KR20210133252A - 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 - Google Patents

정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 Download PDF

Info

Publication number
KR20210133252A
KR20210133252A KR1020217030699A KR20217030699A KR20210133252A KR 20210133252 A KR20210133252 A KR 20210133252A KR 1020217030699 A KR1020217030699 A KR 1020217030699A KR 20217030699 A KR20217030699 A KR 20217030699A KR 20210133252 A KR20210133252 A KR 20210133252A
Authority
KR
South Korea
Prior art keywords
access
asset
user
key device
reader
Prior art date
Application number
KR1020217030699A
Other languages
English (en)
Other versions
KR102651437B1 (ko
Inventor
한스-주르겐 피르치
프레드릭 칼 스테판 아인버그
토마스 라스 존손
실바인 자크 프레보스트
잔 스테플
한스 구나르 프랭크
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Publication of KR20210133252A publication Critical patent/KR20210133252A/ko
Application granted granted Critical
Publication of KR102651437B1 publication Critical patent/KR102651437B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1095Meeting or appointment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00873Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Computer Interaction (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Tourism & Hospitality (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Operations Research (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Selective Calling Equipment (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

정위-기반 의도 검출을 갖는 물리적 액세스 제어 시스템에 대한 시스템 및 기술이 본 명세서에 설명되어 있다. 일 예에서, 액세스 제어 시스템은 자산에 대한 액세스를 조절할 수 있다. 액세스 제어 시스템은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 사용자의 크리덴셜을 수신하도록 구성된다. 액세스 제어 시스템은 키 디바이스와의 제2 무선 접속을 설정하도록 추가로 구성될 수 있다. 액세스 제어 시스템은 제2 무선 접속으로부터 도출되어 생성되는 데이터 세트에 기초하여 자산에 액세스하려는 사용자 의도들을 결정하도록 더 구성될 수 있다. 액세스 제어 시스템은 훈련된 머신 학습 모델을 사용하여 자산에 액세스하기 위한 사용자의 의도를 결정하도록 추가로 구성될 수 있다. 액세스 제어 시스템은 자산에 대한 액세스를 승인하라는 명령을 송신하도록 추가로 구성될 수 있다.

Description

정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
본 명세서에 설명된 실시예들은 일반적으로 물리적 액세스 제어 시스템들에 관한 것으로, 더 구체적으로는 크리덴셜 위치 검출 능력들을 갖는 물리적 액세스 제어 시스템들에 관한 것이다.
예컨대, 출입구를 통한 영역에 대한 물리적 액세스는 전자식 물리적 액세스 제어 시스템(PACS)에 의해 제어될 수 있다. 사람은 자신의 크리덴셜을 PACS에 제공하는 키카드 또는 모바일 디바이스를 가질 수 있다. PACS에 대한 환경은 액세스가 제공될 수 있는 사람들의 수 및 진입점들의 수에 따라 달라질 수 있다. 예를 들어, 회사의 건물은 모든 직원들에게 진입 액세스를 제공하는 단일 진입점을 가질 수 있다. 해당 건물 내에는, 선택된 직원들에게 진입 액세스를 제공하는 다수의 사무실들 및 사적 회의실들이 있을 수 있다. 다른 예는 각각의 방을 위한 많은 진입점들을 갖지만, 각각의 방에는 선택된 개인만 액세스할 수 있는 호텔일 수 있다.
반드시 축척에 따라 그려진 것은 아닌 도면들에서, 유사한 번호들은 상이한 도면들에서 유사한 컴포넌트들을 설명할 수 있다. 상이한 문자 접미사들을 갖는 유사한 번호들은 유사한 컴포넌트들의 상이한 사례들을 나타낼 수 있다. 도면들은 일반적으로, 제한이 아닌 예로서, 본 문서에서 논의되는 다양한 실시예들을 예시한다.
도 1은 일부 실시예들에 따른 PACS와 상호작용하는 사용자의 예를 예시한다.
도 2a 내지 2d는 일부 실시예들에 따른 PACS와 상호작용하는 키 디바이스의 예를 예시한다.
도 3은 일부 실시예들에 따른 3개의 출입구에 직접 접근하는 사람의 예를 예시한다.
도 4는 일부 실시예들에 따른 3개의 출입구에 접근하는 사람의 예를 예시한다.
도 5는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 6은 일부 실시예들에 따른, 키 디바이스를 이용하여 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 7은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 8은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 9는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 10은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 11은 하나 이상의 실시예들이 구현될 수 있는 머신의 예를 예시하는 블록도이다.
보안 영역에 진입하려고 시도할 때, 사람은 진입점에 대한 그들의 접근과 보안 진입 메커니즘(예를 들어, 전자적으로 제어되는 도어 록)의 잠금 해제 사이의 지연된 응답에 불만일 수 있다. 예를 들어, 직원은 하루에 여러 번 보안 영역에 대한 진입점을 통과할 수 있다. 추가적으로, 일부 종래의 PACS에서, 사용자는 벽 상에 위치한 판독기에 자신의 크리덴셜(예를 들어, 카드/배지, 또는 모바일 디바이스)을 물리적으로 제시할 것이 요구될 수 있고, 이는 일부 상황에서는 사용자의 손이 가득 찬 경우와 같이 사용자를 불편하게 하거나 추가의 원치않는 지연을 야기할 수 있다. 이와 같이, 사용자를 더 쉽고 매끄럽게 식별할 수 있는 (예를 들어, 보안 영역을 종료하기 위한 사용자의 허가를 인증할 수 있는) PACS는 더 사용자 친화적이고 바람직한 경험을 산출할 수 있다. 또한, PACS를 갖는 진입구의 사용자는, 사용자가 진입점에 접근함에 따라 보안 진입 메커니즘이 잠금 해제될 수 있도록 PACS가 선제 크리덴셜 검증을 수행할 수 있도록 사용자의 의도를 결정하는 PACS에서 혜택을 얻을 수 있다.
일부 경우들에서, 본 명세서에 설명된 시스템들 및 방법들은 사용자가 크리덴셜을 포함하는 디바이스(예를 들어, 카드 또는 모바일 디바이스)를 능동적으로 제시할 필요 없이 사용자로부터 크리덴셜을 획득하거나 수신함으로써 매끄러운 경험을 허용할 수 있다. 즉, 일부 경우들에서, 본 명세서에 설명된 시스템들 및 방법들은 사용자가 판독기에 접근할 때 (예를 들어, 사용자로부터의 능동 입력 없이) 판독기에 자동으로 송신되는 크리덴셜을 포함할 수 있다.
일부 경우들에서, 본 명세서에 설명되는 시스템들 및 방법들은 사용자의 의도를 검출하기 위한 다양한 접근법들을 구현할 수 있으며, 그래서, 진입점은 적절한 크리덴셜을 갖는 사용자가 진입점의 정의된 근방에 있을 때뿐만 아니라, 또한 인증된 사용자가 진입점을 통과하려고 의도하는 것으로 적절히 결정되면 개방될 것이다. 선제 크리덴셜 검증을 수행하는 데 있어서의 과제는 잠금 해제되어서는 안될 때 보안 진입 메커니즘의 잠금 해제를 초래하는 거짓 양성(false positive)을 식별하는 것일 수 있다(예를 들어, 거짓 의도 검출). 이는 허가되지 않은 사람이 진입구에 대한 액세스를 획득할 수 있기 때문에 잠재적으로 문제가 된다. 예를 들어, 허가된 사람이 복도를 따라 걷고 보안 진입점을 지나갈 수 있다. PACS가 보안 진입점에 대한 사람의 접근을 잘못 식별하면, PACS는 보안 진입 메커니즘을 잠금 해제할 수 있다. 보안 진입 메커니즘이 잠금 해제되어 있는 동안 그 사람은 도어를 지나갈 수 있지만 다른 사람이 보안 진입점을 통해 진입할 수 있다.
무선 PACS는 일반적으로 무선 주파수 식별(RFID)과 같은 근접장 통신(NFC) 및 IEEE 802.15.1 및 블루투스 저에너지(BLE)와 같은 개인 영역 네트워크(PAN) 기술과 같은 무선 통신 기술을 사용할 수 있다. 이러한 기술들은 매끄러운 사용자 경험 및 진입에 대한 단점들을 가질 수 있다. 예를 들어, NFC의 범위는 제한되고, 그래서, 크리덴셜 교환은 통상적으로 사용자가 액세스를 얻으려고 시도할 때까지(예를 들어, 도어 앞에 서서 판독기에 대해 키카드를 멈출 때까지) 발생하지 않는다. 판독기로의 크리덴셜 송신 및 호스트 서버에 의한 응답은 수 초가 걸릴 수 있고, 이는 사용자 경험을 좌절시키는 결과를 초래한다. 또한, 사용자는 일반적으로, 예를 들어, 그들의 포켓으로부터 키카드 또는 액세스 디바이스를 제거하고, 프로세스가 시작되도록 그것을 판독기 상에 또는 판독기 바로 근방에 배치하도록 요구될 수 있다.
BLE 디바이스들은 수십 미터(예를 들어, 10 내지 20 미터)의 범위를 갖는다. 따라서, 크리덴셜 교환은 사용자가 판독기에 접근함에 따라 수행될 수 있다. PAN 표준들은 발견 및 데이터 송신을 위한 안전한 핸드셰이킹, 암호화 및 유리한 에너지 프로파일들을 특징으로 할 수 있다. 그러나, PAN 표준들은 디바이스들의 정확한 물리적 추적(예를 들어, 레인징, 포지셔닝)을 제공하지 않는다. 따라서, 판독기는 의도에 대한 임의의 추가적인 증거 없이는 사용자의 의도가 실제로 보안 영역에 대한 액세스를 획득하는 것인지를 결정하기 어려울 수 있다. 의도의 추가적인 증거는 도어 핸들을 터치하는 것 및 키 디바이스를 이용한 제스처를 포함할 수 있다. 그러나, 이는 사용자가 단순히 판독기까지 걷고 보안 영역에 대한 액세스를 획득하는 것에 비해 여전히 이상적이지 않은 사용자 경험일 수 있다.
초광대역(UWB) 무선 통신 프로토콜은, 시간 변조(예를 들어, 펄스-포지션 인코딩)를 통해 데이터를 인코딩함으로써 통신에 사용될 수 있다. UWB에서, 심볼들은 이용가능한 시간 유닛들의 세트 중의 시간 유닛들의 서브세트 상의 펄스들에 의해 명시된다. UWB 인코딩의 다른 예는 진폭 변조 및 극성 변조를 포함할 수 있다. 광대역 송신은 캐리어 기반 송신 기술들보다 다중 경로 페이딩에 더 강건한 경향이 있다. 또한, 임의의 주어진 주파수에서의 펄스들의 더 낮은 전력은 캐리어 기반 통신 기술들과의 간섭을 감소시키는 경향이 있다.
UWB는 레이더 동작에서 사용될 수 있고 수십 센티미터 스케일의 정위 정확성을 제공할 수 있다. 펄스에서의 상이한 주파수들의 가변적인 흡수 및 반사의 가능성으로 인해, 객체의 표면 및 차단된(예를 들어, 가려진) 특징들 양자 모두가 검출될 수 있다. 일부 경우들에서, 정위는 범위 또는 거리를 제공하는 것에 더하여 입사각을 제공할 수 있다.
물리적 액세스 제어는 예를 들어, 사람들에 의한 보안 영역들에 대한 액세스를 통제하기 위한 다양한 시스템들 및 방법들을 포함할 수 있다. 물리적 액세스 제어는 허가된 사용자들 또는 디바이스들(예를 들어, 차량들, 드론들)의 식별 및 영역을 보호하는 데 사용되는 게이트, 도어, 또는 다른 설비의 작동을 포함할 수 있다. PACS는 허가 데이터를 보유하는 판독기(예를 들어, 온라인 또는 오프라인 판독기)를 포함할 수 있고, 제공된 크리덴셜이 액추에이터(예를 들어, 도어 록, 도어 개방기, 알람을 끄는 것)에 대해 허가되는지 여부를 결정할 수 있다. 온라인 판독기 또는 시스템은 허가를 결정하기 위해 네트워크 또는 인터넷에 접속되는 시스템을 포함할 수 있다. 오프라인 판독기 또는 시스템은 임의의 외부 리소스들에 접속하지 않는 자립형 시스템일 수 있다. 예를 들어, 주거 가정용 PACS는 오프라인일 수 있다.
PACS는 (예를 들어, 컨트롤러를 통해) 판독기 및 액추에이터가 중앙 관리 구성으로 접속되는 호스트 서버를 포함할 수 있다. 중앙 관리 구성에서, 판독기는 키 디바이스(예를 들어, 카드, 포브(fob) 또는 휴대폰과 같은 개인용 전자 디바이스 내의 무선 주파수 식별(RFID) 칩)로부터 크리덴셜을 획득하고, 이들 크리덴셜을 PACS 호스트 서버에 전달할 수 있다. 호스트 서버는 크리덴셜들이 보안 영역에 대한 액세스를 허가하는지를 결정하고 그에 따라 액추에이터에 명령한다.
의도를 식별하는 것에 대한 문제를 해결하기 위해, (예를 들어, 보안 UWB 레인징을 사용하는) 정위 기술이 PAN 발견 및 키 교환과 조합될 수 있다. 키 디바이스 및 판독기는 PAN 기술을 사용하여 보안 레인징을 조정할 수 있다. 이는 스푸핑을 방지하기 위해 레인징 메시지들을 마킹하는 데 사용되는 비밀(예를 들어, 스크램블링된 타임 스탬프(STS))을 제공하는 판독기를 포함할 수 있다. 키 디바이스는 비밀이 공유된 동일한 PAN 세션 동안 크리덴셜을 제공할 수 있다. 판독기는 의도 트리거가 발생할 때까지 크리덴셜들이 캐싱되는 것을 제외하고는 정상적으로 행하는 바와 같이 크리덴셜들을 해독하거나 다른 방식으로 준비할 수 있다.
판독기는 UWB를 사용하여 키 디바이스를 물리적으로 찾을 수 있다. 일부 예에서, UWB는 비밀이 에너지를 보존하기 위해 공유된 후에 활성화되며, 이는 배터리 전원 판독기들 또는 키-디바이스들에 유용할 수 있다.
키 디바이스의 물리적 위치를 UWB로 식별하는 것은 다른 기술보다 더 정확할 수 있고, 수십 센티미터까지 정확하여, 판독기에 범위 및 방향 양자 모두를 제공할 수 있다. 이 정확성은 판독기들이 조정되지 않을 때 PAN의 대략 10미터 정확성을 능가한다. UWB 정확도의 정밀도는 사용자 의도 결정에 필요한 상세사항을 제공할 수 있다. 예를 들어, 사용자 의도를 이해하기 위한 상이한 상황들을 제공하기 위해, 판독기로부터의 상이한 거리 범위같은, 여러 구역들이 정의될 수 있다. 또한, 추적의 정확성은 의도가 구별될 수 있는 사용자 모션의 정확한 모델을 가능하게 한다. 따라서, 판독기는 사용자 모션을 판독기에 접근할 가능성이 있는 것이나 단순히 지나가는 것으로 분류할 수 있다.
의도 임계값 또는 의도 트리거가 부여될 수 있으며, 의도의 가능성이 의도 임계값을 초과하면, 의도 트리거는, 판독기가 캐싱된 크리덴셜들에 작용하게 하는 것과 같은, 일련의 이벤트들을 활성화할 수 있다. 오프라인 판독기의 경우, 판독기는 액추에이터(예를 들어, 분리된 도어 록 상의 록)를 제어할 수 있다. 중앙식으로 관리되는 PACS에서, 판독기는 크리덴셜을 호스트 서버에 전달하여 작동시킬 수 있다(예를 들어, 크리덴셜을 컨트롤러에 송신하여 결정을 내리고, 적절한 경우, 도어 록을 추가로 작동시킴).
본 명세서에 설명된 시스템들 및 방법들은 더 긴 범위의 능력 또는 일부 경우에는 더 낮은 정확성(예를 들어, BLE, Wi-Fi)을 갖는 통신 프로토콜을 통한 키 디바이스와의 제1 송신 또는 교환이 사용자의 크리덴셜을 판독기에 제공하는데 사용될 수 있도록 구현될 수 있다. 이들 크리덴셜은 증가된 정확성 및 정밀도를 갖는 통신 프로토콜(예를 들어, UWB)을 통한 키 디바이스와의 제2 송신 또는 교환에서, 사용자가 실제로 보안 영역에 진입하려고 의도하는 (예를 들어, 판독기가 설치된 도어를 개방하려 하는) 것으로 결정될 때까지 그리고 그렇지 않는 한, 판독기 내의 캐싱된 위치에 저장될 수 있다. 사용자의 의도가 결정되면, 판독기는 이어서, 사용자의 액세스 허가를 결정하기 위해 또는 (예를 들어, 오프라인 판독기에서) 도어를 직접 잠금 해제하기 위해, 크리덴셜을 컨트롤러로 송신하는 것과 같은 처리를 위해 크리덴셜(때때로 PACS 비트라고 지칭됨)을 릴리즈할 수 있다. 이 2-단계 인증 시퀀스는 사용자를 위한 도어 개방에서의 지연들(레이턴시로서 또한 지칭됨)로 이어질 수 있는 계산 시간을 감소시킬 수 있다. 이러한 접근법에서, 판독기와 키 디바이스 사이의 인증 및 통신은 시스템이 사용자가 도어에 진입하려고 의도하고 사용자가 도어에 도달했다고 결정하는 시점에 사실상 이미 수행되어 있다.
일부 실시예들에서, 의도 트리거가 기간 내에 발생하지 않거나, 또는 반대 의도 트리거가 발생하면(예컨대, 판독기로부터 멀어지도록 이동하면), 캐싱된 크리덴셜들이 클리어될 수 있다. 이는 많은 크리덴셜들이 판독기에 캐싱될 수 있기 때문에 수행될 수 있지만, 잠재적으로, 캐싱된 크리덴셜들의 더 작은 서브세트가 (예를 들어, 나중에 예측되는 의도에 기초하여) 인증 프로세스에서 실제로 사용될 수 있다.
일부 실시예들에서, 예컨대 오프라인 판독기에 의해, 크리덴셜들이 보안 영역에 대한 액세스를 제공하는지 여부를 판독기가 식별한 경우, 크리덴셜들이 보안 영역에 대한 액세스를 제공하지 않는다고 결정되면 크리덴셜들은 캐싱되지 않는다. 추가적으로, UWB 정위는 활성화되지 않을 수 있다.
일부 실시예들에서, 판독기는 크리덴셜의 지속적인 인증을 포함할 수 있다. 지속성은 타임아웃 값에 기초할 수 있다. 크리덴셜이 저장되는 시간량 또는 그 지속성은 타임아웃 값에 의존한다. 타임아웃이 매우 긴 경우, PAN 크리덴셜을 재교환할 필요성이 감소된다.
예를 들어, 키 디바이스는 판독기에 대한 PAN 범위 내에 있다. 판독기는 키 디바이스에 의해 제공된 크리덴셜로부터 판독된 PACS ID(예를 들어, 레거시 시스템의 경우 26 비트 PACS)를 캐싱할 수 있다. TOTP(time-based one-time password) 기술에 대한 시드가 판독기에 의해 생성되고 PAN을 통해 키 디바이스에 공유된다. 키 디바이스로부터 수신된 UWB 레인징은 판독기가 검증하는 TOPT를 포함한다. UWB가 키 디바이스를 판독기 또는 다른 타겟(예를 들어, 도어의 중심)에 (몇 미터 내에서) 충분히 가깝게 레인징하면, 판독기는 캐싱된 PACS ID를 호스트 서버에 송신한다. 호스트 서버는 도어 개구를 트리거한다. 그 후, 판독기는 캐싱된 PACS ID를 삭제할 수 있다. 대신에, UWB가 소정의 타임아웃(예를 들어, 5분) 후에 키 디바이스를 레인징하지 않으면, TOTP는 무효이다. 그러면 키 디바이스는 판독기에 접속하여 새로운 TOTP를 얻어야 한다. 추가적으로, 소정의 인증 타임아웃(예를 들어, 몇 시간) 후에, PAN 인증이 만료될 수 있다.
보안 UWB 정위를 사용할 때, 시스템에서 효과적으로 기능하기 위하여, 관여된 임의의 판독기는 STS 같은 보안 레인징을 위해 시드 또는 비밀을 요구할 수 있다. 예를 들어, 여러 판독기들이 모든 참여 판독기들에 걸쳐 동일한 비밀을 분배하기 위해 (예를 들어, BLE, 메시 네트워크 등을 통해) 접속될 수 있다. 이는 잠재적으로 각각의 판독기와 키 디바이스 사이에서 STS를 교환할 필요성을 감소시킨다. 또한, 이러한 공유 교환은 캐싱된 PACS ID를 모든 판독기에- 예를 들어, 키 디바이스가 접속된 하나의 초기 판독기로부터 -교환할 수 있다. 이렇게 함으로써, 각각의 키 디바이스에 대해 하나의 크리덴셜 및 STS 교환이 필요하다.
조정된 PACS는 중앙 관리형이든 오프라인이든 PACS 내의 여러 판독기를 조정하기 위해 게이트웨이 디바이스를 사용할 수 있다. 판독기들은 게이트웨이에 대한 원격 무선 헤드들로서 동작할 수 있고, 게이트웨이는 크리덴셜 캐싱, 의도 결정, 및 크리덴셜을 호스트 서버에 포워딩하거나 액추에이터에게 동작하도록 명령하는 것을 수행할 수 있다. 조정된 PACS는 하나 이상의 접속된 판독기와의 키 디바이스의 UWB 포지셔닝을 용이하게 한다. 일부 예들에서, 게이트웨이는 UWB 정위 책임들을 로드 밸런싱할 수 있다. 이는 티켓팅 속도-게이트들(ticketing speed-gates)에서와 같은 밀집한 키 디바이스 시나리오들에서 도움이 될 수 있다.
일부 실시예들에서, 판독기에 송신되는 크리덴셜들은 키 디바이스에 또는 키 디바이스 상에 저장된 HID Global에 의한 SEOS® 크리덴셜들, NXP에 의한 MIFARE® DESFire® 크리덴셜들, 또는 Sony에 의한 FeliCaTM 크리덴셜들과 같은 인코딩된 또는 암호 정보를 포함할 수 있다. 판독기는 키 디바이스로부터 수신된 크리덴셜로부터 다양한 정보를 해독 또는 획득하고, 그 정보를 액세스 서버(예를 들면, 컨트롤러)에 제공하여 액세스 허가와 같은 사용자에 대한 허가를 결정할 수 있다. 일부 경우들에서, 판독기는 크리덴셜을 해독하고 사용자에 관한 액세스 제어 식별 정보(예를 들어, PACS 비트들)를 획득하고, 이들을 컨트롤러에 송신하여 사용자가 액세스를 획득하려고 시도하고 있는 제어된 영역 또는 시스템에 액세스하기 위한 허가를 갖는지를 결정할 수 있다.
도 1은 일부 실시예들에 따른 PACS와 상호작용하는 사용자의 예(100)를 예시한다. 출입구(105)는 PACS를 통해 제어되는 전자 록으로 보호될 수 있다. PACS는 출입구(105)에 진입하기를 원하는 사용자(115)로부터 크리덴셜을 수신하기 위해 판독기(110)를 사용한다.
사용자(115)가 출입구(105) 및 판독기(110)에 접근함에 따라, 제1 무선 통신(120)은 사용자(115)의 키 디바이스와 통신한다. 제1 무선 통신(120)은 BLE와 같은 저전력 통신일 수 있다. 제1 무선 통신(120)은 더 먼 거리에서 키 디바이스와 통신하는 능력을 가질 수 있지만, 키 디바이스의 정위 및 레인징을 수행하지 못할 수 있다. 제1 무선 통신(120)을 사용하여, 판독기(110)는 키 디바이스로부터 크리덴셜 및 다른 식별 정보를 수신할 수 있다. 판독기(110)는 크리덴셜을 캐싱할 수 있거나, 사용자(115)가 출입구(105)에 진입할 수 있는지를 결정할 수 있는 PACS의 검증 시스템에 크리덴셜을 송신할 수 있다.
사용자(115)가 계속해서 출입구(105) 및 판독기(110)에 접근함에 따라, 제2 무선 통신(125)은 사용자(115)의 키 디바이스와 통신하기 시작한다. 제2 무선 통신(125)은 UWB와 같은 더 높은 능력 및 진보된 통신일 수 있다. 제2 무선 통신(125)은 사용자(115)의 움직임을 추적하기 위한 정위 및 레인징을 포함할 수 있다. 제2 무선 통신(125)은 사용자(115) 및 사용자(115)가 이동하고 있는 속도와 같은 사용 인자들을 추적하여 사용자(115)의 의도가 출입구(105)에 진입하는 것인지를 결정할 수 있다. 예를 들어, 사용자(115)가 출입구(115)에 진입하려고 의도하지 않으면, 그들의 속도는 일정하게 유지될 수 있다. 반대로, 사용자(115)의 의도가 출입구(105)에 진입하는 것이면, 사용자(115)는 출입구(105)에 접근하여 도어 핸들에 도달함에 따라 그들의 속도를 느리게 할 수 있다.
PACS는 사용자(115)가 출입구(105)를 통과하려고 의도하는 가능성 또는 확률을 결정하기 위해 제2 무선 통신(125)을 사용하여 판독기(110)로부터 수신된 데이터를 사용할 수 있다. 결정은 수신된 데이터를 사용한 계산일 수 있거나 수신된 데이터는 고정 또는 진화 모델에 제공될 수 있다. 결정된 의도 확률이 미리 결정된 임계값을 초과하는 경우, PACS는 사용자(115)가 출입구(105)에 매끄럽게 진입할 수 있도록 도어를 잠금 해제할 수 있다. 임계값은 확률 결정이 얼마나 정확한지 및 출입구(105)가 얼마나 안전할 필요가 있는지에 따라 달라질 수 있다. 예를 들어, 회의실은 거짓 양성에 대해 잠금 해제되는 경우 위험이 없기 때문에 50% 의도 확률의 임계값을 가질 수 있다. 그러나, 새로운 제품 개발을 위한 실험실 도어는 의도 확률에 대해 90%의 임계값을 가질 수 있다. 또한, 시스템 이용가능한 사용자 크리덴셜을 사용하여 액세스 권리들 및 액세스 이력과 같은, 그러나 이에 제한되지 않는 추가 정보를 관련시키면, 임계값은 사용자마다 조절될 수 있다.
도 2a 내지 2d는 일부 실시예들에 따른 PACS와 상호작용하는 키 디바이스에 대한 예(200)를 예시한다. PACS의 예(200)는 판독기(210) 및 록(215)으로 보호되는 출입구(205)를 포함한다. 판독기는 키 디바이스로부터 수신된 크리덴셜 및 다른 데이터를 저장하기 위한 캐시(220)를 포함한다. 판독기(210)는 액세스 제어(225)와 통신한다. 액세스 제어(225)는 로컬 내부 네트워크에 접속되는 서버일 수 있다. 액세스 제어(225)는 다수의 위치들에 대한 액세스를 통제하기 위해 인터넷을 통해 접속된 원격 시스템들일 수 있다.
도 2a에서, 키 디바이스 A(230), 키 디바이스 B(235) 및 키 디바이스 C(240)는 판독기(210)의 (저에너지 무선 통신의 예로서) BLE 범위 내에 있다. 판독기(210)와의 접속을 설정할 때, 키 디바이스 A(230), 키 디바이스 B(235) 및 키 디바이스 C(240) 각각은 판독기(210)에 크리덴셜을 제공한다.
도 2b에서, 판독기(210)는 크리덴셜의 예비 인증을 수행할 수 있다. 예를 들어, 판독기(210)는 키 디바이스의 추적에 대한 즉각적인 결정을 내리기 위해 블랙리스트 또는 화이트리스트를 포함할 수 있다. 레인징 및 정위를 위해 UWB를 사용하는 것은 키 디바이스의 움직임에 대한 추가 정보를 제공하지만, 또한 더 많은 에너지를 필요로 한다. 따라서, 키 디바이스가 추적되어야 하는지 여부에 대한 결정이 이루어질 수 있다면 유리하다. 도 2b의 예(200)에서, 판독기(210)는 키 디바이스 B(235)가 출입구(205)에 액세스하기 위한 크리덴셜을 갖지 않는다고 결정한다. 따라서, 키 디바이스 B(235)는 출입구(205)에 액세스하는 것이 허용되지 않을 것이므로, 판독기(210)는 키 디바이스 B(235)를 UWB로 레인징하지 않는다.
일부 실시예들에서, 판독기(210)는 허가를 위해 크리덴셜을 액세스 제어(225)에 송신할 수 있다. 액세스 제어(225)가 키 디바이스와 관련된 크리덴셜이 판독기(210)와 관련된 출입구(205)로의 진입을 위해 허가된 것으로 결정하면, 액세스 제어(225)는 그 크리덴셜에 대한 토큰을 판독기(210)에 제공할 수 있다. 판독기(210)는 각각의 토큰을 그들 각각의 크리덴셜과 함께 저장할 수 있다. 유사하게, 이 실시예에서, 판독기(210)가 토큰을 수신하지 않으면, 크리덴셜이 제거되고 키 디바이스 B(235)와 같은 키 디바이스가 추적되지 않는다.
일부 실시예들에서, 판독기(210)는 BLE를 통해 처음 수신될 때 크리덴셜을 캐싱할 수 있다. 판독기(210)는 UWB를 사용하여 레인징이 발생할 때까지 크리덴셜을 캐시에 보유할 수 있다. 키 디바이스가 소정 범위 내에 있으면, 판독기(210)는 액세스 제어(225) 또는 인증 서버에 의한 인증을 위해 크리덴셜을 릴리즈할 수 있다.
도 2c에서, 키 디바이스 A(230) 및 키 디바이스 C(240)는 판독기(210)에 더 가까이 이동하였고, UWB가 통신에 사용될 수 있다. UWB에 의해, 정위 또는 레인징이 가능하다. 키 디바이스 A(230) 및 키 디바이스 C(240)에 대한 위치 정보가 판독기(210)에 제공된다. 위치 정보는 각각의 개별 키 디바이스를 갖는 사람의 의도를 결정하는데 사용될 수 있다. 위치 정보는 예컨대 범위 검출을 수행함으로써 UWB로부터 도출될 수 있다.
도 2d에서, 키 디바이스 A(230)와 키 디바이스 C(240)는 계속 이동하고 그 각각의 움직임의 위치 정보가 UWB 통신을 통해 판독기(210)에 제공된다. 키 디바이스 C(240)는 판독기(210)로부터 멀어지는 방향으로 이동하며, 따라서 출입구(205)에 진입하려는 키 디바이스 C(240)의 결정된 의도는 낮다. 판독기(210)는 키 디바이스 C(240)가 범위 밖에 있을 때까지 이를 계속 추적할 수 있다. 판독기(210)는 전력 및 처리가 어떻게 사용되는지를 모니터링하기 위해 배터리 의식성 및 하드웨어 의식성일 수 있다. 이는, 의도가 임계값 아래로 떨어지는 경우와 같이, 크리덴셜이 더 이상 필요하지 않다고 결정되자마자 캐시로부터 크리덴셜을 폐기하는 것을 포함할 수 있다. 진입점에 액세스하는 사람에 대한 신뢰도 또는 의도에 기초하여 캐시에 저장된 크리덴셜을 관리하는 것은 회전문 뱅크와 같은 진입 게이트 세트를 관리하는 PACS에 필수적일 수 있다. 이러한 타입의 진입점은 지하철 또는 스포츠 경기장에 대한 진입구와 같이 다수의 크리덴셜을 소정 시간들에 수신할 수 있다.
키 디바이스 A(230)는 계속해서 출입구(205)에 접근하며, 따라서, 키 디바이스 A(230)가 출입구(205)에 액세스할 의도가 높다. 판독기(210)는 키 디바이스 A(230)에 대한 토큰을 액세스 제어(225)에 릴리즈할 수 있다. 액세스 제어(225)가 토큰을 수신하면, 액세스 제어(225)는 키 디바이스 A(230)를 보유하고 있는 사람이 용이하고 지연 없이 출입구(205)에 진입할 수 있도록 도어 록(215)에 잠금 해제 명령을 송신할 수 있다. 토큰이 제공되지 않았다면, 판독기는 키 디바이스 A(230)에 대한 크리덴셜을 액세스 제어(225)에 송신하여 도어 록(215)을 잠금 해제할 수 있다. 오프라인 시스템의 경우, 판독기(210)는 도어 록(215)을 직접 제어하고, 잠금 해제 명령을 도어 록(215)에 직접 송신할 수 있다.
판독기(210)가 토큰을 송신하는 것과 같이 릴리즈를 액세스 제어(225)로 언제 송신해야 하는지를 결정하기 위해 많은 인자가 사용될 수 있다. 출입구(205)가 보안 영역에 대한 것이면, 결정된 의도, 또는 출입구(205)에 액세스할 확률은 매우 높을 필요가 있을 수 있고, 따라서 높은 임계값을 가질 수 있어, 출입구(205)가 부주의하게 열리지 않게 된다. 사람이 출입구(205)에 액세스하는 빈도 또는 출입구(205)의 방에서 막 시작하려고 하는 회의와 같은 알려진 상황 데이터와 같은 다른 인자들이 의도에 대한 임계값을 결정하는 데 기여할 수 있다.
보안을 위해, 판독기(210)는 키 디바이스 A(230)와 같은 키 디바이스와 통신하기 위한 세션 키를 생성할 수 있다. 판독기(210) 및 키 디바이스 A(230)와 같은 각 측은 카운터를 가질 수 있다. 이 카운터는 세션 키의 일부로서 해싱될 수 있다. 키 디바이스 A(230)의 움직임을 추적하기 위해, 판독기(210)는 키 디바이스 A(230)와 지속적으로 통신하여 거리를 결정한다. 각각의 통신에 있어서, 판독기(210) 또는 키 디바이스 A(230)는 각각 해시된 카운터에 대한 카운트를 증가시킬 수 있다. 그 다음, 세션 키는 악의적인 공격을 방지하기 위해 각각의 통신과 함께 변경되는 한편, 판독기(210)와 키 디바이스 A(230)는 각각 카운트가 무엇이어야 하는지를 인식하고 해시를 해독할 수 있기 때문에 계속 통신할 수 있다.
사람이 출입구에 진입하려는 의도를 식별하는 것은 크리덴셜들을 인증하고 출입구를 잠금 해제하는 프로세스를 촉진하는데 사용될 수 있어서, 사람이 프로세스에 의해 방해받지 않고 매끄러운 전이인 것으로 보이는 것을 제시받는다. 이전 논의들은 단일 출입구에 대한 의도를 식별하는 것에 초점을 맞추었다. 도 3 및 도 4의 예에서 볼 수 있는 바와 같이, 다수의 출입구 및 다수의 판독기가 존재할 때 의도를 식별하기 위한 과제가 발생한다.
도 3은 일부 실시예들에 따른, 3개의 출입구에 직접 접근하는 사람(335)의 예(300)를 예시한다. 사람(335)은 그 바로 앞에 있는 출입구 세트에 접근할 수 있다. 출입구(305), 출입구(315) 및 출입구(325) 각각에 대해, 각각의 판독기(310), 판독기(320) 및 판독기(330)가 사람(335)이 어느 출입구에 진입하려고 의도하는지를 식별하는 것은 어려울 수 있다. 예를 들어, 판독기(310), 판독기(320) 및 판독기(330)가 레인징만을 사용하는 경우, 사람(335)은 비교적 동일한 도달 범위 판독기 내에 있을 것이다. 사람(335)의 위치를 식별하고 (그들의 키 디바이스를 통해) 사람(335)의 연속적인 정위를 수행하는 것은 사람(335)이 이동하고 있는 방향을 제공할 수 있다. 결정된 방향을 사용하여, 판독기들은 도달 각도(340)를 식별할 수 있다. 도달 각도(340)는 사람(335)이 다수의 출입구들 중 어느 출입구에 진입하려고 의도하는지를 결정하는 데 사용될 수 있다.
도 4는 일부 실시예들에 따른 3개의 출입구에 접근하는 사람(435)의 예(400)를 예시한다. 사람(435)이 사무실 건물에서 복도를 따라 걷고 있는 경우와 같이, 사람(435)은 사람(435)의 측면에 있을 수 있는 출입구 세트에 접근할 수 있다. 출입구(405), 출입구(415), 및 출입구(425) 각각에 대해, 각각의 판독기(410), 판독기(420), 및 판독기(430)가 사람(335)이 어느 출입구에 진입하려고 의도하는지를 식별하는 것은 어려울 수 있다. 사람(435)이 판독기(410), 판독기(420) 및 판독기(430) 각각으로부터 상이한 거리들에 있는 동안, 사람(435)은 출입구들 중 어느 하나에서 정지할 수 있다.
사람(435)이 복도를 따라 이동하여 예(400)에서 판독기(430)를 지나가는 것과 같이 판독기를 지나감에 따라, 출입구(425)는 가능한 의도 출입구로부터 즉시 제거될 수 있다. 이는 판독기(430)에 대한 캐시를 해제하고, 사람(435)이 출입구(405) 또는 출입구(415)에 진입하려고 의도하는 확률을 변경할 수 있다.
PACS는 사람(435)이 이동하는 속도를 모니터링하려고 시도할 수 있다. 그러한 시나리오에서 사람이 이동하는 속도는 사람이 그들의 의도된 출입구에 도달하기 직전까지- 이 때 그들의 속도가 느려짐 -비교적 일정할 수 있다. 이러한 타입의 움직임 정보는 의도된 출입구를 식별하기 위해 사용될 수 있다. 신경망은 사람들이 복도를 따라 어떻게 이동하는지 및 그들이 진입하는 출입구에 관하여 그들의 움직임이 어떻게 변하는지의 움직임 데이터로 훈련될 수 있다. 신경망은 의도된 출입구를 식별하기 위해 UWB를 통해 판독기에 의해 제공되는 위치 데이터 및 PACS와 함께 사용될 수 있다.
예(400)에서, PACS는 의도된 출입구를 식별하기 위해 상황 데이터를 사용할 수 있다. 예를 들어, PACS는 회사의 캘린더 시스템에 액세스할 수 있다. PACS는 회의가 출입구(415)에 대응하는 방에서 막 시작하려고 한다는 것을 식별할 수 있다. 따라서, 사람(435)의 의도된 출입구는 움직임만으로 결정될 수 없지만, 캘린더를 사용하여 PACS는 사람(435)이 출입구(415)에 진입하려는 의도를 결정할 수 있다. PACS가 회의에 초대된 개인에 액세스한 다음 (그 키 디바이스로부터의) 사람(435)의 식별을 초대 대상자 목록과 상호 참조하는 경우, 의도의 정확성이 추가로 개선될 수 있다.
이 예의 다른 시나리오는 판독기(410), 판독기(420) 및 판독기(430)를 갖는 출입구(405), 출입구(415) 및 출입구(425)가 호텔의 복도인 경우일 수 있다. 게스트의 의도를 식별하는 것은 게스트가 하나의 출입구에만 대응하는 크리덴셜들을 가질 것이기 때문에 덜 사소할 수 있다. 따라서, 게스트가 호텔 복도를 따라 걸어감에 따라, 호텔의 PACS는 게스트가 자신의 방에 대한 판독기의 범위 내에 있기 전에도 게스트의 의도를 예상할 수 있는데, 그 이유는 PACS가 게스트가 액세스할 크리덴셜들을 갖는 단 하나의 출입구/방만이 있다는 것을 식별할 수 있기 때문이다.
PACS는 사람이 진입하려고 의도하는 출입구를 결정하는 데 사용되는 정보를 제공할 수 있는 이메일, 인스턴트 메시징 및 단문 메시지 서비스(SMS)와 같은 통신 시스템에 액세스할 수 있다. 예를 들어, 존이 보브에게 실험실 B에서 존을 만날 것을 요청하는 인스턴트 메시지를 보브에게 송신하면, 보브가 실험실의 출입구에 접근할 때, PACS는 존으로부터의 요청에 기초하여 보브가 실험실 B에 진입하려고 의도한다는 것을 인식할 수 있다.
상이한 타입들의 출입구들 또는 진입점들은 의도가 어떻게 이용되는지 및 판독기들이 릴리즈를 액세스 제어 시스템에 언제 송신하는지를 변경할 수 있다. 예를 들어, 진입점은 회전문일 수 있으며, 회전문들의 큰 뱅크가 존재하는 경우, 의도된 회전문을 식별하는 것은 사람이 회전문에 들어설 때까지 발생하지 않을 수 있다. 출입구들 또는 진입점들의 타입들은 수동 록, 자동 록, 수동 도어, 자동 도어, 회전문, 트랜싯 스피드게이트(transit speedgate), 주차장 게이트, 또는 엘리베이터를 포함할 수 있다.
크리덴셜의 릴리즈 및 출입구의 잠금 해제의 타이밍은 UWB를 통해 수행되는 레인징 및 정위를 통해 수신된 데이터에 의해 결정될 수 있다. 의도는 판독기로부터의 거리의 반경들에 의해 변경될 수 있다. 상이한 진입 환경들은 이 타이밍을 변경할 수 있다. 예를 들어, 다수의 보안 출입구를 갖는 사무실의 개방 영역은 다수의 보안 출입구 때문에 충분히 높은 의도 확률이 결정될 수 없기 때문에 릴리즈가 발생하기 전에 키 디바이스가 특정 출입구에 있을 때까지 대기를 유발할 수 있다. 반대로, 가정의 정문 도어 록은 사람이 액세스할 수 있는 다른 도어가 없을 것이므로 그 사람이 정문 도어에 도달하기 상당히 전에 릴리즈될 수 있다.
키 디바이스는 스마트폰 또는 태블릿과 같은 모바일 디바이스일 수 있다. 스마트폰과 같은 디바이스들은 PACS에 정보를 제공할 수 있는 상이한 타입들의 센서들을 포함한다. 키 디바이스가 BLE 및 UWB 무선 접속을 통해 판독기 및 PACS와 통신함에 따라, 키 디바이스 상의 센서로부터 수집된 데이터는 판독기 및 PACS로 송신될 수 있다. 키 디바이스는 자이로스코프, 가속도계, 기압계, GPS(global positioning system), 마이크로폰 및 카메라와 같은 센서를 포함할 수 있다. 키 디바이스는 Wi-Fi 및 BLE와 같은 통신 프로토콜로부터 정보를 수집할 수 있다. 이들 센서 및 통신 프로토콜로부터 제공되는 데이터는 키 디바이스의 상대적 위치, 모션 및 속도를 결정하는데 사용될 수 있다.
센서 데이터는 키 디바이스를 갖는 사람의 의도를 결정하기 위한 정보를 제공할 수 있다. 예를 들어, PACS는 키 디바이스가 출입구에 빠르게 접근하고 있다고 결정할 수 있다. 자이로스코프 및 가속도계로부터 제공된 데이터를 사용하여, PACS는 사람이 달리고 있음을 식별할 수 있다. 사람이 달리고 있다는 결정에 기초하여, 상이한 액션들이 취해질 수 있다. 한 시나리오에서, 사람이 액세스할 크리덴셜을 갖는 출입구가 단 하나만 있는 경우, PACS는 사람이 이들이 걷고 있는 경우보다 더 빨리 도어에 도달할 것이므로 도어를 더 빨리 잠금 해제할 수 있다. 다른 시나리오에서, 사람이 다수의 회의실에 대한 크리덴셜을 갖지만, 캘린더 시스템을 사용하여 PACS가 회의실들 중 하나에서 회의가 10분 전에 시작되었음을 식별하는 경우, PACS는 달리는 사람에 기초하여 회의실이 의도된 목적지라고 결정할 수 있다.
모바일 디바이스에 저장된 데이터 및 모바일 디바이스의 현재 기능의 데이터는 PACS로 통신되어 의도를 결정하는데 사용될 수 있다. PACS가 캘린더 시스템에 접속되지 않으면, 모바일 디바이스는 모바일 디바이스 내의 캘린더 또는 리마인더로부터 정보를 제공할 수 있다. 예를 들어, 아파트 건물에 살고 있는 사람은 다른 테넌트와 아동 관리 책임을 공유할 수 있고, 각각은 다른 사람의 아파트에 액세스할 수 있다. 사람은 학교를 위해 다른 테넌트의 아동을 픽업하기 위한 리마인더를 가질 수 있으며, 이는 그 사람이 다른 테넌트의 아파트에 진입할 의도를 식별하는 데 사용된다.
모바일 디바이스의 현재 기능은 사람이 모바일 디바이스에서 말하거나 게임을 하고 있는 경우와 같이 PACS로 통신될 수 있다. 예를 들어, 사람이 자신의 모바일 디바이스에서 게임을 하면서 복도를 따라 걷고 있다면, 회의실에 진입하려는 의도가 낮다고 결정될 수 있다.
카메라, 노이즈 센서(마이크로폰), 및 온도계 및 기압계와 같은 환경 센서가 PACS가 의도를 식별하기 위한 정보를 제공하는데 사용될 수 있다. 예를 들어, 카메라는 사용자가 어느 회전문에 진입하기를 의도하는지를 식별하는 것을 돕기 위해 사용될 수 있다. 외부 온도는 사용자들의 경로들 또는 습관들에 영향을 줄 수 있다. 예를 들어, 2개의 출입구가 서로 근처에 있지만, 하나의 출입구가 외부로 이어져 있으면, PACS는 현재 외부가 추우면, 외부 출입구가 의도된 출입구일 가능성이 있다고 결정할 수 있다.
PACS는, PACS에 의해 제어되는 출입구로의 진입을 얻으려고 후속해서 시도할 수 있는 사람에 의한 액션의 표시를 제공하지만 액세스하기 위해 키 디바이스를 요구하지 않을 수 있는 추가 시스템에 접속될 수 있다. 이는 사물 인터넷(IoT) 디바이스들을 포함할 수 있다. PACS에 의도 표시 및 거동 패턴을 제공할 수 있는 사람이 상호작용할 수 있는 디바이스 및 시스템의 예는 차고 도어 개방기, 서모스탯, 스마트 조명, 텔레비전, 및 가전제품을 포함할 수 있다.
PACS는 출입구에 액세스하는 사용자의 의도를 예상하고 식별하기 위해 사용자 습관으로 훈련된 신경망을 사용할 수 있다. 이는 사용자가 예를 들어 그들의 모바일 디바이스로 수행할 수 있는 상이한 액션들 또는 접속들을 식별하는 것을 포함할 수 있다. 예를 들어, 사무실은 사람들이 사용할 체육관을 가질 수 있다. 타라는 그녀의 정상 업무일의 일부로서 하루에 여러 번 도어 및 판독기를 지나 체육관으로 걸어갈 수 있다. 그러나, 타라가 체육관을 사용할 때, 그녀는 일반적으로 그녀의 블루투스 이어 버드들로 음악을 듣고 있다. PACS 신경망은 이 데이터를 사용하여 타라가 통상적으로 그녀의 이어 버드들을 사용하고 있을 때 체육관에 진입하려고 의도하지만, 그렇지 않으면 이러한 진입 의도가 매우 낮다는 것을 식별할 수 있다.
PACS 신경망은 의도된 출입구들 및 진입점들을 식별하는 데 사용될 수 있는 공통 사용자 액션들 및 액션들의 시퀀스들을 식별하기 위해 각각의 사용자의 습관들로 훈련될 수 있다. 예를 들어, 사람에 대한 통상적인 하루는 건물 액세스 포인트에 진입하는 것, 그들의 층에 대한 액세스 포인트에 진입하는 것, 및 이후 보안실에 액세스하는 것을 포함할 수 있다. 이러한 액세스 포인트의 일부는 다수의 옵션들을 가질 수 있는데, 예컨대 층은 상이한 테넌트들에 대해 상이한 도어들을 가질 수 있다. 습관 데이터는 습관에 대한 변경들을 식별하기 위한 다른 데이터를 포함할 수 있다. 예를 들어, 이전에 설명된 습관은 사람이 아침에 사무실에 도달할 때에 대한 것일 수 있다. 그러나, 점심 시간에, 사람은 점심을 갖고 돌아와서 층의 상이한 출입구를 통과하는 식당으로 갈 수 있다.
훈련된 신경망은 미지의 또는 새로운 사용자들의 의도를 식별하기 위해 사용될 수 있다. 예를 들어, 새로운 직원이 일을 시작할 수 있고, 따라서 특정 습관 데이터가 직원에 대해 존재하지 않는다. PACS 신경망은 직원이 회계 작업함을 식별하고, 따라서 다른 회계 직원들에 대해 훈련된 데이터를 사용하여 새로운 직원의 의도를 식별한다.
PACS는 사용자가 자신의 모바일 디바이스로 수행하는 다른 애플리케이션 및 기능에 대한 데이터를 수신할 수 있다. 예를 들어, 사용자는 사무실 또는 회의실에 Wi-Fi 접속된 조명들을 가질 수 있다. 사용자는 그러한 방으로의 출입구에 도달하기 전에 조명들을 그들의 모바일 디바이스로 켤 수 있다. PACS는 이 액션 데이터를 사용하여 사용자가 방에 진입하려고 의도한다는 것을 식별할 수 있다.
PACS 신경망은 출입구에 진입하기 위한 사람의 의도 및 출입구에 진입하기 위한 크리덴셜을 릴리즈하기 위한 타이밍을 식별하기 위해 다수의 인자를 조합할 수 있다. 예를 들어, 사용자의 정상 루틴이 온도에 의해 영향을 받을 수 있다고 결정한다.
판독기는 크리덴셜이 BLE에 의해 수신될 때 예비 인증을 수행하여 키 디바이스에 의해 제공된 크리덴셜이 인증되어야 하는지 그리고 UWB에 의한 레인징과 같이 키 디바이스와 임의의 추가 통신이 발생해야 하는지를 식별할 수 있다. 판독기가 제공된 크리덴셜이 인증되지 않을 것이라는 것을 광범위한 검증으로 결정할 수 있다면, UWB를 사용하여 키 디바이스를 레인징하는 전력 및 처리 비용이 제거된다.
예비 인증은 블랙리스트 또는 화이트리스트를 사용하여 수행될 수 있다. 블랙리스트 및 화이트리스트는 시간 조건과 같은 조건부 인자들을 가질 수 있다. 예를 들어, 건물은 밤 동안 액세스를 제한할 수 있고, 따라서 오후 8시부터 오전 6시까지 보안 및 유지보수만을 포함하는 화이트리스트가 사용된다.
예비 인증은 정규 표현 매칭 및 유사한 패턴 식별을 통해 수행될 수 있다. 판독기는 키 디바이스와의 BLE 통신을 통해 크리덴셜을 수신할 수 있다. 판독기는, 진입을 위해 그 판독기에서 수락되는 크리덴셜의 포맷 시퀀스에 대한 정규 표현을 사용하여, 수신된 크리덴셜이 올바른 포맷 시퀀스인지를 식별할 수 있다. 그렇지 않으면, 판독기는 크리덴셜을 폐기하고 키 디바이스와의 통신을 중단할 수 있다. 예로서, 진입을 위해 판독기에 의해 수락된 크리덴셜들은 6개의 숫자들이 뒤따르는 문자 "K"의 포맷 시퀀스일 수 있다. 제공된 크리덴셜이 문자 "WX"와 그에 뒤따르는 7개의 숫자의 포맷 시퀀스인 경우, 판독기는 크리덴셜을 무시하고, 전력 및 처리를 절약하기 위해 임의의 통신 또는 레인징을 중단하는 것을 포함하여, 크리덴셜을 캐싱 또는 인증하지 않을 수 있다.
PACS는, 예를 들어 테일게이터(tailgater)들(예를 들어, 허가된 사람을 뒤따라가서 액세스를 얻으려고 시도하는 사람)을 방지하기 위해, 출입구에 대한 액세스를 시도하는 사람 근방의 사람들에 기초하여 보안 출입구에 액세스하기 위한 추가적인 예방책들을 개시할 수 있다. PACS가 허가된 키 디바이스 근처의 비허가 키 디바이스를 식별하면, 이는 의도를 식별하기 위한 임계값을 증가시킬 수 있을 뿐만 아니라 허가된 키 디바이스가 출입구에 매우 가까울 때에만 출입구를 잠금 해제할 수 있다. 이는 카메라가 PACS와 함께 사용되고, 허가된 키 디바이스를 갖는 사람 근방에 키 디바이스가 없는 사람이 존재하는 경우에도 적용될 수 있다.
도 5는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(500)을 도시하는 흐름도를 예시한다. 기술(500)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 방, 건물, 또는 가정과 같은 물리적 위치이다. 기술(500)은 자산에 대한 액세스를 조절하는 데 사용될 수 있고, 자산은 컴퓨터, 컴퓨터 네트워크, 스마트폰, 또는 현금 자동 입출금기(automatic teller machine)와 같은 특정 디바이스와 같은 전자 디바이스이다.
기술(500)은 키 디바이스와 판독기 사이의 접속과 같은 키 디바이스와의 제1 접속을 설정하는 동작(502)을 포함한다. 제1 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1, Wi-Fi, 또는 BLE와 같은 PAN 기술들일 수 있다. 키 디바이스는 크리덴셜과 같은 정보 및 키 디바이스의 소유자에 대한 정보를 저장하는 집적 회로를 갖는 물리적 카드일 수 있다. 키 디바이스는 스마트폰과 같은 모바일 디바이스일 수 있다. 모바일 디바이스는 판독기와 인터페이스하기 위한 애플리케이션을 포함하거나 보안 요소들을 포함할 수 있다.
기술(500)은 제1 접속을 통해 사용자에 대한 크리덴셜을 수신하는 동작(504)을 포함한다. 판독기와 키 디바이스 사이에 제1 접속을 설정하면, 키 디바이스는 사용자에 대한 크리덴셜과 같은 크리덴셜을 판독기에 송신할 수 있다. 기술(500)은 판독기의 캐시 메모리에 크리덴셜을 저장하는 동작을 포함할 수 있다. 크리덴셜은 다른 메모리에 저장되거나 시스템의 각각의 메모리에 저장하기 위해 다른 컴퓨터 시스템에 송신될 수 있다.
기술(500)은 키 디바이스와의 제2 접속을 설정하는 동작(506)을 포함한다. 제2 접속은 UWB일 수 있다. 기술(500)은 제2 접속을 사용하여 키 디바이스의 위치 또는 포지션을 유지하는 동작을 포함할 수 있다. 위치 또는 포지션은 범위 검출을 사용하여 결정될 수 있다. 키 디바이스와의 제2 접속을 설정하는 동작은 제1 접속을 사용하는 키 디바이스의 상호작용에 기초하여 발생할 수 있다.
기술(500)은 자산에 액세스하기 위해 크리덴셜과 관련된 사용자에 대해 크리덴셜을 인증하는 동작을 포함할 수 있다. 인증은 인증 기관에 크리덴셜을 송신하는 것을 포함할 수 있다. 기술(500)은 인증 서비스로부터 유효성 표시를 수신하고 따라서 자산에 대한 액세스를 허용하는 동작을 포함할 수 있다.
기술(500)은 크리덴셜을 액세스 컨트롤러에 제공하는 동작(508)을 포함한다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 크리덴셜을 캐시 메모리로부터 송신하는 동작을 포함할 수 있다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 사용자가 자산에 액세스하려고 의도한다는 결정에 기초할 수 있다. 액세스 컨트롤러는 물리적 액세스 제어 시스템 컨트롤러를 포함할 수 있다.
기술(500)은 사용자가 자산에 액세스하려고 의도한다고 결정할 때 제2 접속을 사용하여 키 디바이스의 위치 지점 세트를 결정하는 동작을 포함할 수 있다. 위치 지점들은 UWB를 통해 검출된 판독기로부터의 위치들, 포지션들 또는 범위들일 수 있다. 기술(500)은 위치 지점 세트를 사용하여 사용자가 자산에 액세스할 확률을 계산하는 동작을 포함할 수 있다. 기술(500)은 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 포함할 수 있다. 자산 및 보안 액세스의 타입에 따라, 임계값은 조정될 수 있고, 따라서, 더 보안적인 자산들에 대해서는 높은 확률 임계값이 부여될 수 있고, 덜 보안적인 자산들에 대해서는 낮은 확률 임계값이 부여될 수 있다.
기술(500)은 액세스 컨트롤러로부터 유효성 표시를 수신하고 자산에 대한 액세스를 허용하는 동작을 포함할 수 있다. 예를 들어, 크리덴셜은 사용자가 자산에 액세스할 수 있는 것으로 확인될 수 있다. 자산은 출입구 또는 보안 진입점일 수 있거나, 또는 자산은 전자 디바이스일 수 있다.
기술(500)은 캐시 메모리로부터 크리덴셜을 제거하는 동작을 포함할 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 사용자가 자산에 액세스하도록 허용되지 않는다는 표시를 수신하는 것에 기초할 수 있다. 예를 들어, 크리덴셜은 확인되지 않을 수 있고, 판독기는 사용자가 자산에 액세스하지 못할 수 있다는 표시를 수신할 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 키 디바이스와의 제2 접속을 상실하는 것에 기초할 수 있다. 예를 들어, 키 디바이스가 제2 접속의 범위 밖으로 이동하는 경우, 이는 키 디바이스(및 사용자)가 더 이상 판독기 근방에 있지 않으며, 따라서 자산에 액세스하기 위한 의도가 낮고, 따라서 크리덴셜이 캐시 메모리로부터 제거된다는 것을 나타낼 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 미리 결정된 시간의 경과에 기초할 수 있다. 예를 들어, 제2 접속이 설정된 시점부터, 키 디바이스가 미리 결정된 기간 내에 자산에 액세스하는 데 사용되지 않으면, 크리덴셜은 캐시 메모리로부터 제거될 수 있다. 이는 메모리 및 리소스들을 절약하기 위해 수행될 수 있다. 사용자는 크리덴셜을 다시 송신하고 자산에 액세스하려고 시도하기 위해 키 디바이스를 판독기에 배치하는 것과 같은 액션을 수행하도록 요구될 수 있다.
도 6은 일부 실시예들에 따른, 키 디바이스를 사용하여 자산에 대한 액세스를 조절하기 위한 기술(600)을 도시하는 흐름도를 예시한다. 기술(600)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 방, 건물, 또는 가정과 같은 물리적 위치이다. 기술(600)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 컴퓨터, 컴퓨터 네트워크, 또는 스마트폰과 같은 전자 디바이스이다.
기술(600)은 키 디바이스가 제1 접속 범위에 진입하면 키 디바이스와 판독기 사이에 제1 접속을 설정하는 동작(502)을 포함한다. 제1 접속은 예컨대 BLE를 통한 PAN일 수 있다. 기술(600)은 키 디바이스로부터 제1 접속을 사용하여 사용자와 관련된 크리덴셜을 판독기에 제공하는 동작(604)을 포함한다.
기술(600)은 키 디바이스와 판독기 사이에 제2 접속을 설정하는 동작(606)을 포함한다. 제2 접속은 UWB일 수 있다. 제2 접속은 키 디바이스가 제2 접속 범위에 진입하는 것에 기초한다. 예를 들어, UWB는 BLE만큼 큰 범위를 갖지 않는다. 키 디바이스는 먼저 BLE를 통해 판독기와의 접속을 설정할 수 있다. 키 디바이스가 판독기에 더 가깝게 이동하고 UWB 범위 내에 있을 때, 키 디바이스 및 판독기는 UWB를 통해 제2 접속을 설정할 수 있다. UWB를 통해, 키 디바이스의 범위 또는 위치가 결정될 수 있다.
기술(600)은 판독기로부터 허가 서비스에 크리덴셜을 제공하는 동작(608)을 포함한다. 판독기는 자산에 액세스하기 위한 키 디바이스의 사용자에 대한 허가를 수신하기 위해 크리덴셜을 송신할 수 있다. 기술(600)은, 판독기에서, 허가 서비스로부터 크리덴셜의 유효성을 수신하는 동작(610)을 포함한다. 크리덴셜이 자산에 액세스할 허가를 갖지 않는 경우, 판독기는 허가 서비스로부터 거부를 수신할 수 있다.
기술(600)은 자산에 대한 액세스를 승인하기 위해, 판독기로부터, 액세스 컨트롤러에 명령을 송신하는 동작(612)을 포함한다. 이는 출입구를 잠금 해제하는 명령 또는 사용을 위해 전자 디바이스를 잠금 해제하는 명령일 수 있다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 사용자가 자산에 액세스하려고 의도한다는 결정에 기초할 수 있다. 기술(600)은 사용자가 자산에 액세스하려고 의도한다고 결정할 때, 판독기에서 제2 접속을 사용하여 키 디바이스의 위치 지점 세트를 결정하는 동작을 포함할 수 있다. 이는 UWB를 사용한 범위 검출을 통해 수행될 수 있다. 기술(600)은 위치 지점 세트를 사용하여 사용자가 자산에 액세스할 확률을 계산하고 그 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 포함할 수 있다.
사용자가 자산에 액세스하려고 의도한다고 결정하는 것은 키 디바이스의 센서로부터 수집된 센서 데이터에 부분적으로 기초할 수 있다. 예를 들어, 키 디바이스의 GPS가 위치 정보를 제공하거나, 키 디바이스의 가속도계가 사용자가 달리고 있는 것과 같은 움직임 정보를 제공할 수 있다.
도 7은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(700)을 도시하는 흐름도를 예시한다. 기술(700)은 제1 무선 접속을 사용하여 사용자와 관련된 무선 키 디바이스로부터 제1 메시지를 수신하는 동작(702)을 포함한다. PACS는 보안 진입점에 대해 판독기에서 제1 메시지를 수신할 수 있다. 제1 메시지는 사용자 크리덴셜을 포함할 수 있다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(700)은 제2 무선 접속을 사용하여 무선 키 디바이스로부터 메시지 세트를 수신하는 동작(704)을 포함한다. 제2 무선 접속은 UWB일 수 있다. 메시지 세트는 판독기와 키 디바이스 사이의 일련의 왕복 통신일 수 있다. 통신은 보안을 제공하고 키 디바이스의 스푸핑을 방지하는 시드 또는 해시 카운터를 포함할 수 있다.
기술(700)은 제2 무선 접속을 사용하여 메시지 세트에 대한 무선 키 디바이스의 위치 지점 세트를 식별하는 동작(706)을 포함한다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(700)은 위치 지점들의 세트에 기초하여 사용자가 보안 진입점에 물리적으로 액세스하려고 의도한다고 결정하는 동작(708)을 포함한다. 보안 진입점은 제2 무선 접속의 범위 내의 복수의 보안 진입점들 중 하나일 수 있다. 기술(700)은 위치 지점들의 세트로부터 궤적을 계산하는 것에 기초하여 사용자가 복수의 보안 진입점들로부터의 보안 진입점에 물리적으로 액세스하려고 의도하는 것을 결정하는 추가 동작을 포함한다.
기술(700)은 위치 지점들의 세트를 사용하여 사용자가 보안 진입점에 물리적으로 액세스할 확률을 계산하고 그 확률이 미리 결정된 임계값을 초과한다고 결정하는 추가 동작을 포함한다. 예를 들어, 판독기는 판독기로부터의 범위들의 다수의 반경을 식별할 수 있다. 키 디바이스가 그 안에 있는 것으로 결정되는 각각의 점진적으로 더 가까운 범위에 대해, 확률이 증가할 수 있다. 키 디바이스가 범위들 중 하나 내에서 정지하는 것으로 결정되거나 키 디바이스가 추가 범위로 복귀하면, 확률은 감소할 수 있다. 확률 또는 의도가 보안 진입점이 릴리즈되어야만 할 정도로 충분히 높은 때를 식별하기 위해 미리 결정된 임계값이 사용될 수 있다. 임계값은 액세스되는 영역(즉, 회의실 또는 개발 실험실)에 대한 보안 레벨, 근방의 다른 진입점의 수, 및 특정 키 디바이스가 보안 진입점에 액세스하는 빈도와 같은 인자에 의존할 수 있다.
기술(700)은 보안 진입점을 잠금 해제하라는 명령을 송신하는 동작(710)을 포함한다. 출입구들, 회전문들, 통과 게이트들, 엘리베이터들, 및 주차 암들과 같은 많은 타입들의 보안 진입점들이 존재한다. 보안 진입점을 잠금 해제하는 것은 키 디바이스의 소유자에게 무제한으로 될 제한된 액세스를 제공하는 보안 진입점의 타입에 대한 임의의 적용 가능한 방법을 포함한다.
기술(700)은 크리덴셜을 허가 서비스에 송신하는 추가 동작을 포함한다. 허가 서비스는 주거용 가정에서와 같이 판독기에 국부적일 수 있다. 허가 서비스는 크리덴셜 허가를 다수의 위치 또는 진입점에 제공하기 위해 네트워크 또는 인터넷을 통해 판독기에 접속될 수 있다. 허가 서비스는 판독기에 통합될 수 있다. 기술(700)은 사용자가 허가 서비스로부터 보안 진입점에 액세스하도록 허가받았다는 표시를 수신하는 추가 동작을 포함한다. 허가 서비스는 크리덴셜을 확인하고, 크리덴셜의 소유자가 보안 진입점에 진입하도록 허가되거나 허가되지 않는다는 표시를 판독기에 반환할 수 있다.
도 8은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(800)을 도시하는 흐름도를 예시한다. 기술(800)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 크리덴셜을 수신하는 동작(802)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(800)은 자산에 대한 예비 인증으로 크리덴셜을 검증하는 동작(804)을 포함한다. 예비 인증은 판독기 또는 판독기에 대해 국부적인 디바이스에서 발생할 수 있다. 예비 인증은 패턴 매칭을 사용하여 크리덴셜이 패턴을 포함한다는 것을 식별하는 것을 포함할 수 있다. 패턴은 정규 표현을 사용하여 정의될 수 있다. 기술(800)은 크리덴셜을 크리덴셜들의 화이트리스트와 비교함으로써 예비 인증으로 크리덴셜을 검증하는 동작을 포함한다. 화이트리스트는 시각에 기초하여 예비 인증에 적용될 수 있다. 예를 들어, 화이트리스트는 밤과 주말에 사무실 건물에 진입하는 것이 허용되는 사람들의 그룹을 식별할 수 있다.
기술(800)은 예비 인증으로 크리덴셜을 검증하는 것에 응답하여 키 디바이스와의 제2 무선 접속을 설정하는 동작(806)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(800)은 허가 서비스에 크리덴셜을 송신하고 사용자가 허가 서비스로부터 자산에 액세스하도록 허가되었다는 표시를 수신하는 동작들을 포함한다. 예비 허가는 그들이 올바른 포맷 또는 패턴에 맞지 않을 수 있으므로 허가 서비스에 의해 자동으로 거절될 임의의 크리덴셜들을 제거하는 것을 돕기 위해 수행된다. 이는 이러한 크리덴셜들을 송신하고 인증하는 시간 및 처리를 제거할 수 있다. 기술(800)은 자산에 대한 액세스를 승인하기 위한 명령을 제공하는 동작(808)을 포함한다.
도 9는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(900)을 도시하는 흐름도를 예시한다. 기술(900)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 자산에 대한 크리덴셜을 수신하는 동작(902)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(900)은 메모리의 캐시에 크리덴셜을 저장하는 동작(904)을 포함한다. PACS는 사용자의 의도가 자산에 진입하려는 것일 때 미래의 인증을 위해, 판독기의 메모리와 같은 메모리에 크리덴셜을 캐싱할 수 있다. 크리덴셜을 인증하기 위한 의도 임계값은 자산에 대한 액세스를 잠금 해제하기 위한 의도 임계값보다 낮을 수 있다. 예를 들어, 사용자가 출입구를 향해 이동함에 따라, PACS는 사용자가 출입구로 진입하려고 의도하는 60% 확률을 결정할 수 있고 인증 서비스에 크리덴셜을 송신한다. 사용자가 도어를 향해 계속함에 따라, 확률은 90%로 변경될 수 있고, 판독기는 그 후 출입구를 잠금 해제하라는 명령을 송신한다.
기술(900)은 키 디바이스와의 제2 무선 접속을 설정하는 동작(906)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(900)은 키 디바이스와의 제2 무선 접속을 설정하는 것에 응답하여 허가 서비스로부터 크리덴셜의 유효성을 요청하는 동작(908)을 포함한다. 허가 서비스는 주거용 가정에서와 같이 판독기에 국지적일 수 있다. 허가 서비스는 크리덴셜 허가를 다수의 위치 또는 진입점에 제공하기 위해 네트워크 또는 인터넷을 통해 판독기에 접속될 수 있다. 허가 서비스는 판독기에 통합될 수 있다.
기술(900)은 허가 서비스로부터 유효성 토큰을 수신하는 동작(910)을 포함한다. 유효성 토큰은 제공된 크리덴셜이 확인되었음을 나타내기 위해 허가 서비스 또는 액세스 제어 서비스에 송신하는데 사용될 수 있다. 기술(900)은 유효성 토큰을 캐시에 저장하는 동작(912)을 포함한다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제1 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 복수의 범위 반경은 무선 키 디바이스 판독기로부터 연장된다. PACS는 판독기로부터의 거리 범위를 식별할 수 있다. 예를 들어, PACS는 3개의 범위를 지정할 수 있는데, 제1 범위는 판독기의 5 피트 반경 내에 있고, 제2 범위는 판독기의 5 내지 10 피트 반경 내에 있고, 제3 범위는 판독기의 10 내지 15 피트 반경 내에 있다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제2 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 제2 범위 반경은 제1 범위 반경보다 무선 키 디바이스 판독기에 더 가깝다. 3개의 범위의 이전 예로부터, PACS는 UWB를 사용하여 키 디바이스가 원래 제3 범위 내에 있었고 제2 범위로 이동했다고 결정할 수 있다.
기술(900)은 무선 키 디바이스가 제2 범위 반경 내에 있다는 결정에 기초하여 사용자가 자산에 물리적으로 액세스하려고 의도하는 확률을 계산하는 동작을 더 포함할 수 있다. 이전 예로부터, 키 디바이스는 더 먼 거리 범위로부터 더 가까운 거리 범위로 이동하였고, 따라서 사용자가 판독기를 향해 이동할 확률을 증가시킨다.
기술(900)은 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 더 포함할 수 있다. 기술(900)은 유효성 토큰을 액세스 제어 서비스에 송신하는 동작을 더 포함할 수 있다. 임계값을 초과하는 확률에 기초하여, PACS는 자산이 잠금 해제되어야 함을 나타내기 위해 액세스 제어 서비스에 유효성 토큰을 송신할 수 있다. 기술(900)은 자산에 대한 액세스를 승인하라는 명령을 수신하는 동작을 더 포함할 수 있다. 허가 서비스 및 액세스 제어 서비스는 PACS에 통합될 수 있거나, PACS에 네트워킹될 수 있거나, 또는 PACS와 별개의 서비스일 수 있다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제2 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 제2 범위 반경은 제1 범위 반경보다 무선 키 디바이스 판독기로부터 더 멀다. 3개의 범위의 이전 예로부터, PACS는 UWB를 사용하여 키 디바이스가 원래 제2 범위 내에 있었고 제3 범위 내로 더 멀리 이동했다고 결정할 수 있다.
기술(900)은 캐시로부터 유효성 토큰 및 크리덴셜을 제거하는 동작을 더 포함할 수 있다. 이전 예로부터, 키 디바이스는 더 가까운 거리 범위로부터 더 먼 거리 범위로 이동하였고, 따라서 사용자가 자산에 액세스는 것을 의도하지 않을 확률을 증가시키며, 따라서 크리덴셜 및 유효성 토큰과 같은 저장된 정보가 캐시로부터 제거된다.
기술(900)은 키 디바이스로부터의 응답이 미리 결정된 기간 내에 수신되지 않았음을 결정하는 동작을 더 포함할 수 있다. PACS가 메시지를 송신할 때, PACS는 타이머를 시작할 수 있다. PACS가 무선 키 디바이스로부터 응답을 수신하면, 타이머는 취소될 수 있다. 타이머가 타임아웃되면, 결정된 타임아웃 시간에 기초하여, PACS는 무선 키 디바이스가 더 이상 범위 내에 있지 않고 따라서 사용자가 자산에 액세스하려고 의도하는 확률이 매우 낮다고 결정할 수 있다. 기술(900)은 그들이 더 이상 필요하지 않다는 것에 기초하여 캐시로부터 유효성 토큰 및 크리덴셜을 제거하는 동작을 더 포함할 수 있다.
도 10은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(1000)을 도시하는 흐름도를 예시한다. 기술(1000)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 사용자의 크리덴셜을 수신하는 동작(1002)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(1000)은 키 디바이스와 제2 무선 접속을 설정하는 동작(1004)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(1000)은 제2 무선 접속으로부터 도출되어 생성되는 데이터 세트에 기초하여 사용자가 자산에 액세스하려고 의도하는 것을 결정하는 동작(1006)을 포함한다. PACS는 UWB를 사용하여 제2 무선 접속으로부터 위치 정보를 결정할 수 있다. 제2 무선 접속은 키 디바이스의 센서로부터의 센서 데이터와 같은 키 디바이스로부터의 정보를 포함할 수 있다. 데이터 세트는 키 디바이스로부터 제공될 뿐만 아니라 사용자의 의도를 결정하는데 사용될 수 있는 제2 무선 접속으로부터 도출되는 데이터 모두를 포함할 수 있다.
기술(1000)은 사용자가 자산에 액세스하려고 의도하는 것을 결정할 시에, 데이터 세트 및 훈련된 머신 학습 모델을 사용하여 사용자가 자산에 액세스하려고 의도하는 확률을 결정하는 동작을 포함할 수 있다. 훈련된 머신 학습 모델은 복수의 사용자로부터 수집된 데이터 세트들로 훈련된다. 데이터 세트들은 자산의 범위 내에서의 복수의 사용자에 대한 움직임 데이터를 포함할 수 있다. 데이터 세트들은 복수의 사용자로부터의 움직임 데이터를 포함할 수 있다. 무선 키 디바이스로부터 수신된 정보는 무선 키 디바이스의 가속도계로부터 수집된 사용자의 움직임 데이터를 포함할 수 있다.
예를 들어, 특정 자산 또는 보안 진입점에 대해, 상이한 사람들이 보안 진입점에 진입할 때 보안 진입점에 접근하고 이를 향해 이동하는 방법에 대한 위치 및 움직임 데이터 및 사람들이 보안 진입점에 진입하지 않을 때에 대한 데이터가 머신 학습 모델을 훈련하는데 사용될 수 있다. 이 훈련은, 머신 학습 모델이, 보안 진입점에 진입하려는 의도일 때, 사람들이 어떻게 이동할 수 있는지 및 그들의 접근의 각도를 인식하는 것을 제공할 수 있다. 데이터 세트들은 시각 타임스탬프를 포함할 수 있고, 사용자의 데이터 세트는 타임스탬핑될 수 있다. 머신 학습 모델의 훈련에 시간을 포함시키는 것은 시각에 기초하여 상이한 패턴들 및 액션들을 나타낼 수 있다. 예를 들어, 사람들은 점심 시간에 보안 진입점에 액세스할 가능성이 적을 수 있다.
사용자가 자산에 액세스하려고 의도한다는 결정은 캘린더 시스템으로부터 수신된 데이터를 사용하는 것을 포함할 수 있다. 기술(1000)은 자산과 관련된 캘린더 시스템에서 이벤트를 식별하는 동작을 더 포함할 수 있다. 예를 들어, 캘린더 시스템은 보안 진입점에 부착된 방에서 회의가 발생하고 있음을 나타낼 수 있다. 기술(1000)은 사용자에 의한 이벤트에 대한 참석자의 표시를 식별하는 동작을 더 포함할 수 있다. 캘린더 시스템은 회의에 참석자들의 목록을 제공할 수 있고, PACS는 사용자가 이들 참석자들 중 하나라는 것을 식별할 수 있어서, 사용자가 보안 진입점에 진입하려고 의도하는 확률을 증가시킬 수 있다. 기술(1000)은 자산에 대한 액세스를 승인하라는 명령을 송신하는 동작(1008)을 포함한다.
도 11은 본 명세서에서 논의된 기술들(예를 들어, 방법론들) 중 임의의 하나 이상이 수행될 수 있는 예시적인 머신(1100)의 블록도를 예시한다. 대안적인 실시예들에서, 머신(1100)은 독립형 디바이스로서 동작할 수 있거나 다른 머신들에 접속(예를 들어, 네트워킹)될 수 있다. 네트워킹된 배치에서, 머신(1100)은 서버-클라이언트 네트워크 환경들에서 서버 머신, 클라이언트 머신, 또는 양자 모두의 자격으로 동작할 수 있다. 일 예에서, 머신(1100)은 피어-투-피어(P2P)(또는 다른 분산형) 네트워크 환경에서 피어 머신으로서 작용할 수 있다. 머신(1100)은 PC(personal computer), 태블릿 PC, STB(set-top box), PDA(personal digital assistant), 이동 전화, 웹 어플라이언스, 네트워크 라우터, 스위치 또는 브리지, 또는 해당 머신에 의해 취해질 액션들을 명시하는 명령어들을 (순차적으로 또는 다른 방식으로) 실행할 수 있는 임의의 머신일 수 있다. 또한, 단일 머신만이 예시되지만, "머신"이라는 용어는 또한, 클라우드 컴퓨팅, SaaS(software as a service), 다른 컴퓨터 클러스터 구성들과 같은, 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위한 명령어들의 세트(또는 다수의 세트)를 개별적으로 또는 공동으로 실행하는 머신들의 임의의 집합을 포함하는 것으로 간주되어야 한다.
예들은, 본 명세서에 설명되는 바와 같이, 로직 또는 다수의 컴포넌트들, 또는 메커니즘들을 포함할 수 있거나, 이들에 의해 동작할 수 있다. 회로 세트들은 하드웨어(예를 들어, 단순한 회로들, 게이트들, 로직 등)를 포함하는 유형의 엔티티들에 구현된 회로들의 집합이다. 회로 세트 멤버쉽은 시간 및 기본 하드웨어 변동성에 따라 유연할 수 있다. 회로 세트들은 동작할 때 지정된 동작들을 단독으로 또는 조합하여 수행할 수 있는 멤버들을 포함한다. 예에서, 회로 세트의 하드웨어는 특정 동작을 수행하도록 불변적으로 설계될 수 있다(예를 들어, 하드와이어드). 일 예에서, 회로 세트의 하드웨어는 특정 동작의 명령어들을 인코딩하기 위해 물리적으로 수정된 컴퓨터 판독가능 매체(예를 들어, 불변의 대용량 입자들의 자기적으로, 전기적으로, 이동가능한 배치 등)를 포함하는 가변적으로 접속된 물리적 컴포넌트들(예를 들어, 실행 유닛들, 트랜지스터들, 간단한 회로들 등)을 포함할 수 있다. 물리적 컴포넌트들을 접속할 시에, 하드웨어 컴포넌트의 기본적인 전기적 속성들은 예를 들어, 절연체로부터 전도체로, 또는 그 반대로 변경된다. 명령어들은 임베디드 하드웨어(예를 들어, 실행 유닛들 또는 로딩 메커니즘)가 동작 시에 특정 동작의 부분들을 수행하기 위하여 가변 접속들을 통해 하드웨어에서의 회로 세트의 멤버들을 생성하는 것을 가능하게 한다. 따라서, 컴퓨터 판독가능 매체는 디바이스가 동작하고 있을 때 회로 세트 멤버의 다른 컴포넌트들에 통신가능하게 결합된다. 예에서, 물리적 컴포넌트들 중의 임의의 것은 하나보다 많은 회로 세트의 하나보다 많은 멤버에서 사용될 수 있다. 예를 들어, 동작 하에서, 실행 유닛들은 하나의 시점에서 제1 회로 세트의 제1 회로에서 사용될 수 있고, 상이한 시간에 제1 회로 세트 내의 제2 회로에 의해, 또는 제2 회로 세트 내의 제3 회로에 의해 재사용될 수 있다.
머신(예를 들어, 컴퓨터 시스템)(1100)은, 하드웨어 프로세서(1102)(예를 들어, 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 하드웨어 프로세서 코어, 필드 프로그래머블 게이트 어레이(FPGA), 또는 이들의 임의의 조합), 메인 메모리(1104) 및 정적 메모리(1106)를 포함할 수 있고, 이들 중 일부 또는 전부는 인터링크(예를 들어, 버스)(1108)를 통해 서로 통신할 수 있다. 머신(1100)은 디스플레이 유닛(1110), 영숫자 입력 디바이스(1112)(예를 들어, 키보드), 및 사용자 인터페이스(UI) 내비게이션 디바이스(1114)(예를 들어, 마우스)를 더 포함할 수 있다. 예에서, 디스플레이 유닛(1110), 입력 디바이스(1112) 및 UI 내비게이션 디바이스(1114)는 터치 스크린 디스플레이일 수 있다. 머신(1100)은 저장 디바이스(예를 들어, 드라이브 유닛)(1116), 신호 생성 디바이스(1118)(예를 들어, 스피커), 네트워크 인터페이스 디바이스(1120), 및 글로벌 포지셔닝 시스템(GPS) 센서, 나침반, 가속도계 또는 다른 센서와 같은 하나 이상의 센서(1121)를 추가적으로 포함할 수 있다. 머신(1100)은 하나 이상의 주변 디바이스(예를 들어, 프린터, 카드 판독기 등)와 통신하거나 이를 제어하기 위해 직렬(예를 들어, 범용 직렬 버스(USB)), 병렬, 또는 다른 유선 또는 무선(예를 들어, 적외선(IR), 근접장 통신(NFC) 등) 접속과 같은 출력 컨트롤러(1128)를 포함할 수 있다.
저장 디바이스(1116)는 본 명세서에 설명된 기술들 또는 기능들 중 임의의 하나 이상을 구현하거나 이에 의해 사용되는 데이터 구조들 또는 명령어들(1124)(예를 들어, 소프트웨어)의 하나 이상의 세트가 저장되어 있는 머신 판독가능 매체(1122)를 포함할 수 있다. 명령어들(1124)은 또한, 머신(1100)에 의한 그 실행 동안에, 완전히 또는 적어도 부분적으로, 메인 메모리(1104) 내에, 정적 메모리(1106) 내에, 또는 하드웨어 프로세서(1102) 내에 상주할 수 있다. 예에서, 하드웨어 프로세서(1102), 메인 메모리(1104), 정적 메모리(1106), 또는 저장 디바이스(1116) 중 하나 또는 임의의 조합이 머신 판독가능 매체를 구성할 수 있다.
머신 판독가능 매체(1122)는 단일 매체로서 예시되어 있지만, "머신 판독가능 매체"라는 용어는, 하나 이상의 명령어(1124)를 저장하도록 구성된 단일 매체 또는 다수의 매체(예를 들어, 중앙집중형 또는 분산형 데이터베이스, 및/또는 관련된 캐시 및 서버)를 포함할 수 있다.
용어 "머신 판독가능 매체"는 머신(1100)에 의한 실행을 위한 명령어들을 저장, 인코딩, 또는 운반할 수 있고 머신(1100)으로 하여금 본 개시내용의 기술들 중 임의의 하나 이상을 수행하게 하거나, 이러한 명령어들에 의해 사용되거나 이러한 명령어들과 관련된 데이터 구조들을 저장, 인코딩, 또는 운반할 수 있는 임의의 매체를 포함할 수 있다. 비-제한적인 머신 판독가능 매체 예들은 솔리드-스테이트 메모리들, 및 광학 및 자기 매체들을 포함할 수도 있다. 예에서, 대용량 머신 판독가능 매체는 불변(예를 들어, 정지) 질량을 갖는 복수의 입자를 갖는 머신 판독가능 매체를 포함한다. 따라서, 대용량 머신 판독가능 매체는 일시적 전파 신호들이 아니다. 대용량 머신 판독가능 매체의 특정 예들은 다음을 포함할 수 있다: 반도체 메모리 디바이스들(예를 들면, EPROM(Electrically Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory)) 및 플래시 메모리 디바이스들과 같은 비휘발성 메모리; 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 자기-광학 디스크들; 및 CD-ROM 및 DVD-ROM 디스크.
명령어들(1124)은 다수의 송신 프로토콜들(예를 들어, 프레임 릴레이, 인터넷 프로토콜(IP), 송신 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), 하이퍼텍스트 송신 프로토콜(HTTP) 등) 중의 임의의 하나를 사용하는 네트워크 인터페이스 디바이스(1120)를 통해 송신 매체를 이용하여 통신 네트워크(1126) 상에서 추가로 송신될 수도 있거나 수신될 수 있다. 예시적인 통신 네트워크들은, 특히, LAN(local area network), WAN(wide area network), 패킷 데이터 네트워크(예를 들어, 인터넷), 이동 전화 네트워크들(예를 들어, 셀룰러 네트워크들), POTS(Plain Old Telephone) 네트워크들, 및 무선 데이터 네트워크들(예를 들어, Wi-Fi®라고 알려진 IEEE(Institute of Electrical and Electronics Engineers) 802.11 계열의 표준들, WiMax®라고 알려진 IEEE 802.16 계열의 표준들), IEEE 802.15.4 계열의 표준들, P2P(peer-to-peer) 네트워크들을 포함할 수 있다. 일 예에서, 네트워크 인터페이스 디바이스(1120)는 통신 네트워크(1126)에 접속하기 위해 하나 이상의 물리적 잭들(예를 들어, 이더넷, 동축, 또는 전화 잭들) 또는 하나 이상의 안테나들을 포함할 수 있다. 일 예에서, 네트워크 인터페이스 디바이스(1120)는, 단일-입력 다중-출력(SIMO), 다중-입력 다중-출력(MIMO), 또는 다중-입력 단일-출력(MISO) 기술들 중 적어도 하나를 사용하여 무선으로 통신하기 위해 복수의 안테나를 포함할 수 있다. "송신 매체"라는 용어는, 머신(1100)에 의한 실행을 위한 명령어를 저장, 인코딩 또는 운반할 수 있고, 이러한 소프트웨어의 통신을 용이하게 하는 디지털 또는 아날로그 통신 신호 또는 다른 무형 매체를 포함하는 임의의 무형 매체를 포함하는 것으로 간주되어야 한다.
위의 상세한 설명은 상세한 설명의 일부를 형성하는 첨부 도면들에 대한 참조들을 포함한다. 도면들은, 예시로서, 실시될 수 있는 특정 실시예들을 도시한다. 이러한 실시예들은 본 명세서에서 "예들"로도 지칭된다. 이러한 예들은 도시되거나 설명된 것들 이외의 요소들을 포함할 수 있다. 그러나, 본 발명자들은 도시되거나 설명된 요소들만이 제공되는 예들을 또한 고려한다. 더욱이, 본 발명자들은 또한, 특정 예(또는 그의 하나 이상의 양태)에 관하여, 또는 본 명세서에 도시되거나 설명된 다른 예들(또는 그의 하나 이상의 양태)에 관하여, 도시되거나 설명된 해당 요소들(또는 그의 하나 이상의 양태)의 임의의 조합 또는 치환을 사용하는 예들을 또한 고려한다.
본 문서에서 언급되는 모든 공보들, 특허들, 및 특허 문헌들은, 참조에 의해 개별적으로 포함되는 것처럼, 그 전체가 참조에 의해 본 명세서에 포함된다. 본 문서와 참조에 의해 이와 같이 포함된 문헌들 사이의 불일치하는 사용법의 경우에, 포함된 참조문헌(들)에서의 사용은 본 문서의 사용에 대해 보완적인 것으로 간주되어야 하고; 양립할 수 없는 불일치들에 대해, 이 문서에서의 사용이 우선한다.
본 문서에서, 단수형 용어들("a" 또는 "an")은, 특허 문헌들에서 일반적인 바와 같이, "적어도 하나" 또는 "하나 이상"의 임의의 다른 사례들 또는 사용들에 독립적으로, 하나 또는 하나보다 많은 것을 포함하도록 사용된다. 본 문서에서, "또는"이라는 용어는 비배타적 논리합(nonexclusive or)을 지칭하기 위해 사용되는 것으로, "A 또는 B"는, 달리 지시되지 않는 한, "A, 그러나 B는 아님", "B, 그러나 A는 아님", 및 "A 및 B"를 포함한다. 첨부된 청구항들에서, 용어들 "포함하는(including)" 및 "여기서(in which)"는 각각의 용어들 "포함하는(comprising)" 및 "여기서(wherein)"의 평이한 영어 등가물들로서 사용된다. 또한, 이하의 청구항들에서, "포함하는(including 및 comprising)"이라는 용어들은 개방형(open-ended)이며, 즉, 청구항에서 이러한 용어 이후에 열거되는 것들 이외의 요소들을 포함하는 시스템, 디바이스, 물품, 또는 프로세스가 여전히 그 청구항의 범위 내에 속하는 것으로 간주된다. 또한, 이하의 청구항들에서, 용어들 "제1", "제2", 및 "제3" 등은 단지 라벨들로서 사용되고, 그들의 대상들에 수치적 요건들을 부과하는 것을 의도되지 않는다.
위의 설명은 제한적인 것이 아니라 예시적인 것으로 의도된다. 예를 들어, 위에서 설명한 예들(또는 그의 하나 이상의 양태)은 서로 조합하여 사용될 수 있다. 위의 설명을 검토할 시에 본 기술분야의 통상의 기술자에 의해서와 같이, 다른 실시예들이 사용될 수 있다. 요약서는 판독자가 기술적 개시내용의 본질을 신속하게 확인할 수 있게 하기 위한 것이며, 청구항들의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않을 것이라는 이해 하에 제출된다. 또한, 위의 상세한 설명에서, 다양한 특징들은 개시내용을 간소화하기 위해 함께 그룹화될 수 있다. 이는 청구되지 않은 개시된 특징이 임의의 청구항에 필수적임을 의도하는 것으로서 해석되어서는 안 된다. 오히려, 본 발명의 주제는 특정 개시된 실시예의 모든 특징들보다 적은 것에 있을 수 있다. 따라서, 이하의 청구항들은 이로써 상세한 설명에 포함되며, 각각의 청구항은 개별 실시예로서 자립한다. 실시예들의 범위는, 첨부된 청구항들에 부여되는 등가물들의 전체 범위와 함께, 이러한 청구항들을 참조하여 결정되어야 한다.

Claims (20)

  1. 자산에 대한 액세스를 조절하는 방법으로서,
    제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 상기 사용자의 크리덴셜을 수신하는 단계;
    상기 키 디바이스와 제2 무선 접속을 설정하는 단계;
    상기 제2 무선 접속으로부터 도출되어 생성되는 데이터 세트에 기초하여 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 단계; 및
    상기 자산에 대한 액세스를 승인하라는 명령을 송신하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 제1 무선 접속은 블루투스 저에너지이고, 상기 제2 무선 접속은 초광대역인, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 단계는,
    상기 데이터 세트 및 훈련된 머신 학습 모델을 사용하여 상기 사용자가 상기 자산에 액세스하려고 의도하는 확률을 결정하는 단계- 상기 훈련된 머신 학습 모델은 복수의 사용자로부터 수집된 데이터 세트들로 훈련됨 -; 및
    상기 확률이 미리 결정된 임계값을 초과한다고 결정하는 단계를 더 포함하는, 방법.
  4. 제3항에 있어서, 상기 데이터 세트들은 상기 자산의 범위 내에서의 상기 복수의 사용자에 대한 움직임 데이터를 포함하는, 방법.
  5. 제4항에 있어서, 상기 데이터 세트들은 시각 타임스탬프를 포함하고, 상기 사용자의 상기 데이터 세트는 타임스탬핑되는, 방법.
  6. 제3항에 있어서, 상기 데이터 세트들은 상기 복수의 사용자로부터의 움직임 데이터를 포함하고, 상기 키 디바이스는 상기 키 디바이스의 가속도계로부터 움직임 데이터를 제공하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 단계는 캘린더 시스템으로부터 수신된 데이터를 사용하는 단계를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 자산과 관련된 상기 캘린더 시스템에서의 이벤트를 식별하는 단계; 및
    상기 사용자에 의한 상기 이벤트에 대한 참석자의 표시를 식별하는 단계를 더 포함하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 자산은 물리적 위치인, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 자산은 전자 디바이스인, 방법.
  11. 자산에 대한 액세스를 조절하기 위한 시스템으로서,
    적어도 하나의 프로세서; 및
    명령어들을 포함하는 메모리를 포함하고, 상기 명령어들은 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금,
    제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 상기 사용자의 크리덴셜을 수신하고;
    상기 키 디바이스와 제2 무선 접속을 설정하고;
    상기 제2 무선 접속으로부터 도출되어 생성되는 데이터 세트에 기초하여 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하고;
    상기 자산에 대한 액세스를 승인하라는 명령을 송신하게 하는, 시스템.
  12. 제11항에 있어서, 상기 제1 무선 접속은 블루투스 저에너지이고, 상기 제2 무선 접속은 초광대역인, 시스템.
  13. 제11항 또는 제12항에 있어서, 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 것은,
    상기 데이터 세트 및 훈련된 머신 학습 모델을 사용하여 상기 사용자가 상기 자산에 액세스하려고 의도하는 확률을 결정하고- 상기 훈련된 머신 학습 모델은 복수의 사용자로부터 수집된 데이터 세트들로 훈련됨 -;
    상기 확률이 미리 결정된 임계값을 초과한다고 결정하기 위한 명령어들을 더 포함하는, 시스템.
  14. 제13항에 있어서, 상기 데이터 세트들은 상기 자산의 범위 내에서의 상기 복수의 사용자에 대한 움직임 데이터를 포함하는, 시스템.
  15. 제14항에 있어서, 상기 데이터 세트들은 시각 타임스탬프를 포함하고, 상기 사용자의 상기 데이터 세트는 타임스탬핑되는, 시스템.
  16. 제13항에 있어서, 상기 데이터 세트들은 상기 복수의 사용자로부터의 움직임 데이터를 포함하고, 상기 키 디바이스는 상기 키 디바이스의 가속도계로부터 움직임 데이터를 제공하는, 시스템.
  17. 제11항 내지 제16항 중 어느 한 항에 있어서, 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 것은 캘린더 시스템으로부터 수신된 데이터를 사용하는 것을 포함하는, 시스템.
  18. 제17항에 있어서,
    상기 자산과 관련된 상기 캘린더 시스템에서의 이벤트를 식별하고;
    상기 사용자에 의한 상기 이벤트에 대한 참석자의 표시를 식별하기 위한 명령어들을 더 포함하는, 시스템.
  19. 제11항 내지 제18항 중 어느 한 항에 있어서, 상기 자산은 물리적 위치인, 시스템.
  20. 제11항 내지 제19항 중 어느 한 항에 있어서, 상기 자산은 전자 디바이스인, 시스템.
KR1020217030699A 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 KR102651437B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962823341P 2019-03-25 2019-03-25
US62/823,341 2019-03-25
PCT/EP2020/058218 WO2020193578A1 (en) 2019-03-25 2020-03-24 Physical access control systems with localization-based intent detection

Publications (2)

Publication Number Publication Date
KR20210133252A true KR20210133252A (ko) 2021-11-05
KR102651437B1 KR102651437B1 (ko) 2024-03-26

Family

ID=70008511

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020217030765A KR102650075B1 (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
KR1020217030785A KR20210133259A (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
KR1020217030699A KR102651437B1 (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
KR1020217030781A KR20210133258A (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020217030765A KR102650075B1 (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
KR1020217030785A KR20210133259A (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217030781A KR20210133258A (ko) 2019-03-25 2020-03-24 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들

Country Status (9)

Country Link
US (7) US20220172529A1 (ko)
EP (6) EP3928114A1 (ko)
JP (8) JP7228056B2 (ko)
KR (4) KR102650075B1 (ko)
CN (7) CN117037332A (ko)
AU (9) AU2020247107B2 (ko)
CA (5) CA3134931A1 (ko)
MX (5) MX2021011636A (ko)
WO (5) WO2020193576A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230326275A1 (en) * 2022-04-06 2023-10-12 Johnson Controls Tyco IP Holdings LLP Method and system for indoor geolocation and access control

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102651436B1 (ko) 2018-11-02 2024-03-25 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
US11562609B2 (en) 2018-11-28 2023-01-24 Schlage Lock Company Llc Seamless access control
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
EP3928114A1 (en) 2019-03-25 2021-12-29 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
EP4014177A1 (en) * 2019-08-14 2022-06-22 Carrier Corporation A system and method for providing access to a user
CA3159878A1 (en) 2019-11-27 2021-06-03 Ryan C. Kincaid Ultra-wideband technologies for seamless access control
US20240038011A1 (en) * 2020-12-08 2024-02-01 Dormakaba Schweiz Ag Access control method, device and system
MX2023007034A (es) * 2020-12-14 2023-08-21 Assa Abloy Ab Prediccion de trayectoria e intencion.
KR20230130008A (ko) * 2020-12-14 2023-09-11 아싸 아브로이 에이비 데이터 정규화를 이용한 궤적 예측
FR3120177B1 (fr) 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé
US11952011B2 (en) * 2021-03-08 2024-04-09 Toyota Motor Engineering & Manufacturing North America, Inc. Devices and methods for digitally combining multiple access keys and locations
US11430274B1 (en) * 2021-03-17 2022-08-30 Lenovo (Singapore) Pte. Ltd. Unlocking lock on device based on ultra-wideband location tracking
US11334138B1 (en) 2021-03-17 2022-05-17 Lenovo (Singapore) Pte. Ltd. Unlocking and/or awakening device based on ultra-wideband location tracking
US11705124B2 (en) 2021-03-18 2023-07-18 Lenovo (Singapore) Pte. Ltd. Ultra-wideband location tracking to perform voice input operation
CN112799039B (zh) * 2021-04-13 2021-07-13 信通院(西安)科技创新中心有限公司 一种认知无线电测距系统
DE102021002165A1 (de) 2021-04-23 2022-10-27 Mercedes-Benz Group AG Verfahren und Kraftfahrzeug
US20220403677A1 (en) * 2021-06-18 2022-12-22 Carrier Corporation Systems and methods for control of a locking system
US11961344B2 (en) 2021-07-09 2024-04-16 Schlage Lock Company Llc Ultra-wideband accessory devices for radio frequency intent detection in access control systems
US20230045699A1 (en) * 2021-08-05 2023-02-09 Carrier Corporation Machine learning assisted intent determination using access control information
US11924707B2 (en) * 2021-09-28 2024-03-05 Qualcomm Incorporated Sensor data for ranging procedure
CA3236239A1 (en) * 2021-10-25 2023-05-04 Robert Kjell Rowe Identifying position and determining intent based on uwb temporal signatures
US11676437B1 (en) 2021-11-15 2023-06-13 Latch Systems, Inc. Smart access control device
EP4202735A1 (de) * 2021-12-22 2023-06-28 dormakaba EAD GmbH Anwesenheitserfassungs-terminal
EP4202605A1 (de) * 2021-12-22 2023-06-28 dormakaba EAD GmbH Anwesenheitserfassungs-terminal
US20230213637A1 (en) * 2022-01-03 2023-07-06 Schlage Lock Company Llc Uwb-based intent detection for seamless access
DE102022002455A1 (de) 2022-07-05 2024-01-11 Mercedes-Benz Group AG Verfahren zum selektiven Öffnen zumindest eines Zugangs eines Fahrzeugs
SE2250975A1 (en) * 2022-08-18 2024-02-19 Assa Abloy Ab Adapting a machine learning model for determining intent of a person to pass through a door

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150200925A1 (en) * 2012-07-27 2015-07-16 Assa Abloy Ab Presence-based credential updating
US20160358394A1 (en) * 2005-08-03 2016-12-08 Jeffrey C. Konicek Realtime, Location-Based Home Automation Systems and Methods
US20170330226A1 (en) * 2014-12-02 2017-11-16 Carrier Corporation Capturing user intent when interacting with multiple access controls
US20180234797A1 (en) * 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry

Family Cites Families (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8101106A (nl) 1981-03-07 1982-10-01 Galentan Ag Inrichting voor het galvanisch aanbrengen van vlekvormige bedekkingen.
JPS6419202U (ko) 1987-07-24 1989-01-31
JP2818178B2 (ja) 1989-01-13 1998-10-30 沖電気工業株式会社 カード入退室管理システム
WO2002091311A1 (en) 2001-05-04 2002-11-14 Cubic Corporation Smart card access control system
JP2002334361A (ja) 2001-05-08 2002-11-22 Toshiba Corp 出入管理装置及び出入管理方法
AU2003220098A1 (en) 2002-03-08 2003-09-22 Xtremespectrum, Inc. Method for performing ranging functions in an uwb system
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4494858B2 (ja) 2004-05-07 2010-06-30 クラリオン株式会社 車両用情報システム、車載情報端末、コンピュータ装置
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
TW200644509A (en) 2005-03-02 2006-12-16 Koninkl Philips Electronics Nv Ranging based association for UWB wireless PAN devices
WO2007021292A2 (en) 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
JP2007066107A (ja) 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007102405A (ja) * 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2007158447A (ja) 2005-11-30 2007-06-21 Canon Inc 無線通信装置
US20070149123A1 (en) 2005-12-28 2007-06-28 Arto Palin Multiple radio usage in a wireless communications device
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
JP4627743B2 (ja) 2006-05-26 2011-02-09 株式会社ユニバーサルエンターテインメント 入退出管理システム、並びに入退出管理装置
JP2007335961A (ja) 2006-06-12 2007-12-27 Hitachi Ltd 認証システム
US9153083B2 (en) * 2010-07-09 2015-10-06 Isonas, Inc. System and method for integrating and adapting security control systems
JP4435190B2 (ja) 2007-02-16 2010-03-17 パナソニック株式会社 携帯端末装置およびキー
JP2008266907A (ja) 2007-04-17 2008-11-06 Tenplans Corp バイオメトリクス認証を利用した無線鍵錠システム
US8428002B2 (en) * 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
JP2009075010A (ja) 2007-09-21 2009-04-09 Denso It Laboratory Inc 経路長算出装置、経路長算出方法、経路長算出プログラム及び車両用空調装置ならびに移動物体搭載機器の制御装置
JP2009127284A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
KR101077406B1 (ko) 2008-01-17 2011-10-26 노키아 코포레이션 무선 매체의 동작 최적화 방법, 디바이스, 컴퓨터 판독 가능한 매체, 제어기 및 시스템
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
JP2010079609A (ja) 2008-09-26 2010-04-08 Brother Ind Ltd 個人認証装置、個人認証プログラム、および個人認証装置を備えたインターホンシステム
JP5431713B2 (ja) 2008-11-25 2014-03-05 パナソニック株式会社 入退室管理システム
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
JP2010226246A (ja) 2009-03-19 2010-10-07 Mitsubishi Electric Corp 認証システム
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
JP5391091B2 (ja) 2010-01-25 2014-01-15 パナソニック株式会社 予約システム
US8730004B2 (en) * 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
ES2549506T3 (es) * 2010-03-02 2015-10-28 Utc Fire & Security Corporation Sistema de autenticación sin discontinuidad
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
EP2455921A1 (en) 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US8430310B1 (en) 2011-05-24 2013-04-30 Google Inc. Wireless directional identification and verification using wearable electronic devices
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
WO2013126778A1 (en) * 2012-02-24 2013-08-29 Wyse Technology Inc. Information sharing using token received using visual tag
US8990406B2 (en) * 2012-02-24 2015-03-24 Wyse Technology L.L.C. System and method for information sharing using near proximity communication
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
CN103544746A (zh) 2012-07-08 2014-01-29 上海博路信息技术有限公司 一种动态条码的电子门禁系统
US9413418B2 (en) 2012-07-12 2016-08-09 Datalogic Ip Tech S.R.L. Synchronization of a real-time UWB locating system
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接系统
JP2014052897A (ja) 2012-09-07 2014-03-20 Toshiba Corp 携帯無線装置、無線通信システムおよび無線通信方法
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101538424B1 (ko) * 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
US8647422B1 (en) 2012-11-30 2014-02-11 Xerox Corporation Phase change ink comprising a modified polysaccharide composition
CN104919495B (zh) * 2013-01-10 2017-06-23 三菱电机株式会社 安全门系统
CA2900762C (en) 2013-02-08 2019-10-15 Schlage Lock Company Llc Control system and method
US9998922B2 (en) * 2013-03-06 2018-06-12 Assa Abloy Ab Instant mobile device based capture and credentials issuance system
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9509719B2 (en) * 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
CA2852866A1 (en) 2013-05-29 2014-11-29 Lightwave Technology Inc. System and method for keyless entry and remote starting vehicle with an oem remote embedded in vehicle
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
FR3008510B1 (fr) 2013-07-12 2017-06-23 Blinksight Dispositif et procede de controle d'acces a au moins une machine
TWI658717B (zh) 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
US10028309B2 (en) 2013-10-02 2018-07-17 Apple Inc. Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
WO2015068988A1 (ko) 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
JP6268942B2 (ja) 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
JP6079577B2 (ja) 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
JP6225669B2 (ja) 2013-11-29 2017-11-08 キヤノンマーケティングジャパン株式会社 装置、システム、その制御方法及びプログラム
US9436270B2 (en) 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP6303828B2 (ja) 2014-06-02 2018-04-04 三菱電機株式会社 解錠装置
CN104063930A (zh) * 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别系统和方法
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
WO2016017908A1 (ko) 2014-07-31 2016-02-04 엘지전자(주) 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
US20170228953A1 (en) 2014-08-07 2017-08-10 8857911 Canada Inc. Proximity access control devices, systems and related methods
US9697656B2 (en) 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
US9865144B2 (en) 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US9704317B2 (en) * 2014-09-23 2017-07-11 Schlage Lock Company Llc Long range wireless credentials for entryway
FR3026212B1 (fr) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule
DE112014006819B4 (de) 2014-10-15 2023-06-29 Continental Automotive Technologies GmbH Verfahren und system zum erkennen von weterleitungs-angriffen für ein passives zugangssystem
JP2016094801A (ja) 2014-11-17 2016-05-26 株式会社東海理化電機製作所 ドアロック制御システム
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160229689A1 (en) * 2015-02-11 2016-08-11 Analog Devices, Inc. Packaged Microchip with Patterned Interposer
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
EP3259741B1 (en) 2015-02-17 2021-05-19 Sensormatic Electronics LLC Method and system for credential management
CN104661308B (zh) 2015-03-19 2018-07-20 国家电网公司 一种腰带式可穿戴室内移动定位终端
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US10154017B2 (en) * 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
US11087572B2 (en) * 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
KR102429654B1 (ko) 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
CN104922890B (zh) 2015-07-06 2017-10-17 王继军 智能运动护具
US9672674B2 (en) 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
EP3118820A1 (en) * 2015-07-14 2017-01-18 Assa Abloy AB Tracking for badge carrier
US10142423B2 (en) 2015-09-08 2018-11-27 Apple Inc. Active communication session handover between direct and relayed connections
US9803391B2 (en) 2015-09-11 2017-10-31 Ford Global Technologies, Llc Vehicle unlocking systems and methods
US10606224B2 (en) 2015-09-14 2020-03-31 Tyco Integrated Security, LLC Device enabled identity authentication
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
WO2017079438A1 (en) 2015-11-04 2017-05-11 Latchable, Inc. Systems and methods for controlling access to physical space
KR102323166B1 (ko) * 2015-11-23 2021-11-10 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
US10882493B2 (en) 2016-02-04 2021-01-05 Apple Inc. System and method for vehicle authorization
JP6810748B2 (ja) 2016-02-04 2021-01-06 アップル インコーポレイテッドApple Inc. 無線測距に基づいた電子デバイスの制御及び情報の表示
EP3206305A1 (en) 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
US20190051073A1 (en) 2016-02-11 2019-02-14 Carrier Corporation Soft badge-in system
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
DE102017103201A1 (de) 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
EP3419867A1 (de) 2016-02-26 2019-01-02 HUF Hülsbeck & Fürst GmbH & Co. KG Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
CN108476228B (zh) * 2016-03-01 2019-07-09 谷歌有限责任公司 基于与ip白名单接近度的网络安全
US10230522B1 (en) * 2016-03-24 2019-03-12 Amazon Technologies, Inc. Network access control
US10182309B2 (en) 2016-03-30 2019-01-15 Honeywell International Inc. Magnetic fingerprinting for proximity-based systems
WO2017180381A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
US11295563B2 (en) 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
US11043054B2 (en) 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls
CN109076487B (zh) 2016-04-14 2021-03-19 苹果公司 安全测距的方法和架构
WO2017181175A1 (en) 2016-04-15 2017-10-19 Schlage Lock Company Llc Wireless credential proximity control
CN105931326B (zh) * 2016-04-15 2018-11-02 刘双文 一种门禁控制装置及方法
DE102016206539B4 (de) 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Verfahren zur passiven Zugangskontrolle
US9973895B2 (en) 2016-06-10 2018-05-15 Apple Inc. Wireless login with secure proximity detection
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
EP3533036A4 (en) 2016-10-28 2020-07-01 Schlage Lock Company LLC ACCESS CONTROL SYSTEM AND METHOD USING ULTRASONIC TECHNOLOGY
CA3043136A1 (en) 2016-11-17 2018-05-24 Assa Abloy Ab Controlling a lock based on an activation signal and position of portable key device
WO2018098261A1 (en) * 2016-11-22 2018-05-31 Cubic Corporation Hands-free fare gate operation
EP3335942B1 (en) 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
US10152837B1 (en) 2016-12-29 2018-12-11 George Mallard System and method for integrating credential readers
US10163284B2 (en) 2017-02-03 2018-12-25 Gto Access Systems, Llc Method and system for controlling a movable barrier
CN106934887A (zh) * 2017-02-27 2017-07-07 南京聚鲲物联网科技有限公司 一种集成位置判断与运动方向的智能蓝牙门禁装置及控制方法
JP6544371B2 (ja) 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
EP3376475A1 (en) 2017-03-15 2018-09-19 Nxp B.V. Security apparatus
JP2018178506A (ja) 2017-04-11 2018-11-15 アルプス電気株式会社 車両用ドア制御システム
EP3616175A4 (en) 2017-04-24 2021-01-06 Rapidsos, Inc. MODULAR EMERGENCY COMMUNICATION FLOW MANAGEMENT SYSTEM
US10719999B2 (en) * 2017-04-27 2020-07-21 Schlage Lock Company Llc Technologies for determining intent in an access control system
DE102017110145A1 (de) 2017-04-28 2018-10-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Fahrzeugtürgriff mit Antennenanordnung
CN107730663A (zh) 2017-05-10 2018-02-23 西安艾润物联网技术服务有限责任公司 门禁控制方法及装置
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
EP3410406B1 (en) 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
US11388591B2 (en) * 2017-07-18 2022-07-12 Assa Abloy Ab Perimeter offline secure exchange of access control token
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
JP6885258B2 (ja) 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
KR102003797B1 (ko) 2017-08-30 2019-08-20 (주)하티오랩 실내 물류창고의 물류의 측위 및 이송장치의 동선 추적 시스템 및 그 방법
US10599826B2 (en) * 2017-09-05 2020-03-24 OpenPath Security Inc. Decoupled authorization for restricted resource access
US10445956B2 (en) 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
US11210880B2 (en) 2017-12-20 2021-12-28 Inventio Ag Access control system having radio authentication and password recognition
CN110400396B (zh) * 2018-04-25 2023-08-22 开利公司 使用移动电话来进行无缝进入和意图识别的系统和方法
KR102545867B1 (ko) 2018-05-24 2023-06-21 도르마카바 슈바이츠 아게 모바일 디바이스와 리더 디바이스 사이의 데이터 전송을 위한 방법 및 디바이스
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
KR102656655B1 (ko) 2018-08-16 2024-04-12 삼성전자 주식회사 외부 전자 장치의 이동 방향에 기반하여 동작을 수행하는 전자 장치 및 전자 장치의 동작 방법
US11540246B2 (en) 2018-08-31 2022-12-27 Lg Electronics Inc. Method and device for selecting public land mobile network (PLMN) in wireless communication system
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
US20210398374A1 (en) * 2018-09-28 2021-12-23 Panasonic Intellectual Property Management Co., Ltd. Gate pass management system, gate pass management method, mobile device, gate pass notification method, and program
KR20230119262A (ko) 2018-09-28 2023-08-16 애플 인크. 모바일 디바이스들 사이의 레인징
JP2020066202A (ja) 2018-10-26 2020-04-30 株式会社リコー 画像形成装置、方法およびプログラム
KR102651436B1 (ko) 2018-11-02 2024-03-25 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
US11562609B2 (en) 2018-11-28 2023-01-24 Schlage Lock Company Llc Seamless access control
US20200238952A1 (en) 2019-01-28 2020-07-30 Jeffrey Dean Lindsay Facial recognition systems for enhanced security in vehicles and other devices
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US20200259896A1 (en) 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond
KR20200112559A (ko) 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
EP3928114A1 (en) 2019-03-25 2021-12-29 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358394A1 (en) * 2005-08-03 2016-12-08 Jeffrey C. Konicek Realtime, Location-Based Home Automation Systems and Methods
US20150200925A1 (en) * 2012-07-27 2015-07-16 Assa Abloy Ab Presence-based credential updating
US20170330226A1 (en) * 2014-12-02 2017-11-16 Carrier Corporation Capturing user intent when interacting with multiple access controls
US20180234797A1 (en) * 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230326275A1 (en) * 2022-04-06 2023-10-12 Johnson Controls Tyco IP Holdings LLP Method and system for indoor geolocation and access control

Also Published As

Publication number Publication date
US20200314651A1 (en) 2020-10-01
WO2020193568A1 (en) 2020-10-01
JP7395610B2 (ja) 2023-12-11
WO2020193577A1 (en) 2020-10-01
AU2020247388B2 (en) 2023-03-09
MX2021011636A (es) 2022-01-04
AU2020247107A1 (en) 2021-10-14
JP2022527064A (ja) 2022-05-30
MX2021011591A (es) 2021-12-10
JP2023054074A (ja) 2023-04-13
CN113614797A (zh) 2021-11-05
JP2022526155A (ja) 2022-05-23
CN113678014A (zh) 2021-11-19
AU2023200489A1 (en) 2023-03-02
JP2022526337A (ja) 2022-05-24
US11902784B2 (en) 2024-02-13
MX2021011639A (es) 2022-01-04
EP3928115A1 (en) 2021-12-29
US20220172529A1 (en) 2022-06-02
EP3928114A1 (en) 2021-12-29
US11825292B2 (en) 2023-11-21
AU2020249425A1 (en) 2021-10-14
AU2020249424B2 (en) 2022-12-01
AU2020247388A1 (en) 2021-10-14
WO2020193580A1 (en) 2020-10-01
JP2023071680A (ja) 2023-05-23
KR20210133256A (ko) 2021-11-05
JP2022526335A (ja) 2022-05-24
CN116071857A (zh) 2023-05-05
AU2023278095A1 (en) 2024-01-04
KR20210133251A (ko) 2021-11-05
US20220172536A1 (en) 2022-06-02
JP2024014972A (ja) 2024-02-01
JP7389816B2 (ja) 2023-11-30
EP3928297A1 (en) 2021-12-29
AU2020247109B2 (en) 2023-03-16
US20230388799A1 (en) 2023-11-30
KR20210133258A (ko) 2021-11-05
US20220377555A1 (en) 2022-11-24
US20220189228A1 (en) 2022-06-16
AU2023200489B2 (en) 2024-03-21
AU2020249425B2 (en) 2022-12-01
CA3134751A1 (en) 2020-10-01
US20220189229A1 (en) 2022-06-16
KR102651437B1 (ko) 2024-03-26
JP2022526336A (ja) 2022-05-24
CN113614798A (zh) 2021-11-05
WO2020193576A1 (en) 2020-10-01
CN113631947A (zh) 2021-11-09
MX2021011640A (es) 2022-01-04
AU2020247107B2 (en) 2023-09-28
US11765588B2 (en) 2023-09-19
CA3134864A1 (en) 2020-10-01
AU2020247109A1 (en) 2021-10-14
CN113614798B (zh) 2023-08-04
EP4325452A3 (en) 2024-05-01
KR102650075B1 (ko) 2024-03-21
JP7395609B2 (ja) 2023-12-11
CA3134867A1 (en) 2020-10-01
AU2020249424A1 (en) 2021-10-07
CN117037332A (zh) 2023-11-10
EP4325452A2 (en) 2024-02-21
AU2023203748A1 (en) 2023-07-13
AU2024201350A1 (en) 2024-03-21
CN113614559A (zh) 2021-11-05
CN113614797B (zh) 2024-04-19
WO2020193578A1 (en) 2020-10-01
CA3134931A1 (en) 2020-10-01
JP7225431B2 (ja) 2023-02-20
KR20210133259A (ko) 2021-11-05
CA3134866A1 (en) 2020-10-01
US11770708B2 (en) 2023-09-26
EP3928111A1 (en) 2021-12-29
EP3928297B1 (en) 2023-11-29
US11405784B2 (en) 2022-08-02
EP3928112A1 (en) 2021-12-29
JP7228056B2 (ja) 2023-02-22
JP7408858B2 (ja) 2024-01-05
MX2021011595A (es) 2021-12-10

Similar Documents

Publication Publication Date Title
KR102651437B1 (ko) 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant