首页> 中国专利> 响应于双因素认证而发起访问控制设备和/或控制面板的状态改变的门铃设备的系统和方法

响应于双因素认证而发起访问控制设备和/或控制面板的状态改变的门铃设备的系统和方法

摘要

提供了响应于双因素认证而发起访问控制设备和/或控制面板的状态改变的门铃设备的系统和方法。这种系统和方法可以包括:门铃设备从第一设备接收第一访问凭证,确定第一访问凭证是否有效,以及通过确定是否已经从第一设备接收到第一设备的双因素认证指示或者通过征求并验证来自第二设备的第二访问凭证,来确定是否已经利用两个因素认证了第一设备。当第一访问凭证有效并且已经利用两个因素认证了第一设备时,门铃设备可以向访问控制设备和/或控制面板传输状态改变命令,访问控制设备控制对与门铃设备相关联的受保护区域的访问,控制面板监测受保护区域。

著录项

  • 公开/公告号CN113841185A

    专利类型发明专利

  • 公开/公告日2021-12-24

    原文格式PDF

  • 申请/专利权人 安定宝公司;

    申请/专利号CN202080038553.X

  • 发明设计人 T·里德;A·科维;

    申请日2020-05-22

  • 分类号G07C9/00(20200101);H04W12/06(20210101);

  • 代理机构72001 中国专利代理(香港)有限公司;

  • 代理人浩路;陈岚

  • 地址 美国明尼苏达州

  • 入库时间 2023-06-19 13:48:08

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-06-07

    实质审查的生效 IPC(主分类):G07C 9/00 专利申请号:202080038553X 申请日:20200522

    实质审查的生效

说明书

技术领域

本发明总体上涉及安全系统和访问控制系统。更特别地,本发明涉及响应于双因素认证而发起访问控制设备和/或控制面板的状态改变的门铃设备的系统和方法。

背景技术

已知的安全系统和访问控制系统可以从设备接收命令和/或访问凭证。然而,在响应于命令和/或访问凭证而采取某些动作之前,这种系统没有利用两个因素来认证该设备、命令和/或访问凭证。

鉴于上述内容,存在改进系统和方法的需要和机会。

附图说明

图1是根据所公开的实施例的系统的框图;

图2是根据所公开的实施例的方法的流程图;以及

图3是根据所公开的实施例的方法的流程图。

具体实施方式

虽然本发明可以有采用许多不同形式的实施例,但是在理解本公开应被视为本发明原理的例证的情况下,本文中将详细描述本发明的具体实施例。不意图将本发明限制于具体的所说明的实施例。

本文中公开的实施例可以包括响应于双因素认证而发起访问控制设备和/或控制面板的状态改变的门铃设备的系统和方法。例如,门铃设备可以确保:(1)从第一设备(诸如,移动设备)接收到的指令门铃设备发起状态改变的访问凭证是有效的;并且(2)在发起状态改变之前,第一设备靠近诸如钥匙扣(keyfob)或其他双因素认证设备之类的第二设备(即,在第二设备的预定距离或传输范围内)。这种双因素认证可以增加拥有第一设备和第二设备两者的授权用户正在请求状态改变的可能性,而不是可能已经窃取了第一设备但不拥有第二设备的另一个人员。

在一些实施例中,门铃设备可以经由仅与第一设备的通信来确定第一设备靠近第二设备。然而,在一些实施例中,门铃设备可以经由与第一设备和第二设备两者的通信来确定第一设备靠近第二设备。在任何实施例中,门铃设备可以包括:用于向第一设备、第二设备、访问控制设备、控制面板、和/或云服务器设备传输信号以及从其接收信号的收发器设备,以及用于执行本文中公开的方法的可编程处理器。

设想了第一设备和第二设备的各种实施例。例如,在一些实施例中,第一设备可以包括移动设备,诸如智能电话、平板电脑、低功率远程控制设备或另一便携式可编程设备,并且在一些实施例中,第二设备可以包括双因素认证设备,诸如钥匙扣、无线加密狗(dongle)、无线耳机、智能手表、无线定位信标、另一移动设备或另一低功率设备,其可以连接到第一设备和/或与第一设备配对。替代地,在一些实施例中,第一设备可以包括双因素认证设备,并且第二设备可以包括移动设备。

如上所解释,在一些实施例中,门铃设备可以经由仅与第一设备的通信来确定第一设备靠近第二设备。在这些实施例中,门铃设备可以从第一设备接收第一访问凭证,确定第一访问凭证是否有效,并且确定门铃设备是否从第一设备接收到第一设备的双因素认证指示。双因素认证指示可以向门铃设备确认第一设备靠近第二设备,并且在一些实施例中,门铃设备可以响应于第一设备确定第一设备靠近第二设备而从第一设备接收第一访问凭证和/或双因素认证指示。也就是说,在一些实施例中,仅当第一设备确定第一设备靠近第二设备时,第一设备才将会向门铃设备传输第一访问凭证和/或双因素认证指示。

当第一访问凭证有效并且门铃设备接收到双因素认证指示时,门铃设备可以向访问控制设备(诸如,锁)传输状态改变命令,访问控制设备控制对与门铃设备相关联的受保护区域的访问。例如,状态改变命令可以指令访问控制设备将访问控制设备的状态从锁定改变为解锁、或者从解锁改变为锁定。

在一些实施例中,门铃设备可以靠近受保护区域而定位,例如定位在受保护区域的外部。此外,在一些实施例中,门铃设备可以包括相机设备,以用于监测受保护区域的外部和/或从第一设备接收信息,诸如第一访问凭证。附加地或替代地,在一些实施例中,门铃设备可以包括诸如按钮之类的用户接口,当被激活时,该用户接口可以使得门铃设备例如通过在受保护区域内发出声音或音调、或者向与受保护区域的所有者相关联的便携式设备传输信息信号,从而向受保护区域的所有者或占有者通知存在靠近门铃设备的人员。

在一些实施例中,除了向访问控制设备传输状态改变命令之外或者代替于向访问控制设备传输状态改变命令,门铃设备可以向控制面板传输状态改变命令。例如,状态改变命令可以指令控制面板将控制面板的状态从已装备(armed)改变为已解除装备(disarmed)、或者从已解除装备改变为已装备。附加地或替代地,在一些实施例中,门铃设备可以基于访问控制设备的状态来标识要传输到控制面板的特定命令。例如,在一些实施例中,门铃设备可以标识访问控制设备的状态,并且当访问控制设备的状态为解锁时,向控制面板传输装备命令。然而,当访问控制设备的状态为锁定时,门铃设备可以向控制面板传输解除装备命令。

在一些实施例中,在从第一设备接收第一访问凭证之前,门铃设备可以从第一设备接收通信请求。例如,响应于接收到该通信请求,门铃设备可以向第一设备传输确认信号,并且响应于此,接收第一访问凭证。

设想了针对第一设备如何确定第一设备是否靠近第二设备的各种实施例。例如,在一些实施例中,当第二设备既与第一设备配对又例如经由蓝牙或其他无线连接与第一设备连接时,第一设备可以确定第一设备靠近第二设备。附加地或替代地,在一些实施例中,当第一设备的第一GPS坐标在第二设备的第二GPS坐标的预定范围内时,第一设备可以确定第一设备靠近第二设备。附加地或替代地,在一些实施例中,当第一设备和第二设备连接到相同的本地无线网络时,第一设备可以确定第一设备靠近第二设备。附加地或替代地,在一些实施例中,第一设备可以通过经由低功率无线连接向第二设备传输测试命令并且响应于此从第二设备接收到响应消息,来确定第一设备靠近第二设备。

还设想了针对当第一设备确定第一设备是否靠近第二设备时的各种实施例。例如,在一些实施例中,响应于接收到指令第一设备例如经由第一设备的用户接口设备向门铃设备传输第一访问凭证的用户输入、并且在向门铃设备传输第一访问凭证之前,第一设备可以确定第一设备是否靠近第二设备。附加地或替代地,在一些实施例中,响应于从门铃设备接收到确认信号并且在向门铃设备传输第一访问凭证之前,第一设备可以确定第一设备是否靠近第二设备。附加地或替代地,在一些实施例中,第一设备可以周期性地确定第一设备是否靠近第二设备,并且响应于此,调整第一设备的用户接口设备的显示器,或者可以激活或选择第一设备的用户接口设备的哪些部分。例如,当第一设备确定第一设备靠近第二设备时,第一设备可以例如通过启用或激活第一设备的用户接口设备的所述显示器或部分,从而使得第一设备的用户接口设备能够接收指令第一设备向门铃设备传输第一访问凭证的用户输入。然而,当第一设备未能确定第一设备靠近第二设备时,第一设备可以例如通过冻结、禁用或停用第一设备的用户接口设备的所述显示器或部分,从而禁止第一设备的用户接口设备接收指令第一设备向门铃设备传输第一访问凭证的用户输入。

在任何实施例中,当第一设备靠近第二设备时,门铃设备从第一设备接收到的双因素认证指示可以包括或表示第一设备从第二设备接收到的认证信号或确认第一设备靠近第二设备的另一个指示符。在一些实施例中,门铃设备可以在改变访问控制设备的状态的请求中接收第一访问凭证和双因素认证指示两者,并且在这些实施例中,门铃设备可以确定该请求中的一个或多个专用位(dedicated bit)是否包括双因素认证指示。

如上所解释,在一些实施例中,门铃设备可以经由与第一设备和第二设备两者的通信来确定第一设备靠近第二设备。在这些实施例中,门铃设备可以从第一设备接收第一访问凭证,确定第一访问凭证是否有效,并且当第一访问凭证有效时,向第二设备传输通知信号以从第二设备征求(solicit)第二访问凭证。在一些实施例中,门铃设备可以经由低功率无线连接来向第二设备传输该通知信号,以确保第二设备将接收到该通知信号并且仅当其靠近门铃设备而定位时才对此做出响应。然而,在任何实施例中,响应于从第二设备接收到第二访问凭证,门铃设备可以确定第二访问凭证是否有效,并且当第二访问凭证有效时,向访问控制设备和/或控制面板传输状态改变命令。

如上所解释,门铃设备可以向第二设备传输通知信号,以从第二设备征求第二访问凭证。在一些实施例中,第二设备可以被配置成:响应于接收到该通知信号而自动向门铃设备传输第二访问凭证。附加地或替代地,在一些实施例中,该通知信号可以指令第二设备征求标识了第二访问凭证的用户输入,和/或第二设备可以被配置成响应于接收到该通知信号而征求标识了第二访问凭证的用户输入。附加地或替代地,在一些实施例中,第二访问凭证可以被预先存储在第二设备上,并且该通知信号可以指令第二设备征求具有传输第二访问凭证的指令的用户输入,和/或第二设备可以被配置成响应于接收到该通知信号而征求具有传输第二访问凭证的指令的用户输入。在任何实施例中,响应于接收到标识了第二访问凭证的用户输入或具有传输第二访问凭证的指令的用户输入,第二设备可以向门铃设备传输第二访问凭证。

在一些实施例中,当门铃设备确定从第一设备接收到的第一访问凭证有效、但是未能从第一设备接收到双因素认证指示或者未能从第二设备接收到第二访问凭证时,门铃设备可以发起安全动作。在一些实施例中,安全动作可以包括:门铃设备向不同于第一设备或第二设备的移动设备或者向控制面板传输警告信号,在某些条件下或响应于用户输入,尽管缺乏双因素认证,该移动设备或控制面板中的任一个也可以授权门铃设备向访问控制设备或控制面板传输状态改变命令。附加地或替代地,在一些实施例中,安全动作可以包括:例如当门铃设备在预定时间段内从第一设备接收到第一访问凭证达预定次数、而没有在预定时间段内也从第一设备接收到双因素认证指示或从第二设备接收到第二访问凭证时,门铃设备向控制面板传输警报信号或者向第一设备传输锁定信号。

图1是根据所公开的实施例的系统20的框图。如图1中所看到的,系统20可以包括第一设备22、第二设备24、与区域R相关联的门铃设备26、控制对区域R的访问的访问控制设备28、以及监测区域R的控制面板30。在一些实施例中,系统20还可以包括云服务器设备32,云服务器设备32经由网络N(诸如,互联网)与门铃设备26和/或系统20中的其他设备进行通信。如图1中所看到的,门铃设备26可以包括收发器设备34和可编程处理器36,并且在一些实施例中,收发器设备34可以包括一个或多个通信模块,以用于经由任何已知的无线或有线通信介质(例如,Wi-Fi、蜂窝、蓝牙、线缆、电话线、以太网、光纤等)与第一设备22、第二设备24、访问控制设备28、控制面板30和/或云服务器设备32进行通信。

图2是根据所公开的实施例的方法100的流程图。如图2中所看到的,方法100可以包括:收发器设备34从第一设备22接收第一访问凭证,如在102中那样。然后,方法100可以包括:可编程处理器36确定第一访问凭证是否有效,如在104中那样。当第一访问凭证无效时,方法100可以包括不采取任何动作,如在106中那样,或者在一些实施例中,发起如本文中描述的安全动作。

然而,当第一访问凭证有效时,方法100可以包括:可编程处理器36确定门铃设备26是否已经从第一设备22接收到第一设备22的双因素认证指示,如在108中那样。如果没有,则方法100可以继续确定是否已经接收到双因素认证指示,如在108中那样。然而,当已经接收到双因素认证指示时,方法100可以包括:收发器设备34向访问控制设备28和/或控制面板30传输状态改变命令,如在110中那样。

图3是根据所公开的实施例的方法200的流程图。如图3中所看到的,方法200可以包括:收发器设备34从第一设备22接收第一访问凭证,如在202中那样。然后,方法200可以包括:可编程处理器36确定第一访问凭证是否有效,如在204中那样。当第一访问凭证无效时,方法200可以包括不采取任何动作,如在206中那样,或者在一些实施例中,发起如本文中描述的安全动作。

然而,当第一访问凭证有效时,方法200可以包括:收发器设备34向第二设备24传输通知信号,如在208中那样,并且响应于此,从第二设备24接收第二访问凭证,如在210中那样。然后,方法200可以包括:可编程处理器36确定第二访问凭证是否有效,如在212中那样。当第二访问凭证无效时,方法200可以包括不采取任何动作,如在214中那样,或者在一些实施例中,发起如本文中描述的安全动作。然而,当第二访问凭证有效时,方法200可以包括:收发器设备34向访问控制设备28和/或控制面板30传输状态改变命令,如在216中那样。

设想了用于传输第一访问凭证和第二访问凭证的各种实施例。例如,在一些实施例中,经由任何已知的通信介质(包括但不限于蓝牙、射频ID、近场通信、WiFi和蜂窝)或者经由门铃设备26的相机所捕获的编码信息(诸如,QR码或条形码)的可视显示,第一设备22可以直接向门铃设备26传输第一访问凭证和/或第二设备24可以直接向门铃设备26传输第二访问凭证。附加地或替代地,在一些实施例中,经由中间设备(诸如,云服务器设备32或控制面板30),第一设备22可以间接地向门铃设备26传输第一访问凭证和/或第二设备24可以间接地向门铃设备26传输第二访问凭证。

还设想了用于确定第一访问凭证和/或第二访问凭证是否有效的各种实施例。例如,在一些实施例中,可编程处理器36可以确定第一访问凭证和/或第二访问凭证是否有效。附加地或替代地,在一些实施例中,门铃设备26可以与控制面板30和云服务器设备32中的一个或两者进行通信,以确定第一访问凭证和/或第二访问凭证是否有效。要理解的是,如本文中描述的那样确定任何访问凭证是否有效可以包括:确定那些访问凭证是否与门铃设备26、访问控制设备28、控制面板30、区域R、和/或关联于门铃设备26、访问控制设备28、控制面板30或区域R的授权用户相关联。

最后,设想了用于向访问控制设备28和/或控制面板30传输状态改变命令的各种实施例。例如,在一些实施例中,门铃设备26可以直接向访问控制设备28和/或控制面板30传输状态改变命令。附加地或替代地,在一些实施例中,门铃设备26可以经由中间设备(诸如,云服务器设备32或控制面板30)向访问控制设备28传输状态改变命令,或者可以经由中间设备(诸如,云服务器设备32)向控制面板30传输状态改变命令。

尽管上面已经详细描述了几个实施例,但是其他修改也是可能的。例如,上面描述的逻辑流程不需要所描述的特定次序或顺序次序来实现合期望的结果。可以提供其他步骤,可以从所描述的流程中消除步骤,并且可以将其他组件添加到所描述的系统或者从所描述的系统中移除其他组件。其他实施例可以在本发明的范围内。

根据前述内容,将观察到的是,在不脱离本发明的精神和范围的情况下,可以实现许多变型和修改。要理解的是,不意图或不应当推断出关于本文中描述的具体系统或方法的限制。当然,意图覆盖落入本发明的精神和范围内的所有这种修改。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号