经由移动设备的访问控制的制作方法

文档序号:11842921阅读:344来源:国知局
经由移动设备的访问控制的制作方法与工艺

本公开涉及用于经由移动设备的访问控制的系统、设备以及方法。



背景技术:

访问控制系统被设计成对被授权访问建筑物的区域的个体提供对此类区域的访问,并拒绝未被授权访问建筑物的那些区域的个体对此类区域的访问。例如,某些个体可能被授权访问建筑物的安全区域,而其它个体可能不被允许访问该安全区域。

访问控制系统的先前方法可利用位于安全区域的(一个或多个)周界处的昂贵的硬件设备来验证用户的身份。在一些示例中,可使用个人识别号(PIN)板、生物测定传感器(例如,指纹传感器)和/或物理访问卡(例如,徽章)。

携带物理访问卡可能是麻烦的。如果用户忘记携带物理访问卡,那么用户可能被锁在区域外面,并且由于访问控制系统不能验证携带物理访问卡的用户的物理身份因此未授权用户可能取得对安全区域的访问。另外,此类硬件设备可能不仅安装、操作和/或维护起来是昂贵的,而且可能不久就过时了。

附图说明

图1图解根据本公开的一个或多个实施例的用于经由移动设备的访问控制的系统。

图2图解根据本公开的一个或多个实施例的用于经由移动设备的访问控制的方法。

具体实施方式

本文中描述经由移动设备的访问控制。例如,一个或多个实施例包括在设施中接收与移动设备相关联的位置信息,基于该位置信息确定移动设备在设施的区域的特定距离内,确定是否允许移动设备的用户访问该区域,以及响应于确定允许该用户访问而经由与该区域相关联的中继器允许对该区域的访问。

本公开的实施例可以有效地采用移动设备来替换用户携带的物理访问卡和访问控制系统硬件设备。通过使用移动设备——大多数用户通常已经携带的东西——本公开的实施例可以在使用户与访问控制系统的交互流线化的同时提供增加的安全性。另外,本文中的实施例可以通过消除对用来验证用户身份的昂贵的硬件设备的需要来降低成本。

通过由移动设备提供的能力可以提供增加的安全性。在一些实施例中,可以经由移动设备实现生物测定确认(例如,指纹扫描)。在一些实施例中,可以为用户(即,用户的移动设备)分配数字身份(下面进一步讨论)。该数字身份可以允许移动设备代替例如物理硬件访问控制器来控制访问。

可以经由移动设备提供的能力使用户与访问控制系统的交互流线化。在一些实施例中,由移动设备提供的全球定位系统(GPS)、WiFi和/或其它位置功能可允许自动确定用户位置(例如,在没有用户输入的情况下)。因此,用户可以简单地在区域的特定距离内移动,而不是物理上呈现用于访问该区域的卡(或其它设备)。

即,虽然先前的方法可利用通常要求用户呈现卡(例如,徽章和/或其它表征)、读取该卡、然后以物理方式向访问控制器发射信号以实现访问确定(例如,是否允许用户访问)的“读卡器”,但是本公开的实施例可以允许移动设备本身有效地变成卡。然后,可以凭借移动设备正在特定物理位置处(或者在特定物理位置的特定距离内)而将“卡”呈现给“读取器”。

在以下详细描述中,对形成其一部分的附图进行参考。附图以例证的方式示出可如何实践本公开的一个或多个实施例。

足够详细地描述了这些实施例以使得本领域技术人员能够实践本公开的一个或多个实施例。应理解的是,可利用其它实施例,并且可进行过程、电和/或结构上的改变而不脱离本公开的范围。

如将领会的那样,可以添加、交换、结合和/或删去在本文中的各种实施例中所示的元件从而提供本公开的多个附加实施例。在图中提供的元件的比例和相对标度意图例证本公开的实施例,而不应在限制性意义上理解。

本文中的图遵循其中前面一个或多个数位对应于附图图号且其余数位识别附图中的元件或组件的编号惯例。如本文所使用的“一个”或“多个”某种东西可以指代一个或多个此类东西。例如,“多个区域”可以指代一个或多个区域。

图1图解根据本公开的一个或多个实施例的用于经由移动设备的访问控制的系统100。如图1中所示,系统100包括移动设备102、中继器104以及访问控制系统(ACS)106。可以例如在设施112中实现系统100的一个或多个部分。如本文所使用的设施可以指代一个或多个建筑物、企业、家庭、工厂、医院、精炼厂等。设施可以包括室内和/或室外区域。虽然在图1中图解的示例中ACS 106被示出为在设施112外部(例如,相对于设施112在远处),但本公开的实施例不限于此。在一些实施例中,ACS 106在设施112内部(例如,相对于设施112在本地)。

移动设备102可以是由用户携带或穿戴的客户端设备。例如,移动设备102可以是电话(例如,智能电话)、个人数字助理(PDA)、平板电脑和/或可穿戴设备(例如,腕带、手表、项链等)。移动设备102可以包括一个或多个软件应用(例如,应用),其可以定义和/或控制在移动设备102、ACS 106和/或其它设备之间的通信。例如可由移动设备102从ACS 106接收应用。可由用户和/或响应于某其它条件(例如,在移动设备102与信号塔(下面讨论)之间的交互)启动应用。在一些实施例中,应用可以作为后台应用执行。应用可以是和/或包括下面进一步讨论的数字身份。

中继器104可以是可以通过在一个或多个电路的条件中的变化致动的允许远程控制的设备。在一些示例中,中继器104可以是锁定设备(例如,用于门)。在一些示例中,中继器104可以包括一个或多个致动机构。可以将中继器104与一个或多个受控功能相关联。如本文所使用的“受控功能”指代在ACS 106的控制下的功能。例如,可由ACS 106来控制电子门锁。

在一些实施例中,可从移动设备102提供控制。在一些实施例中,可直接地(从ACS 106到中继器104)或经由与中继器104通信的一个或多个中间设备(例如,控制器)提供控制。

由于如上面描述的那样、可以凭借移动设备102正在特定物理位置处(或在特定物理位置的特定距离内)向“读取器”呈现“卡”,因此本公开的实施例可以在不存在控制器(例如,本地控制器)的情况下实现中继器104。即,在一些实施例中,中继器104不包括控制器。本文中的各种示例可涉及作为用于门的锁定设备的中继器104,但是应理解的是,不应在限制性意义上理解此类示例;本公开的实施例并未将中继器104限于特定设备。

可以将中继器104与设施112的区域110相关联。如在本文中提到的那样,区域可以是设施的一部分。在一些实施例中,区域110可以是房间、多个房间、厢房、建筑物、多个建筑物、设施(installation)等。在一些实施例中,区域110可以由物理边界(例如,墙、门等)限定。在一些实施例中,区域110可以由逻辑和/或地理边界限定。区域110可以由用户、由与设施112相关联的建筑物信息模型(BIM)和/或由ACS 106限定。

ACS 106可以控制(例如,管理)对设施112的多个区域(例如,区域110)的访问。如先前讨论的那样,ACS 106可以相对于设施112在远处和/或相对于设施112在本地。在一些实施例中,ACS 106可以是基于云的。在一些实施例中,ACS 106可以管理对跨多个设施的一个或多个区域的访问。

移动设备102可以经由例如有线和/或无线连接与ACS 106通信(例如,与之交换数据)。在一些实施例中,移动设备102可以使用一个或多个通信模块(例如,蜂窝、WiFi等)通信。ACS 106可以经由例如有线和/或无线连接与中继器104通信。可以通过无线网络实现本文中的各种设备之间的通信。如本文所使用的无线网络可以包括WiFi、蓝牙或用以无线地发射和/或接收信息的任何其它适当手段。

移动设备102可以包括被配置成确定移动设备的位置的位置功能。在一些实施例中,位置功能包括移动设备的GPS和/或WiFi功能,但本公开的实施例不限于此。例如,移动设备可以包括可以被用于读取在设施112中的特定(例如,已知)位置处的代码的成像功能(例如,相机)。

在一些实施例中,系统100可以包括信号塔。信号塔可以是能够与移动设备102无线通信的设备。在一些实施例中,可以将信号塔与中继器104和/或区域110相关联(例如,使其坐落邻近于中继器104和/或区域110)。除移动设备102的位置功能之外或作为其替代,信号塔可以允许确定移动设备102的位置。例如,信号塔可以允许确定移动设备102是否在区域110、中继器104和/或信号塔的特定(例如,阈值)距离内。信号塔可以经由蓝牙低能(BLE)技术(例如,像是iBeacon)、WiFi等与移动设备102通信。在一些实施例中,信号塔可以包括一个或多个可读标签(例如,进场通信(NFC))标签。

移动设备102可以包括存储器116和被配置成执行存储在存储器116中的可执行指令以例如执行本公开的各种示例的处理器114。即,存储器116可以是可以被处理器114访问以执行本公开的各种示例的任何类型的非暂时性储存介质。例如,存储器116可以是非暂时性计算机可读介质,其具有存储于其上的处理器114可执行的计算机可读指令(例如,计算机程序指令)。

存储器116可以是易失性或非易失性存储器。存储器116也可以是可移除(例如,便携式)存储器、或不可移除(例如,内部)存储器。例如,存储器116可以是随机存取存储器(RAM)(例如,动态随机存取存储器(DRAM)和/或相变随机存取存储器(PCRAM))、只读存储器(ROM)(例如,电可擦可编程只读存储器(EEPROM)和/或紧凑盘只读存储器(CD-ROM))、闪存存储器、激光盘、数字通用盘(DVD)或其它光学储存器和/或磁介质,诸如磁带盒、磁带、磁盘、以及其它类型的存储器。

另外,虽然存储器116被图解为位于移动设备102内,但本公开的实施例不限于此。例如,存储器116还可以位于另一计算资源内部(例如,使得能够通过互联网或另一有线或无线连接下载计算机可读指令)。在一些实施例中,存储器116和/或处理器114可以位于ACS 106中。

除可执行指令的执行之外或作为其替代,可以经由具有逻辑的一个或多个设备(例如,一个或多个控制器)来执行本公开的各种示例。如本文所使用的“逻辑”是用于执行本文中描述的动作和/或功能等的替换或附加处理资源,与存储在存储器中且处理器可执行的计算机可执行指令(例如,软件、固件等)相对照,所述逻辑包括硬件(例如,各种形式的晶体管逻辑、专用集成电路(ASIC)等)。出于本公开的实施例的目的假定逻辑同样地执行指令。

图2图解根据本公开的一个或多个实施例的用于经由移动设备的访问控制的方法218。在一些实施例中,可以由(先前结合图1讨论的)移动设备102执行方法218。在一些实施例中,可以由(先前结合图1讨论的)ACS 106执行方法218,但本公开的实施例不限于此。

在框220处,方法218包括在设施中接收与移动设备相关联的位置信息。位置信息可以包括移动设备的位置。可以将该位置提供为特定地理位置(例如,纬度/经度)和/或相对于另一位置(诸如设施的区域或设施的信号塔)的位置。在一些实施例中,响应于正在移动设备与设施的一个或多个信号塔之间建立的通信,可以从移动设备传送并因此接收位置信息。在一些实施例中,可以接收移动设备在设施的区域的特定距离内的指示(例如,作为用于访问该区域的请求)。

在框222处,方法218包括基于该位置信息确定移动设备在设施的区域的特定距离内(例如,接近设施的区域)。在一些实施例中,位置信息可以包括移动设备位于设施的特定区域内和/或设施的区域的特定距离内的确定。例如,本公开的实施例可以确定用户已经在设施的安全区域的5米内移动。在区域的特定距离内可指示用户期望进入该区域。另外,本公开的实施例可以确定用户的行进方向和/或用户的速度。如果用户正在直接地朝着该区域行进,那么实施例可以确定用户期望进入该区域。

在框224处,方法218包括确定是否允许移动设备的用户(例如,当移动设备接近于该区域时)访问该区域。在一些实施例中,可以由移动设备进行是否允许移动设备的用户访问该区域的确定。在一些实施例中,可以由(本地和/或远程的)访问控制系统进行是否允许用户访问该区域的确定。

如本文中讨论的那样,可以由移动设备进行是否允许移动设备的用户访问该区域的确定。因此,可以将访问控制(即,是否准予访问的确定)从控制器(或者在先前的方法中看到的(一个或多个)其它硬件设备)移动至移动设备本身。因此,在根据本公开的实施例在移动设备上实现访问控制的情况下,设施不需要如在先前的方法中那样使用能够管理仅对有限数目的访问点(例如,门)的访问的复杂的物理访问控制器。替代地,可以例如结合一个或多个中继器(诸如先前所讨论的那些)来实现远程和/或虚拟(例如,基于云的)控制器。

确定是否允许用户访问该区域可以包括确定用户是否(经由移动设备)已被提供(或者另外接收到)数字身份。数字身份可以对应于用户的物理身份。该数字身份可以是用户的移动设备所独有的(例如,用户的每个移动设备一个数字身份)。该数字身份可以是例如应用(或其一部分)(例如存储在计算机可读介质上的可执行指令)。

在一些实施例中,数字身份可以是永久性数字身份。永久性数字身份可以是不终止的数字身份。例如,可以向作为在设施中工作的雇员的用户的移动设备发送永久性数字身份。该雇员可以利用该永久性数字身份直至雇员不再在设施处被雇用为止。

在一些实施例中,数字身份可以是暂时性数字身份。暂时性数字身份可以是在设定的时间段之后终止的数字身份。例如,可以向作为在设施处的访客或客人的用户的移动设备发送暂时性数字身份。在设定的时间段之后,访客/客人的暂时性数字身份可以终止,并且访客/客人可以失去对建筑物(或者对建筑物的特定区域)的访问。在一些实施例中,可以与建筑物管理系统共享该数字身份。建筑物管理系统可以允许进行设施的管理(例如,监控和/或控制)。

因此,确定是否允许移动设备的用户访问区域可以包括确定在用户接近于区域的特定时间处是否允许用户访问。该时间可以指代例如日间时和/或周中日,但本公开的实施例不限于此。

可以将数字身份与访问权限相关联(例如,给数字身份分配访问权限)。被分配给数字身份的访问权限对于不同的用户而言可以不同。如本文所使用的访问权限可以包括描述用户访问设施的不同区域的能力的信息。例如,监督雇员可能能够访问比低级雇员更多的设施区域。

在一些实施例中,访问权限可以是预配置的访问权限。例如,对低级雇员可以给定准予雇员访问设施的较低安全性区域的访问层级,而对高级雇员可以给定允许那些高级雇员访问具有较高安全性限制的区域的访问层级。作为附加示例,可以基于雇员拥有的职位来预配置访问层级(例如,秘书可以接收与建筑物技术人员不同的访问层级)。

在一些实施例中,访问权限可以是自定义访问权限。自定义访问权限可以包括针对单独用户自定义的访问权限。例如,用户可以接收对区域A、B、C和E而不是区域D的访问。作为另一示例,用户可以接收对并未落在预配置的访问层级内的建筑物的多个区域的访问。

在一些实施例中,数字身份可在特定时间段(例如,一天)之后终止。在一些实施例中,数字身份可基于移动设备的位置终止。例如,数字身份可在访问设施的用户离开设施时终止。随着数字身份终止,与之相关联的访问权限也可以终止。

要求增强的安全性的一些实施例可以验证已被提供有数字身份的移动设备确为由正确的用户(例如,被允许访问的用户)所持有。例如,可以向移动设备认证用户。可以响应于由移动设备发布的提示实现此类认证。在一些实施例中,向移动设备认证用户可以包括接收由用户进行的一个或多个输入。在一些实施例中,(一个或多个)输入可以包括PIN、代码、图案等。在一些实施例中,输入可以包括一个或多个生物测定输入。生物测定输入可以包括指纹扫描、面部扫描等,但应理解的是本公开的实施例不限于(一个或多个)特定生物测定输入。

在一些实施例中,确定是否允许移动设备的用户(例如,当移动设备接近于区域时)访问区域可以包括确定多个附加访问规则是否适用。在一些实施例中,“两人规则”可以适用,其中可能不允许用户访问,除非该用户由另一授权用户陪伴。即,可要求在区域的特定距离内的至少两个授权用户的存在以便允许访问。

在一些实施例中,确定是否允许用户访问区域可以包括确定区域的占用状态。例如,可相对于在其中允许的用户的最小或最大数目限制某些区域。在一些实施例中,如果已经达到区域的最大允许占用,那么可拒绝用户访问。可经由移动设备提供关于拒绝原因的通知。

在一些实施例中,确定是否允许用户访问区域可以包括确定是否要求特定用户(例如,陪同人员)陪伴该用户进入该区域。例如,一些区域可仅在某些用户(例如,客人)由另一用户(例如,雇员)陪伴的情况下才允许那些用户访问。

在框226处,方法218包括响应于确定允许用户访问经由与该区域相关联的中继器允许对该区域的访问。如果用户被确定为被允许访问该区域,那么移动设备和/或访问控制系统可以向与该区域相关联的中继器发射信号(例如,控制信号)以允许访问。在示例中,中继器可以负责在物理上锁闭到该区域的门,并且该信号促使中继器从锁闭模式变成解锁模式。因此,中继器可以响应于由移动设备和/或访问控制系统确定允许用户访问而准予用户访问设施的区域。

虽然在图2中未图解,但方法218可以包括经由移动设备提供多个通知。可以例如响应于正准予用户访问而提供通知。在一些实施例中,移动设备可以在准予访问时发射特定的音频通知(例如,哔哔声)。在一些实施例中,移动设备可以在准予访问时振动。

可以例如响应于正拒绝用户访问而提供通知。在一些实施例中,移动设备可以在拒绝访问时发射特定的音频通知(例如,蜂鸣)。在一些实施例中,移动设备可以在拒绝访问时振动。在一些实施例中,该通知可以包括音频和/或文本消息,包括针对访问拒绝的解释和/或原因。

拒绝的通知可以包括联系安全操作员(例如,警卫)和/或维护人员的选项。因此,如果设备故障是造成该拒绝的原因,那么其可以被及时地处理。在一些实施例中,可以响应于重复拒绝和/或在用户不知道的情况下对特定(例如,高度安全)区域的拒绝而向安全操作员发送通知。

虽然在本文中图解并描述了具体实施例,但本领域技术人员将领会的是,被计划以实现相同技术的任何布置可以代替所示的具体实施例。本公开意图覆盖本公开的各种实施例的任何和所有修改或变化。

应理解的是,以例证性方式而不是限制性方式进行上面的描述。基于回顾上面的描述,上面的实施例的结合以及在本文中未具体描述的其它实施例对于本领域技术人员而言将是显而易见的。

本公开的各种实施例的范围包括其中使用上面的结构和方法的任何其它应用。因此,应参考所附权利要求以及这些权利要求所享有的全部等同范围来确定本公开的各种实施例的范围。

在前述具体实施方式中,出于使本公开流线化的目的在图中图解的示例实施例中将各种特征聚集在一起。不应将本公开的方法解释为反映本公开的实施例要求比在每个权利要求中明确地叙述的更多的特征的意图。

相反,如以下权利要求反映的那样,本发明主题在于少于单个公开实施例的所有特征。因此,据此将以下权利要求并入到具体实施方式中,其中每个权利要求独立地主张单独的实施例。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1