルデバイスがアクセス制御デバイスの領域内にあるときにモバイルデバイスと通信すること、および、モバイルデバイスから受信したワイヤレス信号に応答してロック機構を制御することが可能である。アクセス制御デバイス、および、システム内の任意のアクセス制御デバイスの領域内にあるモバイルデバイスは、ローカルメッシュネットワークを形成することができる。ローカルメッシュネットワークにおいて、アクセス制御デバイスは、モバイルデバイスおよびシステム内の他のアクセス制御デバイスと通信可能である。モバイルデバイスは、1つまたは複数のアクセス制御デバイスへのアクセスを制御可能な証明書を記憶すること、および、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除することが可能である。本発明の態様によれば、他の承認されたユーザのモバイルデバイスは、それらのモバイルデバイスに対する証明書を受信することが可能であり、これによって、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除するための許可を認めることも可能である。モバイルデバイスは、システム更新を記憶すること、および、ワイヤレス信号を介して領域内のアクセス制御デバイスにシステム更新を伝送するように構成することも可能である。アクセス制御デバイスは、受信したシステム更新を、ローカルメッシュネットワークを介して領域内の他のアクセス制御デバイスに伝送することができる。
本発明の代替実施形態によれば、アクセス制御管理のための例示的方法は、モバイルデバイスがアクセス制御デバイスの領域内にあるときに、各々がモバイルデバイスと通信すること、および、モバイルデバイスから受信したワイヤレス信号に応答して、ロック機構を制御することが可能な、ワイヤレストランシーバおよびワイヤレス送信器を各々が備える、複数のアクセス制御デバイスを提供すること、を含み得る。方法は、互いの領域内にあるアクセス制御デバイス、およびシステム内の任意のアクセス制御デバイスの領域内にあるモバイルデバイスを結合することによって、ローカルメッシュネットワークを形成することも含み得る。方法は、モバイルデバイスによって1つまたは複数のアクセス制御デバイスへのアクセスを制御すること、および、モバイルデバイスによって伝送されるワイヤレス信号に応答して、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除することが可能な、証明書を記憶することも含み得る。方法は、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除するための許可が与えられた他の承認されたユーザのモバイルデバイスに、証明書を与えることも含み得る。方法は、モバイルデバイスによって、システム更新を記憶すること、および、ワイヤレス信号を介してモバイルデバイスの領域内のアクセス制御デバイスにシステム更新を伝送することも、含み得る。方法は、受信されたシステム更新を、アクセス制御デバイスによって、ローカルメッシュネットワークを介して領域内の他のアクセス制御デバイスに伝送することもできる。
本発明の代替実施形態によれば、アクセス制御管理を提供するためのモバイルデバイスは、モバイルデバイスがアクセス制御デバイスの領域内にあるとき、ワイヤレストランシーバおよびワイヤレス送信器を各々が備える複数のアクセス制御デバイスと通信するように構成可能である。モバイルデバイスは、モバイルデバイスから送信されるワイヤレス信号を介して、領域内の1つまたは複数のアクセス制御デバイス内のロック機構を制御するようにも構成可能である。モバイルデバイスは、互いの領域内および他のモバイルデバイスの領域内の、アクセス制御デバイスのローカルメッシュネットワークに入るようにも構成可能である。モバイルデバイスは、1つまたは複数のアクセス制御デバイスへのアクセスを制御すること、および、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除することが可能な、証明書を記憶するようにも構成可能である。モバイルデバイスは、1つまたは複数のアクセス制御デバイスによって制御されるロック機構をロック解除するための許可が与えられた他の承認されたユーザのモバイルデバイスに、証明書を提供するようにも構成可能である。モバイルデバイスは、システム更新を記憶し、ワイヤレス信号を介してモバイルデバイスの領域内のアクセス制御デバイスにシステム更新を伝送するようにも構成可能である。
本発明の実施形態に従った、例示的アクセス制御管理システムを示す図である。 本発明の実施形態に従った、アクセス制御管理システムのための例示的システムアーキテクチャを示す図である。 本発明の実施形態に従った、例示的アクセス制御デバイスを示す図である。 本発明の実施形態に従った、複数の部分からなる建造物へのゲストアクセスを提供するための例示的方法を示す図である。 本発明の実施形態に従った、アクセス制御管理のためのセキュリティレベルを設定するための例示的方法を示す図である。 本発明の実施形態に従った、複数の部分からなる建造物へのアクセスを提供するための例示的方法を示す図である。 本発明の実施形態に従った、アクセス制御管理システムの構成要素を更新するための例示的方法を示す図である。 本発明の実施形態に従った、例示的なデバイス通信暗号化フローを示す図である。 本発明の実施形態に従った、建造物利用の情報を追跡するための例示的方法を示す図である。 本発明の実施形態に従った、アクセス制御管理システムを構成するための例示的方法を示す図である。 本発明の実施形態に従った、アクセス制御管理を提供するためにモバイルデバイス上で実行するアプリケーションの例示的スクリーンショットを示す図である。 本発明の実施形態に従った、アクセス制御管理を提供するためにモバイルデバイス上で実行するアプリケーションの例示的スクリーンショットを示す図である。 本発明の実施形態に従った、アクセス制御管理を提供するためにモバイルデバイス上で実行するアプリケーションの例示的スクリーンショットを示す図である。 本発明の実施形態に従った、例示的アクセス制御管理システムを示す図である。 本発明の実施形態に従った、場所へのアクセスを提供するための例示的方法を示す図である。 本発明の実施形態に従った、例示的アクセス制御管理システムを示す図である。 本発明の実施形態に従った、例示的アクセス制御管理システムを示す図である。 本発明の実施形態に従った、例示的アクセス制御管理システムを示す図である。 本発明の実施形態に従った、場所へのアクセスを管理するための例示的方法を示す図である。 本発明の実施形態に従った、例示的アクセスおよび認識制御方法を示す図である。
本発明の実施形態によれば、複数の部分からなる建造物のために設計されたアクセス制御管理のための方法およびシステムが提供される。例示的システムは、物理キー管理システムに代わって、モバイルデバイス、ローカルメッシュネットワーク、設置されたアクセス制御ハードウェア、通信規格、および証明層を使用することができる。加えて、開示されるシステムは、物理キーまたはアクセスカードの必要性、および、複数の部分からなる不動産の管理業界の多くの運営者が直面するキー交換要件をなくすことができる。
図1Aは、例示的アクセス制御管理システムを示す。具体的には、システム100は、1つまたは複数のアクセス制御デバイス(102、104、および106)、ワイヤレス通信プロトコル110を介してアクセス制御デバイスと通信するように構成される少なくとも1つのモバイルデバイス108、ならびに、アクセス制御デバイス(102、104、および106)およびモバイルデバイス108によって構成されるローカルメッシュネットワークを含むことができる。アクセス制御デバイスは、たとえば、ワイヤレス通信プロトコル110と同じタイプと同じであり得るワイヤレス通信プロトコル112を介して、領域内の他のアクセス制御デバイスと通信可能である。当業者であれば、ローカルメッシュネットワークは動的ネットワークであり得、モバイルデバイスが、アクセス制御デバイスの領域内に入るとネットワークの一部となり、ネットワーク内のすべてのアクセス制御デバイスの領域から出るとネットワークを離れることを理解されよう。アクセス制御デバイス(102、104、および106)は、既製品、特注品、または改造されたハードウェアデバイスであり得、たとえば、既存のハードウェアに付加するかまたは既存の機械式ロックのアタッチメント上にボルト締めされたワイヤレスセンサであり得、これらは、ビル入口ドア、予備入口ドア、予備通用口、共同ルームエリアドア、運動ルームドア、個別ユニットドア、ユニット内のドア、および他の関連入口ポイントを含むが限定されない、複数の部分からなる建造物内の様々なアクセスポイントに取り付けることが可能である。モバイルデバイス108は、スマートフォン、タブレット、ファブレット、または他のカスタマイズされたワイヤレス通信対応デバイスを含み得、これらは、Bluetooth、Z−Wave、ZigBee(登録商標)、Thread、または他の無線周波数(RF)通信ネットワークなどの、ワイヤレスローカル通信プロトコル110を介して、アクセス制御デバイス(102、104、および106)と通信可能である。モバイルデバイス108は、ユーザモバイルデバイス108とペアリング可能なユーザ証明書を記憶することもできる。
本発明の実施形態によれば、ローカルメッシュネットワークは、下記で詳細に説明する様々な機能を活動化するために、アクセス制御デバイスをモバイルデバイスに接続することができる。本発明の態様によれば、証明書は、暗号化コードのラインのデジタルファイルであり得る。証明書は、ユーザのモバイルデバイスとペアリングされたときに、ユーザに認証を与えアクセスを許可することができる。たとえば、アクセス制御デバイス102は、モバイルデバイス108を携帯し適切な証明書を記憶している賃借人による所有または賃借可能な、ユニットへのアクセスを許可することができる。ユーザが自分のユニットに近付くと、アクセス制御デバイス102およびユーザモバイルデバイス108は、ユニットとワイヤレスに通信し、ユーザアクセス、たとえばドアのロック解除を許可することができる。さらに、単一の証明書で、開示されたシステムを実装するすべての建造物および施設へのユーザアクセスを許可することができる。たとえばユーザは、自分のモバイルデバイスに記憶された証明書を使用して、自分のオフィス、ジム、会員制クラブ、または、セキュアエリアへのアクセスを制御可能なアクセス制御デバイスが設置された任意の場所に、アクセスすることができる。ユーザは、好都合に、同じインターフェース、たとえば携帯電話またはウェブサイト上で実行するアプリケーションを介して、すべてのアクセス、ゲストおよびサービスプロバイダの提供を管理することができる。
本発明の態様に従った例示的システムアーキテクチャが、図1Bに示されている。図1Bは、データベース154と通信し、また建造物マネージャデバイス156、ユーザモバイルデバイス158、ゲストモバイルデバイス160、およびサービスプロバイダデバイス162とも通信する、サーバ152を示す。サーバ152は、データベース154内に記憶可能な証明書を生成および管理することができる。デバイス156、たとえばコンピュータ、タブレット、または携帯電話を使用する建造物マネージャは、ユーザ特有のアクセス条項に従って、ユーザ、たとえば新しい建造物賃借人のために証明書を生成するように、サーバ152に要求することができる。建造物マネージャは、特定ユーザが証明書の生成を要求するときに、たとえばユーザユニットへのアクセス許可、建造物ジムへのアクセス許可などの、特定ユーザのためのアクセス条項を指定することができる。建造物マネージャは、ユーザジムの会員期限が満了したときなどの任意の時点で、アクセス条項を修正することが可能であり、建造物マネージャは、建造物マネージャデバイス156上で実行しているインターフェースを介してユーザのための新しい証明書をサーバ152に要求することができる。ユーザは、サーバ152から証明書を受信し、モバイルデバイス158に記憶させることができる。サーバは、建造物マネージャによって指定された条項に従って、異なる許可をユーザに与えることができる。たとえばサーバは、ユーザが自分の建造物への自分のゲストのアクセスを許可できるようにすることができる。ユーザは、モバイルデバイス158上で実行しているアプリケーションを使用して、モバイルデバイス160を備える自分のゲストのための証明書を生成するように、サーバ152に要求することができる。たとえばユーザは、アクセス制御管理アプリケーションを使用して、自分の建造物内で実施されるイベントへの招待をゲストに送信することができる。本発明の態様に従い、証明書を自動的に要求することが可能である。サーバ152は証明書を生成すると、これをゲストのモバイルデバイス160に送信することができる。ゲストのモバイルデバイス160および生成された証明書はペアリングされ、ゲストの認証を提供することができる。次いで、ゲストは自分のモバイルデバイス160を使用して、建造物およびユニットにアクセスすることができる。たとえばサーバは、ユーザが自分のゲストに自分の建造物へのアクセスを許可できるようにする。ユーザは、モバイルデバイス158上で実行しているアプリケーションを使用して、モバイルデバイス162を備えるサービスプロバイダのための証明書を生成するように、サーバ152に要求することも可能である。サービスプロバイダのモバイルデバイス162および生成された証明書はペアリングされ、サービスプロバイダの認証を提供することができる。
当業者であれば、開示されるシステムおよび方法が、モバイルデバイスの使用によって、またより具体的には、モバイルデバイスの特定の特性、および人々が自分のモバイルデバイスとどのように対話するかによって、実行可能であることを理解されよう。たとえば、人々は、モバイルデバイスを常時携帯している。ほとんどの時間、モバイルデバイスは電源がオンになっており、ユーザの積極的な関与を必要とすることなく、自分の環境内にあるセンサと受動的に通信することができる。さらにモバイルデバイスは、内蔵ハードウェアを介した多種多様な無線周波数通信機能を有し、これによってモバイルデバイスは、異なるタイプの通信規格を介した通信にとって理想的なものとなる。モバイルデバイスは、たとえば、無線、カメラ、およびセキュアな生体識別センサなどの、デバイス固有のハードウェア属性を利用することによって、コンピュータ上で動作するウェブブラウザを介して入手できない機能を実行可能にする、アプリケーションまたはアプリをインストールおよび実行することができる。加えて、モバイルデバイスは、積極的なユーザの関与を必要とすることなく、バックグラウンドで自動的に更新され、更新されたセキュアキー、命令、および許可を提供することができる。
本発明の実施形態によれば、ローカルメッシュネットワークは持続的インターネット接続の必要性をなくす。上述のように、他の従来技術の手法は、アクセス制御デバイスが常にインターネットに接続されていることを必要とする。これに対して、開示されるシステムは、ローカルメッシュネットワークを介してアクセス制御デバイスをモバイルデバイスにリンクさせることができる。モバイルデバイスは、メッシュネットワーク全体についてインターネットへのブリッジを提供し得る。これによって、たとえば、アクセス制御デバイスを動作および更新するために持続的インターネット接続を必要とするシステムに比べて、低いコストおよび最小限の電力要件での、アクセス制御システムの動作を可能にする。説明するシステムにおいて、アクセス制御デバイスは互いに接続可能であり、システムは、任意のシステム更新をアクセス制御デバイスに渡すために、ユーザデバイスとアクセス制御デバイスとの間で実行されるハンドシェイクを利用可能である。ユーザデバイスは、典型的には、設置されたアクセス制御ハードウェアとの必要とされるハンドシェイク手順を介して、システム更新パケットを受動的に渡すために、インターネット接続および十分な容量を有する。したがって、アクセス制御デバイスだけのための持続的インターネット接続インストレーションに関する付加的な要件はない。
例示的なアクセス制御デバイスが図2に示されている。具体的に言えば、アクセス制御デバイス200は、ワイヤレス送信器およびワイヤレス受信器を介して、ユーザモバイルデバイスおよび近接する他のアクセス制御デバイスと通信するように構成された、ワイヤレス通信モジュール202を含み得る。ユーザデバイスからの通信は、モバイルデバイスのユーザに特定の場所またはユニットへのアクセスを許可することに関係し得る。加えて、ユーザデバイスおよび他のアクセス制御デバイスからの通信は、システム更新にも関係し得る。アクセス制御デバイス200は、長寿命バッテリ204と、ラッチ208を移動させ、ドアの通路ロック、デッドボルト、または、たとえばユーザのユニットに対する他のロック機構を、ロック解除するための、ハンドル206とを含むこともできる。アクセス制御デバイス200は、ユーザに情報を提供するためのデジタルディスプレイ210も含み得る。当業者であれば、図2のアクセス制御デバイスが単なる例示のためのものであること、および、他のタイプのアクセス制御デバイスが使用可能であることを理解されよう。
本発明の態様によれば、各アクセス制御デバイスは、システムにおいてそれらを識別可能な固有の識別(ID)を有し得る。たとえば、アクセス制御IDは、アクセス制御デバイス無線のMACアドレスに基づくものとすることができる。サーバ152は、アクセス制御デバイスIDによってインデックス付け可能な暗号化キーのテーブルを維持し得る。アクセス制御デバイスIDに関連付けられた各証明書は、適切なロックへのインストールの間に構成可能である。ロックへのアクセスが必要な場合、適切な証明書は、モバイルデバイス上で実行しているアプリケーションに、たとえば、SSL/TLSなどのセキュアな移送を使用してセキュアに伝送され、モバイルデバイスに記憶され得る。証明書は、認証されたロック解除要求を、たとえばロック解除プロトコルを使用して生成するために使用可能である。ユーザがサーバに、たとえばゲストまたはサービスプロバイダのための証明書を要求するとき、サーバは、ゲストまたはサービスプロバイダに送信するのに適切な証明書を決定することができる。サーバは、それらを要求している認証されたユーザに基づいて、適切な証明書を決定することができる。たとえばユーザは、たとえば、システムを用いてアカウントをセットアップするときにユーザの詳細を提供することによって、ユーザアカウント認証を介してシステム内で認証可能である。
本発明の実施形態によれば、開示されるアクセス制御デバイスは、事前にインストールされたキー、たとえば認証情報を有し得る。これらの事前にインストールされるキーは、工場からアクセス制御デバイスに事前にインストールすること、またはインストール時にアクセス制御デバイスに記憶すること、あるいは周期的または散発的に更新することが、可能である。これらのキーはサーバ内でのミラーリングも可能であり、ユーザまたはゲストのための証明書を生成することが可能である。これにより、たとえアクセス制御デバイスが、インターネットまたはローカルエリアネットワークに断続的に接続されるかまたは接続されない場合であっても、アクセス制御システムを使用することが可能となる。サーバ上でミラーリングされたキーは、アクセス制御デバイス内に記憶されたキーに基づいて、アクセス制御デバイスによって制御される場所へのアクセスを許可することが可能な、適切な証明書を生成することが可能である。
本発明の実施形態によれば、本明細書に記載されるシステムおよび方法は、物理キー管理の必要性をなくす。たとえばシステムは、建造物マネージャが、物理キーの発行に関係なく、所与の複数の部分からなる建造物内にアカウントホルダを作成できるようにする。ユーザ−賃借人がアカウントを有すると、自分専用のキーがモバイルデバイスであるか、または供給される無線周波数対応ハードウェアの第三者部片であるかによらず、これを管理する責務を負う。したがって、開示されるシステムでは、ゲストアクセス管理のすべての面についてユーザ−賃借人に責任を負わせることができるため、もはや建造物マネージャは、たとえばゲストアクセス管理などの負担を負わなくてもよくなる。
これは、全体として図3の300に示されている。複数の部分からなる建造物におけるユニット所有者/賃借人のゲストが建造物に到着したとき、ゲストはユニットへのアクセスを要求することができる(ステップ302)。次いで、ゲストおよび所有者は、たとえばモバイルデバイスアプリケーションまたはアプリを介して、トランザクションに入ることができる(ステップ304)。例示的な例として、ゲストからのアクセスについての要求は、ユーザのモバイルデバイス上で実行しているアプリからの通知として現れ得る。次いで、所有者は、ゲストに対してアクセスを許可するか否かを判断し得る(ステップ308および310)。所有者がゲストに対してアクセスを許可することを判断した場合、所有者は、任意選択として、ゲストがユニットへのアクセスを有することになる期間を指定し得る(ステップ312)。次いで、ゲストは、建造物についての必要な証明書を受信し(ステップ314)、これによって、ゲストのモバイルデバイスが、建造物およびユーザユニットまでのすべての必要なアクセスポイントへのアクセスを提供することを認可する(ステップ316)。ゲストのモバイルデバイスがユーザユニットのアクセス制御ポイントの近接へと移動したとき(ステップ318)、アクセス制御ポイントセンサはゲストデバイスを検出することが可能であり(ステップ320)、これによってゲストがユニットにアクセスできるようになる(ステップ322)。ユーザは、モバイルデバイス上で実行しているアプリケーションを介して通知を受信し、ゲストに対してアクセスを許可することが可能であるため、ユーザは、ユニット内に居る必要なしに、どこからでもゲストに対してアクセスを許可することができる。当業者であれば、ゲストは建造物に到着する前であっても、賃借人によってアクセスが許可されることが可能であること、および、たとえば認可された配達または修理の場合に、アクセスが自動的に許可されることを理解されよう。
ユニットへのアクセスを提供することに加えて、ユーザは、自分のゲストに対して適切な制約を伴うアクセス証明書を提供することが可能であり、これにより、ゲストが建造物全体にわたっていずれの施設にアクセスできるかを、時間的制限、および他の制約的特徴と共に詳述することが可能である。これにより、建造物を占有することおよび建造物を訪問することの両方についてのユーザ体験を向上させ、建造物マネージャに対して価値を生み出すことが可能である。
本発明の実施形態によれば、コンピュータ、モバイルデバイス、および他のインターフェースを含む、任意数のデバイス上のサーバへの、特殊かつセキュアなポータルを介して、システムを閲覧および管理することができる。たとえば、適切な特権を備える建造物マネージャおよびユーザは、サーバにセキュアに接続されたウェブページまたはアプリケーションを介して、ゲストおよびサービスプロバイダに対する特権およびアクセスを提供、除去、または修正することができる。
上述のように、数字コードは、認可された当事者と未認可の当事者との間で容易に共有可能であるため、いくつかのPINベースの従来技術システムはセキュリティの問題に直面している。ユーザは、自分のモバイルデバイスを認証の目的でゲストと共有することが依然として可能である一方で、モバイルデバイスの不可欠および多目的利用の性質は、この種の挙動に対して制限的な要素を提供することになる。セキュリティは、複数の部分からなる建造物内の運営者およびユーザの両方にとって重要であり、本明細書で説明するシステムは、ユーザのモバイルデバイスを認証のためにのみ使用することによってもたらされる利点を超えてセキュリティをさらに強化させることが可能な、多種多様なセキュリティレベルを実装することが可能である。これらのセキュリティ要素は、単一レベルの認証(ユーザのモバイルデバイスの存在)から、ユーザのモバイルデバイスの存在、記憶されたパスワードの使用(場合によっては、ユーザのモバイルデバイス上で入力される)、および生体スキャン(場合によっては、ユーザのモバイルデバイスを介して提供される)を介して活動化される、3レベルの認証までの範囲に及ぶ。この柔軟なセキュリティ機能は、自分自身の選好および自分のゲストのための選好を設定するときに、マネージャまたは個々のユーザによって建造物全体で活動化することができる。
図4は、この段階的な認証システムを示す。具体的に言えば、図4は、アクセス制御管理についてセキュリティレベルを設定するための例示的方法400を示す。ユーザは、たとえば、モバイルデバイスまたはウェブページ上で実行しているアプリを介して、セキュリティ設定にアクセスすることができる(ステップ402)。次いで、ユーザは、特定のゲストまたはサービスプロバイダについて、セキュリティレベルを選択することができる(ステップ404)。上述のように、ユーザは、近接のみによる認証412を要求できる、単一レベルの認証を選択可能である406。たとえば、適切な証明書を受信したモバイルデバイスを備えるゲストに、モバイルデバイスおよびアクセス制御デバイスが適切な距離内にあるとき、ユニットへのアクセスを許可することが可能である(414)。
代替として、ユーザは、近接416による、またはPINの入力418による認証を要求することが可能な、2レベルの認証408を選択することができる。たとえば、正しい証明書を受信したモバイルデバイスを備えるゲストに、モバイルデバイスおよびアクセス制御デバイスが適切な距離内にあるとき、ならびに、ゲストがたとえばモバイルデバイス上のプロンプトにPINを入力した後、ユニットへのアクセスを許可することができる(420)。PINは、ユーザによってゲストに提供可能である。本発明の態様によれば、セキュリティを向上させるために、特定のゲストのモバイルデバイスと固有のPINとをペアリングするように、ユーザは各ゲストに対して個別のピンを設定することができる。アクセス制御デバイス200は、ユーザに情報を提供するためのデジタルディスプレイ210、および、デバイスと通信するための入力方法も含み得る。
最終的に、ユーザは、近接422による、PINの入力424による、および生体識別の使用による認証を要求することが可能な、3レベル認証410を選択することができる。たとえば、正しい証明書を受信したモバイルデバイスを備えるゲストに、モバイルデバイスおよびアクセス制御デバイスが適切な距離内にあるとき、ゲストがたとえばモバイルデバイス上のプロンプトにPINを入力した後、ならびに、ゲストがたとえばモバイルデバイス上での生体識別を使用して自分の身元を明らかにした後、ユニットへのアクセスを許可することができる(428)。
本発明の実施形態によれば、ユーザが遠方に居るときにルーチン機能を実行するために、アクセス証明書をサービス担当者にまで容易に拡張することが可能である。典型的にはサービスプロバイダによって、たとえばケーブル会社の技術者によって提供される大型の待機ウィンドウは、ユーザの不満の主な原因であった。開示されるシステムは、これらのサービスの消費者に課せられる時間的負担を低減させることができる。ユーザは、特定のサービスプロバイダにサービスを要求すること、そのサービスが実行されるための近似時間ウィンドウを受信すること、およびそれに応じて、ユーザが自分のユニット内に残っている必要なしに、その期間についてのアクセスを提供することができる。これは、多種多様なサービスプロバイダ、たとえば、ハウスキーピングサービスプロバイダ、食料品配達サービス、および他の機密パッケージ配達サービスにとって、有益であり得る。これらのサービスプロバイダはすべて、理想的には、それらのサービス機能を実行するための、特定のユーザに割り当てられたセキュアな場所へのアクセスを有し、開示されるシステムは、それらのサービスを実行する際の容易さを劇的に増加させることができる。
本発明の実施形態によれば、システムは、関連する購買に従ってアクセスを自動的に提供するために好適な、アプリケーションプログラミングインターフェース(API)を組み込むことができる。たとえば、ユーザがAmazon.comに食料品を注文したとき、APIは、精算プロセスの一部として自社の保冷庫に生鮮食品を直接配達することを容易にするために、精算時に、その建造物、アパート、さらには適切な部屋へのアクセスを、自動的に提供することができる。APIは、接客管理業界内にも重要な適用例を有し得、ユーザは、たとえばAirBNBまたは同様のサービスを介して、自分が借りた部屋に、および、チェックアウト時にホテルの部屋に、セキュアにアクセスすることが可能であり、賃借人と所有者との間のキーの調達および交換に関連付けられた現在の混乱をなくす。開示されるシステムは、すべてのゲストが建造物構内に居る時間中の彼らの挙動に関して、すべての関連する当事者にリアルタイムに更新を提供することも可能である。
上記の考察に基づき、複数の部分からなる建造物へのアクセスを提供するための例示的方法500が図5に示されている。具体的に言えば、ユーザは、たとえば、ケーブルサービスインストレーションなどの、実行されるべきサービスのためのサービスアクセスプロバイダのウェブサイトを介して、サービスプロバイダに登録することができる(ステップ502)。加えて、ユーザは、サービスプロバイダのための特定の命令を構成することができる(ステップ504)。ユーザは、プロプライエタリアプリケーションにおいてサービスプロバイダに直接、または、開示されるシステムとサービスプロバイダとの間のAPI関係を介して、配達または他の命令を登録することができる。次いでユーザは、サービスをスケジューリングすること、および、スケジューリングされた時間に従って、デジタル証明機構を介してプロバイダに対してアクセスを許可することが、可能である(ステップ506)。たとえばユーザは、モバイルデバイス上で実行しているアプリケーションを使用して、これらの証明書周辺に適切な制約を提供および設定するためにいずれのタイプの証明書にするかを決定することができる。使用可能な証明書のタイプは、Bluetooth(登録商標)ベースの証明書、物理キーのデジタルコピー(KeyMe)、英数字パスワード、あるいは事前にプログラミングされたデジタル無線周波数証明書を含み得る。
次いで、開示されるシステムは、デジタル証明書および命令を適切なサービスプロバイダのモバイルデバイスと同期させることができる(ステップ508)。その後、サービスプロバイダのモバイルデバイスは、ユーザユニットに対してアクセスを提供することになる適切な命令および証明書を受信することができる(ステップ510)。たとえばサービスプロバイダは、電話を介したパスワード、ハードウェアのプロプライエタリ部片、たとえばUPSハンドヘルドデバイスにダウンロードされるデジタル証明書、サービスが提供されるスマートフォンにダウンロードされるデジタル証明書、テキストメッセージ、または命令を伴う電子メールを、受信することができる。
ユーザデバイスは、任意選択として、サービスプロバイダのための適切な証明書がサービスプロバイダデバイスによって受信された旨を通知する、プッシュ通知、電子メール、テキスト、またはコールなどの、通知を受信することができる(ステップ512)。加えて、建造物入口およびユーザユニットのための他の適切な接続されたデバイス、たとえば、アクセス制御デバイスは、サービス提供を可能にするための適切な命令および証明書を受信することも可能である(ステップ514)。証明書は、接続されたデバイス上の事前にプログラミングされたパラメータのセットを介して、または、ネットワークからのメッセージを介して、マッチングすることができる。
上述のように、ユーザがユニット内に居ることは要求されないため、サービス提供がスケジューリングされ、証明書および命令が配布されると、ユーザは自分の位置を離れることができる(ステップ516)。サービスプロバイダは、サービスを提供するために自分の位置に到着すること、および、ユーザのユニット内にアクセスするために証明書および命令を利用することが可能である(ステップ518)。サービスプロバイダデバイスおよびアクセス制御デバイスが適切な距離内にあると、サービスプロバイダデバイスからの証明書は、ユーザによって指定されたアクションに従って、サービスプロバイダに対してアクセスを許可することができる(ステップ520)。たとえば、アクセス制御デバイスは、ロック解除、ロック、サーモスタットのオフ、ビデオ録画システムのオン、または、付加的なセンサの活動化などの機能を、実行することが可能である。アクセス制御デバイスは、サービスプロバイダの活動をユーザに通知すること、および、その活動に応答して、位置上の他のデバイスおよびサービスを活動化することも、可能である(ステップ522)。本発明の実施形態によれば、アクセス制御デバイスは、たとえばモニタリングを介して、適切なサービスプロバイダの挙動を保証することがさらに可能である(ステップ524)。異常なまたは疑わしい挙動は、適宜、ユーザ、法的執行機関、または他のサービスプロバイダに報告することができる。
開示されるシステムおよび方法は、様々なアメニティ周囲の賃借人活動追跡、保険およびセキュリティ目的の入場追跡、サービスおよび配達員についてのアクセス管理、新規賃借人の保持または獲得の際に運営者の支援を助けることができる挙動追跡、セキュアな通信、および、自然災害時のローカルサービスなどの、固有の利点を、複数の部分からなる建造物の運営者に提供することが可能である。
具体的に言えば、開示されるシステムは、訪問が予測されるすべてのゲストおよび現在訪問中のすべてのゲストのリアルタイムビューを、個々のユーザのゲスト記録および命令を介して、建造物管理に対して提供することができる。これは特に、複数の部分からなる建造物において重要な可能性があり、開示されるシステムはこれを用いて、最高度のセキュリティを構内のユーザおよび他のゲストに提供するために、ユーザおよびユーザのゲストがどのドアにアクセスしたか、および、彼らが建造物内のどの経路を通ったかを、追跡することが可能である。
上述のように、アクセス制御デバイスは、ユーザモバイルデバイスとのハンドシェイクを介してインターネット接続に対してほぼ永久的なアクセスを有することができる。これにより、システムが専用のインターネット接続を有する必要性をなくすことが可能であり、サービス停止から保護することが可能な接続系統が作られる。システム内のユーザのデバイスは、異なるサービスプロバイダのホストを介して提供される可能性が高いため、1つのサービスプロバイダが任意の所与の時点でアクセスの提供に失敗した場合、冗長性が生み出される。
たとえシステムが、インターネットに対するほぼ永続的なアクセスを有し得るとしても、開示されるシステムおよび方法は、インターネット接続のない期間が長い間であっても、アクセスを堅固に管理することができる。たとえば、アクセス制御デバイスを更新するかまたはアクセス制御デバイスに通知する必要なしに、キーまたはモバイルデバイスをゲストまたはサービスプロバイダに提供および送信することができる。何らかの理由で、キーの提供とゲストの到着の間の時間に、システムがネットワーク接続にアクセスしない場合、ゲストのモバイルデバイスは、自分のキーを現場で利用するときに、アクセス制御デバイスおよびネットワークに更新パケットを実際に供給することが可能である。
アクセス制御管理システムの構成要素を更新するための例示的方法600が、図6に示されている。システムは、これらのデバイスがそれらの機能を向上または強化させるために、ソフトウェア更新を必要とするか、またはソフトウェア更新から恩恵を受けることになる場合、接続されたデバイス、たとえばアクセス制御デバイスについて、ソフトウェアの更新を定期的に行うことができる(ステップ602)。ソフトウェア更新が使用可能になった後、ユーザ、ゲスト、またはサービスプロバイダのモバイルデバイスがインターネットに接続されると、システムによるソフトウェア更新の通知を受け取ることができる(ステップ604)。モバイルデバイスは、接続されたデバイスについてのソフトウェア更新をダウンロードすることが可能であり(ステップ606)、またそれらのメモリに更新を記憶することが可能である(ステップ608)。ダウンロードおよび記憶プロセスは、バックグラウンドで行うことが可能であり、ユーザおよびサービスプロバイダは、デバイスを更新するためのいずれの特別なユーザアクションも必要とすることなく、通常の活動を実行することができる(ステップ610)。モバイルデバイスは、アクセス制御デバイスから適切な距離内にあるとき、特定のアクセス制御デバイスがソフトウェア更新を必要とするかどうかを判別することができる(ステップ612)。その場合、モバイルデバイスは、記憶されたソフトウェア更新をアクセス制御デバイスに送信することが可能であり(ステップ614)、またアクセス制御デバイスは更新を受信することが可能である(ステップ616)。アクセス制御デバイスは更新を受信すると、ソフトウェア更新を、同じく更新を必要とする近接した他のアクセス制御デバイスに伝送することができる(ステップ618)。このようにして、他の接続されたデバイスは、必要なソフトウェア更新を受信およびインストールすることができる(ステップ620)。
本発明の実施形態によれば、このデータ転送は、完全にユーザにトランスペアレントな様式で実施され、更新パケットは、建造物に進入するかまたは他の機能を実行するためにすでに要求されたハンドシェイクに埋め込まれている。この機構を介して、更新パケットは、メッシュネットワーク全体にわたって適切に取り扱われることになり、すべてのアクセス制御および他のシステム要素は、任意のユーザのデバイスがシステムの任意の他の部分と対話することによって提供されるネットワーク接続を介して更新される。
図1Aを参照すると、ユーザモバイルデバイス108は、アクセス制御または他の目的のために、アクセス制御デバイス102と通信可能である。アクセス制御デバイス102はハンドシェイクを検証し、同じハンドシェイクにおいて、ユーザのネットワーク接続を介して、リモート管理サーバからセキュアな更新パケットを受信することができる。次いで、アクセス制御デバイス102は、同じメッシュネットワーク上の別のアクセス制御デバイス106に配布するために、その更新をアクセス制御デバイス104に渡すことができる。このようにして、ネットワークの任意の部片との対話によって、ネットワーク全体を更新することができる。この機能は、ゲスト管理、一般的な動作効率、さらにまた、認証デバイスが失われるかまたは見当たらないことに関連付けられるいずれの問題をも防止するために、重要であり得る。本発明の態様によれば、モバイルデバイスおよびアクセス制御デバイスは、中央/マスタモードまたは周辺/スレーブモードのいずれかであり得る。中央/マスタモードのデバイスは、領域内の周辺/スレーブモードの他のデバイスに、ソフトウェア更新を送信することができる。周辺/スレーブモードのデバイスがソフトウェア更新を受信すると、中央/マスタモードに切り替えることができる。デバイスは、更新を受信および送信するために、必要に応じて中央モードと周辺モードとを切り替えることが可能である。
開示されるシステムは、モバイルデバイスまたは他のオーセンティケータの盗難または置き違えがシステムの動作に与える悪影響を緩和することができる。認証要素が置き違えられた場合、ユーザはこの事象を、たとえばインターネットインターフェース、セルラインターフェースを介して、または直接、中央サーバに報告することができる。中央サーバは報告を受信すると、影響を受けるネットワークにシステム更新をプッシュして、置き違えられるかまたは盗難されたデバイスに与えられたアクセス証明書を修正または削除することができる。
この更新は、上述の方法を介して伝送することができる。
本発明の実施形態によれば、システムは、システムデバイス間の通信を暗号化することができる。図7は、メッシュネットワークに接続されるかまたはメッシュネットワークから切断されることが可能なデバイスについての、例示のデバイス通信暗号化フローを示す。接続または切断されたデバイスが、暗号化キーを用いて事前にプログラミングされ得る(ステップ702)。たとえば、アクセス制御デバイスが、必要に応じて更新可能なセキュリティキーを用いて工場で、またはセットアップ時に、プログラミングされ得る。ユーザまたはサービスプロバイダのモバイルデバイスが、暗号化されたパケットまたは他の証明書をリレーするための機能を用いてプログラミングされ得る(ステップ704)。ユーザまたはサービスプロバイダが、適切な証明書を用いて事前にプログラミングされるかまたは更新されることが可能なアプリケーションをダウンロードし得る。次いで、ユーザまたはサービスプロバイダのモバイルデバイスが、サーバ、たとえばサーバ152、または、ある種の特権を許可し、ある種のアクセス制約を示す、他のデバイスから、証明書、たとえば暗号化されたパケットおよび命令のセットを受信し得る(ステップ706)。たとえば、ダウンロードされたアプリケーションは、他のデバイスと対話するための招待を介して更新され得、招待を共有するユーザの選好に基づいて異なる機能を受信し得る。モバイルデバイスは、暗号化されたパケットを受信した後、後で、たとえばモバイルデバイスが関連付けられた接続されたデバイスと接触したときに使用するために、暗号化されたパケットを記憶し得る(ステップ708)。ユーザまたはサービスプロバイダデバイスは、近接する接続または切断されたデバイスを感知し(ステップ710)、暗号化されたパケットまたは命令を提供し得る(ステップ712)。次いでデバイスは、暗号化されたパケットを処理し得、追加情報を得るためにネットワークに接続する必要なしに、必要な機能を実行し得る(ステップ714)。
開示されるシステムは、複数の部分からなる建造物全体にわたって、アメニティおよび施設の利用を追跡することも可能である。建造物マネージャは、ユーザを保持するために費やすアメニティに、その予算のかなりの部分を費やすことができる。開示されるシステムは、ユーザのデバイスとローカルシステムとの間のハンドシェイク追跡を介して、建造物全体、建造物のグループ、または不動産ポートフォリオ全体にわたる、アメニティの使用量を数値化し得る。アクセス制御デバイスおよび他のセンサを、より大規模な想定し得るシステムアーキテクチャ内に位置決めすることによって、建造物利用の完全な記録が生成され得る。この情報を使用して、たとえば、そのサービスの相対的価値を査定する目的または役に立つ可能性のある他の目的のために、特定建造物内の何人のユーザが施設内のジム設備を利用するかを、特定することができる。建造物マネージャはこの情報が、いかにして、現在のユーザを保持するかまたは新しいユーザを引き付けるか、アメニティを管理するか、および自分の資産を費やすかを解明する際に、望ましいことがわかる。
建造物利用の完全な記録は、建造物全体にわたって設置されたハードウェアとのバックグラウンドでのハンドシェイキングによって容易になり得、ユーザの活動は、これらのバックグラウンドプロセスによってまったく中断されないままである。この記録の作成を介して、システムは、証明書が不審な様子で使用されているかどうかを検出し得る。たとえばシステムは、特定のユーザが自分のユニットに到着して滞在したことを検出し、その後、この情報を使用して、建造物の他のアクセスポイントのうちの1つでユーザの証明書の試行された使用にタグ付けすることができる。これが不審であると判別された場合、システムは建造物マネージャに警告することができる。アクセスを複数の部分からなる建造物内でのユーザの位置に直接結び付けることによって、システムは、追跡不可能であるかまたは関連付けされていないアクセス証明書に依存する他のシステムによって生み出されるセキュリティリスクを、克服することができる。認証をユーザのモバイルデバイスに結び付けることによって、建造物管理システムによって規定された手段とは別の任意の他の手段を介して、ユーザが自分のアクセス特権を共有することになる可能性を大幅に減らすことになる。ユーザと認証デバイスとの間のこの緊密な接続は、建造物マネージャにとってより良好なオーディットトレールを生み出す。
建造物利用の情報追跡は、建造物のユーザが、あるアメニティをいつ使用するかを判断するためにリアルタイムで利用データを閲覧することができるため、彼らにとっても大きな恩恵を有し得る。たとえばユーザは、自分のモバイルデバイスを使用して、その所与の時点で施設内のランドリー設備を何人の人が使用しているかに関する情報に、ローカルメッシュネットワークからアクセスすることができる。これによってユーザは、ある時点でのあるリソースの過剰使用に関連付けられた待ち時間および他の問題を回避するように、タイミングを決めることによって、自分のアメニティ利用体験を向上させることができる。
建造物利用の情報追跡の例示的方法800が、図8に示されている。ユーザは、自分のモバイルデバイスを携帯しながら、建造物内での自分の日常活動、たとえば、ラウンジエリア、テラス、ジム、ランドリー室などの訪問を、実行することができる(ステップ802)。建造物全体にわたって配置されたアクセス制御デバイスは、建造物全体でのユーザの能動的および受動的活動を追跡することができる(ステップ804)。たとえば能動的な活動は、ランドリー室にアクセスすることであり得る。受動的な活動は、たとえば、建造物のジムエリアに5人の賃借人が居ること、建造物のルーフデッキに10人の賃借人が居ること、または建造物のロビーに3人の賃借人が居ることを含み得、賃借人は彼らの電話の固有の署名によって識別可能である。システムは、能動的および受動的な活動のログを生成すること、およびこのログを、たとえばユーザのモバイルデバイスを介して、サーバに伝送することができる(ステップ806)。活動ログは、分析し、適宜匿名化し、建造物マネージャおよびユーザが利用できるようにすることが可能である(ステップ808)。たとえばユーザは、自分のモバイルデバイス上で活動ログを見ることができる(ステップ810)。この情報に基づいて、ユーザは、たとえば建造物内の混雑した位置で待ち時間を回避する、適切な判断を行うことができる(ステップ812)。加えて、建造物運営を向上させるために、ユーザ挙動を建造物マネージャに提供することができる(ステップ814)。
建造物マネージャは、分析されたデータに適合するように、アメニティを変更することができる(ステップ816)。加えてこの情報は、新規建造物を設計するとき、およびまたは既存の建造物に改築を提案するときに、利用可能である(ステップ818)。
本発明の実施形態によれば、ユーザは、建造物のイベントについて通知するため、または、建造物内でのユーザのゲスト挙動について通知するために、スマートトリガを設定することもできる。たとえば、ゲストが建造物の正面ドアを入り、個々のユニットドアに到達したとき、または、建造物内の他の施設にアクセスしたときに、通知を提供することができる。これらのスマートトリガは、想定されるプラットフォーム内で、または、他のサービス、たとえば「if this then that」(IFTTT)プロトコルの組み込みを介して、活動化することができる。
これらのイベント、関連付けられるトリガ、およびアクションの多くはユーザの挙動をより効率的に助けること、またはそれらの生活の質を向上させることが可能である一方で、建造物全体の通知に関して、このタイプのシステムによって提供されるセキュリティの利点もある。ネットワークサービスの破壊、自然災害、または他の大惨事の場合、開示されるシステムは、建造物のネットワークを介してユーザのデバイスに更新をプッシュすることによって、ローカルメッシュネットワークを介してキー機能を提供することができる。自然災害の場合、開示されるシステムは、救助の目的で建造物居住者の位置をリアルタイムで追跡することも可能である。建造物内のアクセス制御デバイスおよびユーザデバイスのメッシュネットワーク容量を活動化することにより、ローカルネットワークは、無線周波数識別子を探索することによって建造物居住者を潜在的に検索および位置特定することができる。この容量は、救助作業者および建造物マネージャが、特定の建造物内に取り残されている人物が居るかどうかを確認することができるようにすること、および、彼らを自分のデバイスを介して従事させることが、可能である。
システムのローカルネットワーク通信能力を、持続的なネットワーク接続を必要とせずに、建造物内の賃借人の間に通信を提供するために活用することもできる。これにより、ローカルソーシャルネットワーク、広告、および販売促進用通信などの、多くの能力を、建造物の運営者またはユーザに提供することができる。たとえばユーザは、ローカルネットワークを介して別のユーザからメッセージを受信することが可能であり、これによって両方の当事者は他方が構内に共同設置されていることを知ることができる。このローカライズされたネットワークは、既存のネットワークの機能を拡張し、経時的に新しい機能を作ることができる。
当業者であれば、開示されるシステムが既存の建造物ならびに新規の建造物にも設置可能であることを理解されよう。図9は、開示されるシステムを設置および構成するための例示的な方法を示す。アクセス制御デバイスは、建造物の1つまたは複数の位置に第1に設置され(ステップ902)、中央サーバに登録される(ステップ904)。次いで、中央サーバは、建造物マネージャからの命令に基づいて、たとえばユーザインターフェースを介して、アクセス制御デバイスを介して所有権および証明書を割り当てることができる(ステップ906)。続いて、建造物マネージャによって、ユーザをアクセス制御デバイスの所有者として割り当てることができる(ステップ908)。ユーザは、証明書および命令を自分のモバイルデバイスならびに他のユーザおよびサービスプロバイダのデバイスに委任することができる(ステップ910)。上記で考察したように、証明書および命令は、何らかのデジタル伝送手段を介してゲストまたはサービスプロバイダのモバイルデバイスに送信することが可能であり(ステップ912)、モバイルデバイスは、将来使用するために証明書をダウンロードおよび記憶することができる。
本発明の実施形態によれば、図10〜図12は、アクセス制御管理を提供するためにモバイルデバイス上で実行しているアプリケーションの例示的スクリーンショットを示す。具体的に言えば、図10は、モバイルデバイスのユーザに追跡情報を提供することが可能な、例示的スクリーンショット1002および1004を示す。たとえば、スクリーンショット1002は、たとえばユーザがアクセス制御デバイスにアクセスしたとき、アクセス情報1008を提供する。特定の例において、アプリケーションは、「正面ドア」、「ジム」、および「ガレージ」のアクセス制御ポイント1006に関連する情報を提供することができる。スクリーンショット1004は、「正面ドア」アクセス制御ポイントのみに関連する特定のアクセス情報1012を提供する。
図11は、スケジューリングされたイベント1106に関する情報をモバイルデバイスのユーザに提供することが可能な、例示的スクリーンショット1102および1104を示す。たとえばスクリーンショット1102は、パーティの日付、イベントのためにアクセスする必要があるアクセス制御デバイス、およびイベントに招待された人々に関する命令1108を、提供することができる。スクリーンショット1104は、モバイルデバイスのユーザに関連付けられたイベントのリスト1110、および招待されたゲストのリストを、提供する。
図12は、ユーザによってゲストにアクセスを許可するための例示的スクリーンショットを示す。スクリーンショット1200は、ユーザのモバイルデバイス上で実行して居る、アプリケーションのスクリーンショットである。ユーザは、特定のゲスト1206を選択することが可能であり、また、アプリを使用して、特定のアクセス制御デバイス、およびこれらのアクセス制御デバイスへのゲストのアクセスを許可するための関連付けられた時間ウィンドウ1208を指定することが可能である。アプリケーションは、ゲストのための適切な証明書を生成することをサーバに要求することが可能であり、サーバは、証明書をゲストのモバイルデバイスに送信することが可能である。
図13A〜図13Cは、本発明の実施形態に従った、音声ベース認証のための例示的システム1300を示す。具体的に言えば、図13Aは、ドア1304に接近するモバイルデバイス1306を保持するユーザ1302を示す。ドア1304は、アクセス制御デバイス1308を介してロックおよび/またはロック解除が可能である。アクセス制御デバイス1308は、マイクロフォン1310およびスピーカ1312を含み得る。ユーザ1302がアクセス制御デバイス1308に近付くと、図13Bに示されるように、アクセス制御デバイス1308はモバイルデバイス1306を感知することが可能であり、これに応答して、ドア1304によって守られている場所への許可を提供する証明書をモバイルデバイスが有する場合、ドア1304をロック解除するために使用可能なパスコードを生成することができる。たとえば、アクセス制御デバイス1308は、ランダムな数字パスコードまたは口頭によるパスコードを生成することができる。パスコードが生成されると、アクセス制御デバイス1308はモバイルデバイス1306にパスコードをプッシュすることができる。モバイルデバイス1306は、パスコードを受信し、これを、モバイルデバイス1306上で実行しているアプリケーションに示すことができる。モバイルデバイス1306は、ドア1304をロック解除するための命令をユーザ1302に提供することも可能である。たとえば、モバイルデバイス1306は、アクセス制御デバイス1308によって受信された特定パスコードのタイプ、たとえば、口頭または数字のパスコードを決定すること、および、ユーザ1302に適切に指示することが可能である。図13Bに示されるように、モバイルデバイス1306上で実行しているアプリケーションは、「COUNTRY17603と言うことでロック解除する」ように、ユーザに指示する1314。次いでユーザ1302は、パスコード(COUNTRY17603)を発話することが可能であり、アクセス制御デバイス1308は、ユーザ1302からの言葉による入力(口頭入力)を、たとえばマイクロフォン1310から受信し、これを処理して、これがモバイルデバイス1306にプッシュしたパスコードに対応するかどうかを判断することができる。受信した言葉による入力が生成されたパスコード(1316)に対応する場合、アクセス制御デバイス1308はドア1304をロック解除することができる。アクセス制御デバイスは、たとえば、ユーザ1302が正しいパスコード(1316)または誤ったパスコードを提供したときに、たとえばスピーカ1312を介して、音声命令または適切なメッセージをユーザ1302に提供することができる。代替実施形態によれば、生成されたパスコードが数字パスコードである場合、モバイルデバイス1306上で実行しているアプリケーションは数字キーパッドを提供することが可能であり、ここでユーザ1302はパスコードを入力することができる。数字パスコードが入力されると、モバイルデバイス1306はアクセス制御デバイス1308に信号を伝送することが可能であり、次にアクセス制御デバイス1308は、受信した信号が正しいパスコードに対応するか否かを判別することができる。代替実施形態によれば、生成されたパスコードが数字パスコードである場合、ユーザ1302はアクセス制御デバイス1308上に数字パスコードを入力することができる。
実施形態によれば、アクセス制御デバイスが、受信した言葉による入力がパスコードに対応しないものと判断した場合、アクセス制御デバイスは、もう一度パスコードを発話するようにユーザに通知することができる。代替実施形態によれば、アクセス制御デバイスが、受信した言葉による入力がパスコードに対応しないものと判断した場合、アクセス制御デバイスは、アクセス制御デバイスの数字キーパッドを使用してパスコードを入力するようにユーザに通知することができる。
上述のように、有効な証明書を備えるユーザが、アクセス制御デバイスが設置された施設に接近すると、アクセス制御デバイスはユーザを認証することができる。実施形態によれば、アクセスを許可することに加えて、アクセス制御デバイスは、温度、時間、日付、視覚データ、聴覚データ、運動データ、およびバッテリ状態データなどの、アクセスに関連するデータをキャプチャおよび記憶することができる。データは、アクセス制御デバイス上にローカルに記憶すること、ならびに、様々な当事者、たとえばアクセスパターンおよび統計値を分析可能な中央システムに、後で伝送することが、可能である。データは、たとえば、アクセス制御デバイスからのデータを受動的または能動的に受信および送信するように認可された近隣のモバイルデバイスとのワイヤレス接続を使用して、中央システムに伝送可能である。データ伝送は、アクセス制御デバイスに近接する別のデバイスとの接続を介して、または、アクセス制御デバイス内の直接ネットワーク接続を介して、行うことも可能である。
図14は、本発明の実施形態に従った、場所へのアクセスを提供するための例示的方法を示す。たとえばユーザは、ドアの背後の場所への入場を許可する証明書を保持するモバイルデバイスを携帯しながら、アクセス制御デバイスを備えるドアに接近することができる1402。ユーザがアクセス制御デバイスの範囲内に居るとき、ユーザは、アクセス制御デバイスから、たとえばモバイルデバイス上で、アクセスコードを含む通知を受信することができる1404。ユーザがアクセスコードを受信した後、ユーザは、通知内に提供された命令に従って、アクセスコードを発話すること、またはアクセスコードを入力することができる1406。アクセス制御デバイスは、アクセスコードを受信すること1408、これを検証すること1410、および、アクセス制御デバイスが設置されたドアによって守られた場所へのアクセスを許可すること1412が、可能である。ユーザが場所に入った後、アクセス制御デバイスは、たとえばドアをロックすることによって、ドアを施錠すること1414が可能である。
実施形態によれば、開示される方法およびシステムは、アクセスデータのキャプチャおよび記憶を超える有益な特徴を提供することができる。たとえば、施設を管理する人々は、彼らの施設の利用率を監視すること、ならびに施設のユーザおよび/または賃借人の挙動を追跡することに関心がある。特定のアクセスポイント、たとえば店舗または共通エリアを通過するユーザまたは人々の人数を監視することは、有益である。有効な証明書を介してセキュアに、またはセキュアでないプロセスを介して、何人の人が特定のアクセスポイントを通過したかを理解することは、スペースの利用率およびそのスペースについての相対的な需要を評価する際に非常に役立つ可能性がある。たとえば小売業者は、開示されたアクセス制御デバイスを設置すること、ならびに、販売量およびたとえば長期的傾向の予測に関するデータポイントとしてアクセスポイントが利用される1日当たりの回数を追跡することが可能である。
実施形態によれば、アクセス制御デバイスは、アクセスポイントが何回活動化されたか、ならびに、たとえば1つまたは複数のセンサおよび様々なアルゴリズムを介して、何人の人が通過したかを判断することができる。たとえば、ドアに設置されるアクセス制御デバイスは、ドアが開かれるかまたは閉じられるごとに検出するようにプログラミングすることができる。これはまた、ドアが開いていたとき、および、ドアが開かれたときの動きを検出することによってドアを通って入った後続の人物の数を、検出するようにプログラミングすることもできる。同様に、開示されるアクセス制御デバイスは、ドアが開かれたとき、および人々がドアを通って出ていることを検出することができる。
実施形態によれば、開示されるアクセス制御デバイスは、他のユーザおよび彼らのモバイルデバイスの存在を検出することができる。たとえば、アクセス制御デバイスは、マーケティングおよび他の通知生成の目的で、他のモバイルデバイスからの入力をブロードキャストまたは受信する、持続性Bluetooth(登録商標)または他のワイヤレス通信プロトコルを有し得る。具体的に言えば、アクセス制御デバイスは、領域内のモバイルデバイスを追跡すること、モバイルデバイスとの対話をログ記録すること、ならびに情報を記憶、伝送、および/または利用することができる。
特定のデバイスおよびそれらのユーザの存在に関してさらに発見するために、特定デバイスの検出を他のデータソースにリンクさせることも可能である。実施形態によれば、アクセス制御デバイスは、製品またはサービスとのユーザのオンラインまたは他のリモート対話に関連したデータをキャプチャすること、およびその後、ユーザがアクセス制御デバイスの領域内のスペース内にあるとき、ユーザのデバイスの物理的近接をその情報と結び付けることが可能である。これによって、広告主は、オンラインまたは他のリモート対話を特定の位置への特定の訪問にリンクさせることが可能となり、それによって、彼らが近くに入ったとき、以前に収集したデータに基づいて調整した通知をユーザに提供するか、または、追加の収集したデータに基づいて近くに入る他の通知ポストを提供する。
ユーザおよびデバイスのアクセスおよび認識を検出する、説明する様々な方法はすべて、ユーザおよびデバイスが建造物内の具体的に指定されたスペースと対話する方法を追跡するために有益であり得る。こうしたアクセス制御デバイスについての使用ケースの一例は、建造物の特定のスペース、たとえば貯蔵室への配達を管理することである。この特定のスペースは、アクセスを規制し、認可されたユーザのみにアクセスを制限することが可能な、アクセス制御デバイスによって監視可能であり、認可されたユーザのスペース内での活動は、将来使用するために追跡、記憶、および利用される。
同様に、アクセス制御デバイスは、建造物内の特定のスペースの利用を監視し、これらの場所の使用率を評価することができる。この使用率データを使用して、スペース内のアメニティのそのスペースに対する需要に基づいて、特定の場所へのアクセスに動的に値段を付けることができる。このデータをキャプチャおよび比較することによって、スペースの動作および性能を最適化するため、また、スペースの収益化および機能可能性を最良に最大化するように所与のスペースにおける適切なリソースを反映するための将来の建造物の設計に影響を与えるためにも、スペース利用の予測モデルを作成することができる。これらの機能によって、こうしたシステムの所有者が様々なマーケティングキャンペーンおよびシステムの性能を数値化および測定できるようにすることができる。
図15Aおよび図15Bは、「認識」情報、たとえば特定の場所にアクセスしているかまたは特定の場所を使用している人々に関する情報を提供することも可能な、例示的アクセス制御管理システム1500を示す。認識情報を提供する技術は、カメラ、近接ビーコン、運動センサ、WiFiセンサ、赤外線(IR)センサ、聴覚センサ、視覚センサ、加速度計、位置センサ、および、1人または複数の人物の存在を検出可能な他のセンサを含むことができる。図15Aは、ドア1504によって守られている場所に1人または複数のユーザ1502が入ろうとしていることを示す。ドア1504は、たとえばワイヤレスにクラウドサービス1510と通信可能なアクセス制御デバイス1506を有する。アクセス制御デバイス1506は、ユーザ1502のうちの1人または複数の存在の検出および/または識別が可能であり、クラウドサービス1510に情報を、たとえば識別されたユーザに関する情報を送信することが可能である。ドア1504によって守られている場所は、コンピューティングデバイス1508、たとえばコンピュータ、タブレットデバイス、スマートフォンを備える、カウンターを有し得る小売店とすることができる。コンピューティングデバイス1508は、クラウドサービス1510を介して、または直接的に、たとえばローカルエリアネットワークを介して、アクセス制御デバイス1506から情報を受信することが可能であり、制御アクセスデバイス1506およびコンピューティングデバイス1508の両方が、同じネットワークまたはピアツーピアネットワーク、たとえばBluetooth(登録商標)に接続されている。コンピューティングデバイス1508は、受信した情報を使用して、たとえば客の出足または売上高などを、日、週、または他の期間ごとに分析した、統計値1512を生成することができる。
図16および図17は、それぞれ、近接ベースの通知も提供可能な、例示的アクセス制御管理システム1600および1700を示す。たとえば図16は、アクセス制御デバイス1604を備えるドア1602を示す。アクセス制御デバイス1604は、その近くを歩いている様々なユーザ、たとえばユーザ1606の存在を検出することができる。たとえばアクセス制御デバイス1604は、たとえばモバイルデバイス内にインストールされた証明書を介して、モバイルデバイス1608を識別すること、および、通知1610、たとえば広告、告知、または警告を、モバイルデバイスに送信するように決定することが可能である。たとえば、通知1610(「Bakehouseでカップケーキを購入すると無料でアイスコーヒーがもらえる」)は、テキストメッセージ内、電子メール内、またはモバイルデバイスのロック画面上に表示可能である。アクセス制御デバイスは、特定のユーザを識別することが可能であり、また、たとえば、登録されたモバイルデバイスを識別すること(モバイルデバイスを感知すること)によって、または、ユーザが自分のプロファイルに関連付けられた特定のアクセス証明書、たとえばユーザが、特定の場所へ入るための特定の証明書、たとえば建造物の共通エリアまたはジムへのアクセスを許可する証明書を、使用したことを認識することによって、対象を絞った通知を送信することが可能である。実施形態によれば、アクセス制御デバイスは、たとえばBluetooth(登録商標)、NFC(登録商標)、Wi−Fi Direct(登録商標)などを介して、特定のユーザのモバイルデバイスの存在を感知することができる。特定のモバイルデバイスが識別された後、制御アクセスデバイスは、たとえば、アクセス制御デバイスの画面上の通知、告知画面などのアクセス制御デバイスとの通信における画面上の通知、モバイルデバイスの画面上の通知を用いて、SMS、電子メール、チャットメッセージ、および/または他のタイプの通信を介して、応答することができる。
実施形態によれば、開示されるシスおよび方法は、たとえば、ユーザプロファイルに指定された特定の興味への関連性、近接、時刻(たとえばランチサービスの通知)、時節(たとえば休暇シーズン)、社会経済データ、以前の購買履歴、以前のインターネット閲覧履歴、および、ユーザの物理的な存在履歴に基づいて、対象を絞った広告通知をユーザに提供することができる。通知は、対象を絞らない広告、たとえば建造物または別の会場に関する一般広告に関連することが可能である。
同様に、図17は、アクセス制御デバイス1704を備えるドア1702を示す。アクセス制御デバイス1704は、ユーザ1706の存在を検出することができる。たとえば、アクセス制御デバイス1704は、たとえばモバイルデバイス内にインストールされた証明書を介して、モバイルデバイス1708を識別すること、および、警告1710、たとえば建造物内の保守に関係する警告を、モバイルデバイスに送信するように決定することが、可能である。たとえば、通知1710(「エレベータ「A」は運転休止中」)を、テキストメッセージ内、電子メール内、またはモバイルデバイスのロック画面上に、表示することができる。
図18は、例示的アクセス制御管理システム1800を示す。たとえばドア1802は、アクセス制御デバイス1804を介した、保管場所1810、たとえばパッケージ1812を格納するための部屋へのアクセスを提供することができる。ユーザ1806は、パッケージ配達の管理者とすることが可能であり、たとえばモバイルデバイス1814を介して配達クルー1808に証明書を提供することができる。たとえば配達クルー1808は、特定の時間ウィンドウの間に、保管場所1810にパッケージを配達すること/保管場所1810からパッケージを受け取ることを、スケジューリングされることができる。配達クルー1808のメンバーのモバイルデバイス1810は、アクセス証明書を、たとえばアクセス制御デバイス1804のキーパッド上に入力可能な数字パスコードを、受信することができる。
図19は、アクセス制御デバイスを使用してアクセス制御および認識のための例示的方法1900を示す。たとえば、無資格のユーザが、アクセス制御デバイスまたは複数のアクセス制御デバイスによって制御されている場所に接近することが可能である(ステップ1902)。アクセス制御デバイスは、ユーザまたはユーザデバイスの存在および/または動きを検出することができる(ステップ1904)。キャプチャ情報に基づいて、アクセス制御デバイスが、場所内に存在するユーザの数、および彼らの活動のタイプおよび持続時間を評価することができる(ステップ1906)。アクセス制御デバイスは、任意選択で、情報をローカルに、たとえばアクセス制御デバイス内にインストールされたメモリに記憶すること、および、記憶された情報を集約処理のために後で中央システムに送信することが可能である(ステップ1908)。アクセス制御デバイスは、情報を中央システムに伝送することができる。中央システムは、1つまたは複数のアクセス制御デバイスから受信した情報を組み合わせること、および、統計値を生成するためにデータを集約することが可能である(ステップ1910)。たとえばシステムは、ユーザ(および彼らのモバイルデバイス)の存在を既知のユーザ(およびモバイルデバイス)と比較すること、および、関連データをシステムに提供することが可能である(ステップ1912)。データに基づいて、システムは、このユーザまたはデバイスを事前に知られた広告印象または関与目標に関連付けることが可能であるか否かを判別することが可能である(ステップ1914)。たとえば、アクセス制御デバイスは、ユーザおよび彼らのモバイルデバイスに関する履歴情報を記憶することが可能である。代替として、モバイルデバイスは、アクセス制御デバイスに関する情報を記憶した後、特定のアクセス制御デバイスがモバイルデバイスによって検出されたときに応答することが可能である。その後、システムは、特定の位置でのアクセスおよび認識に関する関連通知を、すべての関係者に送信することが可能である(ステップ1916)。関係者は、たとえば、Amazon(登録商標)、Seamless(登録商標)などのサービスプロバイダ、FedEx(登録商標)またはUPS(登録商標)などの配送サービス、建造物管理、セキュリティ会社、保険会社、および広告業者を含むことができる。
開示される主題を前述の例示的実施形態において説明および例示してきたが、本発明は単なる例として行われてきたこと、および、開示される主題の実装の細部における多数の変更が、開示される主題の趣旨および範囲を逸脱することなく行われ得ることを理解されよう。
100 システム
102 アクセス制御デバイスA
104 アクセス制御デバイスB
106 アクセス制御デバイスC
108 モバイルデバイス
110 ワイヤレス通信プロトコル
112 ワイヤレス通信プロトコル

Claims (20)

  1. アクセス制御管理のためのシステムであって、
    建造物内に設置された複数のアクセス制御デバイスによって構成されるメッシュネットワークを備え、各アクセス制御デバイスは、第1のユーザの第1のモバイルデバイスと通信するように構成され、
    前記メッシュネットワークは、前記第1のモバイルデバイスが少なくとも1つのアクセス制御デバイスの領域内にあるとき、前記第1のモバイルデバイスにインストールされた第1の証明書に基づいて、前記第1のモバイルデバイスが前記メッシュネットワークに加入できるように構成され、
    前記第1の証明書は、前記第1の証明書に基づいて前記アクセス制御デバイスの第1のセットを制御することによって、前記第1のモバイルデバイスが前記第1のユーザに前記建造物の複数の場所へのアクセスを提供できるように構成され、
    前記第1の証明書は、前記第1のユーザが、第2のユーザの第2のモバイルデバイスに第2の証明書を提供できるように構成され、
    前記第2のモバイルデバイスは、前記第2の証明書に基づいて、前記アクセス制御デバイスの第2のセットを制御することによって、前記建造物の複数の場所へのアクセスを前記第2のユーザに提供するように構成される、
    アクセス制御管理のためのシステム。
  2. アクセス制御管理のための方法であって、
    メッシュネットワークを構成する複数のアクセス制御デバイスを提供するステップであって、各アクセス制御デバイスは、第1のユーザの第1のモバイルデバイスと通信するように構成される、複数のアクセス制御デバイスを提供するステップと、
    前記第1のモバイルデバイスが少なくとも1つのアクセス制御デバイスの領域内にあるとき、前記第1のモバイルデバイスにインストールされた第1の証明書に基づいて、前記第1のモバイルデバイスが前記メッシュネットワークに加入できるようにするステップと
    を含み、
    前記第1の証明書は、前記第1の証明書に基づいて前記アクセス制御デバイスの第1のセットを制御することによって、前記第1のモバイルデバイスが前記第1のユーザに前記建造物の複数の場所へのアクセスを提供できるように構成され、
    前記第1の証明書は、前記第1のユーザが、第2のユーザの第2のモバイルデバイスに第2の証明書を提供できるように構成され、
    前記第2のモバイルデバイスは、前記第2の証明書に基づいて、前記アクセス制御デバイスの第2のセットを制御することによって、前記建造物の複数の場所へのアクセスを前記第2のユーザに提供するように構成される、
    アクセス制御管理のための方法。
  3. 前記アクセス制御デバイスの前記第2のセットは、前記アクセス制御デバイスの前記第1のセットのサブセットである、請求項1に記載のアクセス制御デバイス。
  4. 前記建造物は、複数の部分からなる建造物であり、前記第1のユーザは、前記複数の部分からなる建造物の、賃借人及び所有者の少なくとも1人である、請求項1に記載のアクセス制御デバイス。
  5. 前記第1のモバイルデバイスは、スマートフォンであり、前記第1のモバイルデバイスで実行しているアプリケーションを介して、前記第2のモバイルデバイスに前記第2の証明書を提供することを前記第1のユーザに可能とさせる、請求項1に記載のアクセス制御デバイス。
  6. 前記アクセス制御デバイスの前記第2セットによって制御される、前記建築物の複数の場所への前記第2のユーザによるアクセスを、前記第2のモバイルデバイスが提供している場合、前記第1のモバイルデバイスで実行しているアプリケーションは、前記第1のユーザに通知を提供するように構成される、請求項1に記載のアクセス制御デバイス。
  7. 前記第2の証明書は、所定の時間間隔の間のみ、前記アクセス制御デバイスの前記第2のセットによって制御される、前記建築物の複数の場所への前記第2のユーザによるアクセスを、前記第2のモバイルデバイスが提供することを可能とする、請求項1に記載のアクセス制御デバイス。
  8. 前記第1の証明書は、近接による認証、PINの入力による認証、生体識別による認証のいずれか1つに基づき、前記第1ユーザのための認証を可能とする、請求項1に記載のアクセス制御デバイス。
  9. 前記第1のモバイルデバイスが少なくとも1つの前記アクセス制御デバイスに近接している場合、前記アクセス制御デバイスの少なくとも1つで実行しているソフトウェアは、前記第1のモバイルデバイスから伝達されたソフトウエア更新を介して更新される、請求項1に記載のアクセス制御デバイス。
  10. 前記システムは、少なくとも1つの前記アクセス制御デバイスから活動情報を備えた記録を生成するように構成される、請求項1に記載のアクセス制御デバイス。
  11. 前記第1のモバイルデバイスの少なくとも1つで実行しているアプリケーションは、前記建築物内の前記第1のユーザ及び前記建築物内の前記第2のユーザのための少なくとも1つの追跡情報、及び前記建築物内のイベントに関する情報を表示する、請求項1に記載のアクセス制御デバイス。
  12. 前記第2の証明書は、前記第2のユーザによって提供されるサービスのために、前記第1のユーザによる要求に応じて提供される、請求項1に記載のアクセス制御デバイス。
  13. 前記第2の証明書は、サービスの期間の間、前記アクセス制御デバイスの第2セットによって制御される、前記建築物の複数の場所への前記第2のユーザによるアクセスを、前記第2のモバイルデバイスが提供することを可能とする、請求項1に記載のアクセス制御デバイス。
  14. 前記アクセス制御デバイスの前記第2のセットは、前記アクセス制御デバイスの前記第1のセットのサブセットである、請求項2に記載の方法。
  15. 前記建造物は、複数の部分からなる建造物であり、前記第1のユーザは、前記複数の部分からなる建造物の、賃借人及び所有者の少なくとも1人である、請求項2に記載の方法。
  16. 前記第1のモバイルデバイスは、スマートフォンであり、前記第1のモバイルデバイスで実行しているアプリケーションを介して、前記第2のモバイルデバイスに前記第2の証明書を提供することを前記第1のユーザに可能にさせる、請求項2に記載の方法。
  17. 前記アクセス制御デバイスの前記第2セットによって制御される、前記建築物の複数の場所への前記第2のユーザによるアクセスを前記第2のモバイルデバイスが提供している場合、前記第1のユーザに通知を提供することを含む、請求項2に記載の方法。
  18. 前記第2の証明書は、所定の時間間隔の間のみ、前記アクセス制御デバイスの第2セットによって制御される、前記建築物の複数の場所への前記第2のユーザによるアクセスを、前記第2のモバイルデバイスが提供することを可能とする、請求項2に記載の方法。
  19. 前記第1の証明書は、近接による認証、PINの入力による認証、生体識別による認証のいずれか1つに基づき、前記第1ユーザのための認証を可能とする、請求項2に記載の方法。
  20. 前記第1のモバイルデバイスが少なくとも1つの前記アクセス制御デバイスに近接している場合、前記アクセス制御デバイスの少なくとも1つで実行しているソフトウェアは、前記第1のモバイルデバイスから伝達されたソフトウエア更新を介して更新される、請求項2に記載の方法。
JP2019533308A 2016-09-06 2017-09-06 アクセス制御および認識管理のための方法およびシステム Active JP6970201B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/257,750 US9666000B1 (en) 2014-01-04 2016-09-06 Methods and systems for access control and awareness management
US15/257,750 2016-09-06
PCT/US2017/050353 WO2018048956A1 (en) 2016-09-06 2017-09-06 Methods and systems for access control and awareness management

Publications (2)

Publication Number Publication Date
JP2019536176A JP2019536176A (ja) 2019-12-12
JP6970201B2 true JP6970201B2 (ja) 2021-11-24

Family

ID=61562343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019533308A Active JP6970201B2 (ja) 2016-09-06 2017-09-06 アクセス制御および認識管理のための方法およびシステム

Country Status (5)

Country Link
EP (1) EP3510566A4 (ja)
JP (1) JP6970201B2 (ja)
CN (2) CN113989959A (ja)
AU (2) AU2017324945A1 (ja)
WO (1) WO2018048956A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023247061A1 (en) * 2022-06-20 2023-12-28 Assa Abloy Ab Changing the communication mode of an access control protocol

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3827420A4 (en) * 2018-07-24 2022-05-04 Validvoice, Llc BIOMETRIC ACCESS CONTROL SYSTEM AND METHODS
US10977885B1 (en) * 2019-10-03 2021-04-13 GM Global Technology Operations LLC Method for digital key misbehavior and sybil attack detection through user profiling
US11328567B2 (en) * 2019-11-26 2022-05-10 Ncr Corporation Frictionless security processing
CN112685702A (zh) * 2020-02-28 2021-04-20 乐清市川嘉电气科技有限公司 一种外来访客的智能动态授权系统
EP3882872A1 (en) 2020-03-17 2021-09-22 Sony Group Corporation An electronic device, an access control device, and related methods
AU2021263857A1 (en) * 2020-04-29 2022-12-08 Dormakaba Schweiz Ag Security control module and system
EP4020420A1 (en) * 2020-12-24 2022-06-29 Nagravision Sàrl Wireless control with location of control device
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542093B2 (en) * 2004-11-12 2013-09-24 Qmotion Incorporated Networked movable barrier operator system
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
WO2012023153A1 (en) * 2010-08-20 2012-02-23 Eknath Ramkrishnamurti Puliadi A mobile phone operable electro-mechanical lock and a method thereof
CN102168509B (zh) * 2011-03-23 2013-12-25 袁磊 密码随日期进行变化的动态密码锁系统
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
CN202534028U (zh) * 2012-03-21 2012-11-14 济南大学 基于物联网授权id和身份证确认的网络化门禁系统
CN103793960B (zh) * 2012-10-31 2016-12-21 株式会社易保 用于移动钥匙服务的方法
CN203271342U (zh) * 2013-04-02 2013-11-06 广州国保科技有限公司 一种物联网密码锁
JP6155817B2 (ja) * 2013-04-30 2017-07-05 株式会社リコー 認証プログラム、認証装置、及び認証システム
CN103236102B (zh) * 2013-05-02 2018-08-17 上海永天科技股份有限公司 基于物联网技术的智能化楼宇能源管理系统
CN103903319A (zh) * 2014-02-10 2014-07-02 袁磊 基于互联网动态授权的电子锁系统
CN104966336B (zh) * 2015-05-29 2020-01-17 深圳光启智能光子技术有限公司 智能锁及智能锁的授权管理方法和装置
CN105225305A (zh) * 2015-07-07 2016-01-06 江苏申辰通信技术有限公司 一种无源智能锁系统及其操作方法
CN105761340B (zh) * 2016-01-29 2018-05-01 北京三快在线科技有限公司 一种门锁的网络控制方法、装置、服务器及pms

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023247061A1 (en) * 2022-06-20 2023-12-28 Assa Abloy Ab Changing the communication mode of an access control protocol

Also Published As

Publication number Publication date
CN109923592A (zh) 2019-06-21
AU2023210587A1 (en) 2023-08-24
AU2017324945A1 (en) 2019-03-28
WO2018048956A1 (en) 2018-03-15
JP2019536176A (ja) 2019-12-12
EP3510566A1 (en) 2019-07-17
CN109923592B (zh) 2021-11-05
CN113989959A (zh) 2022-01-28
EP3510566A4 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
US11151816B2 (en) Methods and systems for access control and awareness management
JP6970201B2 (ja) アクセス制御および認識管理のための方法およびシステム
US9437063B2 (en) Methods and systems for multi-unit real estate management
US11625965B2 (en) Smart building integration and device hub
US20200233389A1 (en) Building automation system with visitor management
US10297096B2 (en) Electronic identification, location tracking, communication and notification system with beacon clustering
US11595777B2 (en) Electronic location identification and tracking system with beacon clustering
US9424699B2 (en) Electronic access control and location tracking system
US10789794B2 (en) Electronic access control and location tracking system
US20150279132A1 (en) Integration of Physical Access Control
US11043050B2 (en) Electronic identification, location tracking, communication and notification system with beacon clustering
JP2007279906A (ja) ネットワークアクセス管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211028

R150 Certificate of patent or registration of utility model

Ref document number: 6970201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350