(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024161580
(43)【公開日】2024-11-19
(54)【発明の名称】物理的アクセス制御システム、認証デバイス、およびアクセス制御方法
(51)【国際特許分類】
G06F 21/34 20130101AFI20241112BHJP
G06F 21/35 20130101ALI20241112BHJP
【FI】
G06F21/34
G06F21/35
【審査請求】有
【請求項の数】22
【出願形態】OL
(21)【出願番号】P 2024140954
(22)【出願日】2024-08-22
(62)【分割の表示】P 2023026227の分割
【原出願日】2020-05-20
(31)【優先権主張番号】62/850,802
(32)【優先日】2019-05-21
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】521509620
【氏名又は名称】エイチアイディ グローバル コーポレイション
【氏名又は名称原語表記】HID GLOBAL CORP.
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(74)【代理人】
【識別番号】100142907
【弁理士】
【氏名又は名称】本田 淳
(72)【発明者】
【氏名】プレヴォ、シルヴァン ジャック
(72)【発明者】
【氏名】サチデバ、カピル
(72)【発明者】
【氏名】カーニー、スティーブン
(72)【発明者】
【氏名】パク、ウェイン
(72)【発明者】
【氏名】チェン、ジャンボ
(57)【要約】
【課題】物理的アクセス制御システム及び方法を提供する。
【解決手段】認証デバイスは、物理層回路、複数のセキュア要素、及び処理回路を備える。複数のセキュア要素の各々は、認証デバイスの認証エンジンとともに、クレデンシャルデバイスとセキュアに通信するために認証セッションを確立し、クレデンシャルデバイスからクレデンシャル情報を受信し、クレデンシャルデバイスに対するアクセス許可を決定すべくクレデンシャル情報を処理する。認証エンジンは、アクセス許可に従ってアクセスポータルにアクセスを許可する情報を送信する。
【選択図】
図5
【特許請求の範囲】
【請求項1】
物理的アクセス制御システム(PACS)であって、前記物理的アクセス制御システムの複数の物理的アクセスポータルへのアクセスを制御するための認証デバイスを備え、該認証デバイスは、前記複数の物理的アクセスポータルから離れており、かつ該認証デバイスは、
1つまたは複数の通信ネットワークを介して複数のフロントエンドデバイスと通信するように構成された物理層回路であって、前記複数のフロントエンドデバイスの各々が、前記複数の物理アクセスポータルのうちの対応する物理アクセスポータルに関連付けられるとともに、該対応する物理アクセスポータルのローカルに配置される、物理層回路と、
複数のセキュア要素であって、前記複数のセキュア要素の各々は、前記認証デバイスの認証エンジンとともに、
前記物理層回路および前記複数のフロントエンドデバイスのうちの少なくとも1つを介して1つまたは複数のクレデンシャルデバイスとセキュアに通信するために1つまたは複数の認証セッションを確立することと、
前記1つまたは複数のクレデンシャルデバイスからクレデンシャル情報を受信することと、
前記複数のアクセスポータルのうちの1つまたは複数についての前記1つまたは複数のクレデンシャルデバイスに対するアクセス許可を決定すべく、前記クレデンシャル情報を処理することと
を行うように構成された複数のセキュア要素と、
前記複数のセキュア要素と動作可能に接続された処理回路であって、前記複数のセキュア要素にわたって前記認証セッションの確立をバランスさせるとともに、前記アクセス許可に従って前記複数のアクセスポータルのうちの1つまたは複数にアクセスを許可する情報を送信するように構成された処理回路と
を備える、物理的アクセス制御システム。
【請求項2】
前記複数のフロントエンドデバイスをさらに備える請求項1に記載の物理的アクセス制御システム。
【請求項3】
前記複数のフロントエンドデバイスのうちの少なくとも1つは、クレデンシャルデバイスからクレデンシャル情報を無線で受信し、かつ前記クレデンシャル情報を前記認証デバイスへ中継するように構成されたリーダを備える、請求項2に記載の物理的アクセス制御システム。
【請求項4】
前記リーダは、前記クレデンシャル情報を分析しない、請求項3に記載の物理的アクセス制御システム。
【請求項5】
前記1つまたは複数の通信ネットワークは、有線通信ネットワークを含む、請求項1乃至4のいずれか一項に記載の物理的アクセス制御システム。
【請求項6】
前記1つまたは複数の通信ネットワークは、無線通信ネットワークを含む、請求項1乃至4のいずれか一項に記載の物理的アクセス制御システム。
【請求項7】
前記複数のセキュア要素の各々は、ハードウェアセキュリティモジュール(HSM)を含む、請求項1乃至4のいずれか一項に記載の物理的アクセス制御システム。
【請求項8】
前記認証エンジンは、前記1つまたは複数のクレデンシャルデバイスに対する前記アクセス許可を決定するための認証ロジックを含み、前記認証ロジックが更新されると、前記複数の物理アクセスポータルの全てに対するアクセスポリシが更新される、請求項1乃至4のいずれか一項に記載の物理的アクセス制御システム。
【請求項9】
物理アクセス制御システム(PACS)におけるアクセスを制御するための方法であって、前記物理アクセス制御システムは、前記物理アクセス制御システムの複数の物理アクセスポータルへのアクセスを制御するための認証デバイスを含み、前記認証デバイスは、前記複数の物理アクセスポータルから離れており、かつ複数のセキュア要素を備え、前記方法は、
複数のフロントエンドデバイスを介して複数のクレデンシャルデバイスとの認証セッションを確立すべく、前記複数のセキュア要素を使用することであって、前記複数のフロントエンドデバイスの各々は、前記複数の物理アクセスポータルのうちの対応する物理アクセスポータルに関連付けられるとともに、前記対応する物理アクセスポータルのローカルに位置することと、
前記複数のセキュア要素にて前記複数のクレデンシャルデバイスからクレデンシャル情報を受信することと、
前記複数のアクセスポータルのうちの1つまたは複数についての前記クレデンシャルデバイスに対するアクセス許可を決定すべく、前記クレデンシャル情報を処理することと、
前記アクセス許可に従って、前記複数のアクセスポータルのうちの1つまたは複数へのアクセスを許可する情報を送信することと、
前記複数のセキュア要素にわたって前記認証セッションの前記確立をバランスさせることと
を含む方法。
【請求項10】
物理的アクセス制御システム(PACS)の物理アクセスポータルへのアクセスを制御するための認証デバイスであって、前記認証デバイスは前記物理アクセスポータルから離れており、かつ該認証デバイスは、
アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな位置にあることを示すメッセージを受信することと、
クラウドベースのネットワークを使用して前記アクセスクレデンシャルとのセキュアなセッションを開くことと、
前記クラウドベースのネットワークを介して前記アクセスクレデンシャルからアクセスクレデンシャル情報を受信することと、
前記アクセスクレデンシャルから受信した前記アクセスクレデンシャル情報を認証することと、
前記物理アクセスポータルを介して前記アクセスクレデンシャルのユーザによるアクセスを許可するようにコントローラに命令する情報を前記コントローラに送信することと
を行うように構成されている、認証デバイス。
【請求項11】
請求項10に記載の認証デバイスは、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを、前記物理アクセスポータルに対してローカルなビーコンリーダデバイスから受信するように構成されている、認証デバイス。
【請求項12】
請求項11に記載の認証デバイスは、前記クラウドベースのネットワークを使用して、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを前記ビーコンリーダデバイスから受信するように構成されている、認証デバイス。
【請求項13】
請求項10乃至12のいずれか一項に記載の認証デバイスは、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを受信したことに応答して、アクティベーションメッセージを前記アクセスクレデンシャルに送信するように構成され、前記アクティベーションメッセージは、前記アクセスクレデンシャルを低電力モードからウェイクアップするように構成されている、認証デバイス。
【請求項14】
前記アクティベーションメッセージは、前記アクセスクレデンシャル上のアプリケーションをアクティブ化するようにさらに構成されている、請求項13に記載の認証デバイス。
【請求項15】
請求項10に記載の認証デバイスは、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを前記アクセスクレデンシャルから受信するように構成されている、認証デバイス。
【請求項16】
前記アクセスクレデンシャルから受信した前記メッセージは、前記アクセスクレデンシャルが、前記物理アクセスポータルに対してローカルな前記位置にあるビーコン送信デバイスからのビーコン信号を検出したことに応答して提供される、請求項15に記載の認証デバイス。
【請求項17】
請求項15又は16に記載の認証デバイスは、前記クラウドベースのネットワークを使用して、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを前記アクセスクレデンシャルから受信するように構成されている、認証デバイス。
【請求項18】
請求項10乃至12、15、及び16のいずれか一項に記載の認証デバイスは、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを受信したことに応答して、前記アクセスクレデンシャルを用いて前記セキュアなセッションを開くように構成されている、認証デバイス。
【請求項19】
物理アクセス制御システム(PACS)において物理アクセスポータルへのアクセスを制御するための方法であって、
前記物理アクセスポータルから離れた位置にある認証デバイスにて、アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな位置にあることを示すメッセージを受信することと、
クラウドベースのネットワークを使用して、前記認証デバイスと前記アクセスクレデンシャルとの間のセキュアなセッションを開くことと、
前記クラウドベースネットワークを介して前記アクセスクレデンシャルからアクセスクレデンシャル情報を前記認証デバイスにて受信することと、
前記認証デバイスによって、前記アクセスクレデンシャルから受信した前記アクセスクレデンシャル情報を認証することと、
前記認証デバイスによって、前記物理アクセスポータルを通じて前記アクセスクレデンシャルのユーザによるアクセスを許可するようにコントローラに命令する情報を前記コントローラに送信することと
を含む方法。
【請求項20】
前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージは、前記物理アクセスポータルに対してローカルにあるビーコンリーダデバイスから受信される、請求項19に記載の方法。
【請求項21】
請求項20に記載の方法はさらに、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージを受信したことに応答して、前記認証デバイスによって、アクティベーションメッセージを前記アクセスクレデンシャルに送信することを含み、前記アクティベーションメッセージは、前記アクセスクレデンシャルを低電力モードからウェイクアップするように構成されている、方法。
【請求項22】
前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあることを示す前記メッセージは、前記アクセスクレデンシャルが前記物理アクセスポータルに対してローカルな前記位置にあるビーコン送信デバイスからのビーコン信号を検出したことに応答して、前記アクセスクレデンシャルから受信される、請求項19に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で例示および説明される実施形態は、一般に、物理的アクセス制御システムのシステムアーキテクチャに関する。
【背景技術】
【0002】
シームレスなアクセス制御とは、カードリーダでアクセスカードを入力またはスワイプしたり、暗証番号(PIN)やパスワードを入力したりするなど、ユーザの煩わしい操作を必要とせずに、制御された入口を介して権限のあるユーザに物理的なアクセスが許可されることを指す。物理的アクセス制御(PAC:Physical Access Control)システムは、シームレスなアクセスを提供することができるシステムの一種である。PACシステムは、セキュリティで保護されたドアなどの物理的なアクセスポイントを通過することを認証および許可する。本明細書では、無線技術、スマートフォン、セキュアなゲートウェイ、およびクラウドインフラストラクチャ間の革新的な相互作用を有するPACシステムの改善について説明する。これらの改善は、システム全体のセキュリティを強化するだけでなく、ユーザエクスペリエンスの向上にもつながるものである。
【図面の簡単な説明】
【0003】
【
図1】
図1は、基本的な物理的アクセス制御(PAC)システム構造を示す図である。
【
図2】
図2は、PACシステムバックエンドアーキテクチャの一例を示すブロック図である。
【
図3】
図3は、セキュアなモノのインターネットゲートウェイ(SIG:Secure Internet of things Gateway)デバイスのレイヤモデルを示すブロック図である。
【
図4】
図4は、SIGデバイスのソフトウェアアーキテクチャの一例を示すブロック図である。
【
図5】
図5は、スマートフォンのユーザによるアクセスを認証するPACシステムの一例を示す図である。
【
図6】
図6は、スマートフォンのユーザのアクセスを認証するPACシステムの別の例を示す図である。
【
図7】
図7は、シームレスPACシステムを操作する方法を示すフロー図である。
【
図8】
図8は、認証デバイスの一例の一部を概略的に示すブロック図である。
【発明を実施するための形態】
【0004】
図1は、オフィスアプリケーションに役立つ基本的なPACS構造を示す。アクセスクレデンシャルは、データオブジェクト、知識の一部(例えば、PIN、パスワードなど)、または個人の身元の証明を提供する個人の物理的存在のファセット(例えば、顔、指紋など)である。アクセスクレデンシャルがデータオブジェクトである場合、クレデンシャルデバイス104は、アクセスクレデンシャルを記憶する。クレデンシャルデバイス104は、スマートカードまたはスマートフォンであり得る。クレデンシャルデバイスの他の例は、近接無線周波数識別子(RFID:radio frequency identifier)ベースのカード、アクセス制御カード、クレジットカード、デビットカード、パスポート、IDカード、キーフォブ、近距離無線通信(NFC:near field communication)対応デバイス、携帯電話、携帯情報端末(PDA:personal digital assistant)、タグ、または仮想クレデンシャルをエミュレートするように構成可能なその他のデバイスを含むが、これらに限定されない。
【0005】
クレデンシャルデバイス104は、アクセスクレデンシャルと呼ばれることがある。リーダデバイス102は、クレデンシャルデバイスを使用するときにアクセスクレデンシャルを取得および認証し、アクセスクレデンシャルをアクセスコントローラ106に送信する。アクセスコントローラ106は、アクセスクレデンシャルをアクセス制御リストと比較し、例えばドアの自動ロックを制御することによってなど、比較に基づいてアクセスを許可または拒否する。
【0006】
アクセスコントローラ106の機能は、リーダデバイス102に含まれ得る。これらのリーダデバイスは、オフラインリーダまたはスタンドアロンリーダと呼ばれる。ロック解除機構も含まれている場合、デバイスはスマートドアロックと呼ばれ、住宅用途でより一般的に使用される。スマートドアロックなどのデバイスは多くの場合、バッテリ駆動であり、消費電力とバッテリ寿命がデバイスの重要なパラメーターになる可能性がある。
【0007】
図2は、PACシステムバックエンドアーキテクチャの一例を示すブロック図である。物理的アクセス制御の承認ロジックは、物理的アクセスポータルのローカルのリーダデバイスまたはアクセスコントローラから、物理的アクセスポータルからリモートで使用できるセキュアなモノのインターネットゲートウェイ(ISG:Secure Internet of things Gateway)に移動される。ポリシはこのアーキテクチャで一元的に制御できるため、アクセスポリシを変更し、リモートリーダデバイスの複雑さとコストを削減するという利点がある。ポータルの場所またはその近くにあるリーダデバイスまたはフロントエンド(FE:Front End)デバイスは引き続き存在するが、基本的にアンテナと、クレデンシャルデバイスと信号を交換するための変調器/復調器を含めるように簡略化できる。信号は、物理的アクセス制御許可ロジックを使用したアクセス制御に関連する分析のためにSIG208に転送される。SIG208の許可ロジックは、多くの遠隔地でのアクセス制御のために中央の場所で認証決定を行うための許可エンジンを含み得る。SIG208の認証エンジンは、遠隔地でのセンサ駆動型識別を管理することもできる。
【0008】
図2の例は、有線インターフェースを使用して、SIG208に接続するイーサネット(登録商標)ネットワーク(または他のローカルエリアネットワーク、即ちLAN)に接続されたFEデバイス202を示している。LANは、伝送制御プロトコル・インターネットプロトコル(TCP/IP)ベースのネットワークであってもよいし、IoTメッシュネットワークであってもよい。有線インターフェースは、RS485からインターネットプロトコル(IP)への変換210を含み得る。イーサネット(登録商標)ネットワークは、SIG208に接続するためのイーサネット(登録商標)スイッチ212を含み得る。SIG208は、FEデバイス202と通信するためのWiFi(登録商標)ネットワークに接続するためのWiFi(登録商標)物理層を含むことができる。
【0009】
FEデバイス202は、クレデンシャル情報(例えば、PACリーダデバイス)をクレデンシャルデバイス(例えば、RFIDデバイス)からSIG208に中継することができる。FEデバイス202は、センサ駆動型認証のために、1つまたは複数のセンサデバイス214(例えば、カメラ)に接続され得る。FEデバイス202は、追加の無線機能を提供するために、ブルートゥース(登録商標)ローエナジ(BLE)信号を使用して他のダウンストリームデバイスと通信することができる。他の例では、FEデバイス202は、長距離(LoRa:Long Range)ローエナジ・ネットワーク通信、Zigbee(登録商標)ネットワーク通信、またはロングタームエボリューション(LTE)ネットワーク通信、超広帯域通信、Sigfox(登録商標)通信などを使用して無線機能を提供することができる。
【0010】
いくつかの例では、FEデバイス202は、PACシステムに追加のコンピューティング機能を提供する(例えば、FEデバイスは、グラフィックス処理ユニットまたはGPUを含むか、またはグラフィックス処理ユニットまたはGPUと通信することができる)。FEデバイス202は、人工知能(AI)(例えば、ニューラルネットワーク)を含むか、またはAIデバイスと通信して、顔認識機能、異常分析などを提供することができる。FEモジュールは、SIG208の記憶機能を拡張することができる(例えば、アクセスログまたは他のアクセスデータを記憶することによって)。
【0011】
図3は、SIG308のレイヤモデルの一例である。SIG308は、WiFi(登録商標)、イーサネット(登録商標)、またはRS485インターフェースにアクセスしてダウンストリームFEデバイスと通信するための物理層回路320を含む。SIG308は、セキュア要素322のアレイを含む。アレイ内のセキュア要素322の数は、リモートFEデバイス(例えば、リーダデバイス)の負荷分散要件に依存する。セキュア要素322は、クレデンシャル情報をクレデンシャルデバイスと交換するために使用され、物理的アクセスのための通信の転送に対するセキュリティを強化することができる。セキュア要素322は、機密データのセキュアな送受信のための暗号鍵を記憶することができ、クレデンシャルデバイスおよびデバイスのユーザの認証を実行することができる。特定の例では、セキュア要素322は、ハードウェアセキュリティモジュール(HSM:Hardware Security Module)である。SIG308のセキュア要素322はクレデンシャル情報をクレデンシャルデバイスと交換するため、リーダデバイスは、クレデンシャルデバイスとSIG308のセキュア要素322との間で情報をワイヤレスで中継する透過モードで使用され得る。リーダデバイスは、中継されている情報の分析を提供しない場合があり、SIG308とクレデンシャルデバイスとの間の通信の論理的な必要性を認識しない。セキュア要素322のうちの1つは、各認証セッションに割り当てられ得る。リーダデバイスとSIGバックエンドとの間の接続は、直接(LANなど)または間接(ゲートウェイ/コントローラなど)のいずれかである。
【0012】
また、SIG308は、トラステッドプラットフォームモジュール(TPM:Trusted Platform Module)324を含む。TPM324は、システムオンチップ(SoC)デバイスで使用されることがある一種のセキュアハードウェア要素である。SIG308にTPMを含めることは、SIG308のセキュアブートストラップを有効にするとともに、SIG308で実行されているアプリケーションにセキュアプリミティブを提供することにより、セキュア要素322を補完する。また、SIG308は、処理回路326およびメモリストレージを含む。SIG308は、それが制御するアクセスポータルから離れたサーバを含み得る。SIG308は、システムバックエンド内のデバイスとアップストリームで通信するための追加の物理層328を含み得る。
【0013】
図4は、SIG408のソフトウェアアーキテクチャの一例を示すブロック図である。SIG408は、説明した機能を実行すべくソフトウェアに含まれる命令を実行する処理回路(例えば、1つまたは複数のプロセッサ)を含む。SIG408の処理回路およびソフトウェアは、認証決定を行うための中央ソースとして認証エンジン430を実装する。認証エンジン430の認証ロジックを変更すると、すべての物理的アクセスポータルのアクセスポリシが変更される。セキュリティサービス432は、セキュア要素422によって実行されている認証セッションの負荷分散を提供する。セキュリティサービス432は、セキュア要素に、アクセスクレデンシャルデバイスを備えたセキュアチャネルを開いて管理させることができる。SIG408は、認証センサ414から来る情報(例えば、センサデータ)を処理するためのセンサアクセスサービス434を含む。例えば、認証センサ414は、認証のためのビデオストリームを提供するカメラを含み得る(例えば、顔認識による)。センサアクセスサービス434は、センサ情報を処理し、SIG408は、センサによって提供される情報を使用して認証を実行するための認証アプリケーション436または「アプリ」を含み得る。
【0014】
物理的アクセスアプリケーションの場合、認証エンジン430は人を認証する必要がある。これは、別の電子デバイスを認証するために電子デバイスで使用される方法とは異なる方法が必要となる。個人の認証方法は、大別して四つのカテゴリに分けられる。顔、指紋、又は他の生体認証によって判断可能な「あなたは誰ですか」による認証、クレデンシャルデバイスによって判断可能な「あなたは何を持っていますか」による認証、パスワードまたはPINによって判断可能な「あなたは何を知っていますか」による認証、存在の証明およびアクセスの意思の証明によって判断可能な「あなたの居場所」による認証。
【0015】
本明細書で前述したように、シームレスなPACのために、認証がユーザによる煩わしい操作を必要としないことが望ましい。アクセスするユーザをシームレスに認証すべく、センサおよびクレデンシャルデバイスが使用され得る。センサは、顔認識、歩行分析などの生体認証を使用した近距離の検出と認証(3メートル以下など)に使用され得る。スマートフォンまたはスマートカードなどのクレデンシャルデバイスは、より長い範囲(たとえば、最大約15メートル)の検出および認証に使用され得る。
【0016】
スマートフォンをクレデンシャルデバイスとして使用する長距離認証の場合、スマートフォンが常に積極的に認証セッションを探すことは望ましくない。これにより、スマートフォンのバッテリが不要に消耗する可能性がある。バッテリが消耗すると、バッテリ残量が少ないためにスマートフォンがシームレスアクセスを提供できなくなったり、ユーザがスマートフォンの電源を切ったり、シームレスアクセスを無効にしたりする可能性がある。より良いアプローチは、スマートフォン(および人)が制御されたアクセスの近くにいるときに認証をトリガすることである。認証をトリガするために、さまざまなアプローチが使用可能である。
【0017】
図5は、スマートフォンを使用してアクセスを認証するPACシステムの一例を示す図である。この例では、アクセス制御ポータルは回転式改札口540である。スマートフォン542は、低エネルギーブロードキャストモードで低エネルギーレベルのビーコン信号を発する。例えば、スマートフォンがブルートゥース(登録商標)周辺機器として構成されている場合、スマートフォン542は、バックグラウンドブルートゥース(登録商標)ローエナジ(BLE)広告をサポートし得る。BLEは一例に過ぎず、長距離または短距離の他のワイヤレスプロトコルが使用されてもよい。ビーコンという用語は、本明細書に記載のビーコンの機能を潜在的に果たすことができるすべての無線信号を含むことを意図している。
【0018】
ビーコン信号は、ビーコンリーダデバイス544またはPACシステムのビーコン検出器を使用して検出される。ビーコンリーダデバイス544は、ビーコン検出の通知をシームレスアクセス認証デバイス508(例えば、SIGデバイス、またはバックエンドサーバ)に送信する。ビーコンリーダデバイス544は、クラウド510を介して(例えば、クラウドベースのメッセージングサービスを使用して)ビーコン検出を示すメッセージを送信することができる。「クラウド」という用語は、本明細書ではハードウェアアブストラクションを指すために使用される。メッセージまたはルーティングメッセージを処理する1つの専用サーバの代わりに、メッセージはファイルデータセンタまたは処理センタに送信されてもよい。処理およびルーティングに使用される実際のサーバは、データセンタまたは処理センタで交換可能であってもよい。他の例では、検出されたビーコン信号の通知は、クラウドの代わりにPACシステムのWiFi(登録商標)ネットワークを使用して認証デバイス508に送信され得る。変形例では、例えばWiFi(登録商標)ネットワークおよびクラウドが利用できない場合、検出されたビーコン信号の通知は、他のネットワークシステム(例えば、IoTメッシュネットワーク)を使用して認証デバイス508に送信され得る。
【0019】
ビーコンの通知に応答して、認証デバイス508は、スマートフォン542へのクラウドベースのメッセージの送信をトリガする。クラウドベースのメッセージがスマートフォンによって受信されて、スマートフォン542のアプリが起動され得る。クラウドベースのメッセージングは、スマートフォン542を低電力モード(例えば、スリープモード)からアクティブモードに確実にウェイクアップさせるか、または有効にする必要がある。「確実に」とは、スマートフォンのアプリケーションの状態(スリープモード、ディープスリープモード、バックグラウンドまたはフォアグラウンドアプリケーションなど)に関係なく、情報の交換または転送が実行されることを意味する。
【0020】
スマートフォンの1つまたは複数のアプリがウェイクアップまたは有効化されると、認証に関連する情報が認証デバイス508と交換され得る。認証デバイス508は、スマートフォン542との認証情報の転送のために、スマートフォンとのセキュアなセッションを開始することができる。スマートフォン542と認証デバイス508のセキュア要素との間でセキュアな通信を確立することができる。セキュアな通信は、クラウド510を介してもよい。セキュア要素は、一時的なセッションキーを(例えば、セキュリティトークンサービスまたはSTSシードを使用して)スマートフォン542と共有することができる。セキュアな通信は、スマートフォン542からアクセスクレデンシャル情報を取得する。アクセスクレデンシャル情報の認証が成功した後、認証デバイス508は、アクセスを許可するためにアクセスコントローラ548に情報を(例えば、イーサネット(登録商標)または他のLANを介して)送信することができ、あるいは認証デバイス508は、アクセスを拒否することができる。
【0021】
いくつかの例では、認証デバイス508は、認証機能を含むリーダデバイスである。セキュアな通信チャネルは、BLE通信チャネル、WiFi(登録商標)チャネル、またはリーダデバイスとスマートフォン542との間に確立された他の無線周波数(RF)通信チャネルであってもよく、リーダデバイスは、アクセスクレデンシャルを認証するための認証ロジックを含む。リーダデバイスは、アクセスコントローラ548と通信して、アクセスを許可するか、またはアクセスを拒否する。変更例では、リーダデバイスはリーダ/制御デバイスであり、アクセスを許可または拒否するために通信を送信する必要はない。代わりに、リーダ/制御デバイス自体が、認証動作に従ってアクセスを直接許可または拒否する。
【0022】
図6は、スマートフォン642を使用してアクセスを認証するPACシステムの一例を示す図である。この例でも、アクセス制御ポータルは回転式改札口640である。しかしながら、スマートフォン642は、ビーコンリーダによる検出のためにビーコンをブロードキャストしない。代わりに、スマートフォン642は、読み取りモードまたはスキャンモードに有効化されて、制御されたアクセスポータルの近くに配置されたビーコン送信デバイス650からのビーコン信号を探す。例えば、スマートフォンがブルートゥース(登録商標)中央機器として構成されている場合、スマートフォン642は、バックグラウンドブルートゥース(登録商標)スキャニングをサポートし得る。スマートフォン642のアプリケーションは、特定のタイミングウィンドウ内で特定のデータパターンが検出されたときにアクティブ化またはウェイクアップされ得る。
【0023】
ビーコン送信デバイス650からのビーコンがスマートフォン642によって検出されると、スマートフォン642は、認証セッションを開始するために認証デバイス608に通信を送信する。通信は、クラウド646を介して認証デバイス608に送信され得る。スマートフォン642からの通信が受信されると、認証デバイス608は、スマートフォン642と認証情報を交換すべく、スマートフォン642とのセキュアなセッションを開始することができる。アクセスクレデンシャルを取得するために、クラウド646を介したスマートフォン642と認証デバイス608のセキュアな要素との間でセキュアな通信を確立することができる。アクセスクレデンシャルの認証が成功した後、認証デバイス608は、アクセスを許可するためにアクセスコントローラ648に情報を送信することができ、あるいは認証デバイス608は、アクセスを拒否することができる。認証デバイス608は、読み取りモードのスマートフォンまたはブロードキャストモードのスマートフォンのいずれかと通信するように構成され得、その結果、1つの認証デバイス608は、いずれかのタイプの通信技術を使用し得る複数の制御されたアクセスポータルにサービスを提供し得る。
【0024】
認証デバイス608は、認証機能を含むリーダデバイスであり得る。リーダデバイスは、スマートフォン642とのセキュアな通信チャネルを開いて、スマートフォン642からの通信に応答してアクセスクレデンシャルを取得することができる。リーダデバイスは、アクセスクレデンシャルを認証するとともに、アクセスを許可または拒否すべくアクセスコントローラ648と通信する。あるいはリーダデバイスは、認証動作に従ってアクセスを直接許可または拒否するリーダ/制御デバイスであってもよい。
【0025】
本明細書で前述したように、より近い範囲の検出および認証にセンサが使用され得る。センサの一例は、
図5および
図6のPACシステムの例に示されているカメラ552、652である。センサデータは、
図2の例のようにFEデバイスおよびSIGデバイスを使用して認証デバイスに転送され得、または、認証デバイスは、センサデータを直接受信するためにセンサの近くに配置されたリーダデバイスであってもよい。
【0026】
センサは、ポータルを介してアクセスを取得しようとしている人を認証するための1つ以上の生体認証IDを決定するために使用されるセンサデータ(たとえば、ビデオ画像データまたはビデオデータのビデオストリーム)を提供する。いくつかの例では、個人へのアクセスを許可または拒否する認証デバイスは、アクセスポータルから離れた位置にあるSIGであり、センサデータはSIGのセンサアクセスサービスに提供される。認証デバイスの認証エンジンは、生体認証識別子を使用して個人を認証する。いくつかの例では、認証デバイスは、物理的アクセスポータルの近傍にあるリーダデバイスであり、リーダデバイスは、個人の1つまたは複数の生体認証識別子を認証する。
【0027】
生体認証識別子は、センサデバイスによって生成されたビデオデータからの顔認識を含むことができる。センサから取得したデータは、生体認証データベースと比較され得る。データベースは、システムバックエンドのサーバのメモリに記憶され得る。生体認証データベースは、物理的アクセスポータルを介したアクセスが許可される可能性のある個人の複数のアングルおよび複数のポーズを含むことができる。アングルおよびポーズは、従業員として人が登録されている間に撮影された人の画像(例えば、写真)からのものであり得る。複数のアングルおよびポーズは、人が異なる角度からセンサに近づく場合でも、生体認証を一致させるのに有用である。センサデータ内の人のアングルまたはポーズは、保存されている生体認証のアングルまたはポーズと一致させることができる。認証エンジンは、顔認識を実装するためにAIアルゴリズム(例えば、ニューラルネットワークアルゴリズム)を実行することができる。
【0028】
なりすまし防止対策を適用して、顔認識生体認証を強化することができる。たとえば、ビデオデータを使用して人の身長を推定することができる。人がセンサに近づくと、認証エンジンは人の目の間の距離を測定し、センサからの距離を推定することができる。接近する人の身長は、人の頭のてっぺんと、目の間の距離とセンサからの距離に基づいて推定することができる。認証エンジンは、顔認識に追加された生体認証として、推定された身長を個人の記録された身長と比較することができる。物理的ポータルを介したアクセスは、生体認証分析の結果を組み合わせたものに基づいて許可され得る。
【0029】
別の例では、ビデオデータを使用して、顔認識を向上するための生体認証として人の歩行を分析することができる。認証エンジンは、歩行分析を実行して、人の歩行生体認証が、顔認識によって識別された人の記録された歩行と一致するかどうかを決定することができる。さらなる例では、認証エンジンは、ビデオストリームに含まれる影を分析することができる。認証動作は、ビデオストリームを分析して、顔の特徴に対して動かない影を検出することを含んでもよい。影が期待どおりに動かない場合、それは、写真またはその他の静止画像がシームレスアクセス装置のなりすましに使用されている可能性があることを示し得る。背景画像も同様に使用される可能性がある。認証動作は、ビデオストリームの背景を分析して、顔の位置の変化に伴って背景が適切に移動しているか否かを判断することを含む。さらに別の例では、画像内の人物の服装をその人物の日常の習慣と比較して、その人物の現在の外見がその人物の通常の外見と一致しているか否かを判断することができる。
【0030】
拡張生体認証は、顔認識で十分な結果が得られない場合にのみ使用されてもよい。たとえば、ビデオデータ内の顔が、記憶されている顔認識データとどの程度一致しているかを示す相関測定値が顔認識に含まれ得る。相関測定値は、相関閾値を満たす必要があるが、或いはそれに代えて、追加の生体認証が使用される。他の非生体情報も使用され得る。たとえば、認証デバイスは、識別された人が物理的なアクセスを求めている必要があることを確認すべく、暫定的に識別された人の作業スケジュールをチェックし得る。
【0031】
別の例では、人の「電磁署名」を日常的に分析することができます。人が共通して携帯するデバイス(例えば、モバイルデバイス、電話、タブレット、ラップトップ、スマートウォッチなど)から放射されるBLEまたはWiFi(登録商標)信号などの電磁信号を日常的に監視することができる。この電磁署名は、その人が通常よりも多くのデバイスまたは異なるデバイスを携帯している場合に変更され得る。この変化は、その人が本物ではないことを示している可能性がある。
【0032】
分析の信頼レベルがまだ低い場合、シームレスアクセスデバイスは、キーパッドでパスワードを入力したり、スマートフォンを使用したりするなど、認証を完了するためにユーザの何らかのアクションを要求することができる。顔認識分析の結果と二次分析を使用した確認とは、顔認識を改善するためのAIアルゴリズムの機械学習に使用され得る。
【0033】
いくつかの例によれば、センサデータとバッジまたはスマートフォンのクレデンシャル認証と伴う認証は、二要素認証を行うべく、一緒に組み合わされ得る。たとえば、認証デバイスは、最初に、個人のスマートフォンから送信されたクレデンシャル情報に基づいて、物理的アクセスポータルから離れた場所にいる個人を認証することができる。人が範囲内にいる場合、より短い範囲のセンサベースの認証(例えば、顔認識)を続いて行うことができる。このアプローチは、アクセスクレデンシャルを個人の生体認証と照合する認証技術を提供する。(例えば、ビーコンシグナリングを介した)クレデンシャルデバイスの存在の検出は、センサを使用した認証をトリガすることができる。別の例では、センサデータによる認証が最初に実行され、次にバッジまたはスマートフォンを使用した認証が実行される。これにより、認証の結果が十分でない場合に、アクセスクレデンシャルを使用して生体認証の結果を確認することができる。
【0034】
本明細書で前述したように、シームレスアクセスは、同じレベルのセキュリティを維持しながら、アクセスの意図を示すためのユーザの煩わしい操作(例えば、カードの提示、パスワードの入力など)なしで許可されるアクセスである。認証デバイスの処理回路は、インテント検出エンジンを含むことができる。インテント検出エンジンは、センサデータを使用して、人が物理的アクセスポータルを通過しようとしていることを判別する。インテント検出エンジンを含む認証デバイスは、物理的アクセスポータル(たとえば、SIGデバイス)から離れた位置に配置され、センサデータはフロントエンドデバイスから認証デバイスに送信されるか、認証デバイスは物理的アクセスポータル(例えば、リーダデバイス)の近くに配置されてもよい。
【0035】
いくつかの例では、物理的アクセスポータルは、例えば、安全な両開きドアなどの複数のアクセス部分を含む。インテント検出エンジンは、人がどのドアに入ろうとしているのかを判断し、そのドアを開くのみで、もう一方のドアを閉じたままとする。たとえば、カメラがドアごとに配置されてもよい。インテント検出エンジンは、各ドアからのビデオ画像データを使用し、2つの画像内の人の動きを比較して、人がどちらのドアに入ろうとしているのかを決定することができる。インテント検出エンジンは、各ドアのインテントのスコアを計算し、結果として得られる最高のスコアでドアを開くことができる。別の例では、1つまたは複数の磁力計センサまたは加速度計センサを各ドアの付近に配置して、センサからの信号に基づいて人がどのドアに入ろうとしているのかを検出することができる。別の例では、センサは人のスマートフォンに配置され、インテン検出エンジンはスマートフォンの動きを検出して人の意図を推測する。
【0036】
シームレスなアクセス制御に関連するセキュリティの問題が発生する可能性がある。例えば、許可されたユーザが2メートル以内にいるときにドアを開けるシームレスな物理的アクセスシステムでは、別の人(許可されているかどうかにかかわらず)が許可されたユーザのすぐ後ろにいるか、または「共連れ」する場合に、許可されたユーザだけでなく、複数の人が入ることが可能となる。
【0037】
センサデータが、共連れを検出するために使用され得る。2人が物理的アクセスポータルを互いに接近して通過している場合、認証デバイスは顔認識を使用して両方の人を認証することができる。両方の人が認証に合格した場合、認証デバイスは何もしなくてもよい。後続の人物が認証に合格しない場合、認証デバイスは、先頭の人物(たとえば、その人物のスマートフォン)にアラートを送信するか、セキュリティエンティティにアラートまたはアラームを送信することができる。別の例では、ユーザはビーコン発信バッジを携帯することができ、認証デバイスは、バッジによって発信されるビーコン信号から入ろうとする人々の数を検出することができる。共連れの検出は、セキュリティで保護されたスペース内の人数を検出し、その数を入室として記録された人数と比較することにより、事後に生じ得る。たとえば、スペース内の人数は、1つまたは複数のカメラから認証デバイスに送信されるビデオデータを使用して決定することができる。
【0038】
図7は、シームレスPACシステムを操作する方法700の流れ図である。705において、クレデンシャルデバイスからのアクセスクレデンシャル情報は、PACシステムの認証デバイスによって受信される。クレデンシャル情報は、PACシステムによって制御される物理的ポータルを介してアクセスするためのクレデンシャルデバイスのユーザの身元の証明を提供するデータオブジェクトであり得る。クレデンシャル情報は、クラウドベースのメッセージングサービスを使用する無線アクセスネットワークを介して認証デバイスによって受信される。いくつかの例では、認証デバイスは、クレデンシャルデバイスからのビーコン信号の検出に応答して、クラウドベースのメッセージングサービスを使用してクレデンシャルデバイスにアクティベーションメッセージを送信する。ビーコンは、PACシステムのビーコンリーダデバイスを使用して検出され得る。いくつかの例では、クレデンシャルデバイスは、PACシステムによって送信されたビーコン信号の検出に応答してクレデンシャル情報を送信する。ビーコン信号は、PACシステムのビーコン送信デバイスによって送信され得る。
【0039】
710において、アクセスクレデンシャル情報は、認証デバイスを使用して認証される。クレデンシャル情報は、認証デバイスによって記憶された認証データベースと比較することができ、クレデンシャル情報が許可されたユーザのデータと一致するときに、ユーザは許可される。715において、クレデンシャル情報が、クレデンシャルデバイスのユーザはアクセスを許可されることを示す場合にアクセスが許可され、それ以外の場合にはアクセスが拒否される。
【0040】
いくつかの例では、認証デバイスは、生体情報を使用してユーザを認証する。物理的アクセスポータルの近くにあるセンサデバイスは、ユーザのセンサデータを収集する。センサデータは、許可されたユーザの生体認証データと比較される。センサデータとクレデンシャル情報データとが、ユーザは許可されたユーザであることを示している場合、アクセスが許可される。
【0041】
図8は、本明細書で説明および図示されているデバイスアーキテクチャをサポートするための認証デバイスの様々な例示的なコンポーネントのブロック図の概略図である。
図8のデバイス800は、例えば、認証デバイスの保有者の権限、ステータス、権利、および/または特権の資格の証拠を分析する認証デバイスであり得る。基本的なレベルでは、クレデンシャルデバイスは、1つまたは複数のユーザクレデンシャルまたはクレデンシャルデータを記憶するメモリと、インターフェース(たとえば、1つまたは複数のアンテナおよび集積回路(IC)チップ)とを有するポータブルデバイスであり得る。インターフェースは、クレデンシャルデバイスが認証デバイスなどの別のデバイスとデータを交換することを許容する。クレデンシャルデバイスの一例は、データが記憶されているRFIDスマートカードであり、クレデンシャルデバイスの保持者がリーダデバイスによって保護されている安全な領域または資産にアクセスすることを許容する。クレデンシャルデバイスの別の例は、データがメモリに保存されているスマートフォンである。
【0042】
特に
図8を参照すると、本明細書で説明および図示されたデバイスアーキテクチャをサポートするための許可または認証デバイス800の例は、一般に、メモリ802、プロセッサ804、1つまたは複数のアンテナ806、通信モジュール808、ネットワークインターフェースデバイス810、ユーザインターフェース812、および電源814、即ち電源のうちの1つまたは複数を含んでもよい。
【0043】
メモリ802は、プロセッサ804によるアプリケーションプログラムまたは命令の実行に関連して使用され得るとともに、プログラム命令または命令セット816、クレデンシャルデータ、クレデンシャル認証データ、またはアクセス制御データもしくは命令などの承認データ818、ならびに上記のデバイスアーキテクチャをサポートするために必要または望まれる任意のデータ、データ構造、および/またはコンピュータ実行可能な命令を一時的又は長期に保存するために使用され得る。例えば、メモリ802は、プロセッサ804がデバイス800の他のコンポーネントを実行するとともに、クレデンシャル情報または許可データ818に基づいてアクセスの決定を行うため、および/または、たとえば
図7の方法のように、本明細書に記載の機能または動作のいずれかを実行するために使用される実行可能命令816を含むことができる。メモリ802は、デバイス800によって使用されるか、またはデバイス800に関連して使用されるデータ、プログラムコード、または命令を含むか、記憶するか、通信するか、もしくは転送することができる任意の媒体であり得るコンピュータ可読媒体を含むことができる。コンピュータ可読媒体は、例えば、これらに限定されないが、電子、磁気、光学、電磁、赤外線、または半導体のシステム、装置、またはデバイスであり得る。適切なコンピュータ可読媒体のより具体的な例は、1つまたは複数の配線を有する電気接続、または携帯型コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、専用メモリ(ROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROMまたはフラッシュメモリ)、ダイナミックRAM(DRAM)、任意のソリッドステートストレージデバイス、一般に、コンパクトディスク読み取り専用メモリ(CD-ROM)、または他の光学的または磁気的記憶装置などの実体的な記憶媒体を含むが、これらに限定されない。コンピュータ可読媒体は、コンピュータ可読媒体のすべての物理的、非一時的、または同様の実施形態をカバーすることを目的とするコンピュータ可読記憶媒体を含むが、これと混同されるべきではない。
【0044】
プロセッサ804は、1つまたは複数のコンピュータ処理デバイスまたはリソースに対応することができる。例えば、プロセッサ804は、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)、特定用途向け集積回路(ASIC:Application-Specific Integrated Circuit)、任意の他のタイプの集積回路(IC:Integrated Circuit)チップ、ICチップの集合などのシリコンとして提供され得る。より具体的な例として、プロセッサ804は、マイクロプロセッサ、中央処理装置(CPU:Central Processing Unit)、または内部メモリ820および/またはメモリ802に記憶された命令セットを実行するように構成された複数のマイクロプロセッサまたはCPUとして提供され得る。
【0045】
アンテナ806は、1つまたは複数のアンテナに対応することができ、デバイス800と別のデバイスとの間の無線通信を提供するように構成され得る。アンテナ806は、1つまたは複数の無線通信プロトコルおよび動作周波数を使用して動作するように構成することができ、これには、IEEE802.15.1、ブルートゥース(登録商標)、ブルートゥース(登録商標)ローエナジ(BLE:Bluetooth Low Energy)、近距離無線通信(NFC:near field communications)、ZigBee(登録商標)、GSM、CDMA、Wi-Fi(登録商標)、RF、UWBなどが含まれるが、これらに限定されない。一例では、アンテナ806は、帯域内活動/通信のためのUWBおよび帯域外(OOB:out-of-band)活動/通信のためのブルートゥース(登録商標)(例えば、BLE)を使用して動作するように構成された1つまたは複数のアンテナを含み得る。しかしながら、IEEE802.15.1、近距離無線通信(NFC)、ZigBee(登録商標)、GSM、CDMA、Wi-Fi(登録商標)などのRFIDまたはパーソナルエリアネットワーク(PAN:personal area network)テクノロジが、代替的または追加的に本明細書で説明したOOB活動/通信に使用されてもよい。
【0046】
デバイス800は、通信モジュール808および/またはネットワークインターフェースデバイス810をさらに含み得る。通信モジュール808は、任意の適切な通信プロトコルに従って、デバイス800に対して遠隔またはローカルの1つまたは複数の異なるシステムまたはデバイスと通信するように構成され得る。ネットワークインターフェースデバイス810は、多数の転送プロトコル(例えば、フレームリレー、インターネットプロトコル(IP:internet protocol)、伝送制御プロトコル(TCP:transmission control protocol)、ユーザデータグラムプロトコル(UDP:user datagram protocol)、ハイパーテキスト転送プロトコル(HTTP:hypertext transfer protocol)など)のいずれか1つを利用する通信ネットワークを介した他のデバイスとの通信を容易にするハードウェアを含む。通信ネットワークの例は、特に、ローカルエリアネットワーク(LAN:local area network)、ワイドエリアネットワーク(WAN:wide area network)、パケットデータネットワーク(インターネットなど)、携帯電話ネットワーク(例えば、セルラーネットワーク)、アナログ通信による音声通話(POTS:Plain Old Telephone)ネットワーク、ワイヤレスデータネットワーク(たとえば、Wi-Fi(登録商標)として知られるIEEE802.11ファミリ規格、またはWiMax(登録商標)として知られるIEEE802.16ファミリ規格)、IEEE802.15.4ファミリ規格、およびピアツーピア(P2P)ネットワークを含むことができる。いくつかの例では、ネットワークインターフェースデバイス810は、イーサネット(登録商標)ポートまたは他の物理的ジャック、Wi-Fi(登録商標)カード、ネットワークインターフェースカード(NIC:Network Interface Card)、セルラーインターフェース(例えば、アンテナ、フィルタ、および関連する回路)などを含むことができる。いくつかの例では、ネットワークインターフェースデバイス810は、単一入力多出力(SIMO:single-input multiple-output)、多入力多出力(MIMO:multiple-input multiple-output)、および多入力単一出力(MISO:multiple-input single-outpu)技術テクニックのうち少なくとも1つを使用して、無線で通信するアンテナを含み得る。いくつかの例示的な実施形態では、アンテナ806、通信モジュール808、および/またはネットワークインターフェースデバイス810およびそれらのサブコンポーネントのうちの1つまたは複数は、それらが単一のモジュールまたはデバイスであるかのように機能または動作し得るように単一のモジュールまたはデバイスとして統合されてもよいし、あるいはそれらの間で共有される要素を備えてもよい。
【0047】
ユーザインターフェース812は、1つまたは複数の入力デバイスおよび/またはディスプレイデバイスを含むことができる。ユーザインターフェース812に含めることができる適切なユーザ入力デバイスの例は、1つまたは複数のボタン、キーボード、マウス、タッチセンサ式の面、スタイラス、カメラ、マイクロフォンなどを含むが、これらに限定されない。ユーザインターフェース812に含めることができる適切なユーザ出力デバイスの例は、1つまたは複数のLED、LCDパネル、ディスプレイスクリーン、タッチスクリーン、1つまたは複数のライト、スピーカーなどを含むが、これらに限定されない。また、ユーザインターフェース812はタッチ式ディスプレイなどのような、組み合わされたユーザ入力およびユーザ出力デバイスを含むことができることを理解されたい。警報回路826は、音声信号をスピーカーに提供するか、またはライトを作動させるか、または表示装置を使用して警報状態を提示することができる。
【0048】
電源814は、デバイス800の構成要素のための、電池、容量性電源、または蓄電装置と同様のタイプなどの任意の適切な内部電源であり得、および/または外部電力を適切な電力に変換(例えば、外部から供給されるAC電力のDC電力への変換)するのに適した1つまたは複数の電力変換回路を含むことができる。
【0049】
また、デバイス800は、デバイスの様々なハードウェアコンポーネント間で通信を送信するように動作可能な1つまたは複数の相互接続またはバス822を含むことができる。システムバス822は、複数種類の市販のバス構造またはバスアーキテクチャのいずれかであり得る。
【0050】
追加の開示および例
例1は、(物理的アクセス制御(PAC)システムのような)主題を含み、該主題は、認証デバイスを備え、該認証デバイスは、無線アクセスネットワークを用いて無線周波数電気信号を送受信するように構成された物理層回路と、処理回路とを含む。前記処理回路は、前記物理層回路に動作可能に接続されるとともに、クラウドベースのメッセージングサービスを使用して前記無線アクセスネットワークを介してアクセスクレデンシャル情報を受信し、前記認証デバイスを使用して前記アクセスクレデンシャル情報を認証し、前記アクセスクレデンシャル情報に応じた物理的アクセスポータルへのアクセスを開始するように構成された認証エンジンを含む。
【0051】
例2では、例1の前記主題は、任意選択で、クレデンシャルデバイスによって送信されたビーコン信号を検出するとともに、前記ビーコン信号の検出に応答して前記認証デバイスにビーコン検出メッセージを送信するように構成されたビーコンリーダデバイスを含む。前記処理回路は、任意選択で、前記ビーコン検出メッセージに応答して前記クラウドベースのメッセージングシステムを使用して前記クレデンシャルデバイスへのアクティベーションメッセージの送信を開始し、前記クラウドベースのメッセージングサービスを介して前記クレデンシャルデバイスから前記アクセスクレデンシャル情報を受信するように構成されている。
【0052】
例3では、例2の前記主題は、任意選択で、スマートフォンクレデンシャルデバイスによって送信されるブルートゥース(登録商標)ローエナジビーコン信号を検出するように構成されたビーコンリーダデバイスを含む。
【0053】
例4では、例1乃至3の1つまたは任意の組み合わせの前記主題は、任意選択で、クレデンシャルデバイスによって検出可能なビーコン信号を送信するように構成されたビーコン送信デバイスを含む。前記処理回路は、任意選択で、前記クレデンシャルデバイスから通信セッションを開く要求を受信し、前記通信セッション中に前記アクセスクレデンシャル情報を受信するように構成されている。
【0054】
例5では、例1乃至4の1つまたは任意の組み合わせの前記主題は、任意選択で、前記クレデンシャルデバイスのユーザに関連付けられたセンサデータを生成するとともに、ローカルエリアネットワークを介して前記認証デバイスに前記センサデータを提供するように構成された1つまたは複数のセンサデバイスと、生体情報を記憶するように構成されたメモリと、前記センサデータを前記生体情報と比較することによって前記クレデンシャルデバイスの前記ユーザの同一性を認証するように構成された認証エンジンとを含む。
【0055】
例6では、例5の前記主題は、任意選択で、前記センサデータを使用して前記クレデンシャルデバイスの前記ユーザの物理的アクセスインテントを決定するように構成されたインテント検出エンジンと、前記アクセスクレデンシャル情報および前記クレデンシャルデバイスの前記ユーザの決定された前記物理的アクセスインテントに従って、前記物理的アクセスポータルへのアクセスを許可するように構成された認証デバイスとを含む。
【0056】
例7では、例6の前記主題は、任意選択で、前記クレデンシャルデバイスの前記ユーザの前記物理的アクセスインテントに従って、前記物理的アクセスポータルの複数の部分のうち第1の部分を開くように構成されたコントローラを含む。
【0057】
例8は、(シームレスPACシステムを操作する方法のような)主題を含むか、または、そのような主題を含むように例1乃至7の1つまたは任意の組み合わせと任意選択で組み合わせ可能であって、クラウドベースのメッセージングサービスを使用して無線アクセスネットワークを介してクレデンシャルデバイスからアクセスクレデンシャル情報をPACシステムの認証デバイスが受信することと、前記認証デバイスを使用してアクセスクレデンシャル情報を認証することと、前記アクセスクレデンシャル情報に従って、前記認証デバイスが前記PACシステムの物理的アクセスポータルへのアクセスを許可または拒否することとを含む。
【0058】
例9では、例8の前記主題は、任意選択で、前記認証デバイスが、前記PACシステムのビーコンリーダデバイスからのビーコン検出メッセージの受信することと、前記ビーコン検出メッセージは、クレデンシャルデバイスの検出を示すものであり、前記ビーコン検出メッセージに応答して、前記クラウドベースのメッセージングサービスを使用して、前記クレデンシャルデバイスを低電力モードからウェイクアップするためのアクティベーションメッセージを送信することと、前記クレデンシャルデバイスとのその後のクラウドベースの通信で前記クレデンシャル情報を受信することとを含む。
【0059】
例10では、例9の前記主題は、任意選択で、ビーコンリーダデバイスが、ブルートゥース(登録商標)周辺機器として動作するスマートフォンの低エネルギビーコンを検出することと、前記低エネルギビーコンの検出に応答して、前記ビーコンリーダデバイスが、ビーコン検出メッセージを前記認証デバイスに送信することと、前記アクティベーションメッセージを前記スマートフォンに送信することとを含む。
【0060】
例11では、例8の前記主題は、任意選択で、前記PACシステムの前記ビーコン送信デバイスを使用してビーコンを送信することと、前記クラウドベースのメッセージングサービスを介して前記認証デバイスが通信セッションを開くために前記クレデンシャルデバイスからの要求を受信することと、前記クレデンシャルデバイスを使用した後続のクラウドベースのメッセージングで前記クレデンシャル情報を受信することとを含む。
【0061】
例12において、例11の前記主題は、任意選択で、ブルートゥース(登録商標)ローエナジビーコンを送信することと、ブルートゥース(登録商標)中央デバイスとして動作するスマートフォンから前記通信セッションを開く要求を受信することとを含む。
【0062】
例13では、例8乃至12の1つまたは任意の組み合わせの前記主題は、任意選択で、前記認証デバイスが、LANを介して1つまたは複数のセンサからセンサデータを受信することと、前記物理的ポータルを介してアクセスするために前記クレデンシャルデバイスのユーザを認証することと、前記センサデータを生体認証データと比較することと、前記アクセスクレデンシャル情報および前記センサデータに従って、前記認証デバイスによる前記物理的ポータルへのアクセスを許可または拒否することとを含む。
【0063】
例14では、例13の前記主題は、任意選択で、前記生体情報を記憶するためのメモリを有するサーバを含む認証デバイスが前記ユーザを認証することを含む。
例15では、例13および14の一方または両方の前記主題は、任意選択で、前記物理的アクセスポータルから離れた位置にあり認証ポリシを含む認証デバイスによる認証に従って、前記物理的アクセスポータルにおけるコントローラを使用して前記物理的ポータルへのアクセスを制御することを含む。
【0064】
例16では、例13乃至15の1つまたは任意の組み合わせの前記主題は、任意選択で、前記クレデンシャルデバイスのユーザのアクセスインテントを判断すべく、前記センサデータを使用することを含む。
【0065】
例17では、例16の前記主題は、任意選択で、判断された前記クレデンシャルデバイスの前記ユーザの前記アクセスインテントに従って、前記PACシステムのコントローラを用いて、前記物理的アクセスポータルの複数の部分のうち第1の部分を開くことを含む。
【0066】
例18は、(PACシステムのような)主題を含むことができるか、または任意選択で、そのような主題を含むように例1乃至17の1つまたは任意の組み合わせと組み合わせ可能であって、セキュアなモノのインターネットゲートウェイデバイスを含む。前記セキュアなモノのインターネットゲートウェイデバイスは、1つまたは複数の通信ネットワークを介して複数のフロントエンドデバイスから認証データを受信するように構成された物理層回路と、前記物理層回路に動作可能に接続された処理回路とを含む。前記処理回路は、前記認証データに従って複数の物理的アクセスポータルへのアクセスを判断すべく認証データを処理するように構成されるとともに、前記認証データに従って前記複数の物理的アクセスポータルのアクセスを制御するように構成された認証エンジンを含む。
【0067】
例19では、例18の前記主題は、任意選択で、複数のフロントエンドデバイスを含み、各フロントエンドデバイスが、1つまたは複数の通信ネットワークのうちの1つの通信ネットワークを介してセキュアなモノのインターネットゲートウェイデバイスと情報を通信するように構成されている。前記セキュアなモノのインターネットゲートウェイデバイスは、任意選択で、クレデンシャル情報を記憶するためのメモリと、複数のセキュア要素とを含み、各セキュア要素は、複数のフロントエンドデバイスのうちの1つのフロントエンドデバイスを介してクレデンシャルデバイスとのセキュアな通信チャネルを開くように構成されるとともに、前記認証データとして前記クレデンシャルデバイスから暗号化されたクレデンシャル情報を受信するように構成されている。前記認証エンジンは、任意選択で、前記複数の物理的アクセスポータルのうちの1つまたは複数の物理的アクセスポータルへのアクセスを許可または拒否すべく、受信した前記クレデンシャル情報と記憶された前記クレデンシャル情報とを比較するように構成されている。
【0068】
例20では、例19の前記主題は、任意選択で、暗号化キーを記憶するセキュア要素を含み、前記セキュアなモノのインターネットゲートウェイデバイスは、クレデンシャルデバイスとのセキュアな通信チャネルを確立すべく、フロントエンドデバイスを介して前記暗号化キーを前記クレデンシャルデバイスに送信するように構成されている。
【0069】
例21では、例18乃至20の1つまたは任意の組み合わせの前記主題は、任意選択で、1つまたは複数の通信ネットワークのうちの1つの通信ネットワークに動作可能に接続されるように構成されるとともに、センサデータを前記セキュアなモノのインターネットゲートウェイデバイスに送信するように構成されたフロントエンドデバイスを含む。前記セキュアなモノのインターネットゲートウェイデバイスは、任意選択で、生体情報を記憶するためのメモリと、1つまたは複数のフロントエンドデバイスから前記センサデータを受信するセンサアクセスサービスと、前記複数の物理的アクセスポータルのうちの1つまたは複数の物理的アクセスポータルへのアクセスを許可または拒否すべく、受信した前記センサデータと記憶された前記生体情報とを比較するように構成された認証エンジンとを含む。
【0070】
例22では、例21の前記主題は、任意選択で、ビデオデータを前記セキュアなモノのインターネットゲートウェイデバイスに送信するように構成されたフロントエンドデバイスを含み、前記センサアクセスサービスは、前記フロントエンドデバイスから前記ビデオデータを受信するように構成されている。前記認証エンジンは、前記複数の物理的アクセスポータルのうちの1つまたは複数の物理的アクセスポータルへのアクセスを許可または拒否すべく、受信した前記ビデオデータと記憶された前記生体情報とを用いて顔認証を実行するように構成されている。
【0071】
例23では、例18乃至22の1つまたは任意の組み合わせの前記主題は、任意選択で、センサデータに従ってクレデンシャルデバイスのユーザのアクセスインテントを判断するように構成されたインテント検出エンジンを含む。
【0072】
上記の非限定的な例は、任意の順列で組み合わせ可能である。本明細書では、「一」または「1つ」という用語は、特許文献において一般的であるように、「少なくとも1つ」または「1つまたは複数」という他の例または使用法とは無関係に、1つまたは2以上を含むために使用されている。本明細書では、「または」という用語は、特に明記されていない限り、「AまたはB」は「BではなくA」、「AではなくB」、そして「AおよびB」を含むように、非排他的なものを参照するために使用される。本明細書において、「含む(including)」および「~の場合に(in which)」という用語は、それぞれの「含む(comprising)」および「ここで(wherein)」という用語の平易な英語の同等物として使用される。また、以下の特許請求の範囲において、「含む」および「備える」という用語は、非限定的であり、すなわち、請求項に記載されたそのような用語とともに列挙されたものに加えて複数の要素を含むシステム、デバイス、物品、組成物、配合物、またはプロセスは、依然として特許請求の範囲内にあると見なされる。さらに、以下の特許請求の範囲において、「第1」、「第2」、および「第3」などの用語は、単にラベルとして使用され、それらの目的語に数値要件を課すことを意図するものではない。
【0073】
上記の説明は、例示を目的としたものであり、限定的なものではない。例えば、上記の例(またはその1つまたは複数の態様)は、互いに組み合わせて使用され得る。上記の説明を検討することにより、当業者などによれば、他の実施形態が使用され得る。要約書は、読者が技術的開示の性質を迅速に確認できるようにするために提供されている。それは、特許請求の範囲の範囲または意味を解釈または制限するために使用されないことを理解した上で提出される。上記の詳細な説明では、開示を合理化するために、様々な特徴が一緒にグループ化され得る。これは、請求項に記載されていない開示された機能が任意の請求項に不可欠であることを意図していると解釈されるべきではない。むしろ、本主題は、特定の開示された実施形態のすべての特徴よりも少ない特徴にあってもよい。したがって、以下の特許請求の範囲は詳細な説明に組み込まれ、各請求項は、別個の実施形態としてそれ自体で有効であり、そのような実施形態は、様々な組み合わせまたは順列で互いに組み合わせることができると考えられる。本範囲は、添付の特許請求の範囲を参照して、そのような特許請求の範囲が権利を与えられている均等物の全範囲とともに決定されるべきである。