KR20210133256A - 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 - Google Patents
정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 Download PDFInfo
- Publication number
- KR20210133256A KR20210133256A KR1020217030765A KR20217030765A KR20210133256A KR 20210133256 A KR20210133256 A KR 20210133256A KR 1020217030765 A KR1020217030765 A KR 1020217030765A KR 20217030765 A KR20217030765 A KR 20217030765A KR 20210133256 A KR20210133256 A KR 20210133256A
- Authority
- KR
- South Korea
- Prior art keywords
- reader
- access
- key device
- asset
- credential
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title abstract description 6
- 238000000034 method Methods 0.000 claims abstract description 104
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000013475 authorization Methods 0.000 claims description 27
- 230000015654 memory Effects 0.000 claims description 25
- 230000001105 regulatory effect Effects 0.000 claims description 14
- 230000014509 gene expression Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 42
- 238000005516 engineering process Methods 0.000 description 18
- 230000033001 locomotion Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000004807 localization Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 238000013528 artificial neural network Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 235000017399 Caesalpinia tinctoria Nutrition 0.000 description 3
- 241000388430 Tara Species 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000002416 scanning tunnelling spectroscopy Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 208000011317 telomere syndrome Diseases 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S1/00—Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
- G01S1/02—Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/765—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/38—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
- G01S19/39—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
- G06Q10/1093—Calendar-based scheduling for persons or groups
- G06Q10/1095—Meeting or appointment
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/10—Movable barriers with registering means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00317—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
- G07C2009/00333—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00341—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
- G07C2009/00357—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00825—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00873—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/61—Signal comprising different frequencies, e.g. frequency hopping
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
Abstract
정위 기반 의도 검출을 이용하는 물리 액세스 제어 시스템들을 위한 시스템들 및 기술들이 본 명세서에서 설명된다. 일례에서, 액세스 제어 시스템은 자산에 대한 액세스를 조절할 수 있다. 액세스 제어 시스템은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 크리덴셜을 수신하도록 적응된다. 액세스 제어 시스템은 자산에 대한 예비 인증으로 크리덴셜을 검증하도록 더 적응될 수 있다. 액세스 제어 시스템은 예비 인증으로 크리덴셜을 검증하는 것에 응답하여 키 디바이스와 제2 무선 접속을 설정하도록 더 적응될 수 있다. 액세스 제어 시스템은 자산에 액세스하기 위한 사용자의 의도를 결정하도록 적응될 수 있다. 액세스 제어 시스템은 예비 인증에서 크리덴셜이 패턴을 포함한다고 식별할 수 있다. 액세스 제어 시스템은 자산에 대한 액세스를 승인하라는 명령을 제공하도록 더 적응될 수 있다.
Description
본 명세서에 설명된 실시예들은 일반적으로 물리적 액세스 제어 시스템들에 관한 것으로, 더 구체적으로는 크리덴셜 위치 검출 능력들을 갖는 물리적 액세스 제어 시스템들에 관한 것이다.
예컨대, 출입구를 통한 영역에 대한 물리적 액세스는 전자식 물리적 액세스 제어 시스템(PACS)에 의해 제어될 수 있다. 사람은 자신의 크리덴셜을 PACS에 제공하는 키카드 또는 모바일 디바이스를 가질 수 있다. PACS에 대한 환경은 액세스가 제공될 수 있는 사람들의 수 및 진입점들의 수에 따라 달라질 수 있다. 예를 들어, 회사의 건물은 모든 직원들에게 진입 액세스를 제공하는 단일 진입점을 가질 수 있다. 해당 건물 내에는, 선택된 직원들에게 진입 액세스를 제공하는 다수의 사무실들 및 사적 회의실들이 있을 수 있다. 다른 예는 각각의 방을 위한 많은 진입점들을 갖지만, 각각의 방에는 선택된 개인만 액세스할 수 있는 호텔일 수 있다.
반드시 축척에 따라 그려진 것은 아닌 도면들에서, 유사한 번호들은 상이한 도면들에서 유사한 컴포넌트들을 설명할 수 있다. 상이한 문자 접미사들을 갖는 유사한 번호들은 유사한 컴포넌트들의 상이한 사례들을 나타낼 수 있다. 도면들은 일반적으로, 제한이 아닌 예로서, 본 문서에서 논의되는 다양한 실시예들을 예시한다.
도 1은 일부 실시예들에 따른 PACS와 상호작용하는 사용자의 예를 예시한다.
도 2a 내지 2d는 일부 실시예들에 따른 PACS와 상호작용하는 키 디바이스의 예를 예시한다.
도 3은 일부 실시예들에 따른 3개의 출입구에 직접 접근하는 사람의 예를 예시한다.
도 4는 일부 실시예들에 따른 3개의 출입구에 접근하는 사람의 예를 예시한다.
도 5는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 6은 일부 실시예들에 따른, 키 디바이스를 이용하여 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 7은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 8은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 9는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 10은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 11은 하나 이상의 실시예들이 구현될 수 있는 머신의 예를 예시하는 블록도이다.
도 1은 일부 실시예들에 따른 PACS와 상호작용하는 사용자의 예를 예시한다.
도 2a 내지 2d는 일부 실시예들에 따른 PACS와 상호작용하는 키 디바이스의 예를 예시한다.
도 3은 일부 실시예들에 따른 3개의 출입구에 직접 접근하는 사람의 예를 예시한다.
도 4는 일부 실시예들에 따른 3개의 출입구에 접근하는 사람의 예를 예시한다.
도 5는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 6은 일부 실시예들에 따른, 키 디바이스를 이용하여 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 7은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 8은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 9는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 10은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술을 도시하는 흐름도를 예시한다.
도 11은 하나 이상의 실시예들이 구현될 수 있는 머신의 예를 예시하는 블록도이다.
보안 영역에 진입하려고 시도할 때, 사람은 진입점에 대한 그들의 접근과 보안 진입 메커니즘(예를 들어, 전자적으로 제어되는 도어 록)의 잠금 해제 사이의 지연된 응답에 불만일 수 있다. 예를 들어, 직원은 하루에 여러 번 보안 영역에 대한 진입점을 통과할 수 있다. 추가적으로, 일부 종래의 PACS에서, 사용자는 벽 상에 위치한 판독기에 자신의 크리덴셜(예를 들어, 카드/배지, 또는 모바일 디바이스)을 물리적으로 제시할 것이 요구될 수 있고, 이는 일부 상황에서는 사용자의 손이 가득 찬 경우와 같이 사용자를 불편하게 하거나 추가의 원치않는 지연을 야기할 수 있다. 이와 같이, 사용자를 더 쉽고 매끄럽게 식별할 수 있는 (예를 들어, 보안 영역을 종료하기 위한 사용자의 허가를 인증할 수 있는) PACS는 더 사용자 친화적이고 바람직한 경험을 산출할 수 있다. 또한, PACS를 갖는 진입구의 사용자는, 사용자가 진입점에 접근함에 따라 보안 진입 메커니즘이 잠금 해제될 수 있도록 PACS가 선제 크리덴셜 검증을 수행할 수 있도록 사용자의 의도를 결정하는 PACS에서 혜택을 얻을 수 있다.
일부 경우들에서, 본 명세서에 설명된 시스템들 및 방법들은 사용자가 크리덴셜을 포함하는 디바이스(예를 들어, 카드 또는 모바일 디바이스)를 능동적으로 제시할 필요 없이 사용자로부터 크리덴셜을 획득하거나 수신함으로써 매끄러운 경험을 허용할 수 있다. 즉, 일부 경우들에서, 본 명세서에 설명된 시스템들 및 방법들은 사용자가 판독기에 접근할 때 (예를 들어, 사용자로부터의 능동 입력 없이) 판독기에 자동으로 송신되는 크리덴셜을 포함할 수 있다.
일부 경우들에서, 본 명세서에 설명되는 시스템들 및 방법들은 사용자의 의도를 검출하기 위한 다양한 접근법들을 구현할 수 있으며, 그래서, 진입점은 적절한 크리덴셜을 갖는 사용자가 진입점의 정의된 근방에 있을 때뿐만 아니라, 또한 인증된 사용자가 진입점을 통과하려고 의도하는 것으로 적절히 결정되면 개방될 것이다. 선제 크리덴셜 검증을 수행하는 데 있어서의 과제는 잠금 해제되어서는 안될 때 보안 진입 메커니즘의 잠금 해제를 초래하는 거짓 양성(false positive)을 식별하는 것일 수 있다(예를 들어, 거짓 의도 검출). 이는 허가되지 않은 사람이 진입구에 대한 액세스를 획득할 수 있기 때문에 잠재적으로 문제가 된다. 예를 들어, 허가된 사람이 복도를 따라 걷고 보안 진입점을 지나갈 수 있다. PACS가 보안 진입점에 대한 사람의 접근을 잘못 식별하면, PACS는 보안 진입 메커니즘을 잠금 해제할 수 있다. 보안 진입 메커니즘이 잠금 해제되어 있는 동안 그 사람은 도어를 지나갈 수 있지만 다른 사람이 보안 진입점을 통해 진입할 수 있다.
무선 PACS는 일반적으로 무선 주파수 식별(RFID)과 같은 근접장 통신(NFC) 및 IEEE 802.15.1 및 블루투스 저에너지(BLE)와 같은 개인 영역 네트워크(PAN) 기술과 같은 무선 통신 기술을 사용할 수 있다. 이러한 기술들은 매끄러운 사용자 경험 및 진입에 대한 단점들을 가질 수 있다. 예를 들어, NFC의 범위는 제한되고, 그래서, 크리덴셜 교환은 통상적으로 사용자가 액세스를 얻으려고 시도할 때까지(예를 들어, 도어 앞에 서서 판독기에 대해 키카드를 멈출 때까지) 발생하지 않는다. 판독기로의 크리덴셜 송신 및 호스트 서버에 의한 응답은 수 초가 걸릴 수 있고, 이는 사용자 경험을 좌절시키는 결과를 초래한다. 또한, 사용자는 일반적으로, 예를 들어, 그들의 포켓으로부터 키카드 또는 액세스 디바이스를 제거하고, 프로세스가 시작되도록 그것을 판독기 상에 또는 판독기 바로 근방에 배치하도록 요구될 수 있다.
BLE 디바이스들은 수십 미터(예를 들어, 10 내지 20 미터)의 범위를 갖는다. 따라서, 크리덴셜 교환은 사용자가 판독기에 접근함에 따라 수행될 수 있다. PAN 표준들은 발견 및 데이터 송신을 위한 안전한 핸드셰이킹, 암호화 및 유리한 에너지 프로파일들을 특징으로 할 수 있다. 그러나, PAN 표준들은 디바이스들의 정확한 물리적 추적(예를 들어, 레인징, 포지셔닝)을 제공하지 않는다. 따라서, 판독기는 의도에 대한 임의의 추가적인 증거 없이는 사용자의 의도가 실제로 보안 영역에 대한 액세스를 획득하는 것인지를 결정하기 어려울 수 있다. 의도의 추가적인 증거는 도어 핸들을 터치하는 것 및 키 디바이스를 이용한 제스처를 포함할 수 있다. 그러나, 이는 사용자가 단순히 판독기까지 걷고 보안 영역에 대한 액세스를 획득하는 것에 비해 여전히 이상적이지 않은 사용자 경험일 수 있다.
초광대역(UWB) 무선 통신 프로토콜은, 시간 변조(예를 들어, 펄스-포지션 인코딩)를 통해 데이터를 인코딩함으로써 통신에 사용될 수 있다. UWB에서, 심볼들은 이용가능한 시간 유닛들의 세트 중의 시간 유닛들의 서브세트 상의 펄스들에 의해 명시된다. UWB 인코딩의 다른 예는 진폭 변조 및 극성 변조를 포함할 수 있다. 광대역 송신은 캐리어 기반 송신 기술들보다 다중 경로 페이딩에 더 강건한 경향이 있다. 또한, 임의의 주어진 주파수에서의 펄스들의 더 낮은 전력은 캐리어 기반 통신 기술들과의 간섭을 감소시키는 경향이 있다.
UWB는 레이더 동작에서 사용될 수 있고 수십 센티미터 스케일의 정위 정확성을 제공할 수 있다. 펄스에서의 상이한 주파수들의 가변적인 흡수 및 반사의 가능성으로 인해, 객체의 표면 및 차단된(예를 들어, 가려진) 특징들 양자 모두가 검출될 수 있다. 일부 경우들에서, 정위는 범위 또는 거리를 제공하는 것에 더하여 입사각을 제공할 수 있다.
물리적 액세스 제어는 예를 들어, 사람들에 의한 보안 영역들에 대한 액세스를 통제하기 위한 다양한 시스템들 및 방법들을 포함할 수 있다. 물리적 액세스 제어는 허가된 사용자들 또는 디바이스들(예를 들어, 차량들, 드론들)의 식별 및 영역을 보호하는 데 사용되는 게이트, 도어, 또는 다른 설비의 작동을 포함할 수 있다. PACS는 허가 데이터를 보유하는 판독기(예를 들어, 온라인 또는 오프라인 판독기)를 포함할 수 있고, 제공된 크리덴셜이 액추에이터(예를 들어, 도어 록, 도어 개방기, 알람을 끄는 것)에 대해 허가되는지 여부를 결정할 수 있다. 온라인 판독기 또는 시스템은 허가를 결정하기 위해 네트워크 또는 인터넷에 접속되는 시스템을 포함할 수 있다. 오프라인 판독기 또는 시스템은 임의의 외부 리소스들에 접속하지 않는 자립형 시스템일 수 있다. 예를 들어, 주거 가정용 PACS는 오프라인일 수 있다.
PACS는 (예를 들어, 컨트롤러를 통해) 판독기 및 액추에이터가 중앙 관리 구성으로 접속되는 호스트 서버를 포함할 수 있다. 중앙 관리 구성에서, 판독기는 키 디바이스(예를 들어, 카드, 포브(fob) 또는 휴대폰과 같은 개인용 전자 디바이스 내의 무선 주파수 식별(RFID) 칩)로부터 크리덴셜을 획득하고, 이들 크리덴셜을 PACS 호스트 서버에 전달할 수 있다. 호스트 서버는 크리덴셜들이 보안 영역에 대한 액세스를 허가하는지를 결정하고 그에 따라 액추에이터에 명령한다.
의도를 식별하는 것에 대한 문제를 해결하기 위해, (예를 들어, 보안 UWB 레인징을 사용하는) 정위 기술이 PAN 발견 및 키 교환과 조합될 수 있다. 키 디바이스 및 판독기는 PAN 기술을 사용하여 보안 레인징을 조정할 수 있다. 이는 스푸핑을 방지하기 위해 레인징 메시지들을 마킹하는 데 사용되는 비밀(예를 들어, 스크램블링된 타임 스탬프(STS))을 제공하는 판독기를 포함할 수 있다. 키 디바이스는 비밀이 공유된 동일한 PAN 세션 동안 크리덴셜을 제공할 수 있다. 판독기는 의도 트리거가 발생할 때까지 크리덴셜들이 캐싱되는 것을 제외하고는 정상적으로 행하는 바와 같이 크리덴셜들을 해독하거나 다른 방식으로 준비할 수 있다.
판독기는 UWB를 사용하여 키 디바이스를 물리적으로 찾을 수 있다. 일부 예에서, UWB는 비밀이 에너지를 보존하기 위해 공유된 후에 활성화되며, 이는 배터리 전원 판독기들 또는 키-디바이스들에 유용할 수 있다.
키 디바이스의 물리적 위치를 UWB로 식별하는 것은 다른 기술보다 더 정확할 수 있고, 수십 센티미터까지 정확하여, 판독기에 범위 및 방향 양자 모두를 제공할 수 있다. 이 정확성은 판독기들이 조정되지 않을 때 PAN의 대략 10미터 정확성을 능가한다. UWB 정확도의 정밀도는 사용자 의도 결정에 필요한 상세사항을 제공할 수 있다. 예를 들어, 사용자 의도를 이해하기 위한 상이한 상황들을 제공하기 위해, 판독기로부터의 상이한 거리 범위같은, 여러 구역들이 정의될 수 있다. 또한, 추적의 정확성은 의도가 구별될 수 있는 사용자 모션의 정확한 모델을 가능하게 한다. 따라서, 판독기는 사용자 모션을 판독기에 접근할 가능성이 있는 것이나 단순히 지나가는 것으로 분류할 수 있다.
의도 임계값 또는 의도 트리거가 부여될 수 있으며, 의도의 가능성이 의도 임계값을 초과하면, 의도 트리거는, 판독기가 캐싱된 크리덴셜들에 작용하게 하는 것과 같은, 일련의 이벤트들을 활성화할 수 있다. 오프라인 판독기의 경우, 판독기는 액추에이터(예를 들어, 분리된 도어 록 상의 록)를 제어할 수 있다. 중앙식으로 관리되는 PACS에서, 판독기는 크리덴셜을 호스트 서버에 전달하여 작동시킬 수 있다(예를 들어, 크리덴셜을 컨트롤러에 송신하여 결정을 내리고, 적절한 경우, 도어 록을 추가로 작동시킴).
본 명세서에 설명된 시스템들 및 방법들은 더 긴 범위의 능력 또는 일부 경우에는 더 낮은 정확성(예를 들어, BLE, Wi-Fi)을 갖는 통신 프로토콜을 통한 키 디바이스와의 제1 송신 또는 교환이 사용자의 크리덴셜을 판독기에 제공하는데 사용될 수 있도록 구현될 수 있다. 이들 크리덴셜은 증가된 정확성 및 정밀도를 갖는 통신 프로토콜(예를 들어, UWB)을 통한 키 디바이스와의 제2 송신 또는 교환에서, 사용자가 실제로 보안 영역에 진입하려고 의도하는 (예를 들어, 판독기가 설치된 도어를 개방하려 하는) 것으로 결정될 때까지 그리고 그렇지 않는 한, 판독기 내의 캐싱된 위치에 저장될 수 있다. 사용자의 의도가 결정되면, 판독기는 이어서, 사용자의 액세스 허가를 결정하기 위해 또는 (예를 들어, 오프라인 판독기에서) 도어를 직접 잠금 해제하기 위해, 크리덴셜을 컨트롤러로 송신하는 것과 같은 처리를 위해 크리덴셜(때때로 PACS 비트라고 지칭됨)을 릴리즈할 수 있다. 이 2-단계 인증 시퀀스는 사용자를 위한 도어 개방에서의 지연들(레이턴시로서 또한 지칭됨)로 이어질 수 있는 계산 시간을 감소시킬 수 있다. 이러한 접근법에서, 판독기와 키 디바이스 사이의 인증 및 통신은 시스템이 사용자가 도어에 진입하려고 의도하고 사용자가 도어에 도달했다고 결정하는 시점에 사실상 이미 수행되어 있다.
일부 실시예들에서, 의도 트리거가 기간 내에 발생하지 않거나, 또는 반대 의도 트리거가 발생하면(예컨대, 판독기로부터 멀어지도록 이동하면), 캐싱된 크리덴셜들이 클리어될 수 있다. 이는 많은 크리덴셜들이 판독기에 캐싱될 수 있기 때문에 수행될 수 있지만, 잠재적으로, 캐싱된 크리덴셜들의 더 작은 서브세트가 (예를 들어, 나중에 예측되는 의도에 기초하여) 인증 프로세스에서 실제로 사용될 수 있다.
일부 실시예들에서, 예컨대 오프라인 판독기에 의해, 크리덴셜들이 보안 영역에 대한 액세스를 제공하는지 여부를 판독기가 식별한 경우, 크리덴셜들이 보안 영역에 대한 액세스를 제공하지 않는다고 결정되면 크리덴셜들은 캐싱되지 않는다. 추가적으로, UWB 정위는 활성화되지 않을 수 있다.
일부 실시예들에서, 판독기는 크리덴셜의 지속적인 인증을 포함할 수 있다. 지속성은 타임아웃 값에 기초할 수 있다. 크리덴셜이 저장되는 시간량 또는 그 지속성은 타임아웃 값에 의존한다. 타임아웃이 매우 긴 경우, PAN 크리덴셜을 재교환할 필요성이 감소된다.
예를 들어, 키 디바이스는 판독기에 대한 PAN 범위 내에 있다. 판독기는 키 디바이스에 의해 제공된 크리덴셜로부터 판독된 PACS ID(예를 들어, 레거시 시스템의 경우 26 비트 PACS)를 캐싱할 수 있다. TOTP(time-based one-time password) 기술에 대한 시드가 판독기에 의해 생성되고 PAN을 통해 키 디바이스에 공유된다. 키 디바이스로부터 수신된 UWB 레인징은 판독기가 검증하는 TOPT를 포함한다. UWB가 키 디바이스를 판독기 또는 다른 타겟(예를 들어, 도어의 중심)에 (몇 미터 내에서) 충분히 가깝게 레인징하면, 판독기는 캐싱된 PACS ID를 호스트 서버에 송신한다. 호스트 서버는 도어 개구를 트리거한다. 그 후, 판독기는 캐싱된 PACS ID를 삭제할 수 있다. 대신에, UWB가 소정의 타임아웃(예를 들어, 5분) 후에 키 디바이스를 레인징하지 않으면, TOTP는 무효이다. 그러면 키 디바이스는 판독기에 접속하여 새로운 TOTP를 얻어야 한다. 추가적으로, 소정의 인증 타임아웃(예를 들어, 몇 시간) 후에, PAN 인증이 만료될 수 있다.
보안 UWB 정위를 사용할 때, 시스템에서 효과적으로 기능하기 위하여, 관여된 임의의 판독기는 STS 같은 보안 레인징을 위해 시드 또는 비밀을 요구할 수 있다. 예를 들어, 여러 판독기들이 모든 참여 판독기들에 걸쳐 동일한 비밀을 분배하기 위해 (예를 들어, BLE, 메시 네트워크 등을 통해) 접속될 수 있다. 이는 잠재적으로 각각의 판독기와 키 디바이스 사이에서 STS를 교환할 필요성을 감소시킨다. 또한, 이러한 공유 교환은 캐싱된 PACS ID를 모든 판독기에- 예를 들어, 키 디바이스가 접속된 하나의 초기 판독기로부터 -교환할 수 있다. 이렇게 함으로써, 각각의 키 디바이스에 대해 하나의 크리덴셜 및 STS 교환이 필요하다.
조정된 PACS는 중앙 관리형이든 오프라인이든 PACS 내의 여러 판독기를 조정하기 위해 게이트웨이 디바이스를 사용할 수 있다. 판독기들은 게이트웨이에 대한 원격 무선 헤드들로서 동작할 수 있고, 게이트웨이는 크리덴셜 캐싱, 의도 결정, 및 크리덴셜을 호스트 서버에 포워딩하거나 액추에이터에게 동작하도록 명령하는 것을 수행할 수 있다. 조정된 PACS는 하나 이상의 접속된 판독기와의 키 디바이스의 UWB 포지셔닝을 용이하게 한다. 일부 예들에서, 게이트웨이는 UWB 정위 책임들을 로드 밸런싱할 수 있다. 이는 티켓팅 속도-게이트들(ticketing speed-gates)에서와 같은 밀집한 키 디바이스 시나리오들에서 도움이 될 수 있다.
일부 실시예들에서, 판독기에 송신되는 크리덴셜들은 키 디바이스에 또는 키 디바이스 상에 저장된 HID Global에 의한 SEOS® 크리덴셜들, NXP에 의한 MIFARE® DESFire® 크리덴셜들, 또는 Sony에 의한 FeliCaTM 크리덴셜들과 같은 인코딩된 또는 암호 정보를 포함할 수 있다. 판독기는 키 디바이스로부터 수신된 크리덴셜로부터 다양한 정보를 해독 또는 획득하고, 그 정보를 액세스 서버(예를 들면, 컨트롤러)에 제공하여 액세스 허가와 같은 사용자에 대한 허가를 결정할 수 있다. 일부 경우들에서, 판독기는 크리덴셜을 해독하고 사용자에 관한 액세스 제어 식별 정보(예를 들어, PACS 비트들)를 획득하고, 이들을 컨트롤러에 송신하여 사용자가 액세스를 획득하려고 시도하고 있는 제어된 영역 또는 시스템에 액세스하기 위한 허가를 갖는지를 결정할 수 있다.
도 1은 일부 실시예들에 따른 PACS와 상호작용하는 사용자의 예(100)를 예시한다. 출입구(105)는 PACS를 통해 제어되는 전자 록으로 보호될 수 있다. PACS는 출입구(105)에 진입하기를 원하는 사용자(115)로부터 크리덴셜을 수신하기 위해 판독기(110)를 사용한다.
사용자(115)가 출입구(105) 및 판독기(110)에 접근함에 따라, 제1 무선 통신(120)은 사용자(115)의 키 디바이스와 통신한다. 제1 무선 통신(120)은 BLE와 같은 저전력 통신일 수 있다. 제1 무선 통신(120)은 더 먼 거리에서 키 디바이스와 통신하는 능력을 가질 수 있지만, 키 디바이스의 정위 및 레인징을 수행하지 못할 수 있다. 제1 무선 통신(120)을 사용하여, 판독기(110)는 키 디바이스로부터 크리덴셜 및 다른 식별 정보를 수신할 수 있다. 판독기(110)는 크리덴셜을 캐싱할 수 있거나, 사용자(115)가 출입구(105)에 진입할 수 있는지를 결정할 수 있는 PACS의 검증 시스템에 크리덴셜을 송신할 수 있다.
사용자(115)가 계속해서 출입구(105) 및 판독기(110)에 접근함에 따라, 제2 무선 통신(125)은 사용자(115)의 키 디바이스와 통신하기 시작한다. 제2 무선 통신(125)은 UWB와 같은 더 높은 능력 및 진보된 통신일 수 있다. 제2 무선 통신(125)은 사용자(115)의 움직임을 추적하기 위한 정위 및 레인징을 포함할 수 있다. 제2 무선 통신(125)은 사용자(115) 및 사용자(115)가 이동하고 있는 속도와 같은 사용 인자들을 추적하여 사용자(115)의 의도가 출입구(105)에 진입하는 것인지를 결정할 수 있다. 예를 들어, 사용자(115)가 출입구(115)에 진입하려고 의도하지 않으면, 그들의 속도는 일정하게 유지될 수 있다. 반대로, 사용자(115)의 의도가 출입구(105)에 진입하는 것이면, 사용자(115)는 출입구(105)에 접근하여 도어 핸들에 도달함에 따라 그들의 속도를 느리게 할 수 있다.
PACS는 사용자(115)가 출입구(105)를 통과하려고 의도하는 가능성 또는 확률을 결정하기 위해 제2 무선 통신(125)을 사용하여 판독기(110)로부터 수신된 데이터를 사용할 수 있다. 결정은 수신된 데이터를 사용한 계산일 수 있거나 수신된 데이터는 고정 또는 진화 모델에 제공될 수 있다. 결정된 의도 확률이 미리 결정된 임계값을 초과하는 경우, PACS는 사용자(115)가 출입구(105)에 매끄럽게 진입할 수 있도록 도어를 잠금 해제할 수 있다. 임계값은 확률 결정이 얼마나 정확한지 및 출입구(105)가 얼마나 안전할 필요가 있는지에 따라 달라질 수 있다. 예를 들어, 회의실은 거짓 양성에 대해 잠금 해제되는 경우 위험이 없기 때문에 50% 의도 확률의 임계값을 가질 수 있다. 그러나, 새로운 제품 개발을 위한 실험실 도어는 의도 확률에 대해 90%의 임계값을 가질 수 있다. 또한, 시스템 이용가능한 사용자 크리덴셜을 사용하여 액세스 권리들 및 액세스 이력과 같은, 그러나 이에 제한되지 않는 추가 정보를 관련시키면, 임계값은 사용자마다 조절될 수 있다.
도 2a 내지 2d는 일부 실시예들에 따른 PACS와 상호작용하는 키 디바이스에 대한 예(200)를 예시한다. PACS의 예(200)는 판독기(210) 및 록(215)으로 보호되는 출입구(205)를 포함한다. 판독기는 키 디바이스로부터 수신된 크리덴셜 및 다른 데이터를 저장하기 위한 캐시(220)를 포함한다. 판독기(210)는 액세스 제어(225)와 통신한다. 액세스 제어(225)는 로컬 내부 네트워크에 접속되는 서버일 수 있다. 액세스 제어(225)는 다수의 위치들에 대한 액세스를 통제하기 위해 인터넷을 통해 접속된 원격 시스템들일 수 있다.
도 2a에서, 키 디바이스 A(230), 키 디바이스 B(235) 및 키 디바이스 C(240)는 판독기(210)의 (저에너지 무선 통신의 예로서) BLE 범위 내에 있다. 판독기(210)와의 접속을 설정할 때, 키 디바이스 A(230), 키 디바이스 B(235) 및 키 디바이스 C(240) 각각은 판독기(210)에 크리덴셜을 제공한다.
도 2b에서, 판독기(210)는 크리덴셜의 예비 인증을 수행할 수 있다. 예를 들어, 판독기(210)는 키 디바이스의 추적에 대한 즉각적인 결정을 내리기 위해 블랙리스트 또는 화이트리스트를 포함할 수 있다. 레인징 및 정위를 위해 UWB를 사용하는 것은 키 디바이스의 움직임에 대한 추가 정보를 제공하지만, 또한 더 많은 에너지를 필요로 한다. 따라서, 키 디바이스가 추적되어야 하는지 여부에 대한 결정이 이루어질 수 있다면 유리하다. 도 2b의 예(200)에서, 판독기(210)는 키 디바이스 B(235)가 출입구(205)에 액세스하기 위한 크리덴셜을 갖지 않는다고 결정한다. 따라서, 키 디바이스 B(235)는 출입구(205)에 액세스하는 것이 허용되지 않을 것이므로, 판독기(210)는 키 디바이스 B(235)를 UWB로 레인징하지 않는다.
일부 실시예들에서, 판독기(210)는 허가를 위해 크리덴셜을 액세스 제어(225)에 송신할 수 있다. 액세스 제어(225)가 키 디바이스와 관련된 크리덴셜이 판독기(210)와 관련된 출입구(205)로의 진입을 위해 허가된 것으로 결정하면, 액세스 제어(225)는 그 크리덴셜에 대한 토큰을 판독기(210)에 제공할 수 있다. 판독기(210)는 각각의 토큰을 그들 각각의 크리덴셜과 함께 저장할 수 있다. 유사하게, 이 실시예에서, 판독기(210)가 토큰을 수신하지 않으면, 크리덴셜이 제거되고 키 디바이스 B(235)와 같은 키 디바이스가 추적되지 않는다.
일부 실시예들에서, 판독기(210)는 BLE를 통해 처음 수신될 때 크리덴셜을 캐싱할 수 있다. 판독기(210)는 UWB를 사용하여 레인징이 발생할 때까지 크리덴셜을 캐시에 보유할 수 있다. 키 디바이스가 소정 범위 내에 있으면, 판독기(210)는 액세스 제어(225) 또는 인증 서버에 의한 인증을 위해 크리덴셜을 릴리즈할 수 있다.
도 2c에서, 키 디바이스 A(230) 및 키 디바이스 C(240)는 판독기(210)에 더 가까이 이동하였고, UWB가 통신에 사용될 수 있다. UWB에 의해, 정위 또는 레인징이 가능하다. 키 디바이스 A(230) 및 키 디바이스 C(240)에 대한 위치 정보가 판독기(210)에 제공된다. 위치 정보는 각각의 개별 키 디바이스를 갖는 사람의 의도를 결정하는데 사용될 수 있다. 위치 정보는 예컨대 범위 검출을 수행함으로써 UWB로부터 도출될 수 있다.
도 2d에서, 키 디바이스 A(230)와 키 디바이스 C(240)는 계속 이동하고 그 각각의 움직임의 위치 정보가 UWB 통신을 통해 판독기(210)에 제공된다. 키 디바이스 C(240)는 판독기(210)로부터 멀어지는 방향으로 이동하며, 따라서 출입구(205)에 진입하려는 키 디바이스 C(240)의 결정된 의도는 낮다. 판독기(210)는 키 디바이스 C(240)가 범위 밖에 있을 때까지 이를 계속 추적할 수 있다. 판독기(210)는 전력 및 처리가 어떻게 사용되는지를 모니터링하기 위해 배터리 의식성 및 하드웨어 의식성일 수 있다. 이는, 의도가 임계값 아래로 떨어지는 경우와 같이, 크리덴셜이 더 이상 필요하지 않다고 결정되자마자 캐시로부터 크리덴셜을 폐기하는 것을 포함할 수 있다. 진입점에 액세스하는 사람에 대한 신뢰도 또는 의도에 기초하여 캐시에 저장된 크리덴셜을 관리하는 것은 회전문 뱅크와 같은 진입 게이트 세트를 관리하는 PACS에 필수적일 수 있다. 이러한 타입의 진입점은 지하철 또는 스포츠 경기장에 대한 진입구와 같이 다수의 크리덴셜을 소정 시간들에 수신할 수 있다.
키 디바이스 A(230)는 계속해서 출입구(205)에 접근하며, 따라서, 키 디바이스 A(230)가 출입구(205)에 액세스할 의도가 높다. 판독기(210)는 키 디바이스 A(230)에 대한 토큰을 액세스 제어(225)에 릴리즈할 수 있다. 액세스 제어(225)가 토큰을 수신하면, 액세스 제어(225)는 키 디바이스 A(230)를 보유하고 있는 사람이 용이하고 지연 없이 출입구(205)에 진입할 수 있도록 도어 록(215)에 잠금 해제 명령을 송신할 수 있다. 토큰이 제공되지 않았다면, 판독기는 키 디바이스 A(230)에 대한 크리덴셜을 액세스 제어(225)에 송신하여 도어 록(215)을 잠금 해제할 수 있다. 오프라인 시스템의 경우, 판독기(210)는 도어 록(215)을 직접 제어하고, 잠금 해제 명령을 도어 록(215)에 직접 송신할 수 있다.
판독기(210)가 토큰을 송신하는 것과 같이 릴리즈를 액세스 제어(225)로 언제 송신해야 하는지를 결정하기 위해 많은 인자가 사용될 수 있다. 출입구(205)가 보안 영역에 대한 것이면, 결정된 의도, 또는 출입구(205)에 액세스할 확률은 매우 높을 필요가 있을 수 있고, 따라서 높은 임계값을 가질 수 있어, 출입구(205)가 부주의하게 열리지 않게 된다. 사람이 출입구(205)에 액세스하는 빈도 또는 출입구(205)의 방에서 막 시작하려고 하는 회의와 같은 알려진 상황 데이터와 같은 다른 인자들이 의도에 대한 임계값을 결정하는 데 기여할 수 있다.
보안을 위해, 판독기(210)는 키 디바이스 A(230)와 같은 키 디바이스와 통신하기 위한 세션 키를 생성할 수 있다. 판독기(210) 및 키 디바이스 A(230)와 같은 각 측은 카운터를 가질 수 있다. 이 카운터는 세션 키의 일부로서 해싱될 수 있다. 키 디바이스 A(230)의 움직임을 추적하기 위해, 판독기(210)는 키 디바이스 A(230)와 지속적으로 통신하여 거리를 결정한다. 각각의 통신에 있어서, 판독기(210) 또는 키 디바이스 A(230)는 각각 해시된 카운터에 대한 카운트를 증가시킬 수 있다. 그 다음, 세션 키는 악의적인 공격을 방지하기 위해 각각의 통신과 함께 변경되는 한편, 판독기(210)와 키 디바이스 A(230)는 각각 카운트가 무엇이어야 하는지를 인식하고 해시를 해독할 수 있기 때문에 계속 통신할 수 있다.
사람이 출입구에 진입하려는 의도를 식별하는 것은 크리덴셜들을 인증하고 출입구를 잠금 해제하는 프로세스를 촉진하는데 사용될 수 있어서, 사람이 프로세스에 의해 방해받지 않고 매끄러운 전이인 것으로 보이는 것을 제시받는다. 이전 논의들은 단일 출입구에 대한 의도를 식별하는 것에 초점을 맞추었다. 도 3 및 도 4의 예에서 볼 수 있는 바와 같이, 다수의 출입구 및 다수의 판독기가 존재할 때 의도를 식별하기 위한 과제가 발생한다.
도 3은 일부 실시예들에 따른, 3개의 출입구에 직접 접근하는 사람(335)의 예(300)를 예시한다. 사람(335)은 그 바로 앞에 있는 출입구 세트에 접근할 수 있다. 출입구(305), 출입구(315) 및 출입구(325) 각각에 대해, 각각의 판독기(310), 판독기(320) 및 판독기(330)가 사람(335)이 어느 출입구에 진입하려고 의도하는지를 식별하는 것은 어려울 수 있다. 예를 들어, 판독기(310), 판독기(320) 및 판독기(330)가 레인징만을 사용하는 경우, 사람(335)은 비교적 동일한 도달 범위 판독기 내에 있을 것이다. 사람(335)의 위치를 식별하고 (그들의 키 디바이스를 통해) 사람(335)의 연속적인 정위를 수행하는 것은 사람(335)이 이동하고 있는 방향을 제공할 수 있다. 결정된 방향을 사용하여, 판독기들은 도달 각도(340)를 식별할 수 있다. 도달 각도(340)는 사람(335)이 다수의 출입구들 중 어느 출입구에 진입하려고 의도하는지를 결정하는 데 사용될 수 있다.
도 4는 일부 실시예들에 따른 3개의 출입구에 접근하는 사람(435)의 예(400)를 예시한다. 사람(435)이 사무실 건물에서 복도를 따라 걷고 있는 경우와 같이, 사람(435)은 사람(435)의 측면에 있을 수 있는 출입구 세트에 접근할 수 있다. 출입구(405), 출입구(415), 및 출입구(425) 각각에 대해, 각각의 판독기(410), 판독기(420), 및 판독기(430)가 사람(335)이 어느 출입구에 진입하려고 의도하는지를 식별하는 것은 어려울 수 있다. 사람(435)이 판독기(410), 판독기(420) 및 판독기(430) 각각으로부터 상이한 거리들에 있는 동안, 사람(435)은 출입구들 중 어느 하나에서 정지할 수 있다.
사람(435)이 복도를 따라 이동하여 예(400)에서 판독기(430)를 지나가는 것과 같이 판독기를 지나감에 따라, 출입구(425)는 가능한 의도 출입구로부터 즉시 제거될 수 있다. 이는 판독기(430)에 대한 캐시를 해제하고, 사람(435)이 출입구(405) 또는 출입구(415)에 진입하려고 의도하는 확률을 변경할 수 있다.
PACS는 사람(435)이 이동하는 속도를 모니터링하려고 시도할 수 있다. 그러한 시나리오에서 사람이 이동하는 속도는 사람이 그들의 의도된 출입구에 도달하기 직전까지- 이 때 그들의 속도가 느려짐 -비교적 일정할 수 있다. 이러한 타입의 움직임 정보는 의도된 출입구를 식별하기 위해 사용될 수 있다. 신경망은 사람들이 복도를 따라 어떻게 이동하는지 및 그들이 진입하는 출입구에 관하여 그들의 움직임이 어떻게 변하는지의 움직임 데이터로 훈련될 수 있다. 신경망은 의도된 출입구를 식별하기 위해 UWB를 통해 판독기에 의해 제공되는 위치 데이터 및 PACS와 함께 사용될 수 있다.
예(400)에서, PACS는 의도된 출입구를 식별하기 위해 상황 데이터를 사용할 수 있다. 예를 들어, PACS는 회사의 캘린더 시스템에 액세스할 수 있다. PACS는 회의가 출입구(415)에 대응하는 방에서 막 시작하려고 한다는 것을 식별할 수 있다. 따라서, 사람(435)의 의도된 출입구는 움직임만으로 결정될 수 없지만, 캘린더를 사용하여 PACS는 사람(435)이 출입구(415)에 진입하려는 의도를 결정할 수 있다. PACS가 회의에 초대된 개인에 액세스한 다음 (그 키 디바이스로부터의) 사람(435)의 식별을 초대 대상자 목록과 상호 참조하는 경우, 의도의 정확성이 추가로 개선될 수 있다.
이 예의 다른 시나리오는 판독기(410), 판독기(420) 및 판독기(430)를 갖는 출입구(405), 출입구(415) 및 출입구(425)가 호텔의 복도인 경우일 수 있다. 게스트의 의도를 식별하는 것은 게스트가 하나의 출입구에만 대응하는 크리덴셜들을 가질 것이기 때문에 덜 사소할 수 있다. 따라서, 게스트가 호텔 복도를 따라 걸어감에 따라, 호텔의 PACS는 게스트가 자신의 방에 대한 판독기의 범위 내에 있기 전에도 게스트의 의도를 예상할 수 있는데, 그 이유는 PACS가 게스트가 액세스할 크리덴셜들을 갖는 단 하나의 출입구/방만이 있다는 것을 식별할 수 있기 때문이다.
PACS는 사람이 진입하려고 의도하는 출입구를 결정하는 데 사용되는 정보를 제공할 수 있는 이메일, 인스턴트 메시징 및 단문 메시지 서비스(SMS)와 같은 통신 시스템에 액세스할 수 있다. 예를 들어, 존이 보브에게 실험실 B에서 존을 만날 것을 요청하는 인스턴트 메시지를 보브에게 송신하면, 보브가 실험실의 출입구에 접근할 때, PACS는 존으로부터의 요청에 기초하여 보브가 실험실 B에 진입하려고 의도한다는 것을 인식할 수 있다.
상이한 타입들의 출입구들 또는 진입점들은 의도가 어떻게 이용되는지 및 판독기들이 릴리즈를 액세스 제어 시스템에 언제 송신하는지를 변경할 수 있다. 예를 들어, 진입점은 회전문일 수 있으며, 회전문들의 큰 뱅크가 존재하는 경우, 의도된 회전문을 식별하는 것은 사람이 회전문에 들어설 때까지 발생하지 않을 수 있다. 출입구들 또는 진입점들의 타입들은 수동 록, 자동 록, 수동 도어, 자동 도어, 회전문, 트랜싯 스피드게이트(transit speedgate), 주차장 게이트, 또는 엘리베이터를 포함할 수 있다.
크리덴셜의 릴리즈 및 출입구의 잠금 해제의 타이밍은 UWB를 통해 수행되는 레인징 및 정위를 통해 수신된 데이터에 의해 결정될 수 있다. 의도는 판독기로부터의 거리의 반경들에 의해 변경될 수 있다. 상이한 진입 환경들은 이 타이밍을 변경할 수 있다. 예를 들어, 다수의 보안 출입구를 갖는 사무실의 개방 영역은 다수의 보안 출입구 때문에 충분히 높은 의도 확률이 결정될 수 없기 때문에 릴리즈가 발생하기 전에 키 디바이스가 특정 출입구에 있을 때까지 대기를 유발할 수 있다. 반대로, 가정의 정문 도어 록은 사람이 액세스할 수 있는 다른 도어가 없을 것이므로 그 사람이 정문 도어에 도달하기 상당히 전에 릴리즈될 수 있다.
키 디바이스는 스마트폰 또는 태블릿과 같은 모바일 디바이스일 수 있다. 스마트폰과 같은 디바이스들은 PACS에 정보를 제공할 수 있는 상이한 타입들의 센서들을 포함한다. 키 디바이스가 BLE 및 UWB 무선 접속을 통해 판독기 및 PACS와 통신함에 따라, 키 디바이스 상의 센서로부터 수집된 데이터는 판독기 및 PACS로 송신될 수 있다. 키 디바이스는 자이로스코프, 가속도계, 기압계, GPS(global positioning system), 마이크로폰 및 카메라와 같은 센서를 포함할 수 있다. 키 디바이스는 Wi-Fi 및 BLE와 같은 통신 프로토콜로부터 정보를 수집할 수 있다. 이들 센서 및 통신 프로토콜로부터 제공되는 데이터는 키 디바이스의 상대적 위치, 모션 및 속도를 결정하는데 사용될 수 있다.
센서 데이터는 키 디바이스를 갖는 사람의 의도를 결정하기 위한 정보를 제공할 수 있다. 예를 들어, PACS는 키 디바이스가 출입구에 빠르게 접근하고 있다고 결정할 수 있다. 자이로스코프 및 가속도계로부터 제공된 데이터를 사용하여, PACS는 사람이 달리고 있음을 식별할 수 있다. 사람이 달리고 있다는 결정에 기초하여, 상이한 액션들이 취해질 수 있다. 한 시나리오에서, 사람이 액세스할 크리덴셜을 갖는 출입구가 단 하나만 있는 경우, PACS는 사람이 이들이 걷고 있는 경우보다 더 빨리 도어에 도달할 것이므로 도어를 더 빨리 잠금 해제할 수 있다. 다른 시나리오에서, 사람이 다수의 회의실에 대한 크리덴셜을 갖지만, 캘린더 시스템을 사용하여 PACS가 회의실들 중 하나에서 회의가 10분 전에 시작되었음을 식별하는 경우, PACS는 달리는 사람에 기초하여 회의실이 의도된 목적지라고 결정할 수 있다.
모바일 디바이스에 저장된 데이터 및 모바일 디바이스의 현재 기능의 데이터는 PACS로 통신되어 의도를 결정하는데 사용될 수 있다. PACS가 캘린더 시스템에 접속되지 않으면, 모바일 디바이스는 모바일 디바이스 내의 캘린더 또는 리마인더로부터 정보를 제공할 수 있다. 예를 들어, 아파트 건물에 살고 있는 사람은 다른 테넌트와 아동 관리 책임을 공유할 수 있고, 각각은 다른 사람의 아파트에 액세스할 수 있다. 사람은 학교를 위해 다른 테넌트의 아동을 픽업하기 위한 리마인더를 가질 수 있으며, 이는 그 사람이 다른 테넌트의 아파트에 진입할 의도를 식별하는 데 사용된다.
모바일 디바이스의 현재 기능은 사람이 모바일 디바이스에서 말하거나 게임을 하고 있는 경우와 같이 PACS로 통신될 수 있다. 예를 들어, 사람이 자신의 모바일 디바이스에서 게임을 하면서 복도를 따라 걷고 있다면, 회의실에 진입하려는 의도가 낮다고 결정될 수 있다.
카메라, 노이즈 센서(마이크로폰), 및 온도계 및 기압계와 같은 환경 센서가 PACS가 의도를 식별하기 위한 정보를 제공하는데 사용될 수 있다. 예를 들어, 카메라는 사용자가 어느 회전문에 진입하기를 의도하는지를 식별하는 것을 돕기 위해 사용될 수 있다. 외부 온도는 사용자들의 경로들 또는 습관들에 영향을 줄 수 있다. 예를 들어, 2개의 출입구가 서로 근처에 있지만, 하나의 출입구가 외부로 이어져 있으면, PACS는 현재 외부가 추우면, 외부 출입구가 의도된 출입구일 가능성이 있다고 결정할 수 있다.
PACS는, PACS에 의해 제어되는 출입구로의 진입을 얻으려고 후속해서 시도할 수 있는 사람에 의한 액션의 표시를 제공하지만 액세스하기 위해 키 디바이스를 요구하지 않을 수 있는 추가 시스템에 접속될 수 있다. 이는 사물 인터넷(IoT) 디바이스들을 포함할 수 있다. PACS에 의도 표시 및 거동 패턴을 제공할 수 있는 사람이 상호작용할 수 있는 디바이스 및 시스템의 예는 차고 도어 개방기, 서모스탯, 스마트 조명, 텔레비전, 및 가전제품을 포함할 수 있다.
PACS는 출입구에 액세스하는 사용자의 의도를 예상하고 식별하기 위해 사용자 습관으로 훈련된 신경망을 사용할 수 있다. 이는 사용자가 예를 들어 그들의 모바일 디바이스로 수행할 수 있는 상이한 액션들 또는 접속들을 식별하는 것을 포함할 수 있다. 예를 들어, 사무실은 사람들이 사용할 체육관을 가질 수 있다. 타라는 그녀의 정상 업무일의 일부로서 하루에 여러 번 도어 및 판독기를 지나 체육관으로 걸어갈 수 있다. 그러나, 타라가 체육관을 사용할 때, 그녀는 일반적으로 그녀의 블루투스 이어 버드들로 음악을 듣고 있다. PACS 신경망은 이 데이터를 사용하여 타라가 통상적으로 그녀의 이어 버드들을 사용하고 있을 때 체육관에 진입하려고 의도하지만, 그렇지 않으면 이러한 진입 의도가 매우 낮다는 것을 식별할 수 있다.
PACS 신경망은 의도된 출입구들 및 진입점들을 식별하는 데 사용될 수 있는 공통 사용자 액션들 및 액션들의 시퀀스들을 식별하기 위해 각각의 사용자의 습관들로 훈련될 수 있다. 예를 들어, 사람에 대한 통상적인 하루는 건물 액세스 포인트에 진입하는 것, 그들의 층에 대한 액세스 포인트에 진입하는 것, 및 이후 보안실에 액세스하는 것을 포함할 수 있다. 이러한 액세스 포인트의 일부는 다수의 옵션들을 가질 수 있는데, 예컨대 층은 상이한 테넌트들에 대해 상이한 도어들을 가질 수 있다. 습관 데이터는 습관에 대한 변경들을 식별하기 위한 다른 데이터를 포함할 수 있다. 예를 들어, 이전에 설명된 습관은 사람이 아침에 사무실에 도달할 때에 대한 것일 수 있다. 그러나, 점심 시간에, 사람은 점심을 갖고 돌아와서 층의 상이한 출입구를 통과하는 식당으로 갈 수 있다.
훈련된 신경망은 미지의 또는 새로운 사용자들의 의도를 식별하기 위해 사용될 수 있다. 예를 들어, 새로운 직원이 일을 시작할 수 있고, 따라서 특정 습관 데이터가 직원에 대해 존재하지 않는다. PACS 신경망은 직원이 회계 작업함을 식별하고, 따라서 다른 회계 직원들에 대해 훈련된 데이터를 사용하여 새로운 직원의 의도를 식별한다.
PACS는 사용자가 자신의 모바일 디바이스로 수행하는 다른 애플리케이션 및 기능에 대한 데이터를 수신할 수 있다. 예를 들어, 사용자는 사무실 또는 회의실에 Wi-Fi 접속된 조명들을 가질 수 있다. 사용자는 그러한 방으로의 출입구에 도달하기 전에 조명들을 그들의 모바일 디바이스로 켤 수 있다. PACS는 이 액션 데이터를 사용하여 사용자가 방에 진입하려고 의도한다는 것을 식별할 수 있다.
PACS 신경망은 출입구에 진입하기 위한 사람의 의도 및 출입구에 진입하기 위한 크리덴셜을 릴리즈하기 위한 타이밍을 식별하기 위해 다수의 인자를 조합할 수 있다. 예를 들어, 사용자의 정상 루틴이 온도에 의해 영향을 받을 수 있다고 결정한다.
판독기는 크리덴셜이 BLE에 의해 수신될 때 예비 인증을 수행하여 키 디바이스에 의해 제공된 크리덴셜이 인증되어야 하는지 그리고 UWB에 의한 레인징과 같이 키 디바이스와 임의의 추가 통신이 발생해야 하는지를 식별할 수 있다. 판독기가 제공된 크리덴셜이 인증되지 않을 것이라는 것을 광범위한 검증으로 결정할 수 있다면, UWB를 사용하여 키 디바이스를 레인징하는 전력 및 처리 비용이 제거된다.
예비 인증은 블랙리스트 또는 화이트리스트를 사용하여 수행될 수 있다. 블랙리스트 및 화이트리스트는 시간 조건과 같은 조건부 인자들을 가질 수 있다. 예를 들어, 건물은 밤 동안 액세스를 제한할 수 있고, 따라서 오후 8시부터 오전 6시까지 보안 및 유지보수만을 포함하는 화이트리스트가 사용된다.
예비 인증은 정규 표현 매칭 및 유사한 패턴 식별을 통해 수행될 수 있다. 판독기는 키 디바이스와의 BLE 통신을 통해 크리덴셜을 수신할 수 있다. 판독기는, 진입을 위해 그 판독기에서 수락되는 크리덴셜의 포맷 시퀀스에 대한 정규 표현을 사용하여, 수신된 크리덴셜이 올바른 포맷 시퀀스인지를 식별할 수 있다. 그렇지 않으면, 판독기는 크리덴셜을 폐기하고 키 디바이스와의 통신을 중단할 수 있다. 예로서, 진입을 위해 판독기에 의해 수락된 크리덴셜들은 6개의 숫자들이 뒤따르는 문자 "K"의 포맷 시퀀스일 수 있다. 제공된 크리덴셜이 문자 "WX"와 그에 뒤따르는 7개의 숫자의 포맷 시퀀스인 경우, 판독기는 크리덴셜을 무시하고, 전력 및 처리를 절약하기 위해 임의의 통신 또는 레인징을 중단하는 것을 포함하여, 크리덴셜을 캐싱 또는 인증하지 않을 수 있다.
PACS는, 예를 들어 테일게이터(tailgater)들(예를 들어, 허가된 사람을 뒤따라가서 액세스를 얻으려고 시도하는 사람)을 방지하기 위해, 출입구에 대한 액세스를 시도하는 사람 근방의 사람들에 기초하여 보안 출입구에 액세스하기 위한 추가적인 예방책들을 개시할 수 있다. PACS가 허가된 키 디바이스 근처의 비허가 키 디바이스를 식별하면, 이는 의도를 식별하기 위한 임계값을 증가시킬 수 있을 뿐만 아니라 허가된 키 디바이스가 출입구에 매우 가까울 때에만 출입구를 잠금 해제할 수 있다. 이는 카메라가 PACS와 함께 사용되고, 허가된 키 디바이스를 갖는 사람 근방에 키 디바이스가 없는 사람이 존재하는 경우에도 적용될 수 있다.
도 5는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(500)을 도시하는 흐름도를 예시한다. 기술(500)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 방, 건물, 또는 가정과 같은 물리적 위치이다. 기술(500)은 자산에 대한 액세스를 조절하는 데 사용될 수 있고, 자산은 컴퓨터, 컴퓨터 네트워크, 스마트폰, 또는 현금 자동 입출금기(automatic teller machine)와 같은 특정 디바이스와 같은 전자 디바이스이다.
기술(500)은 키 디바이스와 판독기 사이의 접속과 같은 키 디바이스와의 제1 접속을 설정하는 동작(502)을 포함한다. 제1 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1, Wi-Fi, 또는 BLE와 같은 PAN 기술들일 수 있다. 키 디바이스는 크리덴셜과 같은 정보 및 키 디바이스의 소유자에 대한 정보를 저장하는 집적 회로를 갖는 물리적 카드일 수 있다. 키 디바이스는 스마트폰과 같은 모바일 디바이스일 수 있다. 모바일 디바이스는 판독기와 인터페이스하기 위한 애플리케이션을 포함하거나 보안 요소들을 포함할 수 있다.
기술(500)은 제1 접속을 통해 사용자에 대한 크리덴셜을 수신하는 동작(504)을 포함한다. 판독기와 키 디바이스 사이에 제1 접속을 설정하면, 키 디바이스는 사용자에 대한 크리덴셜과 같은 크리덴셜을 판독기에 송신할 수 있다. 기술(500)은 판독기의 캐시 메모리에 크리덴셜을 저장하는 동작을 포함할 수 있다. 크리덴셜은 다른 메모리에 저장되거나 시스템의 각각의 메모리에 저장하기 위해 다른 컴퓨터 시스템에 송신될 수 있다.
기술(500)은 키 디바이스와의 제2 접속을 설정하는 동작(506)을 포함한다. 제2 접속은 UWB일 수 있다. 기술(500)은 제2 접속을 사용하여 키 디바이스의 위치 또는 포지션을 유지하는 동작을 포함할 수 있다. 위치 또는 포지션은 범위 검출을 사용하여 결정될 수 있다. 키 디바이스와의 제2 접속을 설정하는 동작은 제1 접속을 사용하는 키 디바이스의 상호작용에 기초하여 발생할 수 있다.
기술(500)은 자산에 액세스하기 위해 크리덴셜과 관련된 사용자에 대해 크리덴셜을 인증하는 동작을 포함할 수 있다. 인증은 인증 기관에 크리덴셜을 송신하는 것을 포함할 수 있다. 기술(500)은 인증 서비스로부터 유효성 표시를 수신하고 따라서 자산에 대한 액세스를 허용하는 동작을 포함할 수 있다.
기술(500)은 크리덴셜을 액세스 컨트롤러에 제공하는 동작(508)을 포함한다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 크리덴셜을 캐시 메모리로부터 송신하는 동작을 포함할 수 있다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 사용자가 자산에 액세스하려고 의도한다는 결정에 기초할 수 있다. 액세스 컨트롤러는 물리적 액세스 제어 시스템 컨트롤러를 포함할 수 있다.
기술(500)은 사용자가 자산에 액세스하려고 의도한다고 결정할 때 제2 접속을 사용하여 키 디바이스의 위치 지점 세트를 결정하는 동작을 포함할 수 있다. 위치 지점들은 UWB를 통해 검출된 판독기로부터의 위치들, 포지션들 또는 범위들일 수 있다. 기술(500)은 위치 지점 세트를 사용하여 사용자가 자산에 액세스할 확률을 계산하는 동작을 포함할 수 있다. 기술(500)은 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 포함할 수 있다. 자산 및 보안 액세스의 타입에 따라, 임계값은 조정될 수 있고, 따라서, 더 보안적인 자산들에 대해서는 높은 확률 임계값이 부여될 수 있고, 덜 보안적인 자산들에 대해서는 낮은 확률 임계값이 부여될 수 있다.
기술(500)은 액세스 컨트롤러로부터 유효성 표시를 수신하고 자산에 대한 액세스를 허용하는 동작을 포함할 수 있다. 예를 들어, 크리덴셜은 사용자가 자산에 액세스할 수 있는 것으로 확인될 수 있다. 자산은 출입구 또는 보안 진입점일 수 있거나, 또는 자산은 전자 디바이스일 수 있다.
기술(500)은 캐시 메모리로부터 크리덴셜을 제거하는 동작을 포함할 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 사용자가 자산에 액세스하도록 허용되지 않는다는 표시를 수신하는 것에 기초할 수 있다. 예를 들어, 크리덴셜은 확인되지 않을 수 있고, 판독기는 사용자가 자산에 액세스하지 못할 수 있다는 표시를 수신할 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 키 디바이스와의 제2 접속을 상실하는 것에 기초할 수 있다. 예를 들어, 키 디바이스가 제2 접속의 범위 밖으로 이동하는 경우, 이는 키 디바이스(및 사용자)가 더 이상 판독기 근방에 있지 않으며, 따라서 자산에 액세스하기 위한 의도가 낮고, 따라서 크리덴셜이 캐시 메모리로부터 제거된다는 것을 나타낼 수 있다. 캐시 메모리로부터 크리덴셜을 제거하는 것은 미리 결정된 시간의 경과에 기초할 수 있다. 예를 들어, 제2 접속이 설정된 시점부터, 키 디바이스가 미리 결정된 기간 내에 자산에 액세스하는 데 사용되지 않으면, 크리덴셜은 캐시 메모리로부터 제거될 수 있다. 이는 메모리 및 리소스들을 절약하기 위해 수행될 수 있다. 사용자는 크리덴셜을 다시 송신하고 자산에 액세스하려고 시도하기 위해 키 디바이스를 판독기에 배치하는 것과 같은 액션을 수행하도록 요구될 수 있다.
도 6은 일부 실시예들에 따른, 키 디바이스를 사용하여 자산에 대한 액세스를 조절하기 위한 기술(600)을 도시하는 흐름도를 예시한다. 기술(600)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 방, 건물, 또는 가정과 같은 물리적 위치이다. 기술(600)은 자산에 대한 액세스를 조절하기 위해 사용될 수 있고, 자산은 컴퓨터, 컴퓨터 네트워크, 또는 스마트폰과 같은 전자 디바이스이다.
기술(600)은 키 디바이스가 제1 접속 범위에 진입하면 키 디바이스와 판독기 사이에 제1 접속을 설정하는 동작(502)을 포함한다. 제1 접속은 예컨대 BLE를 통한 PAN일 수 있다. 기술(600)은 키 디바이스로부터 제1 접속을 사용하여 사용자와 관련된 크리덴셜을 판독기에 제공하는 동작(604)을 포함한다.
기술(600)은 키 디바이스와 판독기 사이에 제2 접속을 설정하는 동작(606)을 포함한다. 제2 접속은 UWB일 수 있다. 제2 접속은 키 디바이스가 제2 접속 범위에 진입하는 것에 기초한다. 예를 들어, UWB는 BLE만큼 큰 범위를 갖지 않는다. 키 디바이스는 먼저 BLE를 통해 판독기와의 접속을 설정할 수 있다. 키 디바이스가 판독기에 더 가깝게 이동하고 UWB 범위 내에 있을 때, 키 디바이스 및 판독기는 UWB를 통해 제2 접속을 설정할 수 있다. UWB를 통해, 키 디바이스의 범위 또는 위치가 결정될 수 있다.
기술(600)은 판독기로부터 허가 서비스에 크리덴셜을 제공하는 동작(608)을 포함한다. 판독기는 자산에 액세스하기 위한 키 디바이스의 사용자에 대한 허가를 수신하기 위해 크리덴셜을 송신할 수 있다. 기술(600)은, 판독기에서, 허가 서비스로부터 크리덴셜의 유효성을 수신하는 동작(610)을 포함한다. 크리덴셜이 자산에 액세스할 허가를 갖지 않는 경우, 판독기는 허가 서비스로부터 거부를 수신할 수 있다.
기술(600)은 자산에 대한 액세스를 승인하기 위해, 판독기로부터, 액세스 컨트롤러에 명령을 송신하는 동작(612)을 포함한다. 이는 출입구를 잠금 해제하는 명령 또는 사용을 위해 전자 디바이스를 잠금 해제하는 명령일 수 있다. 크리덴셜을 액세스 컨트롤러에 제공하는 것은 사용자가 자산에 액세스하려고 의도한다는 결정에 기초할 수 있다. 기술(600)은 사용자가 자산에 액세스하려고 의도한다고 결정할 때, 판독기에서 제2 접속을 사용하여 키 디바이스의 위치 지점 세트를 결정하는 동작을 포함할 수 있다. 이는 UWB를 사용한 범위 검출을 통해 수행될 수 있다. 기술(600)은 위치 지점 세트를 사용하여 사용자가 자산에 액세스할 확률을 계산하고 그 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 포함할 수 있다.
사용자가 자산에 액세스하려고 의도한다고 결정하는 것은 키 디바이스의 센서로부터 수집된 센서 데이터에 부분적으로 기초할 수 있다. 예를 들어, 키 디바이스의 GPS가 위치 정보를 제공하거나, 키 디바이스의 가속도계가 사용자가 달리고 있는 것과 같은 움직임 정보를 제공할 수 있다.
도 7은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(700)을 도시하는 흐름도를 예시한다. 기술(700)은 제1 무선 접속을 사용하여 사용자와 관련된 무선 키 디바이스로부터 제1 메시지를 수신하는 동작(702)을 포함한다. PACS는 보안 진입점에 대해 판독기에서 제1 메시지를 수신할 수 있다. 제1 메시지는 사용자 크리덴셜을 포함할 수 있다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(700)은 제2 무선 접속을 사용하여 무선 키 디바이스로부터 메시지 세트를 수신하는 동작(704)을 포함한다. 제2 무선 접속은 UWB일 수 있다. 메시지 세트는 판독기와 키 디바이스 사이의 일련의 왕복 통신일 수 있다. 통신은 보안을 제공하고 키 디바이스의 스푸핑을 방지하는 시드 또는 해시 카운터를 포함할 수 있다.
기술(700)은 제2 무선 접속을 사용하여 메시지 세트에 대한 무선 키 디바이스의 위치 지점 세트를 식별하는 동작(706)을 포함한다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(700)은 위치 지점들의 세트에 기초하여 사용자가 보안 진입점에 물리적으로 액세스하려고 의도한다고 결정하는 동작(708)을 포함한다. 보안 진입점은 제2 무선 접속의 범위 내의 복수의 보안 진입점들 중 하나일 수 있다. 기술(700)은 위치 지점들의 세트로부터 궤적을 계산하는 것에 기초하여 사용자가 복수의 보안 진입점들로부터의 보안 진입점에 물리적으로 액세스하려고 의도하는 것을 결정하는 추가 동작을 포함한다.
기술(700)은 위치 지점들의 세트를 사용하여 사용자가 보안 진입점에 물리적으로 액세스할 확률을 계산하고 그 확률이 미리 결정된 임계값을 초과한다고 결정하는 추가 동작을 포함한다. 예를 들어, 판독기는 판독기로부터의 범위들의 다수의 반경을 식별할 수 있다. 키 디바이스가 그 안에 있는 것으로 결정되는 각각의 점진적으로 더 가까운 범위에 대해, 확률이 증가할 수 있다. 키 디바이스가 범위들 중 하나 내에서 정지하는 것으로 결정되거나 키 디바이스가 추가 범위로 복귀하면, 확률은 감소할 수 있다. 확률 또는 의도가 보안 진입점이 릴리즈되어야만 할 정도로 충분히 높은 때를 식별하기 위해 미리 결정된 임계값이 사용될 수 있다. 임계값은 액세스되는 영역(즉, 회의실 또는 개발 실험실)에 대한 보안 레벨, 근방의 다른 진입점의 수, 및 특정 키 디바이스가 보안 진입점에 액세스하는 빈도와 같은 인자에 의존할 수 있다.
기술(700)은 보안 진입점을 잠금 해제하라는 명령을 송신하는 동작(710)을 포함한다. 출입구들, 회전문들, 통과 게이트들, 엘리베이터들, 및 주차 암들과 같은 많은 타입들의 보안 진입점들이 존재한다. 보안 진입점을 잠금 해제하는 것은 키 디바이스의 소유자에게 무제한으로 될 제한된 액세스를 제공하는 보안 진입점의 타입에 대한 임의의 적용 가능한 방법을 포함한다.
기술(700)은 크리덴셜을 허가 서비스에 송신하는 추가 동작을 포함한다. 허가 서비스는 주거용 가정에서와 같이 판독기에 국부적일 수 있다. 허가 서비스는 크리덴셜 허가를 다수의 위치 또는 진입점에 제공하기 위해 네트워크 또는 인터넷을 통해 판독기에 접속될 수 있다. 허가 서비스는 판독기에 통합될 수 있다. 기술(700)은 사용자가 허가 서비스로부터 보안 진입점에 액세스하도록 허가받았다는 표시를 수신하는 추가 동작을 포함한다. 허가 서비스는 크리덴셜을 확인하고, 크리덴셜의 소유자가 보안 진입점에 진입하도록 허가되거나 허가되지 않는다는 표시를 판독기에 반환할 수 있다.
도 8은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(800)을 도시하는 흐름도를 예시한다. 기술(800)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 크리덴셜을 수신하는 동작(802)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(800)은 자산에 대한 예비 인증으로 크리덴셜을 검증하는 동작(804)을 포함한다. 예비 인증은 판독기 또는 판독기에 대해 국부적인 디바이스에서 발생할 수 있다. 예비 인증은 패턴 매칭을 사용하여 크리덴셜이 패턴을 포함한다는 것을 식별하는 것을 포함할 수 있다. 패턴은 정규 표현을 사용하여 정의될 수 있다. 기술(800)은 크리덴셜을 크리덴셜들의 화이트리스트와 비교함으로써 예비 인증으로 크리덴셜을 검증하는 동작을 포함한다. 화이트리스트는 시각에 기초하여 예비 인증에 적용될 수 있다. 예를 들어, 화이트리스트는 밤과 주말에 사무실 건물에 진입하는 것이 허용되는 사람들의 그룹을 식별할 수 있다.
기술(800)은 예비 인증으로 크리덴셜을 검증하는 것에 응답하여 키 디바이스와의 제2 무선 접속을 설정하는 동작(806)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(800)은 허가 서비스에 크리덴셜을 송신하고 사용자가 허가 서비스로부터 자산에 액세스하도록 허가되었다는 표시를 수신하는 동작들을 포함한다. 예비 허가는 그들이 올바른 포맷 또는 패턴에 맞지 않을 수 있으므로 허가 서비스에 의해 자동으로 거절될 임의의 크리덴셜들을 제거하는 것을 돕기 위해 수행된다. 이는 이러한 크리덴셜들을 송신하고 인증하는 시간 및 처리를 제거할 수 있다. 기술(800)은 자산에 대한 액세스를 승인하기 위한 명령을 제공하는 동작(808)을 포함한다.
도 9는 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(900)을 도시하는 흐름도를 예시한다. 기술(900)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 자산에 대한 크리덴셜을 수신하는 동작(902)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(900)은 메모리의 캐시에 크리덴셜을 저장하는 동작(904)을 포함한다. PACS는 사용자의 의도가 자산에 진입하려는 것일 때 미래의 인증을 위해, 판독기의 메모리와 같은 메모리에 크리덴셜을 캐싱할 수 있다. 크리덴셜을 인증하기 위한 의도 임계값은 자산에 대한 액세스를 잠금 해제하기 위한 의도 임계값보다 낮을 수 있다. 예를 들어, 사용자가 출입구를 향해 이동함에 따라, PACS는 사용자가 출입구로 진입하려고 의도하는 60% 확률을 결정할 수 있고 인증 서비스에 크리덴셜을 송신한다. 사용자가 도어를 향해 계속함에 따라, 확률은 90%로 변경될 수 있고, 판독기는 그 후 출입구를 잠금 해제하라는 명령을 송신한다.
기술(900)은 키 디바이스와의 제2 무선 접속을 설정하는 동작(906)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(900)은 키 디바이스와의 제2 무선 접속을 설정하는 것에 응답하여 허가 서비스로부터 크리덴셜의 유효성을 요청하는 동작(908)을 포함한다. 허가 서비스는 주거용 가정에서와 같이 판독기에 국지적일 수 있다. 허가 서비스는 크리덴셜 허가를 다수의 위치 또는 진입점에 제공하기 위해 네트워크 또는 인터넷을 통해 판독기에 접속될 수 있다. 허가 서비스는 판독기에 통합될 수 있다.
기술(900)은 허가 서비스로부터 유효성 토큰을 수신하는 동작(910)을 포함한다. 유효성 토큰은 제공된 크리덴셜이 확인되었음을 나타내기 위해 허가 서비스 또는 액세스 제어 서비스에 송신하는데 사용될 수 있다. 기술(900)은 유효성 토큰을 캐시에 저장하는 동작(912)을 포함한다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제1 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 복수의 범위 반경은 무선 키 디바이스 판독기로부터 연장된다. PACS는 판독기로부터의 거리 범위를 식별할 수 있다. 예를 들어, PACS는 3개의 범위를 지정할 수 있는데, 제1 범위는 판독기의 5 피트 반경 내에 있고, 제2 범위는 판독기의 5 내지 10 피트 반경 내에 있고, 제3 범위는 판독기의 10 내지 15 피트 반경 내에 있다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제2 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 제2 범위 반경은 제1 범위 반경보다 무선 키 디바이스 판독기에 더 가깝다. 3개의 범위의 이전 예로부터, PACS는 UWB를 사용하여 키 디바이스가 원래 제3 범위 내에 있었고 제2 범위로 이동했다고 결정할 수 있다.
기술(900)은 무선 키 디바이스가 제2 범위 반경 내에 있다는 결정에 기초하여 사용자가 자산에 물리적으로 액세스하려고 의도하는 확률을 계산하는 동작을 더 포함할 수 있다. 이전 예로부터, 키 디바이스는 더 먼 거리 범위로부터 더 가까운 거리 범위로 이동하였고, 따라서 사용자가 판독기를 향해 이동할 확률을 증가시킨다.
기술(900)은 확률이 미리 결정된 임계값을 초과한다고 결정하는 동작을 더 포함할 수 있다. 기술(900)은 유효성 토큰을 액세스 제어 서비스에 송신하는 동작을 더 포함할 수 있다. 임계값을 초과하는 확률에 기초하여, PACS는 자산이 잠금 해제되어야 함을 나타내기 위해 액세스 제어 서비스에 유효성 토큰을 송신할 수 있다. 기술(900)은 자산에 대한 액세스를 승인하라는 명령을 수신하는 동작을 더 포함할 수 있다. 허가 서비스 및 액세스 제어 서비스는 PACS에 통합될 수 있거나, PACS에 네트워킹될 수 있거나, 또는 PACS와 별개의 서비스일 수 있다.
기술(900)은 제2 무선 접속을 사용하여 키 디바이스가 복수의 범위 반경 중 제2 범위 반경 내에 있는 것으로 결정하는 동작을 더 포함할 수 있고, 제2 범위 반경은 제1 범위 반경보다 무선 키 디바이스 판독기로부터 더 멀다. 3개의 범위의 이전 예로부터, PACS는 UWB를 사용하여 키 디바이스가 원래 제2 범위 내에 있었고 제3 범위 내로 더 멀리 이동했다고 결정할 수 있다.
기술(900)은 캐시로부터 유효성 토큰 및 크리덴셜을 제거하는 동작을 더 포함할 수 있다. 이전 예로부터, 키 디바이스는 더 가까운 거리 범위로부터 더 먼 거리 범위로 이동하였고, 따라서 사용자가 자산에 액세스는 것을 의도하지 않을 확률을 증가시키며, 따라서 크리덴셜 및 유효성 토큰과 같은 저장된 정보가 캐시로부터 제거된다.
기술(900)은 키 디바이스로부터의 응답이 미리 결정된 기간 내에 수신되지 않았음을 결정하는 동작을 더 포함할 수 있다. PACS가 메시지를 송신할 때, PACS는 타이머를 시작할 수 있다. PACS가 무선 키 디바이스로부터 응답을 수신하면, 타이머는 취소될 수 있다. 타이머가 타임아웃되면, 결정된 타임아웃 시간에 기초하여, PACS는 무선 키 디바이스가 더 이상 범위 내에 있지 않고 따라서 사용자가 자산에 액세스하려고 의도하는 확률이 매우 낮다고 결정할 수 있다. 기술(900)은 그들이 더 이상 필요하지 않다는 것에 기초하여 캐시로부터 유효성 토큰 및 크리덴셜을 제거하는 동작을 더 포함할 수 있다.
도 10은 일부 실시예들에 따른, 자산에 대한 액세스를 조절하기 위한 기술(1000)을 도시하는 흐름도를 예시한다. 기술(1000)은 제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 사용자의 크리덴셜을 수신하는 동작(1002)을 포함한다. 제1 무선 접속은 RFID와 같은 NFC 또는 IEEE 802.15.1 및 BLE와 같은 PAN 기술들일 수 있다.
기술(1000)은 키 디바이스와 제2 무선 접속을 설정하는 동작(1004)을 포함한다. 제2 무선 접속은 UWB일 수 있다. UWB와 같은 통신 기술을 사용하여, PACS는 키 디바이스의 위치 또는 키 디바이스의 범위를 판독기 또는 복수의 판독기에 대해 식별할 수 있다.
기술(1000)은 제2 무선 접속으로부터 도출되어 생성되는 데이터 세트에 기초하여 사용자가 자산에 액세스하려고 의도하는 것을 결정하는 동작(1006)을 포함한다. PACS는 UWB를 사용하여 제2 무선 접속으로부터 위치 정보를 결정할 수 있다. 제2 무선 접속은 키 디바이스의 센서로부터의 센서 데이터와 같은 키 디바이스로부터의 정보를 포함할 수 있다. 데이터 세트는 키 디바이스로부터 제공될 뿐만 아니라 사용자의 의도를 결정하는데 사용될 수 있는 제2 무선 접속으로부터 도출되는 데이터 모두를 포함할 수 있다.
기술(1000)은 사용자가 자산에 액세스하려고 의도하는 것을 결정할 시에, 데이터 세트 및 훈련된 머신 학습 모델을 사용하여 사용자가 자산에 액세스하려고 의도하는 확률을 결정하는 동작을 포함할 수 있다. 훈련된 머신 학습 모델은 복수의 사용자로부터 수집된 데이터 세트들로 훈련된다. 데이터 세트들은 자산의 범위 내에서의 복수의 사용자에 대한 움직임 데이터를 포함할 수 있다. 데이터 세트들은 복수의 사용자로부터의 움직임 데이터를 포함할 수 있다. 무선 키 디바이스로부터 수신된 정보는 무선 키 디바이스의 가속도계로부터 수집된 사용자의 움직임 데이터를 포함할 수 있다.
예를 들어, 특정 자산 또는 보안 진입점에 대해, 상이한 사람들이 보안 진입점에 진입할 때 보안 진입점에 접근하고 이를 향해 이동하는 방법에 대한 위치 및 움직임 데이터 및 사람들이 보안 진입점에 진입하지 않을 때에 대한 데이터가 머신 학습 모델을 훈련하는데 사용될 수 있다. 이 훈련은, 머신 학습 모델이, 보안 진입점에 진입하려는 의도일 때, 사람들이 어떻게 이동할 수 있는지 및 그들의 접근의 각도를 인식하는 것을 제공할 수 있다. 데이터 세트들은 시각 타임스탬프를 포함할 수 있고, 사용자의 데이터 세트는 타임스탬핑될 수 있다. 머신 학습 모델의 훈련에 시간을 포함시키는 것은 시각에 기초하여 상이한 패턴들 및 액션들을 나타낼 수 있다. 예를 들어, 사람들은 점심 시간에 보안 진입점에 액세스할 가능성이 적을 수 있다.
사용자가 자산에 액세스하려고 의도한다는 결정은 캘린더 시스템으로부터 수신된 데이터를 사용하는 것을 포함할 수 있다. 기술(1000)은 자산과 관련된 캘린더 시스템에서 이벤트를 식별하는 동작을 더 포함할 수 있다. 예를 들어, 캘린더 시스템은 보안 진입점에 부착된 방에서 회의가 발생하고 있음을 나타낼 수 있다. 기술(1000)은 사용자에 의한 이벤트에 대한 참석자의 표시를 식별하는 동작을 더 포함할 수 있다. 캘린더 시스템은 회의에 참석자들의 목록을 제공할 수 있고, PACS는 사용자가 이들 참석자들 중 하나라는 것을 식별할 수 있어서, 사용자가 보안 진입점에 진입하려고 의도하는 확률을 증가시킬 수 있다. 기술(1000)은 자산에 대한 액세스를 승인하라는 명령을 송신하는 동작(1008)을 포함한다.
도 11은 본 명세서에서 논의된 기술들(예를 들어, 방법론들) 중 임의의 하나 이상이 수행될 수 있는 예시적인 머신(1100)의 블록도를 예시한다. 대안적인 실시예들에서, 머신(1100)은 독립형 디바이스로서 동작할 수 있거나 다른 머신들에 접속(예를 들어, 네트워킹)될 수 있다. 네트워킹된 배치에서, 머신(1100)은 서버-클라이언트 네트워크 환경들에서 서버 머신, 클라이언트 머신, 또는 양자 모두의 자격으로 동작할 수 있다. 일 예에서, 머신(1100)은 피어-투-피어(P2P)(또는 다른 분산형) 네트워크 환경에서 피어 머신으로서 작용할 수 있다. 머신(1100)은 PC(personal computer), 태블릿 PC, STB(set-top box), PDA(personal digital assistant), 이동 전화, 웹 어플라이언스, 네트워크 라우터, 스위치 또는 브리지, 또는 해당 머신에 의해 취해질 액션들을 명시하는 명령어들을 (순차적으로 또는 다른 방식으로) 실행할 수 있는 임의의 머신일 수 있다. 또한, 단일 머신만이 예시되지만, "머신"이라는 용어는 또한, 클라우드 컴퓨팅, SaaS(software as a service), 다른 컴퓨터 클러스터 구성들과 같은, 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위한 명령어들의 세트(또는 다수의 세트)를 개별적으로 또는 공동으로 실행하는 머신들의 임의의 집합을 포함하는 것으로 간주되어야 한다.
예들은, 본 명세서에 설명되는 바와 같이, 로직 또는 다수의 컴포넌트들, 또는 메커니즘들을 포함할 수 있거나, 이들에 의해 동작할 수 있다. 회로 세트들은 하드웨어(예를 들어, 단순한 회로들, 게이트들, 로직 등)를 포함하는 유형의 엔티티들에 구현된 회로들의 집합이다. 회로 세트 멤버쉽은 시간 및 기본 하드웨어 변동성에 따라 유연할 수 있다. 회로 세트들은 동작할 때 지정된 동작들을 단독으로 또는 조합하여 수행할 수 있는 멤버들을 포함한다. 예에서, 회로 세트의 하드웨어는 특정 동작을 수행하도록 불변적으로 설계될 수 있다(예를 들어, 하드와이어드). 일 예에서, 회로 세트의 하드웨어는 특정 동작의 명령어들을 인코딩하기 위해 물리적으로 수정된 컴퓨터 판독가능 매체(예를 들어, 불변의 대용량 입자들의 자기적으로, 전기적으로, 이동가능한 배치 등)를 포함하는 가변적으로 접속된 물리적 컴포넌트들(예를 들어, 실행 유닛들, 트랜지스터들, 간단한 회로들 등)을 포함할 수 있다. 물리적 컴포넌트들을 접속할 시에, 하드웨어 컴포넌트의 기본적인 전기적 속성들은 예를 들어, 절연체로부터 전도체로, 또는 그 반대로 변경된다. 명령어들은 임베디드 하드웨어(예를 들어, 실행 유닛들 또는 로딩 메커니즘)가 동작 시에 특정 동작의 부분들을 수행하기 위하여 가변 접속들을 통해 하드웨어에서의 회로 세트의 멤버들을 생성하는 것을 가능하게 한다. 따라서, 컴퓨터 판독가능 매체는 디바이스가 동작하고 있을 때 회로 세트 멤버의 다른 컴포넌트들에 통신가능하게 결합된다. 예에서, 물리적 컴포넌트들 중의 임의의 것은 하나보다 많은 회로 세트의 하나보다 많은 멤버에서 사용될 수 있다. 예를 들어, 동작 하에서, 실행 유닛들은 하나의 시점에서 제1 회로 세트의 제1 회로에서 사용될 수 있고, 상이한 시간에 제1 회로 세트 내의 제2 회로에 의해, 또는 제2 회로 세트 내의 제3 회로에 의해 재사용될 수 있다.
머신(예를 들어, 컴퓨터 시스템)(1100)은, 하드웨어 프로세서(1102)(예를 들어, 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 하드웨어 프로세서 코어, 필드 프로그래머블 게이트 어레이(FPGA), 또는 이들의 임의의 조합), 메인 메모리(1104) 및 정적 메모리(1106)를 포함할 수 있고, 이들 중 일부 또는 전부는 인터링크(예를 들어, 버스)(1108)를 통해 서로 통신할 수 있다. 머신(1100)은 디스플레이 유닛(1110), 영숫자 입력 디바이스(1112)(예를 들어, 키보드), 및 사용자 인터페이스(UI) 내비게이션 디바이스(1114)(예를 들어, 마우스)를 더 포함할 수 있다. 예에서, 디스플레이 유닛(1110), 입력 디바이스(1112) 및 UI 내비게이션 디바이스(1114)는 터치 스크린 디스플레이일 수 있다. 머신(1100)은 저장 디바이스(예를 들어, 드라이브 유닛)(1116), 신호 생성 디바이스(1118)(예를 들어, 스피커), 네트워크 인터페이스 디바이스(1120), 및 글로벌 포지셔닝 시스템(GPS) 센서, 나침반, 가속도계 또는 다른 센서와 같은 하나 이상의 센서(1121)를 추가적으로 포함할 수 있다. 머신(1100)은 하나 이상의 주변 디바이스(예를 들어, 프린터, 카드 판독기 등)와 통신하거나 이를 제어하기 위해 직렬(예를 들어, 범용 직렬 버스(USB)), 병렬, 또는 다른 유선 또는 무선(예를 들어, 적외선(IR), 근접장 통신(NFC) 등) 접속과 같은 출력 컨트롤러(1128)를 포함할 수 있다.
저장 디바이스(1116)는 본 명세서에 설명된 기술들 또는 기능들 중 임의의 하나 이상을 구현하거나 이에 의해 사용되는 데이터 구조들 또는 명령어들(1124)(예를 들어, 소프트웨어)의 하나 이상의 세트가 저장되어 있는 머신 판독가능 매체(1122)를 포함할 수 있다. 명령어들(1124)은 또한, 머신(1100)에 의한 그 실행 동안에, 완전히 또는 적어도 부분적으로, 메인 메모리(1104) 내에, 정적 메모리(1106) 내에, 또는 하드웨어 프로세서(1102) 내에 상주할 수 있다. 예에서, 하드웨어 프로세서(1102), 메인 메모리(1104), 정적 메모리(1106), 또는 저장 디바이스(1116) 중 하나 또는 임의의 조합이 머신 판독가능 매체를 구성할 수 있다.
머신 판독가능 매체(1122)는 단일 매체로서 예시되어 있지만, "머신 판독가능 매체"라는 용어는, 하나 이상의 명령어(1124)를 저장하도록 구성된 단일 매체 또는 다수의 매체(예를 들어, 중앙집중형 또는 분산형 데이터베이스, 및/또는 관련된 캐시 및 서버)를 포함할 수 있다.
용어 "머신 판독가능 매체"는 머신(1100)에 의한 실행을 위한 명령어들을 저장, 인코딩, 또는 운반할 수 있고 머신(1100)으로 하여금 본 개시내용의 기술들 중 임의의 하나 이상을 수행하게 하거나, 이러한 명령어들에 의해 사용되거나 이러한 명령어들과 관련된 데이터 구조들을 저장, 인코딩, 또는 운반할 수 있는 임의의 매체를 포함할 수 있다. 비-제한적인 머신 판독가능 매체 예들은 솔리드-스테이트 메모리들, 및 광학 및 자기 매체들을 포함할 수도 있다. 예에서, 대용량 머신 판독가능 매체는 불변(예를 들어, 정지) 질량을 갖는 복수의 입자를 갖는 머신 판독가능 매체를 포함한다. 따라서, 대용량 머신 판독가능 매체는 일시적 전파 신호들이 아니다. 대용량 머신 판독가능 매체의 특정 예들은 다음을 포함할 수 있다: 반도체 메모리 디바이스들(예를 들면, EPROM(Electrically Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory)) 및 플래시 메모리 디바이스들과 같은 비휘발성 메모리; 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 자기-광학 디스크들; 및 CD-ROM 및 DVD-ROM 디스크.
명령어들(1124)은 다수의 송신 프로토콜들(예를 들어, 프레임 릴레이, 인터넷 프로토콜(IP), 송신 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), 하이퍼텍스트 송신 프로토콜(HTTP) 등) 중의 임의의 하나를 사용하는 네트워크 인터페이스 디바이스(1120)를 통해 송신 매체를 이용하여 통신 네트워크(1126) 상에서 추가로 송신될 수도 있거나 수신될 수 있다. 예시적인 통신 네트워크들은, 특히, LAN(local area network), WAN(wide area network), 패킷 데이터 네트워크(예를 들어, 인터넷), 이동 전화 네트워크들(예를 들어, 셀룰러 네트워크들), POTS(Plain Old Telephone) 네트워크들, 및 무선 데이터 네트워크들(예를 들어, Wi-Fi®라고 알려진 IEEE(Institute of Electrical and Electronics Engineers) 802.11 계열의 표준들, WiMax®라고 알려진 IEEE 802.16 계열의 표준들), IEEE 802.15.4 계열의 표준들, P2P(peer-to-peer) 네트워크들을 포함할 수 있다. 일 예에서, 네트워크 인터페이스 디바이스(1120)는 통신 네트워크(1126)에 접속하기 위해 하나 이상의 물리적 잭들(예를 들어, 이더넷, 동축, 또는 전화 잭들) 또는 하나 이상의 안테나들을 포함할 수 있다. 일 예에서, 네트워크 인터페이스 디바이스(1120)는, 단일-입력 다중-출력(SIMO), 다중-입력 다중-출력(MIMO), 또는 다중-입력 단일-출력(MISO) 기술들 중 적어도 하나를 사용하여 무선으로 통신하기 위해 복수의 안테나를 포함할 수 있다. "송신 매체"라는 용어는, 머신(1100)에 의한 실행을 위한 명령어를 저장, 인코딩 또는 운반할 수 있고, 이러한 소프트웨어의 통신을 용이하게 하는 디지털 또는 아날로그 통신 신호 또는 다른 무형 매체를 포함하는 임의의 무형 매체를 포함하는 것으로 간주되어야 한다.
위의 상세한 설명은 상세한 설명의 일부를 형성하는 첨부 도면들에 대한 참조들을 포함한다. 도면들은, 예시로서, 실시될 수 있는 특정 실시예들을 도시한다. 이러한 실시예들은 본 명세서에서 "예들"로도 지칭된다. 이러한 예들은 도시되거나 설명된 것들 이외의 요소들을 포함할 수 있다. 그러나, 본 발명자들은 도시되거나 설명된 요소들만이 제공되는 예들을 또한 고려한다. 더욱이, 본 발명자들은 또한, 특정 예(또는 그의 하나 이상의 양태)에 관하여, 또는 본 명세서에 도시되거나 설명된 다른 예들(또는 그의 하나 이상의 양태)에 관하여, 도시되거나 설명된 해당 요소들(또는 그의 하나 이상의 양태)의 임의의 조합 또는 치환을 사용하는 예들을 또한 고려한다.
본 문서에서 언급되는 모든 공보들, 특허들, 및 특허 문헌들은, 참조에 의해 개별적으로 포함되는 것처럼, 그 전체가 참조에 의해 본 명세서에 포함된다. 본 문서와 참조에 의해 이와 같이 포함된 문헌들 사이의 불일치하는 사용법의 경우에, 포함된 참조문헌(들)에서의 사용은 본 문서의 사용에 대해 보완적인 것으로 간주되어야 하고; 양립할 수 없는 불일치들에 대해, 이 문서에서의 사용이 우선한다.
본 문서에서, 단수형 용어들("a" 또는 "an")은, 특허 문헌들에서 일반적인 바와 같이, "적어도 하나" 또는 "하나 이상"의 임의의 다른 사례들 또는 사용들에 독립적으로, 하나 또는 하나보다 많은 것을 포함하도록 사용된다. 본 문서에서, "또는"이라는 용어는 비배타적 논리합(nonexclusive or)을 지칭하기 위해 사용되는 것으로, "A 또는 B"는, 달리 지시되지 않는 한, "A, 그러나 B는 아님", "B, 그러나 A는 아님", 및 "A 및 B"를 포함한다. 첨부된 청구항들에서, 용어들 "포함하는(including)" 및 "여기서(in which)"는 각각의 용어들 "포함하는(comprising)" 및 "여기서(wherein)"의 평이한 영어 등가물들로서 사용된다. 또한, 이하의 청구항들에서, "포함하는(including 및 comprising)"이라는 용어들은 개방형(open-ended)이며, 즉, 청구항에서 이러한 용어 이후에 열거되는 것들 이외의 요소들을 포함하는 시스템, 디바이스, 물품, 또는 프로세스가 여전히 그 청구항의 범위 내에 속하는 것으로 간주된다. 또한, 이하의 청구항들에서, 용어들 "제1", "제2", 및 "제3" 등은 단지 라벨들로서 사용되고, 그들의 대상들에 수치적 요건들을 부과하는 것을 의도되지 않는다.
위의 설명은 제한적인 것이 아니라 예시적인 것으로 의도된다. 예를 들어, 위에서 설명한 예들(또는 그의 하나 이상의 양태)은 서로 조합하여 사용될 수 있다. 위의 설명을 검토할 시에 본 기술분야의 통상의 기술자에 의해서와 같이, 다른 실시예들이 사용될 수 있다. 요약서는 판독자가 기술적 개시내용의 본질을 신속하게 확인할 수 있게 하기 위한 것이며, 청구항들의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않을 것이라는 이해 하에 제출된다. 또한, 위의 상세한 설명에서, 다양한 특징들은 개시내용을 간소화하기 위해 함께 그룹화될 수 있다. 이는 청구되지 않은 개시된 특징이 임의의 청구항에 필수적임을 의도하는 것으로서 해석되어서는 안 된다. 오히려, 본 발명의 주제는 특정 개시된 실시예의 모든 특징들보다 적은 것에 있을 수 있다. 따라서, 이하의 청구항들은 이로써 상세한 설명에 포함되며, 각각의 청구항은 개별 실시예로서 자립한다. 실시예들의 범위는, 첨부된 청구항들에 부여되는 등가물들의 전체 범위와 함께, 이러한 청구항들을 참조하여 결정되어야 한다.
Claims (20)
- 자산에 대한 액세스를 조절하는 방법으로서,
제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 크리덴셜을 수신하는 단계;
상기 자산에 대한 예비 인증으로 상기 크리덴셜을 검증하는 단계;
상기 예비 인증으로 상기 크리덴셜을 검증하는 것에 응답하여, 상기 키 디바이스와 제2 무선 접속을 설정하는 단계; 및
상기 자산에 대한 액세스를 승인하라는 명령을 제공하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 제1 무선 접속은 블루투스 저에너지이고, 상기 제2 무선 접속은 초광대역인, 방법.
- 제1항 또는 제2항에 있어서,
상기 크리덴셜을 허가 서비스에 송신하는 단계; 및
상기 허가 서비스로부터 상기 사용자가 상기 자산에 액세스하도록 허가된다는 표시를 수신하는 단계를 더 포함하는, 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 예비 인증은 패턴 매칭을 사용하여 상기 크리덴셜이 패턴을 포함하는 것을 식별하는 단계를 포함하는, 방법.
- 제4항에 있어서, 상기 패턴은 정규 표현을 사용하여 정의되는, 방법.
- 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 예비 인증으로 상기 크리덴셜을 검증하는 단계는 상기 크리덴셜을 크리덴셜들의 화이트리스트와 비교하는 단계를 포함하는, 방법.
- 제6항에 있어서, 상기 화이트리스트는 시각에 기초하여 상기 예비 인증에서 적용되는, 방법.
- 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 자산은 물리적 위치인, 방법.
- 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 자산은 전자 디바이스인, 방법.
- 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 자산에 대한 액세스를 승인하라는 상기 명령을 제공하는 단계는 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 단계에 기초하는, 방법.
- 자산에 대한 액세스를 조절하기 위한 시스템으로서,
적어도 하나의 프로세서; 및
명령어들을 포함하는 메모리를 포함하고,
상기 명령어들은 상기 적어도 하나의 프로세서에 의해 실행될 때 상기 적어도 하나의 프로세서로 하여금,
제1 무선 접속을 사용하여 사용자와 관련된 키 디바이스로부터 크리덴셜을 수신하고;
상기 자산에 대한 예비 인증으로 상기 크리덴셜을 검증하고;
상기 예비 인증으로 상기 크리덴셜을 검증하는 것에 응답하여, 상기 키 디바이스와 제2 무선 접속을 설정하고,
상기 자산에 대한 액세스를 승인하라는 명령을 제공하게 하는, 시스템. - 제11항에 있어서, 상기 제1 무선 접속은 블루투스 저에너지이고, 상기 제2 무선 접속은 초광대역인, 시스템.
- 제11항 또는 제12항에 있어서,
상기 크리덴셜을 허가 서비스에 송신하고;
상기 허가 서비스로부터 상기 사용자가 상기 자산에 액세스하도록 허가된다는 표시를 수신하기 위한 명령어들을 더 포함하는, 시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서, 상기 예비 인증은 패턴 매칭을 사용하여 상기 크리덴셜이 패턴을 포함하는 것을 식별하는 것을 포함하는, 시스템.
- 제14항에 있어서, 상기 패턴은 정규 표현을 사용하여 정의되는, 시스템.
- 제11항 내지 제15항 중 어느 한 항에 있어서, 상기 예비 인증으로 상기 크리덴셜을 검증하는 것은 상기 크리덴셜을 크리덴셜들의 화이트리스트와 비교하기 위한 명령어들을 포함하는, 시스템.
- 제16항에 있어서, 상기 화이트리스트는 시각에 기초하여 상기 예비 인증에서 적용되는, 시스템.
- 제11항 내지 제17항 중 어느 한 항에 있어서, 상기 자산은 물리적 위치인, 시스템.
- 제11항 내지 제18항 중 어느 한 항에 있어서, 상기 자산은 전자 디바이스인, 시스템.
- 제11항 내지 제19항 중 어느 한 항에 있어서, 상기 자산에 대한 액세스를 승인하라는 명령을 제공하는 것은 상기 사용자가 상기 자산에 액세스하려고 의도한다고 결정하는 것에 기초하는, 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962823341P | 2019-03-25 | 2019-03-25 | |
US62/823,341 | 2019-03-25 | ||
PCT/EP2020/058216 WO2020193577A1 (en) | 2019-03-25 | 2020-03-24 | Physical access control systems with localization-based intent detection |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210133256A true KR20210133256A (ko) | 2021-11-05 |
KR102650075B1 KR102650075B1 (ko) | 2024-03-21 |
Family
ID=70008511
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217030765A KR102650075B1 (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
KR1020217030785A KR20210133259A (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
KR1020217030699A KR102651437B1 (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
KR1020217030781A KR20210133258A (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217030785A KR20210133259A (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
KR1020217030699A KR102651437B1 (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
KR1020217030781A KR20210133258A (ko) | 2019-03-25 | 2020-03-24 | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
Country Status (9)
Country | Link |
---|---|
US (7) | US20220172529A1 (ko) |
EP (6) | EP3928114A1 (ko) |
JP (8) | JP7228056B2 (ko) |
KR (4) | KR102650075B1 (ko) |
CN (7) | CN117037332A (ko) |
AU (9) | AU2020247107B2 (ko) |
CA (5) | CA3134931A1 (ko) |
MX (5) | MX2021011636A (ko) |
WO (5) | WO2020193576A1 (ko) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102651436B1 (ko) | 2018-11-02 | 2024-03-25 | 아싸 아브로이 에이비 | 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 |
US11562609B2 (en) | 2018-11-28 | 2023-01-24 | Schlage Lock Company Llc | Seamless access control |
KR102592842B1 (ko) | 2019-03-25 | 2023-10-20 | 아싸 아브로이 에이비 | 액세스 제어 판독기 시스템을 위한 초광대역 디바이스 |
EP3928114A1 (en) | 2019-03-25 | 2021-12-29 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
US11457019B2 (en) * | 2019-05-08 | 2022-09-27 | International Business Machines Corporation | Access control authentication scheme based on continuous authentication |
EP4014177A1 (en) * | 2019-08-14 | 2022-06-22 | Carrier Corporation | A system and method for providing access to a user |
CA3159878A1 (en) | 2019-11-27 | 2021-06-03 | Ryan C. Kincaid | Ultra-wideband technologies for seamless access control |
US20240038011A1 (en) * | 2020-12-08 | 2024-02-01 | Dormakaba Schweiz Ag | Access control method, device and system |
MX2023007034A (es) * | 2020-12-14 | 2023-08-21 | Assa Abloy Ab | Prediccion de trayectoria e intencion. |
KR20230130008A (ko) * | 2020-12-14 | 2023-09-11 | 아싸 아브로이 에이비 | 데이터 정규화를 이용한 궤적 예측 |
FR3120177B1 (fr) | 2021-02-25 | 2023-09-15 | Revenue Collection Systems France Sas | Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé |
US11952011B2 (en) * | 2021-03-08 | 2024-04-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | Devices and methods for digitally combining multiple access keys and locations |
US11430274B1 (en) * | 2021-03-17 | 2022-08-30 | Lenovo (Singapore) Pte. Ltd. | Unlocking lock on device based on ultra-wideband location tracking |
US11334138B1 (en) | 2021-03-17 | 2022-05-17 | Lenovo (Singapore) Pte. Ltd. | Unlocking and/or awakening device based on ultra-wideband location tracking |
US11705124B2 (en) | 2021-03-18 | 2023-07-18 | Lenovo (Singapore) Pte. Ltd. | Ultra-wideband location tracking to perform voice input operation |
CN112799039B (zh) * | 2021-04-13 | 2021-07-13 | 信通院(西安)科技创新中心有限公司 | 一种认知无线电测距系统 |
DE102021002165A1 (de) | 2021-04-23 | 2022-10-27 | Mercedes-Benz Group AG | Verfahren und Kraftfahrzeug |
US20220403677A1 (en) * | 2021-06-18 | 2022-12-22 | Carrier Corporation | Systems and methods for control of a locking system |
US11961344B2 (en) | 2021-07-09 | 2024-04-16 | Schlage Lock Company Llc | Ultra-wideband accessory devices for radio frequency intent detection in access control systems |
US20230045699A1 (en) * | 2021-08-05 | 2023-02-09 | Carrier Corporation | Machine learning assisted intent determination using access control information |
US11924707B2 (en) * | 2021-09-28 | 2024-03-05 | Qualcomm Incorporated | Sensor data for ranging procedure |
CA3236239A1 (en) * | 2021-10-25 | 2023-05-04 | Robert Kjell Rowe | Identifying position and determining intent based on uwb temporal signatures |
US11676437B1 (en) | 2021-11-15 | 2023-06-13 | Latch Systems, Inc. | Smart access control device |
EP4202735A1 (de) * | 2021-12-22 | 2023-06-28 | dormakaba EAD GmbH | Anwesenheitserfassungs-terminal |
EP4202605A1 (de) * | 2021-12-22 | 2023-06-28 | dormakaba EAD GmbH | Anwesenheitserfassungs-terminal |
US20230213637A1 (en) * | 2022-01-03 | 2023-07-06 | Schlage Lock Company Llc | Uwb-based intent detection for seamless access |
US20230326275A1 (en) * | 2022-04-06 | 2023-10-12 | Johnson Controls Tyco IP Holdings LLP | Method and system for indoor geolocation and access control |
DE102022002455A1 (de) | 2022-07-05 | 2024-01-11 | Mercedes-Benz Group AG | Verfahren zum selektiven Öffnen zumindest eines Zugangs eines Fahrzeugs |
SE2250975A1 (en) * | 2022-08-18 | 2024-02-19 | Assa Abloy Ab | Adapting a machine learning model for determining intent of a person to pass through a door |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170140367A (ko) * | 2015-04-30 | 2017-12-20 | 맥아피 인코퍼레이티드 | 로컬 네트워크에서의 디바이스 페어링 |
KR20180087429A (ko) * | 2016-03-01 | 2018-08-01 | 구글 엘엘씨 | Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안 |
US20180234797A1 (en) * | 2017-02-10 | 2018-08-16 | Apple Inc. | Enhanced automotive passive entry |
Family Cites Families (191)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8101106A (nl) | 1981-03-07 | 1982-10-01 | Galentan Ag | Inrichting voor het galvanisch aanbrengen van vlekvormige bedekkingen. |
JPS6419202U (ko) | 1987-07-24 | 1989-01-31 | ||
JP2818178B2 (ja) | 1989-01-13 | 1998-10-30 | 沖電気工業株式会社 | カード入退室管理システム |
WO2002091311A1 (en) | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
JP2002334361A (ja) | 2001-05-08 | 2002-11-22 | Toshiba Corp | 出入管理装置及び出入管理方法 |
AU2003220098A1 (en) | 2002-03-08 | 2003-09-22 | Xtremespectrum, Inc. | Method for performing ranging functions in an uwb system |
US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7756002B2 (en) | 2003-01-30 | 2010-07-13 | Texas Instruments Incorporated | Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US7499674B2 (en) | 2003-09-12 | 2009-03-03 | Nokia Corporation | Method and system for repeat request in hybrid ultra wideband-bluetooth radio |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
JP4494858B2 (ja) | 2004-05-07 | 2010-06-30 | クラリオン株式会社 | 車両用情報システム、車載情報端末、コンピュータ装置 |
US7446644B2 (en) | 2005-01-14 | 2008-11-04 | Secureall Corporation | Universal hands free key and lock system |
TW200644509A (en) | 2005-03-02 | 2006-12-16 | Koninkl Philips Electronics Nv | Ranging based association for UWB wireless PAN devices |
US8880047B2 (en) | 2005-08-03 | 2014-11-04 | Jeffrey C. Konicek | Realtime, location-based cell phone enhancements, uses, and applications |
WO2007021292A2 (en) | 2005-08-09 | 2007-02-22 | Mitsubishi Electric Research Laboratories | Device, method and protocol for private uwb ranging |
JP2007066107A (ja) | 2005-08-31 | 2007-03-15 | Fujitsu Ltd | 生体情報照合装置、生体情報照合方法および生体情報照合プログラム |
JP2007102405A (ja) * | 2005-10-03 | 2007-04-19 | Mitsubishi Electric Corp | 通行管理装置 |
JP2007158447A (ja) | 2005-11-30 | 2007-06-21 | Canon Inc | 無線通信装置 |
US20070149123A1 (en) | 2005-12-28 | 2007-06-28 | Arto Palin | Multiple radio usage in a wireless communications device |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
JP4627743B2 (ja) | 2006-05-26 | 2011-02-09 | 株式会社ユニバーサルエンターテインメント | 入退出管理システム、並びに入退出管理装置 |
JP2007335961A (ja) | 2006-06-12 | 2007-12-27 | Hitachi Ltd | 認証システム |
US9153083B2 (en) * | 2010-07-09 | 2015-10-06 | Isonas, Inc. | System and method for integrating and adapting security control systems |
JP4435190B2 (ja) | 2007-02-16 | 2010-03-17 | パナソニック株式会社 | 携帯端末装置およびキー |
JP2008266907A (ja) | 2007-04-17 | 2008-11-06 | Tenplans Corp | バイオメトリクス認証を利用した無線鍵錠システム |
US8428002B2 (en) * | 2007-04-18 | 2013-04-23 | Broadcom Corporation | Cooperative transceiving between wireless interface devices of a host device |
US7881746B2 (en) | 2007-05-10 | 2011-02-01 | Broadcom Corporation | Shared processing between wireless interface devices of a host device |
JP2009075010A (ja) | 2007-09-21 | 2009-04-09 | Denso It Laboratory Inc | 経路長算出装置、経路長算出方法、経路長算出プログラム及び車両用空調装置ならびに移動物体搭載機器の制御装置 |
JP2009127284A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法 |
US8355671B2 (en) | 2008-01-04 | 2013-01-15 | Kopin Corporation | Method and apparatus for transporting video signal over Bluetooth wireless interface |
KR101077406B1 (ko) | 2008-01-17 | 2011-10-26 | 노키아 코포레이션 | 무선 매체의 동작 최적화 방법, 디바이스, 컴퓨터 판독 가능한 매체, 제어기 및 시스템 |
US8478360B2 (en) | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US8862872B2 (en) | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
JP2010079609A (ja) | 2008-09-26 | 2010-04-08 | Brother Ind Ltd | 個人認証装置、個人認証プログラム、および個人認証装置を備えたインターホンシステム |
JP5431713B2 (ja) | 2008-11-25 | 2014-03-05 | パナソニック株式会社 | 入退室管理システム |
US20100153721A1 (en) | 2008-12-12 | 2010-06-17 | Anders Mellqvist | Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements |
JP2010226246A (ja) | 2009-03-19 | 2010-10-07 | Mitsubishi Electric Corp | 認証システム |
JP5354665B2 (ja) * | 2009-06-01 | 2013-11-27 | キヤノンマーケティングジャパン株式会社 | 画像形成装置、認証システムと認証方法およびプログラム |
EP2315465A1 (en) * | 2009-10-20 | 2011-04-27 | ETH Zurich | Method for secure communication between devices |
JP5391091B2 (ja) | 2010-01-25 | 2014-01-15 | パナソニック株式会社 | 予約システム |
US8730004B2 (en) * | 2010-01-29 | 2014-05-20 | Assa Abloy Hospitality, Inc. | Method and system for permitting remote check-in and coordinating access control |
ES2549506T3 (es) * | 2010-03-02 | 2015-10-28 | Utc Fire & Security Corporation | Sistema de autenticación sin discontinuidad |
US8588120B2 (en) | 2010-09-16 | 2013-11-19 | Qualcomm Incorporated | Power conservation in wireless client terminals using proxy device |
EP2455921A1 (en) | 2010-11-03 | 2012-05-23 | Gemalto SA | A system for accessing a service and corresponding portable device and method |
US8430310B1 (en) | 2011-05-24 | 2013-04-30 | Google Inc. | Wireless directional identification and verification using wearable electronic devices |
US9007173B2 (en) | 2011-06-17 | 2015-04-14 | Yikes Llc | System and method for accessing a structure using directional antennas and a wireless token |
US9544075B2 (en) * | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
WO2013126778A1 (en) * | 2012-02-24 | 2013-08-29 | Wyse Technology Inc. | Information sharing using token received using visual tag |
US8990406B2 (en) * | 2012-02-24 | 2015-03-24 | Wyse Technology L.L.C. | System and method for information sharing using near proximity communication |
US9253589B2 (en) | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
CN202703516U (zh) | 2012-03-27 | 2013-01-30 | 华南理工大学 | 基于超宽带的车辆无钥匙进入、启动与闭锁装置 |
CN103544746A (zh) | 2012-07-08 | 2014-01-29 | 上海博路信息技术有限公司 | 一种动态条码的电子门禁系统 |
US9413418B2 (en) | 2012-07-12 | 2016-08-09 | Datalogic Ip Tech S.R.L. | Synchronization of a real-time UWB locating system |
WO2014016695A2 (en) * | 2012-07-27 | 2014-01-30 | Assa Abloy Ab | Presence-based credential updating |
US8736438B1 (en) | 2012-08-15 | 2014-05-27 | Google Inc. | Computing device as a vehicle key |
CN103687050A (zh) | 2012-08-31 | 2014-03-26 | 中兴通讯股份有限公司 | 移动终端与车载设备连接方法、移动终端及车载连接系统 |
JP2014052897A (ja) | 2012-09-07 | 2014-03-20 | Toshiba Corp | 携帯無線装置、無線通信システムおよび無線通信方法 |
US9408147B2 (en) | 2012-09-24 | 2016-08-02 | Broadcom Corporation | Enhanced rate physical layer for Bluetooth™ low energy |
KR101538424B1 (ko) * | 2012-10-30 | 2015-07-22 | 주식회사 케이티 | 결제 및 원격 모니터링을 위한 사용자 단말 |
US8647422B1 (en) | 2012-11-30 | 2014-02-11 | Xerox Corporation | Phase change ink comprising a modified polysaccharide composition |
CN104919495B (zh) * | 2013-01-10 | 2017-06-23 | 三菱电机株式会社 | 安全门系统 |
CA2900762C (en) | 2013-02-08 | 2019-10-15 | Schlage Lock Company Llc | Control system and method |
US9998922B2 (en) * | 2013-03-06 | 2018-06-12 | Assa Abloy Ab | Instant mobile device based capture and credentials issuance system |
US9058702B2 (en) | 2013-03-12 | 2015-06-16 | Qualcomm Incorporated | Method for securely delivering indoor positioning data and applications |
US9367978B2 (en) | 2013-03-15 | 2016-06-14 | The Chamberlain Group, Inc. | Control device access method and apparatus |
US10229548B2 (en) | 2013-03-15 | 2019-03-12 | The Chamberlain Group, Inc. | Remote guest access to a secured premises |
US9509719B2 (en) * | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
US9485607B2 (en) | 2013-05-14 | 2016-11-01 | Nokia Technologies Oy | Enhancing the security of short-range communication in connection with an access control device |
CA2852866A1 (en) | 2013-05-29 | 2014-11-29 | Lightwave Technology Inc. | System and method for keyless entry and remote starting vehicle with an oem remote embedded in vehicle |
US9668297B2 (en) | 2013-05-29 | 2017-05-30 | Texas Instruments Incorporated | BLE scatternet system and method |
GB2517129B (en) | 2013-05-31 | 2015-12-09 | Jaguar Land Rover Ltd | Vehicle communication system |
FR3008510B1 (fr) | 2013-07-12 | 2017-06-23 | Blinksight | Dispositif et procede de controle d'acces a au moins une machine |
TWI658717B (zh) | 2013-10-01 | 2019-05-01 | 瑞士商伊文修股份有限公司 | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 |
US10028309B2 (en) | 2013-10-02 | 2018-07-17 | Apple Inc. | Cloud phone notifications |
JP6205237B2 (ja) | 2013-10-25 | 2017-09-27 | Kddi株式会社 | 距離測定システム |
WO2015068988A1 (ko) | 2013-11-06 | 2015-05-14 | 엘지전자(주) | 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치 |
JP6268942B2 (ja) | 2013-11-06 | 2018-01-31 | 株式会社リコー | 認証システム、認証管理装置、認証方法およびプログラム |
JP6079577B2 (ja) | 2013-11-18 | 2017-02-15 | トヨタ自動車株式会社 | 車両ドア制御装置 |
JP6225669B2 (ja) | 2013-11-29 | 2017-11-08 | キヤノンマーケティングジャパン株式会社 | 装置、システム、その制御方法及びプログラム |
US9436270B2 (en) | 2014-02-12 | 2016-09-06 | Qualcomm Incorporated | Wireless low-energy secure data transfer |
US9666005B2 (en) | 2014-02-14 | 2017-05-30 | Infinitekey, Inc. | System and method for communicating with a vehicle |
US9595145B2 (en) | 2014-04-23 | 2017-03-14 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | System for assigning a smartphone as a temporary key for a vehicle |
KR20150130818A (ko) | 2014-05-14 | 2015-11-24 | 엘지전자 주식회사 | 이동 단말기 및 그 제어 방법 |
JP6303828B2 (ja) | 2014-06-02 | 2018-04-04 | 三菱電機株式会社 | 解錠装置 |
CN104063930A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于位置的多门禁智能识别系统和方法 |
US9179254B1 (en) | 2014-07-10 | 2015-11-03 | Google Inc. | Motion detection with bluetooth low energy scan |
WO2016017908A1 (ko) | 2014-07-31 | 2016-02-04 | 엘지전자(주) | 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치 |
US20170228953A1 (en) | 2014-08-07 | 2017-08-10 | 8857911 Canada Inc. | Proximity access control devices, systems and related methods |
US9697656B2 (en) | 2014-08-19 | 2017-07-04 | Sensormatic Electronics, LLC | Method and system for access control proximity location |
US10235854B2 (en) | 2014-08-19 | 2019-03-19 | Sensormatic Electronics, LLC | Tailgating detection in frictionless access control system |
US9865144B2 (en) | 2014-08-19 | 2018-01-09 | Sensormatic Electronics, LLC | Video recognition in frictionless access control system |
US9704317B2 (en) * | 2014-09-23 | 2017-07-11 | Schlage Lock Company Llc | Long range wireless credentials for entryway |
FR3026212B1 (fr) | 2014-09-24 | 2018-05-25 | Valeo Comfort And Driving Assistance | Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule |
DE112014006819B4 (de) | 2014-10-15 | 2023-06-29 | Continental Automotive Technologies GmbH | Verfahren und system zum erkennen von weterleitungs-angriffen für ein passives zugangssystem |
JP2016094801A (ja) | 2014-11-17 | 2016-05-26 | 株式会社東海理化電機製作所 | ドアロック制御システム |
WO2016089837A1 (en) * | 2014-12-02 | 2016-06-09 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
DE102014118343A1 (de) | 2014-12-10 | 2016-06-16 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Vorrichtung für ein Sicherheitssystem eines Fahrzeuges |
US9485609B2 (en) | 2015-02-06 | 2016-11-01 | Nxp B.V. | Pulse frequency control for wireless communications and ranging |
US20160229689A1 (en) * | 2015-02-11 | 2016-08-11 | Analog Devices, Inc. | Packaged Microchip with Patterned Interposer |
US20160241999A1 (en) | 2015-02-16 | 2016-08-18 | Polaris Tech Global Limited | Cross-platform automated perimeter access control system and method adopting selective adapter |
EP3259741B1 (en) | 2015-02-17 | 2021-05-19 | Sensormatic Electronics LLC | Method and system for credential management |
CN104661308B (zh) | 2015-03-19 | 2018-07-20 | 国家电网公司 | 一种腰带式可穿戴室内移动定位终端 |
EP3073284A1 (en) | 2015-03-27 | 2016-09-28 | Assa Abloy AB | Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier |
EP3072754A1 (en) | 2015-03-27 | 2016-09-28 | Assa Abloy AB | Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier |
US11087572B2 (en) * | 2015-05-01 | 2021-08-10 | Assa Abloy Ab | Continuous authentication |
US9949063B2 (en) | 2015-06-01 | 2018-04-17 | Apple Inc. | Bluetooth low energy triggering NAN for further discovery and connection |
US9913079B2 (en) | 2015-06-05 | 2018-03-06 | Apple Inc. | Cloud-based proximity pairing and switching for peer-to-peer devices |
KR102429654B1 (ko) | 2015-06-30 | 2022-08-05 | 삼성전자주식회사 | 인증을 수행하기 위한 방법 및 전자 장치 |
CN104922890B (zh) | 2015-07-06 | 2017-10-17 | 王继军 | 智能运动护具 |
US9672674B2 (en) | 2015-07-06 | 2017-06-06 | Acsys Ip Holding, Inc. | Systems and methods for secure lock systems with redundant access control |
EP3118820A1 (en) * | 2015-07-14 | 2017-01-18 | Assa Abloy AB | Tracking for badge carrier |
US10142423B2 (en) | 2015-09-08 | 2018-11-27 | Apple Inc. | Active communication session handover between direct and relayed connections |
US9803391B2 (en) | 2015-09-11 | 2017-10-31 | Ford Global Technologies, Llc | Vehicle unlocking systems and methods |
US10606224B2 (en) | 2015-09-14 | 2020-03-31 | Tyco Integrated Security, LLC | Device enabled identity authentication |
US10057022B2 (en) | 2015-09-28 | 2018-08-21 | Yazaki Corporation | Method for controlling access to an in-vehicle wireless network |
WO2017079438A1 (en) | 2015-11-04 | 2017-05-11 | Latchable, Inc. | Systems and methods for controlling access to physical space |
KR102323166B1 (ko) * | 2015-11-23 | 2021-11-10 | 주식회사 슈프리마 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
US10099636B2 (en) | 2015-11-27 | 2018-10-16 | Bragi GmbH | System and method for determining a user role and user settings associated with a vehicle |
US20170153636A1 (en) | 2015-11-27 | 2017-06-01 | Bragi GmbH | Vehicle with wearable integration or communication |
KR101642697B1 (ko) | 2015-12-03 | 2016-08-10 | 양선종 | 차량 운전자 생체정보신호 측정 시스템 및 방법 |
US10882493B2 (en) | 2016-02-04 | 2021-01-05 | Apple Inc. | System and method for vehicle authorization |
JP6810748B2 (ja) | 2016-02-04 | 2021-01-06 | アップル インコーポレイテッドApple Inc. | 無線測距に基づいた電子デバイスの制御及び情報の表示 |
EP3206305A1 (en) | 2016-02-11 | 2017-08-16 | Gemalto Sa | Method for managing communication between a contactless reader and a portable contactless device |
US20190051073A1 (en) | 2016-02-11 | 2019-02-14 | Carrier Corporation | Soft badge-in system |
US10609042B2 (en) * | 2016-02-15 | 2020-03-31 | Cisco Technology, Inc. | Digital data asset protection policy using dynamic network attributes |
US9963107B2 (en) | 2016-02-17 | 2018-05-08 | Jvis-Usa, Llc | System for remotely opening a land-vehicle door |
US10395455B2 (en) | 2016-02-17 | 2019-08-27 | Jvis-Usa, Llc | System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling |
DE102017103201A1 (de) | 2016-02-26 | 2017-08-31 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges |
EP3419867A1 (de) | 2016-02-26 | 2019-01-02 | HUF Hülsbeck & Fürst GmbH & Co. KG | Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges |
US10230522B1 (en) * | 2016-03-24 | 2019-03-12 | Amazon Technologies, Inc. | Network access control |
US10182309B2 (en) | 2016-03-30 | 2019-01-15 | Honeywell International Inc. | Magnetic fingerprinting for proximity-based systems |
WO2017180381A1 (en) | 2016-04-11 | 2017-10-19 | Carrier Corporation | Capturing personal user intent when interacting with multiple access controls |
US11295563B2 (en) | 2016-04-11 | 2022-04-05 | Carrier Corporation | Capturing communication user intent when interacting with multiple access controls |
US11043054B2 (en) | 2016-04-11 | 2021-06-22 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
CN109076487B (zh) | 2016-04-14 | 2021-03-19 | 苹果公司 | 安全测距的方法和架构 |
WO2017181175A1 (en) | 2016-04-15 | 2017-10-19 | Schlage Lock Company Llc | Wireless credential proximity control |
CN105931326B (zh) * | 2016-04-15 | 2018-11-02 | 刘双文 | 一种门禁控制装置及方法 |
DE102016206539B4 (de) | 2016-04-19 | 2019-05-16 | Volkswagen Aktiengesellschaft | Verfahren zur passiven Zugangskontrolle |
US9973895B2 (en) | 2016-06-10 | 2018-05-15 | Apple Inc. | Wireless login with secure proximity detection |
US10117046B2 (en) | 2016-06-12 | 2018-10-30 | Apple Inc. | Discrete location classification |
US10356553B2 (en) | 2016-09-23 | 2019-07-16 | Apple Inc. | Precise indoor localization and tracking of electronic devices |
US10328898B2 (en) | 2016-10-12 | 2019-06-25 | Denso International America, Inc. | Passive entry / passive start systems and methods for vehicles |
US10328899B2 (en) | 2016-10-12 | 2019-06-25 | Denso International America, Inc. | Localization and passive entry / passive start systems and methods for vehicles |
EP3533036A4 (en) | 2016-10-28 | 2020-07-01 | Schlage Lock Company LLC | ACCESS CONTROL SYSTEM AND METHOD USING ULTRASONIC TECHNOLOGY |
CA3043136A1 (en) | 2016-11-17 | 2018-05-24 | Assa Abloy Ab | Controlling a lock based on an activation signal and position of portable key device |
WO2018098261A1 (en) * | 2016-11-22 | 2018-05-31 | Cubic Corporation | Hands-free fare gate operation |
EP3335942B1 (en) | 2016-12-14 | 2019-11-20 | Nxp B.V. | Secure vehicle access system, key, vehicle and method therefor |
US10152837B1 (en) | 2016-12-29 | 2018-12-11 | George Mallard | System and method for integrating credential readers |
US10163284B2 (en) | 2017-02-03 | 2018-12-25 | Gto Access Systems, Llc | Method and system for controlling a movable barrier |
CN106934887A (zh) * | 2017-02-27 | 2017-07-07 | 南京聚鲲物联网科技有限公司 | 一种集成位置判断与运动方向的智能蓝牙门禁装置及控制方法 |
JP6544371B2 (ja) | 2017-03-09 | 2019-07-17 | トヨタ自動車株式会社 | キーユニット、車両 |
EP3376475A1 (en) | 2017-03-15 | 2018-09-19 | Nxp B.V. | Security apparatus |
JP2018178506A (ja) | 2017-04-11 | 2018-11-15 | アルプス電気株式会社 | 車両用ドア制御システム |
EP3616175A4 (en) | 2017-04-24 | 2021-01-06 | Rapidsos, Inc. | MODULAR EMERGENCY COMMUNICATION FLOW MANAGEMENT SYSTEM |
US10719999B2 (en) * | 2017-04-27 | 2020-07-21 | Schlage Lock Company Llc | Technologies for determining intent in an access control system |
DE102017110145A1 (de) | 2017-04-28 | 2018-10-31 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Fahrzeugtürgriff mit Antennenanordnung |
CN107730663A (zh) | 2017-05-10 | 2018-02-23 | 西安艾润物联网技术服务有限责任公司 | 门禁控制方法及装置 |
US9942849B1 (en) | 2017-05-19 | 2018-04-10 | Apple Inc. | Bluetooth# low-energy scanning and ranging |
EP3410406B1 (en) | 2017-06-02 | 2023-02-22 | Nxp B.V. | Mobile device and reader for facilitating a transaction |
US10171129B1 (en) | 2017-07-03 | 2019-01-01 | Apple Inc. | Pulse shaping interoperability protocol for ultra wideband systems |
US11388591B2 (en) * | 2017-07-18 | 2022-07-12 | Assa Abloy Ab | Perimeter offline secure exchange of access control token |
KR102385474B1 (ko) * | 2017-07-19 | 2022-04-13 | 현대자동차주식회사 | 차량 시스템 및 그 제어방법 |
JP6885258B2 (ja) | 2017-08-09 | 2021-06-09 | トヨタ自動車株式会社 | 携帯端末装置および認証システム |
KR102003797B1 (ko) | 2017-08-30 | 2019-08-20 | (주)하티오랩 | 실내 물류창고의 물류의 측위 및 이송장치의 동선 추적 시스템 및 그 방법 |
US10599826B2 (en) * | 2017-09-05 | 2020-03-24 | OpenPath Security Inc. | Decoupled authorization for restricted resource access |
US10445956B2 (en) | 2017-09-05 | 2019-10-15 | OpenPath Security Inc. | Access control reader for secure handsfree access with mobile devices |
US10972911B2 (en) | 2017-09-28 | 2021-04-06 | Apple Inc. | Location-based credential selection for wireless transactions |
US10903566B2 (en) | 2017-09-28 | 2021-01-26 | Apple Inc. | Electronic device antennas for performing angle of arrival detection |
US10486646B2 (en) * | 2017-09-29 | 2019-11-26 | Apple Inc. | Mobile device for communicating and ranging with access control system for automatic functionality |
US11210880B2 (en) | 2017-12-20 | 2021-12-28 | Inventio Ag | Access control system having radio authentication and password recognition |
CN110400396B (zh) * | 2018-04-25 | 2023-08-22 | 开利公司 | 使用移动电话来进行无缝进入和意图识别的系统和方法 |
KR102545867B1 (ko) | 2018-05-24 | 2023-06-21 | 도르마카바 슈바이츠 아게 | 모바일 디바이스와 리더 디바이스 사이의 데이터 전송을 위한 방법 및 디바이스 |
US11722985B2 (en) | 2018-08-09 | 2023-08-08 | Apple Inc. | Object tracking and authentication using modular wall units |
KR102656655B1 (ko) | 2018-08-16 | 2024-04-12 | 삼성전자 주식회사 | 외부 전자 장치의 이동 방향에 기반하여 동작을 수행하는 전자 장치 및 전자 장치의 동작 방법 |
US11540246B2 (en) | 2018-08-31 | 2022-12-27 | Lg Electronics Inc. | Method and device for selecting public land mobile network (PLMN) in wireless communication system |
US10652925B2 (en) | 2018-09-25 | 2020-05-12 | Apple Inc. | Medium access control and channel access for access operations |
US20210398374A1 (en) * | 2018-09-28 | 2021-12-23 | Panasonic Intellectual Property Management Co., Ltd. | Gate pass management system, gate pass management method, mobile device, gate pass notification method, and program |
KR20230119262A (ko) | 2018-09-28 | 2023-08-16 | 애플 인크. | 모바일 디바이스들 사이의 레인징 |
JP2020066202A (ja) | 2018-10-26 | 2020-04-30 | 株式会社リコー | 画像形成装置、方法およびプログラム |
KR102651436B1 (ko) | 2018-11-02 | 2024-03-25 | 아싸 아브로이 에이비 | 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 |
US11493621B2 (en) | 2018-11-09 | 2022-11-08 | Apple Inc. | Secure multicast/broadcast ranging |
US11562609B2 (en) | 2018-11-28 | 2023-01-24 | Schlage Lock Company Llc | Seamless access control |
US20200238952A1 (en) | 2019-01-28 | 2020-07-30 | Jeffrey Dean Lindsay | Facial recognition systems for enhanced security in vehicles and other devices |
US10819029B2 (en) | 2019-02-08 | 2020-10-27 | Apple Inc. | Electronic device having multi-frequency ultra-wideband antennas |
US20200259896A1 (en) | 2019-02-13 | 2020-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Industrial Automation with 5G and Beyond |
KR20200112559A (ko) | 2019-03-22 | 2020-10-05 | 삼성전자주식회사 | 통신 방법 및 통신 디바이스 |
KR102592842B1 (ko) | 2019-03-25 | 2023-10-20 | 아싸 아브로이 에이비 | 액세스 제어 판독기 시스템을 위한 초광대역 디바이스 |
EP3928114A1 (en) | 2019-03-25 | 2021-12-29 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
US11836242B2 (en) | 2019-04-04 | 2023-12-05 | Apple Inc. | Controlled identity credential release |
-
2020
- 2020-03-24 EP EP20714987.3A patent/EP3928114A1/en active Pending
- 2020-03-24 WO PCT/EP2020/058210 patent/WO2020193576A1/en unknown
- 2020-03-24 KR KR1020217030765A patent/KR102650075B1/ko active IP Right Grant
- 2020-03-24 MX MX2021011636A patent/MX2021011636A/es unknown
- 2020-03-24 US US17/593,340 patent/US20220172529A1/en active Pending
- 2020-03-24 EP EP20714548.3A patent/EP3928112A1/en active Pending
- 2020-03-24 EP EP20714545.9A patent/EP3928111A1/en active Pending
- 2020-03-24 JP JP2021557177A patent/JP7228056B2/ja active Active
- 2020-03-24 US US16/828,001 patent/US11405784B2/en active Active
- 2020-03-24 WO PCT/EP2020/058221 patent/WO2020193580A1/en unknown
- 2020-03-24 EP EP20714985.7A patent/EP3928297B1/en active Active
- 2020-03-24 KR KR1020217030785A patent/KR20210133259A/ko active IP Right Grant
- 2020-03-24 EP EP23210850.6A patent/EP4325452A3/en active Pending
- 2020-03-24 WO PCT/EP2020/058216 patent/WO2020193577A1/en unknown
- 2020-03-24 CN CN202310862453.4A patent/CN117037332A/zh active Pending
- 2020-03-24 AU AU2020247107A patent/AU2020247107B2/en active Active
- 2020-03-24 KR KR1020217030699A patent/KR102651437B1/ko active IP Right Grant
- 2020-03-24 CN CN202080024366.6A patent/CN113678014A/zh active Pending
- 2020-03-24 WO PCT/EP2020/058218 patent/WO2020193578A1/en unknown
- 2020-03-24 CN CN202080022914.1A patent/CN113614798B/zh active Active
- 2020-03-24 JP JP2021557180A patent/JP7389816B2/ja active Active
- 2020-03-24 CN CN202310124971.6A patent/CN116071857A/zh active Pending
- 2020-03-24 KR KR1020217030781A patent/KR20210133258A/ko not_active Application Discontinuation
- 2020-03-24 JP JP2021557175A patent/JP7225431B2/ja active Active
- 2020-03-24 CA CA3134931A patent/CA3134931A1/en active Pending
- 2020-03-24 US US17/593,342 patent/US11770708B2/en active Active
- 2020-03-24 WO PCT/EP2020/058199 patent/WO2020193568A1/en unknown
- 2020-03-24 CA CA3134866A patent/CA3134866A1/en active Pending
- 2020-03-24 CN CN202080023684.0A patent/CN113614797B/zh active Active
- 2020-03-24 US US17/593,336 patent/US11902784B2/en active Active
- 2020-03-24 AU AU2020247388A patent/AU2020247388B2/en active Active
- 2020-03-24 MX MX2021011640A patent/MX2021011640A/es unknown
- 2020-03-24 CA CA3134751A patent/CA3134751A1/en active Pending
- 2020-03-24 JP JP2021557178A patent/JP7395609B2/ja active Active
- 2020-03-24 MX MX2021011591A patent/MX2021011591A/es unknown
- 2020-03-24 MX MX2021011595A patent/MX2021011595A/es unknown
- 2020-03-24 US US17/593,338 patent/US11825292B2/en active Active
- 2020-03-24 CA CA3134864A patent/CA3134864A1/en active Pending
- 2020-03-24 AU AU2020249424A patent/AU2020249424B2/en active Active
- 2020-03-24 CA CA3134867A patent/CA3134867A1/en active Pending
- 2020-03-24 MX MX2021011639A patent/MX2021011639A/es unknown
- 2020-03-24 JP JP2021557179A patent/JP7395610B2/ja active Active
- 2020-03-24 AU AU2020247109A patent/AU2020247109B2/en active Active
- 2020-03-24 CN CN202080023759.5A patent/CN113631947A/zh active Pending
- 2020-03-24 CN CN202080023681.7A patent/CN113614559A/zh active Pending
- 2020-03-24 EP EP20714988.1A patent/EP3928115A1/en active Pending
- 2020-03-24 AU AU2020249425A patent/AU2020249425B2/en active Active
-
2022
- 2022-07-13 US US17/812,426 patent/US11765588B2/en active Active
-
2023
- 2023-01-31 AU AU2023200489A patent/AU2023200489B2/en active Active
- 2023-02-08 JP JP2023017558A patent/JP7408858B2/ja active Active
- 2023-02-10 JP JP2023019246A patent/JP2023054074A/ja active Pending
- 2023-06-15 AU AU2023203748A patent/AU2023203748A1/en active Pending
- 2023-08-09 US US18/446,657 patent/US20230388799A1/en active Pending
- 2023-11-17 JP JP2023195812A patent/JP2024014972A/ja active Pending
- 2023-12-08 AU AU2023278095A patent/AU2023278095A1/en active Pending
-
2024
- 2024-02-29 AU AU2024201350A patent/AU2024201350A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170140367A (ko) * | 2015-04-30 | 2017-12-20 | 맥아피 인코퍼레이티드 | 로컬 네트워크에서의 디바이스 페어링 |
KR20180087429A (ko) * | 2016-03-01 | 2018-08-01 | 구글 엘엘씨 | Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안 |
US20180234797A1 (en) * | 2017-02-10 | 2018-08-16 | Apple Inc. | Enhanced automotive passive entry |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102650075B1 (ko) | 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |