RU2756701C1 - Method for implementing keyless opening of access control and management systems - Google Patents

Method for implementing keyless opening of access control and management systems Download PDF

Info

Publication number
RU2756701C1
RU2756701C1 RU2020141805A RU2020141805A RU2756701C1 RU 2756701 C1 RU2756701 C1 RU 2756701C1 RU 2020141805 A RU2020141805 A RU 2020141805A RU 2020141805 A RU2020141805 A RU 2020141805A RU 2756701 C1 RU2756701 C1 RU 2756701C1
Authority
RU
Russia
Prior art keywords
user
access
protected object
points
server
Prior art date
Application number
RU2020141805A
Other languages
Russian (ru)
Inventor
Вадим Александрович Горбунов
Андрей Евгеньевич Пех
Ильдар Раисович Гайн
Артур Мансурович Абдрахманов
Original Assignee
Общество с ограниченной ответственностью "Спутник"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Спутник" filed Critical Общество с ограниченной ответственностью "Спутник"
Priority to RU2020141805A priority Critical patent/RU2756701C1/en
Application granted granted Critical
Publication of RU2756701C1 publication Critical patent/RU2756701C1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

FIELD: face ID systems.
SUBSTANCE: method for granting access and protecting an object is proposed. Access to the protected object by recognizing the user’s face is provided. Face recognition is carried out by means of neural networks, when a user’s paired device is detected in close proximity to the protected object, by means of the user's mobile device. The method for granting access and protecting an object is based on a scoring system in which access to the protected object is provided by the user’s set of a predetermined required number of points, while, due to each of the above options for granting access, the user, with positive identification, is assigned a predetermined certain number of points through the scoring system.
EFFECT: increased security is achieved.
1 cl, 2 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Настоящее техническое решение относится к области вычислительной техники, в частности к способам предоставления доступа и защиты объекта. The present technical solution relates to the field of computing, in particular to methods of providing access and protection of an object.

УРОВЕНЬ ТЕХНИКИLEVEL OF TECHNOLOGY

Из уровня техники известно решение RU 184516 U1, опубл. 29.10.2018, в котором раскрыто устройство для управления доступом в помещения. Вышеуказанное техническое решение представляет собой домофон, содержащий вызывную панель, включающую средства для обеспечения связи между посетителем и переговорным устройством абонента и средства для управления открыванием электромагнитного замка, блок коммутации, подключенный к вызывной панели и переговорным устройствам абонентов и обеспечивающий коммутацию линий связи между вызывной панелью и переговорными устройствами абонентов, блок бесконтактного управления, подключенный к вызывной панели, и блок питания, отличающийся тем, что блок бесконтактного управления содержит радиотрансивер, выполненный с возможностью передавать и принимать информацию от удаленного бесконтактного ключа в частотном диапазоне 2.4-2.5 ГГц.From the prior art, the solution is known RU 184516 U1, publ. 10/29/2018, which discloses a device for controlling access to premises. The above technical solution is an intercom containing a calling panel, including means for ensuring communication between the visitor and the subscriber's intercom and means for controlling the opening of an electromagnetic lock, a switching unit connected to the calling panel and subscribers' intercoms and providing switching of communication lines between the calling panel and intercom of subscribers, a contactless control unit connected to the door station, and a power supply unit, characterized in that the contactless control unit contains a radio transceiver capable of transmitting and receiving information from a remote contactless key in the 2.4-2.5 GHz frequency range.

Из уровня техники известно еще одно решение, выбранное в качестве наиболее близкого аналога, RU 2706620 C2, опубл. 19.11.2019. В данном решении раскрыт способ обеспечения контролируемого доступа посетителя в здание. Вышеуказанный способ содержит этапы, на которых: предоставляют идентификационную информацию о входе мобильному устройству посетителя, когда мобильное устройство находится в непосредственной близости от входа здания, причем идентификационная информация о входе однозначно ассоциирована с входом, в частности, с местоположением входа; передают с помощью мобильного устройства идентификационную информацию о входе на удаленный сервер; принимают с помощью мобильного устройства информацию о списке жителей здания от сервера на основании идентификационной информации о входе; предоставляют с помощью мобильного устройства информацию о списке жителей посетителю; принимают с помощью мобильного устройства ввод от посетителя, относящийся к выбору жителя из списка жителей; устанавливают линию связи между мобильным устройством и удаленным устройством, ассоциированным с выбранным жителем; и предоставляют информацию предоставления доступа в средство управления доступом, выполненное с возможностью управлять доступом посетителя в здание через вход.Another solution is known from the prior art, selected as the closest analogue, RU 2706620 C2, publ. 11/19/2019. This solution discloses a method for providing controlled visitor access to a building. The above method comprises the steps of: providing an entry identification information to a visitor's mobile device when the mobile device is in the vicinity of a building entrance, the entry identification information being uniquely associated with the entrance, in particular with the entry location; transmitting with the help of the mobile device identification information about the entrance to the remote server; receive, with the help of a mobile device, information about the list of residents of the building from the server based on the identification information about the entrance; provide information about the list of residents to the visitor using a mobile device; receive, using a mobile device, input from a visitor relating to the selection of a resident from the list of residents; establishing a communication line between the mobile device and the remote device associated with the selected resident; and providing access granting information to an access control device configured to control a visitor's access to a building through an entrance.

Приведенные выше известные из уровня техники решения направлены на решение проблемы предоставления доступа. The above solutions known from the prior art are aimed at solving the problem of providing access.

Предлагаемое решение направлено на устранение недостатков современного уровня техники и отличается от известных ранее тем, что предложенное решение обладает возможностью гибко настраивать системы контроля и управления доступом. The proposed solution is aimed at eliminating the shortcomings of the state of the art and differs from the previously known ones in that the proposed solution has the ability to flexibly configure access control and management systems.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Технической проблемой, на решение которой направлено заявленное решение, является создание способа предоставления доступа и защиты объекта.The technical problem to be solved by the claimed solution is the creation of a method for providing access and protection of an object.

Технический результат заключается в повышении безопасности защищаемого объекта. The technical result is to improve the security of the protected object.

Заявленный результат достигается за счет осуществления способа предоставления доступа и защиты объекта, содержащего этапы, на которых доступ к защищаемому объекту предоставляется:The claimed result is achieved by implementing a method for providing access and protecting an object, which contains the stages at which access to the protected object is provided:

за счет распознавания лица пользователя, причем распознавание лица осуществляется посредством нейронных сетей, и/илиby recognizing the user's face, and face recognition is carried out by means of neural networks, and / or

при обнаружении сопряженного устройства пользователя в непосредственной близости с защищаемым объектом, и/илиwhen a paired user device is detected in the immediate vicinity of the protected object, and / or

посредством мобильного устройства пользователя, которое:via the user's mobile device, which:

по запросу пользователя, осуществляет отправку запроса на сервер для идентификации пользователя;at the user's request, sends a request to the server to identify the user;

при положительной идентификации пользователя, осуществляет определение местоположения пользователя и определение защищаемого объекта, к которому пользователь запрашивает доступ; in case of positive identification of the user, determines the location of the user and determines the protected object to which the user requests access;

при успешном определение местоположения пользователя и защищаемого объекта, сервер осуществляет отправку сигнала о предоставлении доступа на интерактивную панель защищаемого объекта;upon successful determination of the location of the user and the protected object, the server sends a signal about granting access to the interactive panel of the protected object;

интерактивная панель защищаемого объекта принимает сигнал, обрабатывает его и предоставляет пользователю доступ на защищаемый объект, the interactive panel of the protected object receives the signal, processes it and provides the user with access to the protected object,

при этом, способ предоставления доступа и защиты объекта основывается на скоринговой системе, в которой доступ к защищаемому объекту предоставляется за счет набора пользователем заранее заданного необходимого количества баллов, при этом, за счет каждого из вышеуказанных вариантов предоставления доступа, пользователю, при положительной идентификации, присваивается заранее заданное определенное количество баллов посредством скоринговой системы.at the same time, the method of granting access and protection of an object is based on a scoring system, in which access to a protected object is provided due to a set by the user of a predetermined required number of points, while, due to each of the above options for providing access, the user, with positive identification, is assigned a predetermined certain number of points by means of a scoring system.

ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF DRAWINGS

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described in the following in accordance with the accompanying drawings, which are presented to clarify the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фиг.1, иллюстрирует структурную схему способа.1 illustrates a block diagram of the method.

Фиг. 2, иллюстрирует пример общей схемы вычислительного устройства. FIG. 2 illustrates an example of a general arrangement of a computing device.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of an implementation of the invention, numerous implementation details are set forth in order to provide a thorough understanding of the present invention. However, it will be obvious to those skilled in the art how the present invention can be used, with or without these implementation details. In other instances, well-known techniques, procedures, and components have not been described in detail so as not to obscure the details of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, it will be clear from the above description that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.

В настоящее время к различным объектам (например: объектам, требующим повышенной степени защиты, офисным зданиям, многоквартирным домам и т.д.) доступ предоставляется посредством примитивных и недостаточно безопасных систем защиты объектов. Предлагаемый способ направлен на решение вышеуказанных проблем, за счет создания единой гибко настраиваемой унифицированной системы предоставления доступа к защищаемым объектам. At present, access to various objects (for example: objects requiring a high degree of protection, office buildings, apartment buildings, etc.) is provided through primitive and insufficiently secure systems for protecting objects. The proposed method is aimed at solving the above problems by creating a single flexibly configurable unified system for providing access to protected objects.

Предложенное решение в своем арсенале имеет несколько вариантов бесконтактного предоставления доступа к объекту.The proposed solution in its arsenal has several options for contactless provision of access to an object.

1. Посредством распознавания лица.1. Through face recognition.

2. При обнаружении сопряженного устройства ble.2. When a paired ble device is found.

3. Посредством мобильного/вычислительного устройства. 3. Via a mobile / computing device.

Системы контроля и управления доступом устанавливаются на различных объектах, которые требуют разной степени ограничения доступа. Например, в жилых домах достаточно установления одного варианта аутентификации для входа. Некоторые государственные учреждения и объекты, которым необходима повышенная степень защиты требуют повышенной степени контроля доступа. При этом во всех типах учреждений необходимо сохранять безопасность и комфорт при обеспечении доступа и защиты. Access control and management systems are installed at various facilities that require varying degrees of access restriction. For example, in residential buildings, it is sufficient to establish one authentication option for entry. Some government agencies and facilities that require a higher degree of security require a higher degree of access control. At the same time, in all types of institutions, it is necessary to maintain safety and comfort while providing access and protection.

Суть данного технического решения заключается в создании способа предоставления доступа и защиты объекта при помощи скоринговой системы, которая позволяет гибко настраивать необходимую степень защиты доступа под определенный объект.The essence of this technical solution is to create a way to provide access and protect an object using a scoring system that allows you to flexibly configure the required degree of access protection for a specific object.

Одной из основных настроек является задание необходимого количества баллов, которое необходимо и достаточно набрать для активации открытия доступа. Настройка необходимого количества баллов для открытия доступа заранее задается в приложении инженера Спутник.Контроль.One of the main settings is to set the required number of points, which is necessary and sufficient to gain to activate the opening of access. The setting of the required number of points to open access is set in advance in the Sputnik.Control engineer's application.

Фиг. 1 иллюстрирует несколько вариантов бесконтактного открытия двери умного домофона, при этом каждый вариант открытия дает определенное, заранее установленное, количество баллов. FIG. 1 illustrates several options for contactless door opening of a smart intercom, with each opening option giving a certain predetermined number of points.

1.Распознавание лица (2) - 20 баллов.1. Face recognition (2) - 20 points.

1.1 На интерактивной панели умного домофона установлена камера видеонаблюдения. Происходит трансляция видео потока по rtsp протоколу на сервер Спутник.Облако (3). Каждый пользователь домофона, который имеет право доступа к защищаемому объекту, при установке интерактивной системы получает уникальный электронный ключ. При регистрации в приложении пользователю необходимо пройти идентификацию путем прикладывания электронного ключа к интерактивной панели домофона (1). После этого пользователь фотографирует своё лицо в приложении с разных ракурсов, после чего это изображение загружается в базу данных на сервере и обрабатывается сверточными нейронными сетями.1.1 A video surveillance camera is installed on the interactive panel of the smart intercom. The video stream is being broadcast via the rtsp protocol to the Sputnik.Cloud server (3). Each intercom user who has the right to access the protected object receives a unique electronic key when installing the interactive system. When registering in the application, the user must pass identification by applying an electronic key to the interactive panel of the intercom (1). After that, the user photographs his face in the application from different angles, after which this image is loaded into a database on the server and processed by convolutional neural networks.

Видеопоток направляется с камер интерактивной панели умного домофона (1) на сервер. Сверточные нейронные сети, располагаемые на сервере, осуществляют обработку видеопотока, определяют лица с видеопотока и сравнивают их с изображениями, которые раннее были загружены в базу данных. Необходимо отметить, что изображения с лицами хранятся на сервере в качестве файлов с векторами, которые были получены на выходе после обработки нейронных сетей. Если лицо с видеопотока, направленной с интерактивной панели, совпадает с изображением из базы данных на сервере (3), то скоринговая система присваивает 20 баллов и предоставляет доступ к объекту, если это количество баллов достаточно для предоставления доступа. The video stream is sent from the cameras of the interactive smart intercom panel (1) to the server. Convolutional neural networks located on the server process the video stream, identify faces from the video stream and compare them with images that were previously loaded into the database. It should be noted that images with faces are stored on the server as files with vectors, which were obtained at the output after processing neural networks. If the face from the video stream directed from the interactive panel matches the image from the database on the server (3), then the scoring system assigns 20 points and provides access to the object if this number of points is sufficient to provide access.

2. При обнаружении сопряженного устройства ble (4) - 20 баллов.2. If a paired device is found ble (4) - 20 points.

2.1 В интерактивной панели умного домофона Спутник (1) установлен Bluetooth модуль. При переводе панели в режим инженера через приложение Спутник. Контроль существует возможность активировать функцию бондинга (сопряжения) с устройствами (например, смартфонами с функцией Bluetooth) “новых жильцов” (устройствами, которые не были сопряжены ранее). 2.1 A Bluetooth module is installed in the interactive panel of the Sputnik smart intercom (1). When switching the panel to engineer mode via the Sputnik application. Control it is possible to activate the bonding (pairing) function with devices (eg smartphones with Bluetooth function) “new residents” (devices that have not been paired before).

Таким образом, при приближении заранее сопряженного устройства (4) на достаточно близкое расстояние (2-4 метра) панель домофона будет распознавать данное устройство как верное и скоринговая система будет присваивать 20 баллов и предоставлять доступ к объекту, если это количество баллов достаточно для предоставления доступа.Thus, when a previously paired device (4) approaches a sufficiently close distance (2-4 meters), the intercom panel will recognize this device as correct and the scoring system will assign 20 points and provide access to the object if this number of points is sufficient to provide access ...

3. Посредством мобильного/вычислительного устройства с помощью мобильного приложения Спутник (5) - 100 баллов.3. Via a mobile / computing device using the Sputnik mobile application (5) - 100 points.

3.1 После регистрации в мобильном приложении по п.1.1 у пользователя в приложении на его личном устройстве появляется кнопка открытия домофона. При нажатии этой кнопки скоринговая система присваивает 100 баллов. 3.1 After registering in the mobile application according to clause 1.1, a button for opening the intercom appears in the application on his personal device. When this button is pressed, the scoring system assigns 100 points.

Мобильное устройство с установленным приложением, по запросу пользователя осуществляет отправку запроса на сервер для идентификации пользователя, и далее при положительной идентификации пользователя осуществляет определение местоположения пользователя и определение защищаемого объекта, к которому пользователь запрашивает доступ. Далее, при успешном определении местоположения пользователя и защищаемого объекта, сервер осуществляет отправку сигнала о предоставлении доступа на интерактивную панель умного домофона защищаемого объекта. Далее интерактивная панель обрабатывает принятый сигнал о предоставлении доступа и предоставляет доступ пользователю на защищаемый объект.The mobile device with the installed application, upon the user's request, sends a request to the server to identify the user, and then, upon positive user identification, determines the user's location and determines the protected object to which the user requests access. Further, upon successful determination of the location of the user and the protected object, the server sends a signal about granting access to the interactive panel of the smart intercom of the protected object. Next, the interactive panel processes the received access grant signal and provides the user with access to the protected object.

Общее количество баллов, которое необходимо набрать пользователю, настраивается в зависимости от степени ограничения доступа на объект, на котором установлена интерактивная система. В жилых домах по умолчанию устанавливается необходимым и достаточным набрать 20 баллов для открытия двери, то есть достаточно пройти идентификацию любым из трех бесконтактных вариантов, указанных выше. The total number of points that the user must score is configured depending on the degree of restriction of access to the object on which the interactive system is installed. In residential buildings, by default, it is set necessary and sufficient to score 20 points to open the door, that is, it is enough to pass identification with any of the three contactless options mentioned above.

На объектах, которые требуют повышенной степени защиты, возможна установка порога выше 100 баллов. В сумме можно набрать 140 баллов, но необходимо отметить, что это условная величина, поскольку есть возможность задавать любое количество баллов заранее, например, за каждый вариант аутентификации присваивать по 100 баллов. Порог будет требовать прохождение идентификации двумя или всеми тремя способами. On objects that require a higher degree of protection, it is possible to set the threshold above 100 points. In total, you can score 140 points, but it should be noted that this is a conditional value, since it is possible to set any number of points in advance, for example, to assign 100 points for each authentication option. The threshold will require identification in two or all three ways.

Таким образом, появляется возможность всесторонне исключить предоставления доступа третьим лицам. При активации кнопки предоставления доступа через мобильное/вычислительное устройство будет необходимо пройти процедуру распознавания лица (2) и/или нахождения в достаточной близости от панели домофона (1) сопряженного устройства (например, смартфона с функцией Bluetooth) (4).Thus, it becomes possible to comprehensively exclude the provision of access to third parties. When activating the button for providing access via a mobile / computing device, it will be necessary to go through the face recognition procedure (2) and / or stay in sufficient proximity to the intercom panel (1) of the paired device (for example, a smartphone with Bluetooth function) (4).

Дополнительно возможно привязать необходимое количество баллов, необходимых для открытия СКУД (Системы контроля и управления доступом), к определенному времени, тем самым разграничить доступ к объекту в разное время суток. Например, в рабочее время с 9:00 до 18:00 для осуществления доступа необходимо пройти идентификацию одним из трех способов, при этом в нерабочее время и в выходные дни порог устанавливается выше и в этом случае для осуществления доступа необходимо пройти идентификации двумя или всеми тремя способами.Additionally, it is possible to bind the required number of points required to open an ACS (Access Control Systems) to a specific time, thereby delimiting access to an object at different times of the day. For example, during working hours from 9:00 to 18:00 for access, you must pass identification in one of three ways, while during non-working hours and on weekends, the threshold is set higher, and in this case, for access, you must pass identification by two or all three ways.

Скоринговая система представляет собой один из элементов настройки интерактивной панели умного домофона. Интерактивная панель на постоянной основе взаимодействует с сервером. В настройках интерактивной панели задается диапазон квартир, громкость звонка, ID панели, необходимый порог для предоставления доступа и другие дополнительные настройки. Основной фонд умных домофонов обслуживается на сервере Спутник.Облако. При этом, дополнительно реализовано решение, которое предоставляет сервер для поддержки умных домофонов в закрытом контуре. The scoring system is one of the elements for setting up the interactive panel of a smart intercom. The interactive panel constantly interacts with the server. In the settings of the interactive panel, the range of apartments, the volume of the call, the panel ID, the required threshold for granting access and other additional settings are set. The main stock of smart intercoms is maintained on the Sputnik.Cloud server. At the same time, a solution has been additionally implemented that provides a server to support smart intercoms in a closed loop.

Настройки скоринговой системы производятся по API. Реализовано web-api, веб интерфейс для настроек панелей домофона, который представляет собой список ID всех панелей домофона. Для настройки, необходимо провалиться в панель (нажать на ID или ввести ID панели в поиске), после чего мы попадем в «личный кабинет» панели. В личном кабинете перечислены виды возможных настроек, описано, где и когда панель установлена, возможно просмотреть логи панели, провести диагностику, посмотреть, что на данный момент транслируют камеры домофона, открыть доступ, посмотреть список электронных ключей, привязанных ble устройств, список лиц, которым предоставляется доступ по распознаванию лица. Scoring system settings are made via API. Implemented web-api, web interface for settings of intercom panels, which is a list of IDs of all intercom panels. To configure, you need to fall into the panel (click on the ID or enter the panel ID in the search), after which we will get to the "personal account" of the panel. In the personal account, the types of possible settings are listed, it is described where and when the panel is installed, it is possible to view the panel logs, carry out diagnostics, see what the intercom cameras are currently broadcasting, open access, see the list of electronic keys, linked ble devices, a list of persons who access for face recognition is provided.

На сервере хранятся цифровые двойники (копии) панелей, благодаря чему, настройки панели на сервере считаются правильными. Например, если на сервере были внесены изменения в настройки панели в то время, когда панель была недоступна, то при следующем ближайшем подключении панель синхронизируется с сервером, получает и применяет направленные с сервера настройки.Digital counterparts (copies) of panels are stored on the server, due to which the panel settings on the server are considered correct. For example, if changes were made to the panel settings on the server when the panel was unavailable, then the next time the panel is connected, the panel is synchronized with the server, receives and applies the settings sent from the server.

Настройка степени защиты производится инженером в мобильном приложении Спутник. Контроль или через web-api. Инженер с помощью мобильного приложения Спутник. Контроль или через web-api подключается к серверу Спутник. Облако и осуществляет необходимые настройки. Например, задаёт необходимое и достаточное количество баллов для открытия доступа.The degree of protection is configured by an engineer in the Sputnik mobile application. Control or via web-api. Engineer using the Sputnik mobile application. Control or via web-api connects to the Sputnik server. Cloud and makes the necessary settings. For example, it sets the necessary and sufficient number of points to open access.

Приложение Спутник. Контроль взаимодействует с API сервером Спутник.Облако. То есть приложение — это мобильный формат web.api с возможностью производить необходимые настройки, а также получать информацию.Satellite application. The control interacts with the Sputnik.Cloud API server. That is, the application is a mobile web.api format with the ability to make the necessary settings, as well as receive information.

Преимуществом данного решения является возможность гибкой настройки системы контроля и управления доступом, что позволяет расширить потенциальный список объектов, на которых может быть установлен данный умный домофон.The advantage of this solution is the ability to flexibly configure the access control and management system, which makes it possible to expand the potential list of objects on which this smart intercom can be installed.

На Фиг. 2 далее будет представлена общая схема вычислительного устройства (200), обеспечивающего обработку данных, необходимую для реализации заявленного решения. FIG. 2, a general diagram of a computing device (200) will be presented below, which provides data processing necessary for the implementation of the claimed solution.

В общем случае устройство (200) содержит такие компоненты, как: один или более процессоров (201), по меньшей мере одну память (202), средство хранения данных (203), интерфейсы ввода/вывода (204), средство В/В (205), средства сетевого взаимодействия (206).In general, the device (200) contains such components as: one or more processors (201), at least one memory (202), data storage means (203), input / output interfaces (204), I / O means ( 205), networking tools (206).

Процессор (201) устройства выполняет основные вычислительные операции, необходимые для функционирования устройства (200) или функциональности одного или более его компонентов. Процессор (201) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (202).The processor (201) of the device performs the basic computational operations necessary for the operation of the device (200) or the functionality of one or more of its components. The processor (201) executes the necessary computer readable instructions contained in the main memory (202).

Память (202), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. Memory (202), as a rule, is made in the form of RAM and contains the necessary program logic that provides the required functionality.

Средство хранения данных (203) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средство (203) позволяет выполнять долгосрочное хранение различного вида информации, например, вышеупомянутых файлов с наборами данных пользователей, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.The data storage medium (203) can be performed in the form of HDD, SSD disks, raid array, network storage, flash memory, optical information storage devices (CD, DVD, MD, Blue-Ray disks), etc. The means (203) allows performing long-term storage of various types of information, for example, the aforementioned files with user data sets, a database containing records of time intervals measured for each user, user identifiers, etc.

Интерфейсы (204) представляют собой стандартные средства для подключения и работы с серверной частью, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п.Interfaces (204) are standard means for connecting and working with the server side, for example, USB, RS232, RJ45, LPT, COM, HDMI, PS / 2, Lightning, FireWire, etc.

Выбор интерфейсов (204) зависит от конкретного исполнения устройства (200), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п.The choice of interfaces (204) depends on the specific implementation of the device (200), which can be a personal computer, mainframe, server cluster, thin client, smartphone, laptop, etc.

В качестве средств В/В данных (205) в любом воплощении системы, реализующей описываемый способ, должна использоваться клавиатура. Аппаратное исполнение клавиатуры может быть любым известным: это может быть, как встроенная клавиатура, используемая на ноутбуке или нетбуке, так и обособленное устройство, подключенное к настольному компьютеру, серверу или иному компьютерному устройству. Подключение при этом может быть, как проводным, при котором соединительный кабель клавиатуры подключен к порту PS/2 или USB, расположенному на системном блоке настольного компьютера, так и беспроводным, при котором клавиатура осуществляет обмен данными по каналу беспроводной связи, например, радиоканалу, с базовой станцией, которая, в свою очередь, непосредственно подключена к системному блоку, например, к одному из USB-портов. Помимо клавиатуры, в составе средств В/В данных также может использоваться: джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.As means of I / O data (205) in any embodiment of a system that implements the described method, a keyboard should be used. The hardware design of the keyboard can be any known: it can be either a built-in keyboard used on a laptop or netbook, or a stand-alone device connected to a desktop computer, server or other computer device. In this case, the connection can be either wired, in which the connecting cable of the keyboard is connected to the PS / 2 or USB port located on the system unit of the desktop computer, or wireless, in which the keyboard exchanges data via a wireless communication channel, for example, a radio channel, with base station, which, in turn, is directly connected to the system unit, for example, to one of the USB ports. In addition to the keyboard, I / O data can also include: joystick, display (touch screen), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.

Средства сетевого взаимодействия (206) выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (205) обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.Networking means (206) are selected from a device that provides network reception and transmission of data, for example, Ethernet card, WLAN / Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. The means (205) provide the organization of data exchange via a wired or wireless data transmission channel, for example, WAN, PAN, LAN, Intranet, Internet, WLAN, WMAN or GSM.

Компоненты устройства (200) сопряжены посредством общей шины передачи данных (210).The components of the device (200) are interconnected via a common data bus (210).

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники. In the present application materials, the preferred disclosure of the implementation of the claimed technical solution has been presented, which should not be used as limiting other, particular embodiments of its implementation, which do not go beyond the scope of the claimed scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (10)

Способ предоставления доступа и защиты объекта, содержащий этапы, на которыхA method for providing access and protection of an object, containing the stages at which доступ к защищаемому объекту предоставляется:access to the protected object is provided: за счет распознавания лица пользователя, причем распознавание лица осуществляется посредством нейронных сетей, и/илиby recognizing the user's face, and face recognition is carried out by means of neural networks, and / or при обнаружении сопряженного устройства пользователя в непосредственной близости с защищаемым объектом, и/илиwhen a paired user device is detected in the immediate vicinity of the protected object, and / or посредством мобильного устройства пользователя, которое:via the user's mobile device, which: по запросу пользователя осуществляет отправку запроса на сервер для идентификации пользователя;at the request of the user, sends a request to the server to identify the user; при положительной идентификации пользователя осуществляет определение местоположения пользователя и определение защищаемого объекта, к которому пользователь запрашивает доступ; in case of positive identification of the user, determines the location of the user and determines the protected object to which the user requests access; при успешном определении местоположения пользователя и защищаемого объекта, сервер осуществляет отправку сигнала о предоставлении доступа на интерактивную панель защищаемого объекта;upon successful determination of the location of the user and the protected object, the server sends a signal about granting access to the interactive panel of the protected object; интерактивная панель защищаемого объекта принимает сигнал, обрабатывает его и предоставляет пользователю доступ на защищаемый объект, the interactive panel of the protected object receives the signal, processes it and provides the user with access to the protected object, при этом, способ предоставления доступа и защиты объекта основывается на скоринговой системе, в которой доступ к защищаемому объекту предоставляется за счет набора пользователем заранее заданного необходимого количества баллов, при этом, за счет каждого из вышеуказанных вариантов предоставления доступа, пользователю, при положительной идентификации, присваивается заранее заданное определенное количество баллов посредством скоринговой системы.at the same time, the method of granting access and protection of an object is based on a scoring system, in which access to a protected object is provided due to a set by the user of a predetermined required number of points, while, due to each of the above options for providing access, the user, with positive identification, is assigned a predetermined certain number of points by means of a scoring system.
RU2020141805A 2020-12-17 2020-12-17 Method for implementing keyless opening of access control and management systems RU2756701C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020141805A RU2756701C1 (en) 2020-12-17 2020-12-17 Method for implementing keyless opening of access control and management systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020141805A RU2756701C1 (en) 2020-12-17 2020-12-17 Method for implementing keyless opening of access control and management systems

Publications (1)

Publication Number Publication Date
RU2756701C1 true RU2756701C1 (en) 2021-10-04

Family

ID=78000024

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020141805A RU2756701C1 (en) 2020-12-17 2020-12-17 Method for implementing keyless opening of access control and management systems

Country Status (1)

Country Link
RU (1) RU2756701C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU219019U1 (en) * 2023-03-27 2023-06-22 Общество с ограниченной ответственностью фирма "Интерсвязь" Single user intercom

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110277518A1 (en) * 2009-01-07 2011-11-17 Lothar Lais Apparatus for a checkpoint
US20160285950A1 (en) * 2015-03-26 2016-09-29 Skidata Ag Method for monitoring and controlling an access control system
CN112085879A (en) * 2020-10-09 2020-12-15 辽宁达因信息服务有限公司 People and certificate verification system based on image and face recognition

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110277518A1 (en) * 2009-01-07 2011-11-17 Lothar Lais Apparatus for a checkpoint
US20160285950A1 (en) * 2015-03-26 2016-09-29 Skidata Ag Method for monitoring and controlling an access control system
CN112085879A (en) * 2020-10-09 2020-12-15 辽宁达因信息服务有限公司 People and certificate verification system based on image and face recognition

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU219019U1 (en) * 2023-03-27 2023-06-22 Общество с ограниченной ответственностью фирма "Интерсвязь" Single user intercom
RU2817109C1 (en) * 2023-12-25 2024-04-10 Общество С Ограниченной Ответственностью "Т.Парк Ит" Reverse identification technology with three-tier architecture

Similar Documents

Publication Publication Date Title
KR101920654B1 (en) Enterance control system and method based on near field communication
US20140280559A1 (en) Inmate network priming
US20160191484A1 (en) Secure Inmate Digital Storage
CN105741395A (en) Entrance guard access method and system based on two-dimension code and face identification
JP2017504137A (en) Management authority unlocking method, authentication device, program, and recording medium
CN107492173A (en) A kind of cloud password access control system and method
US9775044B2 (en) Systems and methods for use in authenticating individuals, in connection with providing access to the individuals
KR101852599B1 (en) An entrance control system and method using an mobile device
CN103544749A (en) Cloud control access control management system and authentication method thereof
US20220068061A1 (en) Intelligent lock credential validation
KR101855494B1 (en) Door system and method using mobile device
US11922747B2 (en) Access control for property management
WO2021017567A1 (en) Door lock control system and method, display control terminal and door lock control device
CN110766850B (en) Visitor information management method, access control system, server and storage medium
KR20140135901A (en) Method for Controlling of Security-Terminal and Management-Terminal for Performing the Method
RU2756701C1 (en) Method for implementing keyless opening of access control and management systems
CN110648443B (en) Access control verification method, device, equipment and medium
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
KR102459799B1 (en) System and method for managing entrance and exit of common entrance door
CN106652116A (en) Application for managing multifunctional opening and closing door locks by two-dimensional codes of mobile phone
US20220108573A1 (en) Remote device interface and telephone entry system
WO2020162550A1 (en) Electronic unlocking management system and program
RU2756698C1 (en) Access control and management system for protecting group of objects united in single cluster
RU2759717C1 (en) Method for identifying duplicate keys on control and access control systems
US10990654B1 (en) Age-based app lock