(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-02-10
(45)【発行日】2023-02-20
(54)【発明の名称】アクセス制御のための読取機連携
(51)【国際特許分類】
H04W 4/02 20180101AFI20230213BHJP
H04W 88/06 20090101ALI20230213BHJP
H04W 12/069 20210101ALI20230213BHJP
【FI】
H04W4/02
H04W88/06
H04W12/069
(21)【出願番号】P 2021557175
(86)(22)【出願日】2020-03-24
(86)【国際出願番号】 EP2020058199
(87)【国際公開番号】W WO2020193568
(87)【国際公開日】2020-10-01
【審査請求日】2021-11-17
(32)【優先日】2019-03-25
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】501427157
【氏名又は名称】アッサ アブロイ アーベー
【氏名又は名称原語表記】ASSA ABLOY AB
(74)【代理人】
【識別番号】100105957
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【氏名又は名称】恩田 博宣
(74)【代理人】
【識別番号】100142907
【氏名又は名称】本田 淳
(72)【発明者】
【氏名】ピルヒ、ハンス-ユルゲン
(72)【発明者】
【氏名】アインベルク、フレードリク カール ステファン
(72)【発明者】
【氏名】ヨンソン、トマス ラーシュ
(72)【発明者】
【氏名】プレヴォ、シルヴァン ジャック
(72)【発明者】
【氏名】シュテッフル、ヤン
(72)【発明者】
【氏名】フランク、ハンス グンナル
【審査官】望月 章俊
(56)【参考文献】
【文献】国際公開第2017/181132(WO,A2)
【文献】米国特許出願公開第2018/0234797(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00-H04W99/00
H04B7/24-H04B7/26
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
アクセス制御を提供するための方法であって、
第1のアクセス設備に関連付けられた第1の読取機が、クレデンシャルを格納するデバイスから、第1の通信プロトコルを用いて前記クレデンシャルを受信すること
であって、前記第1の通信プロトコルは、低エネルギー無線通信プロトコルである、前記クレデンシャルを受信すること、
前記
第1の通信プロトコルを用いて前記デバイスとの間で秘密を確立すること、
前記第1の読取機から第2の読取機に直接的に、または前記第1の読取機と前記第2の読取機との間に接続されたコントローラを介して、前記第1の読取機から、第2のアクセス設備に関連付けられた
前記第2の読取機に前記秘密を提供すること、
前記秘密と、前記第1の通信プロトコルとは異なる第2の通信プロトコルとを用いて前記第2の読取機による
前記デバイスの測距を実行することにより、前記デバイスについての意図情報を識別すること
であって、前記第2の通信プロトコルは、超広帯域(UWB)である、前記デバイスについての意図情報を識別すること、
前記意図情報
に基づいて、前記第1のアクセス設備及び前記第2のアクセス設備のうちの1つからのアクセスを調整すること、を備える方法。
【請求項2】
前記第1の読取機から、第3のアクセス設備に関連付けられた第3の読取機に前記秘密を提供すること、をさらに備え、
前記デバイスについての意図情報を識別することは、
前記秘密と、前記第2の通信プロトコルとを用いて前記第3の読取機による
前記デバイスの測距を実行することを、さらに含み、
アクセスを調整することは、
前記意図情報
に基づいて、前記第1のアクセス設備、前記第2のアクセス設備、及び前記第3のアクセス設備のうちの1つからのアクセスを調整すること、を含む、請求項1に記載の方法。
【請求項3】
前記意図情報から、前記デバイスのユーザーが前記第
2の読取機から遠ざかる方向に移動していることを判定すること、
前記ユーザーが前記第
2の読取機から遠ざかる方向に移動していると判定したことに応答して、前記第
2の読取機による測距を終了させること、をさらに備える請求項
1または2に記載の方法。
【請求項4】
意図情報を識別することは、
前記第2の読取機のみを用いて
前記デバイスの測距を実行することによって前記意図情報を識別することを含む、請求項1~
3のいずれか1項に記載の方法。
【請求項5】
意図情報を識別することは、
前記秘密と、前記第2の通信プロトコルとを用いて前記第1の読取機による
前記デバイスの測距を実行することを、さらに含む、請求項
3に記載の方法。
【請求項6】
前記第1の通信プロトコルは、BLE(Bluetooth Low Energy)であ
る、
請求項1~
5のいずれか1項に記載の方法。
【請求項7】
前記秘密は、スクランブルされたタイムスタンプ(STS)である、請求項1~6のいずれか1項に記載の方法。
【請求項8】
アクセス制御システムであって、
第1のアクセス設備と、
第2のアクセス設備と、
前記第1のアクセス設備からのアクセスを制御し、クレデンシャルを格納するデバイスから第1の通信プロトコルを用いて前記クレデンシャルを受信し、前記
第1の通信プロトコルを用いて前記デバイスとの間で秘密を確立するように構成された第1の読取機
であって、前記第1の通信プロトコルは、低エネルギー無線通信プロトコルである、前記第1の読取機と、
前記第2のアクセス設備からのアクセスを制御するように構成された第2の読取機であって、前記第1の読取機は、
前記第1の読取機から前記第2の読取機に直接的に、または前記第1の読取機と前記第2の読取機との間に接続されたコントローラを介して、前記第2の読取機に前記秘密を提供するように構成され、前記第2の読取機は、意図情報を識別するために、前記秘密と、前記第1の通信プロトコルとは異なる第2の通信プロトコルとを用いて
前記デバイスの測距を実行するようにさらに構成されて
おり、
前記第2の通信プロトコルは、超広帯域(UWB)である、前記第2の読取機と、を備え、
前記第1のアクセス設備及び前記第2のアクセス設備のうちの1つからのアクセスは、前記意図情報
に基づいて調整される、アクセス制御システム。
【請求項9】
第3のアクセス設備と、
前記第3のアクセス設備からのアクセスを制御し、前記第1の読取機から前記秘密を受信するように構成された第3の読取機であって、更なる意図情報を識別するために、前記秘密を用いて
前記デバイスの測距を実行するようにさらに構成された前記第3の読取機と、をさらに備え、
前記第1のアクセス設備、前記第2のアクセス設備、および前記第3のアクセス設備のうちの1つからのアクセスは、前記意図情報
に基づいて調整される、請求項
8に記載のアクセス制御システム。
【請求項10】
前記アクセス制御システムは、前記意図情報に基づいて前記デバイスのユーザーが前記第
2の読取機から遠ざかる方向に移動していると判定したことに応答して前記第
2の読取機による測距を終了させるように構成されている、請求項
8または9に記載のアクセス制御システム。
【請求項11】
前記第1の読取機は、前記デバイスについての意図情報を識別するための
前記デバイスの測距を実行しない、請求項
8~
10のいずれか1項に記載のアクセス制御システム。
【請求項12】
前記第1の読取機は、更なる意図情報を識別するために、前記秘密および前記第2の通信プロトコルを用いて
前記デバイスの測距を実行するようにさらに構成されている、請求項
8~
10のいずれか1項に記載のアクセス制御システム。
【請求項13】
前記第1の通信プロトコルは、BLE(Bluetooth Low Energy)であ
る、
請求項
8~
12のいずれか1項に記載のアクセス制御システム。
【請求項14】
前記秘密は、スクランブルされたタイムスタンプ(STS)である、請求項8~13のいずれか1項に記載のアクセス制御システム。
【請求項15】
アクセス制御を提供するための方法であって、
第1のアクセス設備に関連付けられた第1の読取機が、クレデンシャルを格納するデバイスから、第1の通信プロトコルを用いて前記クレデンシャルを受信すること
であって、前記第1の通信プロトコルは、低エネルギー無線通信プロトコルである、前記クレデンシャルを受信すること、
前記
第1の通信プロトコルを用いて前記デバイスとの間で秘密を確立すること、
前記第1の読取機から、それぞれの第2のアクセス設備に関連付けられた複数の第2の読取機に前記秘密を提供すること、
前記秘密と、前記第1の通信プロトコルとは異なる第2の通信プロトコルとを用いて前記第1の読取機及び前記複数の第2の読取機による
前記デバイスの測距を実行することにより、前記デバイスについての意図情報を識別すること
であって、前記第2の通信プロトコルは、超広帯域(UWB)である、前記デバイスについての意図情報を識別すること、
前記意図情報
に基づいて、前記第1のアクセス設備及び前記それぞれの第2のアクセス設備のうちの1つからのアクセスを調整すること、を備える方法。
【請求項16】
前記意図情報から、前記デバイスのユーザーが前記複数の第2の読取機のそれぞれ1つから遠ざかる方向に移動していることを判定すること、
前記ユーザーが前記複数の第2の読取機のそれぞれ1つから遠ざかる方向に移動していると判定したことに応答して、前記複数の第2の読取機のそれぞれ1つによる
前記デバイスの測距を終了させること、をさらに備える請求項
15に記載の方法。
【請求項17】
前記第1の読取機から、前記複数の第2の読取機に前記秘密を提供することは、
コントローラを介して前記複数の第2の読取機に前記秘密を提供することを含む、請求項
15又は
16に記載の方法。
【請求項18】
前記第1の通信プロトコルは、BLE(Bluetooth Low Energy)であ
る、
請求項
15~
17のいずれか1項に記載の方法。
【請求項19】
前記秘密は、スクランブルされたタイムスタンプ(STS)である、請求項15~18のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して、限定ではなく、アクセス制御システムに関し、限定ではなく、特に、超広帯域(UWB : ultra-wide band)技術を利用するアクセス制御システムにおける複数の読取機の連携に関する。
【背景技術】
【0002】
超広帯域(UWB)は、広い周波数スペクトルにわたって短い低電力のパルスを使用する無線周波数(RF : radio frequency)技法である。複数のパルスは、1秒あたり数百万のオーダーの個別パルスである。周波数スペクトルの幅は、一般に、500メガヘルツまたは演算中心周波数(arithmetic center frequency)の20パーセントを超える。
【0003】
UWBは、時間変調(例えば、パルス位置エンコーディング)を介してデータをエンコーディングすることにより、通信のために使用されることができる。ここで、シンボルは、利用可能な一組の時間単位からのサブセットの時間単位上においてパルスによって規定されている。UWBエンコーディングのその他の例は、振幅変調及び極性変調を含む。広帯域送信は、搬送波に基づいた送信技法よりも、マルチパスフェージングに対して安定している傾向を有する。更には、任意の所与の周波数におけるパルスの相対的に小さな電力は、搬送波に基づいた通信技法との間の干渉を低減する傾向をも有する。
【0004】
UWBは、レーダー動作で利用でき、数十センチメートル単位の正確度で位置推定(localization)を行い得る。パルスでは異なる周波数の吸収及び反射が変化する可能性があるため、物体の表面及び遮蔽された(例えば、覆われた)特徴の両方を検知することができる。いくつかのケースにおいて、位置推定により距離に加え、入射角も得られ得る。
【図面の簡単な説明】
【0005】
必ずしも一定の縮尺で描かれていない図面において、類似番号は異なる図における類似要素を示している。異なる文字添え字が付された類似番号は類似要素の異なる例を表す場合がある。いくつかの実施形態は、限定ではなく例として、添付の複数の図面の図に示されている。
【
図1】
図1は、超広帯域(UWB)技術を含む物理アクセス制御システムを示す図である。
【
図2】
図2は、クレデンシャルデバイスについてのUWB測距を実行するようにそれぞれ構成された複数の読取機を含むアクセス制御システムを示す図である。
【
図3】
図3は、複数の読取機を連携することによってアクセス制御を提供する方法を示すフローチャートである。
【
図4】
図4は、クレデンシャルデバイスのユーザーの識別された意図に基づいて、複数の読取機による測距を調整する方法を示すフローチャートである。
【
図5】
図5は、アクセス制御システムにおいて、使用頻度の低い読取機にUWB測距の実行を引き継ぐ方法を示すフローチャートである。
【
図6】
図6は、1つ以上の実施形態が実装され得る機械の一例を示すブロック図である。
【発明を実施するための形態】
【0006】
アクセス制御システム内の複数の読取機を連携させるためのシステムおよび方法が本明細書に開示されている。クレデンシャルデバイス(credential device)を携帯しているユーザーは、アクセス制御システムの1つまたは複数の読取機に接近する場合がある。1つまたは複数の読取機は、それぞれのセキュリティ保護された領域または資源へのアクセスを制御するために使用されるそれぞれの(ドア等の)設備に関連付けられることができる。クレデンシャルデバイスが1つまたは複数の読取機のうちの1つの閾値範囲内に進入すると、たとえばBLE(Bluetooth Low Energy)などの低エネルギー無線プロトコルを使用してクレデンシャル(credential)を交換することができる。次いで、読取機は、超広帯域(UWB)通信を使用してセキュリティ保護された測距(secure ranging)を可能にするべくクレデンシャルデバイスとの間でスクランブルされたタイムスタンプ(STS : scrambled time stamp)等の秘密(secret)を確立し得る。
【0007】
読取機は、アクセス制御システムの1つ又は複数の他の読取機と秘密を共有して、他の読取機がその初期読取機と一緒に、またはその代わりに、クレデンシャルデバイスのUWB測距を実行し得る。このことは、より安定した測距を提供したり、大量のトラフィック(traffic)を処理するシステムの負荷分散を実行したりするのに有利であり得る。読取機による測距は、ユーザーがドアまたは回転式改札機(turnstile)等の1つまたは複数の読取機のうちの1つの関連付けられた設備の閾値距離内に移動したなど、ユーザーについての意図情報(intent information)を識別して意図トリガー(intent trigger)が満たされたか否かを判定するために使用されることができる。
【0008】
図1は、クレデンシャルデバイス104と通信するようにそれぞれ構成された読取機102aおよび102bを含むアクセス制御システム100を示す図である。2つの読取機102aおよび102bとして示されているが、任意の数の読取機がシステム100に含まれてもよい。読取機102aは、ドア106aからのセキュリティ保護された領域へのアクセスを許可するように構成され得、読取機102bは、ドア106bからのセキュリティ保護された領域へのアクセスを許可するように構成され得る。ドア106aおよび106bとして示されているが、読取機102aおよび102bは、回転式改札機、ゲート等を含む任意の設備からの任意の資源へのアクセスを許可するために利用されてもよい。クレデンシャルデバイス104は、携帯電話として示されているが、カード、フォブ、又は他の個人電子デバイス内の無線周波数識別(RFID)チップ等の、クレデンシャルを格納および提供することができる任意の他のデバイスでもよい。
【0009】
図1に示されるアクセス制御システム100は、物理アクセス制御システム(PACS : physical access control system)である。物理アクセス制御は、例えば人々によるセキュリティ保護された領域へのアクセスを統括する様々なシステム及び方法を含む。物理アクセス制御は、権限付与されたユーザー又は装置(例えば、車両、ドローン等)の識別及び領域をセキュリティ保護するために使用されるゲート、ドア、またはその他の設備の作動を含む。読取機102aおよび102bは、オンラインまたはオフラインであり、権限付与データを保持し、クレデンシャルがドア106aまたは106bのアクチュエータ(例えば、ドアロック、ドア開閉器、警報を停止すること等)に対して権限を有しているか否かを判定可能であってよい。またはPACSは、読取機102aおよび102b並びにアクチュエータが(例えば、コントローラ108を介して)集中管理構成で接続されているホストサーバを含む。集中管理構成において、読取機102aおよび102bは、クレデンシャルデバイス104から複数のクレデンシャルを取得し、それらのクレデンシャルをコントローラ108を介してPACSホストサーバに渡すことができる。次いで、ホストサーバは、クレデンシャルがセキュリティ保護された領域へのアクセスを許可するか否かを判定し、それに応じて、それぞれのドア106aおよび106bのアクチュエータに指示することができる。
【0010】
無線PACSは、一般に、無線周波数識別(RFID)等の近距離通信(NFC)、及びIEEE 802.15.1、BLE等のパーソナルエリアネットワーク(PAN : personal area network)技術のいずれかを用いてきた。一実施形態では、遠方までの測距能力を有するか、又はある場合には、正確度が低いこれら通信プロトコル(例えば、BLE,Wi-Fiまたはその他)の1つを用いて(破線110によって示される)第1の送信または交換が、クレデンシャルデバイス104から読取機102aにクレデンシャルを提供するために用いられることができる。BLEデバイスは、数十メートル(たとえば、10~20メートル)の範囲を有する。したがって、ユーザーが読取機102aまたは102bに接近すると、クレデンシャル交換を実行することができる。ただし、PAN標準は、デバイスの正確な物理的追跡(例えば、測距、位置判定等)を提供しない。従って、ユーザーの意図がセキュリティ保護された領域に実際にアクセスすることであるか否かを読取機が更なる意図の根拠無しに判定するのは困難な場合がある。
【0011】
これらの問題に対処するべく、(例えば、セキュリティ保護されたUWB測距を用いる)位置推定技術をPAN発見(PAN discovery)およびキー交換と組み合わせることができる。ここでは、クレデンシャルデバイス104と読取機102aまたは102bは、PAN技術を用いてセキュリティ保護された測距を調整することができる。これは、読取機102aまたは102bがなりすましを防止するべく測距メッセージへのマーク付けに用いられる秘密(例えば、スクランブルされたタイムスタンプ(STS : scrambled time stamp))の提供を含む。クレデンシャルデバイス104はまた、秘密が共有される同一のPANセッションの間にクレデンシャルを提供する。読取機102aまたは102bは、意図トリガーが生起するまでクレデンシャルがキャッシュされる以外は通常行うようにクレデンシャルを復号化するか、又は別途準備することができる。
【0012】
従って、例えば、BLEを用いてクレデンシャルが交換されると、UWB通信を用いて、意図トリガーの検出のためにクレデンシャルデバイス104を測距することができる。例えば、読取機102aまたは102bは、UWBを用いてクレデンシャルデバイス104の位置を物理的に推定し得る。いくつかの例において、UWBはエネルギーを節約すべく秘密が共有された後で起動され、これは電池駆動読取機又はクレデンシャルデバイスに有用であり得る。UWBの物理的位置推定は、いくつかの従来の技術よりも正確であり得、且つ数十センチメートル単位の正確度が得られ得るため、読取機までの距離と方向が得られる。この正確度は、読取機同士が連携していない場合のPANの約10メートルの正確度を遙かに凌ぐ。UWB正確度の精度からユーザーの意図の判定に必要とされる有用な要素を提供することができる。例えば、ユーザーの意図を異なる観点から理解するべく、例えば、読取機の近傍に、読取機において等、いくつかのゾーンを規定してもよい。更に、追跡の正確度は、ユーザーの動きから意図を識別できる正確なモデルを可能にする。従って、読取機はユーザーの動きを、読取機に接近している可能性が高いか、又は単に歩いて通り過ぎている等に分類することができる。
【0013】
クレデンシャルデバイス104のユーザーの意図が識別されると、読取機102aまたは102bは、次いでコントローラ108にクレデンシャルを送る等、処理のためにクレデンシャル(PACSビットと称する場合もある)をリリースしてクレデンシャルデバイス104のユーザーのアクセス許可を決定するか、又は(例えば、オフライン読取機において)それぞれのドア106aまたは106bを直接解錠することができる。この二段階認証シーケンスは、ユーザーにとってドアの開放の遅れ(待ち時間とも称することがある)につながり得る計算時間を短縮し得る。すなわち、本方式により、読取機102aまたは102bとクレデンシャルデバイス104との間の認証及び通信は、クレデンシャルデバイス104のユーザーがそれぞれのドア106aまたは106bに入ることを意図しており、且つクレデンシャルデバイス104のユーザーがそれぞれのドア106aまたは106bに到着したとシステム100が判定した時点までに実際既に実行されている。
【0014】
いくつかの例において、一定時間内に意図トリガーが生起しないか、又は読取機から遠ざかる方向に移動する等の意図に反したトリガー(anti-intent trigger)が生起した場合、キャッシュされたクレデンシャルを消去してよい。これは、多くのクレデンシャルが読取機102aまたは102bにキャッシュされ得るので有用であるが、可能性として、認証処理において(例えば、後で予測された意図に基づいて)それらのより小さいサブセットが実際に用いられてよい。いくつかの例において、複数のオフライン読取機を用いる場合のように、読取機102aまたは102bが、クレデンシャルがセキュリティ保護された領域へのアクセスを許可するか否かを認識した場合、当該クレデンシャルがセキュリティ保護された領域へのアクセスを許可しないとき、クレデンシャルはキャッシュされない。また、UWB位置推定が起動されない場合がある。
【0015】
いくつかの例において、クレデンシャルキャッシング(credential caching)またはUWB測距システムまたは複数のコンポーネントは、「アドオン(add-on)」ハウジング(housing)にパッケージ化され、拡張バスを介して既存の読取機に接続され得る。そのようなアドオンコンポーネント(add-on components)は、キャッシュされたクレデンシャルをセキュアに格納するセキュリティ保護された要素と、読取機102aおよび102bのUWB通信を可能にする1つまたは複数のUWBフロントエンドとを含み得る。この改良されたアドオンタイプ(retrofit add-on type)のデバイスは、交換せずに読取機の機能を向上させることができる。
【0016】
よりロバストな(robust)意図情報を取得するために、読取機102aおよび102bの両方は、共にUWB測距を用いて、クレデンシャルデバイス104のユーザーの意図を識別し得る。例えば、複数の読取機102aおよび102bは、UWB測距を用いて、方向、速度、またはユーザーの意図を確認するための他の意図情報をより正確に識別し得る。セキュリティ保護されたUWB位置推定を用いる場合、システムにおいて効果的に機能するために、各読取機102aおよび102bは、セキュリティ保護された測距のために用いられる秘密を有する必要がある。従って、いくつかの例において、読取機102aおよび102bは、秘密を共有するために(例えば、BLE、メッシュネットワーク等を用いて)接続され得る。このことは、各読取機102aおよび102bと各クレデンシャルデバイス104との間で秘密を交換する必要性を低減する。いくつかの例において、この交換は、例えば、クレデンシャルデバイス104が接続された初期読取機102aから、キャッシュされたPACS IDをすべての読取機102aおよび102bと交換することもできる。そうすることにより、測距を実行するために利用される読取機の数に関係なく、通常、各クレデンシャルデバイス104について一回のクレデンシャルおよび秘密交換のみが必要とされる。
【0017】
連携型の(coordinated)PACSは、例えば、コントローラ108を用いて、集中管理されているか又はオフラインであるかに依らず、読取機102aおよび102bを連携させることができる。すなわち、例えば、コントローラ108が、クレデンシャルキャッシング、意図判定、及びホストサーバへのクレデンシャル転送を実行しているか、又はアクチュエータに動作するように指示している状態で、読取機102aおよび102bは、コントローラ108へのリモートラジオヘッド(remote radio head)として動作することができる。連携型のPACSは、接続された読取機102aおよび102bのうちの1つまたは複数を用いてクレデンシャルデバイス104のUWB位置判定を可能にする。いくつかの例において、コントローラ108は、UWB位置推定遂行の負荷分散を行うことができる。このことは、高速改札口(ticketing speed-gates)等におけるクレデンシャルデバイスが密集している状況で有用であり得る。
【0018】
秘密が共有されると、読取機102aおよび102bの一方または両方は、クレデンシャルをリリースしてそれぞれのドア106aまたは106bからのアクセスを許可するか否かを決定するために、(破線112によって示される)UWB測距を実行し得る。このことは、例えば、クレデンシャルデバイス104のユーザーの意図を判定することによって行うことができる。いくつかの例において、UWBによって、読取機102aまたは102bの一方または他の目標(例えば、ドア106aまたは106bの一方の中央)に充分近い(数メートル以内の)クレデンシャルデバイス104が測距された場合、それぞれの読取機102aまたは102bは、キャッシュされたPACS IDを、例えば、それぞれのドア106aまたは106bの開放をトリガーすることができるホストサーバに送信し得る。次いで、読取機102aおよび102bは、キャッシュされたPACS IDを削除してもよい。
【0019】
別の例において、システム100は、読取機102bが読取機102aよりもはるかに低い負荷を受けるように構成されてもよい。例えば、ドア106bへのアクセス回数は、平均してドア106aへのアクセス回数よりもはるかに少ない可能性がある。従って、ユーザーが読取機102aの近くに存在し、ドア106aにアクセスする可能性が高い場合でも、ユーザーの意図情報を判定するために、測距を読取機102bに引き継ぐ(hand off)ことが有利であり得る。クレデンシャルデバイス104が(BLE等の)低エネルギー通信のための読取機102aの範囲内にあると、クレデンシャルを交換することができ、読取機102a(またはコントローラ108)は、確立された秘密および/またはクレデンシャル情報を読取機102bと共有することによって、UWB測距および/または意図判定を読取機102bに引き継ぐことができる。
【0020】
図2は、クレデンシャルデバイス204と通信するように構成された読取機202a~202dを含むアクセス制御システム200を示す図である。4つの読取機202a~202dとして示されているが、システム200は、任意の数の読取機を含んでもよい。スマートカードとして示されているが、クレデンシャルデバイス204は、フォブ、携帯電話、または他のパーソナルコンピューティングデバイスを含む任意のクレデンシャルデバイスであり得る。システム100に関して上述したように、読取機202a~202dは、クレデンシャルデバイス204についての測距を提供するように構成され得る。例えば、読取機202bは、最初に、クレデンシャルをクレデンシャルデバイス204と交換し、例えば、BLEまたは他の低エネルギー無線プロトコルを用いて秘密を確立し得る。次いで、秘密およびクレデンシャル情報は、読取機202a~202dで共有されて、読取機202a~202dによるクレデンシャルデバイス204の測距を可能にし得る。例えば、読取機202a~202dは、クレデンシャルデバイス204の測距を実行するためにUWB信号を送受信するように構成された1つまたは複数のアンテナおよび送受信器を装備し得る。
【0021】
読取機202a~202dによって実行される測距は、クレデンシャルデバイス204のユーザーの意図情報を識別して意図トリガーを検出するために用いられ得る。このことは、例えば、コントローラ206、または他の集中型コンピューティングシステムに測距データを提供することによって達成され得る。別の例において、コントローラ206がなくてもよく、読取機202a~202dは互いに直接的に通信してもよい。この例では、読取機202a~202dのうちの1つまたは複数は、意図情報を受信し、クレデンシャルデバイス204のユーザーの意図トリガーを識別し得る。
【0022】
電力を節約するために、意図情報がクレデンシャルデバイス204のユーザーが接近する可能性が低いことを示している読取機204a~204dの測距を終了させることが有利であり得る。例えば、ユーザーの経路208は、読取機202a~202dによる測距を用いて識別され得る。
図2に示されているように、ユーザーは右に曲がり、読取機202aおよび202bに向かって進む。意図情報からこの方向の変化を検出すると、システム200は、読取機202cおよび/または202dを用いる測距の実行を停止することを決定し得る。ユーザーが読取機202aに向かって移動するとき、読取機202aおよび202bは、読取機202cおよび202dのエネルギーを節約するために測距について一手に遂行を引き受けることができる。
【0023】
図3は、アクセス制御システムにおいて複数の読取機を用いてアクセスを許可する方法300を示すフローチャートである。ステップ302において、クレデンシャルデバイスは、アクセス制御システムの読取機の範囲内に移動した。これは、BLE等の低エネルギー無線プロトコルを用いてクレデンシャルを送信可能な範囲であり得る。クレデンシャルは、低エネルギー無線プロトコルを用いて交換される。ステップ304において、クレデンシャルを受信すると、クレデンシャルデバイスとの間で秘密が確立される。これは、スクランブルされたタイムスタンプ(STS : scrambled time stamp)またはその他の生成された秘密であり得る。これは、低エネルギー無線プロトコルを用いて交換されてもよい。秘密は、初期読取機によって、アクセス制御システムの他の近くの読取機と共有される。これは、システムコントローラを介して伝達されてもよく、又は初期読取機から近くの読取機に直接的に伝達されてもよい。また初期読取機は、クレデンシャルまたは(PACS ID等の)その他の情報を他の近くの読取機と共有し得る。このように、読取機とクレデンシャルデバイスとの間で必要な交換は一回だけである。
【0024】
ステップ306において、測距は、共有された秘密を用いて読取機によって実行される。これは、たとえば、共有された秘密を用いてマーク付けされたUWBメッセージを用いて各読取機によって実行され得る。複数の読取機を用いてクレデンシャルデバイスを測距することにより、クレデンシャルデバイスのユーザーの意図情報がより適切に判定され得る。例えば、各読取機までの距離、移動方向、移動速度、および他の意図情報は、複数の読取機のそれぞれ1つによって制御される任意の設備にユーザーが接近しているか、又は到着したか否かを識別するために、クレデンシャルデバイスのユーザーについて識別されることができる。
【0025】
ステップ308において、読取機によって制御されるそれぞれの設備によって保護されたセキュリティ保護された領域または他の資源へのアクセスが調整される。例えば、クレデンシャルデバイスのユーザーが、それぞれの読取機によって制御されるドアのある範囲内に入ると、ドアのロックが作動されてユーザーがドアを通ってアクセスすることを許可する。いくつかの例において、ユーザーが制御された設備の範囲内に進入していない場合、又はユーザーの意図がユーザーが制御された設備から遠ざかる方向に移動していることを示す場合に、クレデンシャルおよび共有される秘密が、それぞれの読取機のキャッシュから消去されるように、タイムアウトが実施されてもよい。
【0026】
図4は、アクセス制御システムにおいて複数の読取機を連携させる方法400を示すフローチャートである。ステップ402において、アクセス制御システム内の複数の読取機が、クレデンシャルデバイスを測距している。ステップ402には、例えば、
図3において説明される方法を用いることによって、または他の任意の方法を用いることによって到達し得る。ステップ404において、クレデンシャルデバイスのユーザーの意図情報が識別される。これは、複数の読取機によって識別された測距データを用いて達成され得る。例えば、ユーザーの方向、ユーザーの速度、または他の任意の意図情報が確認され得る。
【0027】
ステップ406において、ユーザーの識別された意図情報に基づいて、それぞれの読取機の測距を終了させることができる。例えば、ユーザーが向きを変えて、複数の読取機のうちの1つまたは複数から遠ざかる方向に進んでいるが、複数の読取機のうちの1つまたは複数に向かって進む場合、ユーザーが遠ざかる方向に進んでいる読取機の測距を終了させることができる。この例において、キャッシュされた秘密及びキャッシュされた識別子を、測距を終了している読取機から削除することができる。これにより、ユーザーが接近する可能性が低い読取機の消費電力を節約できる。ステップ408において、残りの読取機は、セキュリティ保護された領域またはユーザーがアクセスすることができる他の資源へのアクセスを調整する。
【0028】
図5は、アクセス制御システムにおいて複数の読取機の間で測距処理を引き継ぐ方法500を示すフローチャートである。ステップ502において、クレデンシャルデバイスは、アクセス制御システムの読取機の範囲内に移動した。これは、BLE等の低エネルギー無線プロトコルを用いてクレデンシャルを送信可能な範囲であり得る。クレデンシャルは、低エネルギー無線プロトコルを用いて交換される。クレデンシャルを受信すると、クレデンシャルデバイスとの間で秘密が確立される。これは、スクランブルされたタイムスタンプ(STS : scrambled time stamp)またはその他の秘密であり得る。これは、低エネルギー無線プロトコルを用いて交換されてもよい。
【0029】
ステップ504において、システムは、クレデンシャルデバイスについての測距を実行する範囲内の読取機が使用頻度の低い読取機であることを判定することができる。従って、測距処理を引き継ぐために、初期読取機は、秘密を使用頻度の低い読取機と共有することができる。これは、システムコントローラを介して伝達されてもよく、又は使用頻度の低い読取機に直接的に伝達されてもよい。別の例において、他の読取機は使用頻度の低い読取機ではないが、初期読取機は特に大量のトラフィックを受けており、現在同じ大量のトラフィックを受けていない別の読取機に測距処理をオフロードする(offload)してもよい。これは、読取機自体、システムコントローラ、またはその他の方法によって決定され得る。また初期読取機は、クレデンシャルまたは(PACS ID等の)その他の情報を使用頻度の低い読取機と共有し得る。
【0030】
ステップ506において、使用頻度の低い読取機が用いられて、クレデンシャルデバイスについて共有された秘密を用いて測距を実行する。測距は、クレデンシャルデバイスのユーザーの意図を識別するために利用され得る。たとえば、使用頻度の低い読取機は、測距を実行して、ユーザーの移動の方向、速度、またはその他のプロパティを識別し得る。ステップ508において、1つまたは複数の制御された領域または他の資源へのアクセスは、使用頻度の低い読取機によって実行される測距によって識別される意図に基づいて調整され得る。例えば、使用頻度の低い読取機によって実行される測距は、ユーザーが初期読取機によって制御される設備の閾値範囲内に存在することを識別し得、設備は、対応する制御された領域または資源へのユーザーのアクセスを許可するように制御され得る。このようにして、例えば回転式改札機システム等の、一般的なクレデンシャルデバイスについての測距を実行可能な複数の読取機があるシステムに対して負荷分散を実行することができる。
【0031】
図6は、本明細書において記載されている技法(例えば、方法)の任意の1つ又は複数が稼働しうる例示用の機械600のブロック図を示している。本明細書において記載されている例は、機械600内のロジック又はいくつかのコンポーネント又はメカニズムを含むことが可能であり、或いは、これらによって動作することができる。回路(例えば、処理回路)は、ハードウェア(例えば、単純な回路、ゲート、ロジック、など)を含む機械600の有体のエンティティ内において実装された回路の集合体である。回路メンバーシップは、時間に伴って柔軟なものであってよい。回路は、単独又は組合せにおいて動作する際に規定された動作を実行しうるメンバを含む。いくつかの例において、回路のハードウェアは、特定の動作を実行するように不変の方式で設計することができる(例えば、配線接続されうる)。いくつかの例において、回路のハードウェアは、特定の動作の命令(例えば、不変の質量粒子の磁気的に電気的に運動可能な配置、など)をエンコーディングするべく物理的に変更された機械可読媒体を含む変化可能な方式で接続された物理的コンポーネント(例えば、実行ユニット、トランジスタ、単純な回路、など)を含むことができる。物理的コンポーネントを接続する際に、ハードウェア構成要素の基礎をなす電気プロパティは、例えば、絶縁体から導電体に変更され、或いは、逆も又真である。命令は、埋め込み型のハードウェア(例えば、実行ユニット又はローディングメカニズム)が動作の際に特定の動作の一部分を実行するべく可変接続を介してハードウェア内の回路のメンバを生成することを可能にしている。従って、いくつかの例において、機械可読媒体要素は、回路の一部分であり、或いは、装置が動作している際に回路のその他のコンポーネントに通信自在に結合されている。いくつかの例において、物理的コンポーネントの任意のものは、複数の回路の複数のメンバ内において使用することができる。例えば、動作の際に、実行ユニットは、1つの時点において第1回路構成の第1回路内において使用されることが可能であり、異なる時点においては、第1回路構成内の第2回路により、或いは、第2回路内の第3回路により、再使用されることが可能である。機械600との関係におけるこれらのコンポーネントの更なる例が後続している。
【0032】
いくつかの実施形態において、機械600は、スタンドアロン装置として稼働することが可能であり、或いは、その他の機械に接続することもできる(例えば、ネットワーク接続されている)。ネットワーク接続された配備において、機械600は、サーバ機械、クライアント機械の能力内において、或いは、サーバ-クライアントの両方のネットワーク環境内において、動作することができる。いくつかの例において、機械600は、ピアツーピア(P2P)(又は、その他の分散型)ネットワーク環境においてピア機械として機能することができる。機械600は、パーソナルコンピュータ(PC : Personal Computer)、タブレットPC、セットトップボックス(STB : Set-Top Box)、パーソナルデジタルアシスタント(PDA : Personal Digital Assistant)、携帯電話機、ウェブアプライアンス、ネットワークルーター、スイッチ又はブリッジ、或いは、その機械によって実行される動作を規定する命令(シーケンシャルな又はその他のもの)を実行することが可能な任意の機械であってよい。更には、単一の機械のみが示されているが、「機械」という用語は、クラウド演算、SaaS(Software as a Service)、その他のコンピュータクラスタ構成などの本明細書において記載されている方法の任意の1つ又は複数を実行するべく、命令の1つ又は複数の組を個々に又は協働的に実行する機械の任意の集合体をも含むものと解釈されたい。
【0033】
機械(例えば、コンピュータシステム)600は、ハードウェアプロセッサ602(例えば、中央処理装置(CPU : Central Processing Unit)、グラフィックス処理ユニット(GPU : Graphics Processing Unit)、ハードウェアプロセッサコア、又はこれらの任意の組合せ)、メインメモリ604、スタティックメモリ(例えば、ファームウェア、マイクロコード、基本入出力(BIOS)、UEFI(Unified Extensible Firmware Interface)、など)606、及びマスストレージ608(例えば、ハードドライブ、テープドライブ、フラッシュストレージ、又はその他のブロック装置)を含むことが可能であり、これらのいくつか又はすべては、インターリンク(例えば、バス)630を介して互いに通信することができる。機械600は、表示ユニット610、英数入力装置612(例えば、キーボード)、及びユーザーインタフェース(UI : User Interface)ナビゲーション装置614(例えば、マウス)を更に含みうる。いくつかの例において、表示ユニット610、入力装置612、及びUIナビゲーション装置614は、タッチスクリーンディスプレイであってよい。機械600は、ストレージ装置(例えば、ドライブユニット)608、信号生成装置618(例えば、スピーカ)、ネットワークインタフェース装置620、並びに、全地球測位システム(GPS)センサ、コンパス、加速度計、又はその他のセンサなどの1つ又は複数のセンサ616を更に含みうる。機械600は、1つ又は複数の周辺装置(例えば、プリンタ、カード読取機、など)と通信するべく又はこれらを制御するべく、シリアル(例えば、ユニバーサルシリアルバス(USB : Universal Serial Bus)、パラレル、又はその他の有線又は無線(例えば、赤外線(IR : InfraRed)、近距離通信(NFC : Near Field Communication)、など)接続などの出力コントローラ628を含みうる。
【0034】
プロセッサ602のレジスタ、メインメモリ604、スタティックメモリ606、又はマスストレージ608は、本明細書において記載されている技法又は機能の任意の1つ又は複数によって実施又は利用されるデータ構造又は命令624(例えば、ソフトウェア)の1つ又は複数の組がその上部に保存されている機械可読媒体622であることが可能であり、或いは、これを含みうる。また、命令624は、機械600によるその実行の際にプロセッサ602のレジスタ、メインメモリ604、スタティックメモリ606、又はマスストレージ608の任意のもの内において全体的に又は少なくとも部分的に存在しうる。いくつかの例において、ハードウェアプロセッサ602、メインメモリ604、スタティックメモリ606、又はマスストレージ608の1つ又は任意の組合せは、機械可読媒体622を構成することができる。機械可読媒体622は、単一の媒体として示されているが、「機械可読媒体」という用語は、1つ又は複数の命令624を保存するように構成された単一媒体又は複数媒体(例えば、中央集中化されたデータベース及び/又は関連するキャッシュ及びサーバ)を含みうる。
【0035】
「機械可読媒体」という用語は、機械600による実行のための命令を保存、エンコーディング、又は担持する能力を有する且つ機械600が本開示の技法の任意の1つ又は複数を実行するようにする又はこのような命令によって使用される又はこれらと関連しているデータ構造を保存、エンコーディング、又は担持する能力を有する任意の媒体を含みうる。非限定的な機械可読媒体の例は、半導体メモリ、光媒体、磁気媒体、及び信号(例えば、無線周波数信号、その他の光子に基づいた信号、音響信号、など)を含みうる。いくつかの例において、一時的ではない機械可読媒体は、不変(例えば、静止状態)の質量を有する複数の粒子を有する機械可読媒体を有し、従って、組成物である。従って、一時的ではない機械可読媒体は、一時的な伝播信号を含まない機械可読媒体である。一時的ではない機械可読媒体の具体的な例は、半導体メモリ装置(例えば、電気的にプログラム可能な読み出し専用メモリ(EPROM : Electrically Programmable Read-Only Memory)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM : Electrically Erasable Programmable Read-Only Memory)、及びフラッシュメモリ)などの不揮発性メモリ、内部ハードディスク及び着脱自在のディスクなどの磁気ディスク、磁気-光ディスク、及びCD-ROM及びDVD-RAMディスクを含みうる。
【0036】
いくつかの例において、機械可読媒体622上において保存される又はその他の方法で提供される情報は、命令624自体などの命令624又は命令624が導出されうるフォーマットを表し得る。命令624が導出されうるこのフォーマットは、ソースコード、(例えば、圧縮又は暗号化された形態における)エンコーディングされた命令、(例えば、複数のパッケージに分割された)パッケージ化された命令、或いはこれらに類似したものを含みうる。機械可読媒体622内の命令624を表す情報は、処理回路により、本明細書において記載されている動作の任意のものを実装するための命令に処理することができる。例えば、情報から命令624を導出するステップ(例えば、処理回路による処理)は、(例えば、ソースコード、オブジェクトコード、などからの)コンパイル、解釈、読込み、組織化(例えば、動的又は静的なリンク)、エンコーディング、デコーディング、暗号化、暗号解読、パッケージ化、パッケージ化解除、又は命令624への情報のその他の操作を含みうる。
【0037】
いくつかの例において、命令624の導出は、機械可読媒体622によって提供されるなんらかの中間又は処理済みのフォーマットから命令624を生成するための情報の(例えば、処理回路による)組立、コンパイル、又は解釈を含みうる。情報は、複数の部分として提供された際に、命令624を生成するべく、組み合わせることが可能であり、アンパッキングすることが可能であり、且つ変更することができる。例えば、情報は、1つ又は複数のリモートサーバ上の複数の圧縮されたソースコードパッケージ(或いは、オブジェクトコード、又はバイナリー実行可能コード、など)内に存在しうる。ソースコードパッケージは、ネットワーク上を移動中である際には、暗号化することが可能であり、且つ必要に応じて、暗号解読する、圧縮解除する、組み立てる(例えば、リンクする)ことが可能であり、且つローカル機械において、(例えば、ライブラリ、スタンドアロン実行可能ファイル、などとして)コンパイル又は解釈することが可能であり、ローカル機械によって実行することができる。
【0038】
命令624は、いくつかの転送プロトコルの任意のもの(例えば、フレームリレー、インターネットプロトコル(IP : Internet protocol)、送信制御プロトコル(TCP : Transmission Control Protocol)、ユーザーデータグラムプロトコル(UDP : User Datagram Protocol)、ハイパーテキスト転送プロトコル(HTTP:HyperText Transfer Protocol)、など)を利用するネットワークインタフェース装置620を介して送信媒体を使用して通信ネットワーク626上において更に送信又は受信することができる。例示用の通信ネットワークは、その他のものに加えて、ローカルエリアネットワーク(LAN : Local Area Network)、ワイドエリアネットワーク(WAN : Wide Area Network)、パケットデータネットワーク(例えば、インターネット)、携帯電話ネットワーク(例えば、セルラーネットワーク)、POTS(Plain Old Telephone)ネットワーク、及び無線データネットワーク(例えば、Wi-Fi(登録商標)と呼称されるIEEE(Institute of Electrical and Electronics Engineers)802.11規格ファミリー、WiMax(登録商標)と呼称されるIEEE802.16規格ファミリー)、IEEE802.15.4規格ファミリー、ピアツーピア(P2P)ネットワークを含みうる。いくつかの例においては、ネットワークインタフェース装置620は、通信ネットワーク626に接続するべく、1つ又は複数の物理的ジャック(例えば、Ethernet、同軸、又は電話ジャック)又は1つ又は複数のアンテナを含みうる。いくつかの例において、ネットワークインタフェース装置620は、単一入力複数出力(SIMO : Single-Input Multiple-Output)、複数入力複数の出力(MIMO : Multiple-Input Multiple-Output)、又は複数入力単一出力(MISO(Multiple Input Single Output)技法の少なくとも1つを使用して無線通信するべく、複数のアンテナを含みうる。「送信媒体」という用語は、機械600による実行のための命令を保存、エンコーディング、又は搬送する能力を有する任意の有体ではない媒体を含むものと解釈されるものであり、且つこのようなソフトウェアの通信を可能にするためのデジタル又はアナログ通信信号又はその他の有体ではない媒体を含む。送信媒体は、機械可読媒体である。
【0039】
上述の説明は、添付図面に対する参照を含み、添付図面は、詳細な説明の一部分を形成している。図面は、例示を目的として、本発明が実施されうる特定の実施形態を示している。また、これらの実施形態は、本明細書においては「例」と呼称されている。このような例は、図示及び記載されているものに加えて、要素を含みうる。但し、本発明者らは、図示又は記載されている要素のみが提供される例をも想定している。更には、本発明者らは、特定の例(又は、その1つ又は態様)との関係において又は本明細書において図示又は記載されているその他の例(又は、その1つ又は複数の態様)との関係において図示又は記載されている要素の任意の組合せ又は順列を使用する例(又は、その1つ又は複数の態様)をも想定している。
【0040】
本明細書において、「1つの(a)」又は「1つの(an)」という用語は、特許文献において一般的であるように、「少なくとも1つの」又は「1つ又は複数の」の任意のその他の例又は使用法とは独立的に、1つ又は複数を含むものとして使用されている。本明細書においては、「又は」という用語は、そうではない旨が通知されていない限り、非排他的なものを意味するように、或いは、「A又はB」が、「BではなくA」、「AではなくB」、及び「A及びB」を含むように、使用されている。本明細書においては、「含む(including)」及び「この場合に(in which)」という用語は、「備える(comprising)」及び「ここで(wherein)」という個々の用語の平易な英語の同等物として使用されている。また、添付の請求項において、「含む」及び「備える」という用語は、オープンエンド型であり、即ち、請求項においてこれらの用語の後に列挙されているものに加えて要素を含むシステム、装置、物品、組成、処方、又はプロセスが、依然として、その請求項の範囲に含まれるものと考えられている。更には、添付の請求項において、「第1の」、「第2の」、及び「第3の」などの用語は、ラベルとして使用されているものに過ぎず、それらの物体に対して数値的要件を課すことを意図したものではない。
【0041】
以上の説明は、限定ではなく、例示を目的としたものであると解釈されたい。例えば、上述の例(又は、その1つ又は複数に態様)は、相互に組合せにおいて使用することができる。例えば、当業者は、以上の説明を参照した際に、その他の実施形態を使用することができる。要約は、読者が技術的な開示の特性を迅速に特定することを可能にするべく提供されている。これは、請求項の範囲又は意味を解釈又は限定するべく使用されないものと理解されたい。また、以上の詳細な説明において、様々特徴は、本開示を合理化するべく1つにグループ化することもできる。これは、特許請求されていない開示された特徴が任意の請求項にとって必須であることを意図したものとして解釈してはならない。むしろ、本発明の主題は、特定の開示されている実施形態のすべての特徴未満において存在しうる。従って、添付の請求項は、これにより、それぞれの請求項が別個の実施形態として自立している状態において、例又は実施形態として詳細な説明に内蔵され、このような実施形態は、様々な組合せ又は順列において相互に組み合わせられうるものと想定されている。本発明の範囲は、請求項に付与される均等物の完全な範囲と共に、添付の請求項を参照して判定することを要する。