通过锁报告的入侵者检测的制作方法

通过锁报告的入侵者检测


背景技术:



1.本文公开的主题一般涉及访问控制系统领域,并且更特定地涉及响应于锁活动而检测入侵者。
2.现有的访问控制可以允许个人经由采用钥匙卡和/或移动装置形式的凭证来解锁(例如,酒店中的)一个或多个门。如果酒店客人丢失了他们的钥匙卡,不诚实的人可能到钥匙卡,并然后试图搜索酒店寻钥匙卡将打开的房间。这被称为“游荡的入侵者”情况。


技术实现要素:



3.根据一个实施例,一种用于报告锁处的活动的方法包括:响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;确定是否要响应于所述访问尝试而生成事件;在生成所述事件时,确定是否要响应于所述事件而生成警报
4.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,确定是否要生成所述事件包括响应于所述访问尝试打开所述锁而不生成所述事件。
5.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,确定是否要生成所述事件包括响应于所述访问尝试未打开所述锁以及所述凭证先前被授权打开所述锁而不生成所述事件。
6.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,确定是否要生成所述事件包括响应于所述访问尝试未打开所述锁并且所述凭证先前未被授权打开所述锁而生成所述事件。
7.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,确定是否要响应于所述事件而生成所述警报包括将一个或多个事件因素应用于所述事件。
8.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,所述一个或多个事件因素包括事件阈值因素,其中响应于事件的数量超过所述事件阈值因素而生成所述警报。
9.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,所述一个或多个事件因素包括事件序列因素,其中响应于在序列中发生的事件的数量而生成所述警报。
10.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,所述一个或多个事件因素包括每时间事件因素,其中响应于事件的数量超过所述每时间事件因素而生成所述警报。
11.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,所述一个或多个事件因素包括事件位置因素,其中响应于所述事件相对于所述事件位置因素的位置而生成所述警报。
12.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:其中,所述一个或多个事件因素包括反馈因素,其中响应于所述反馈因素而生成所述警报。
13.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:在确定要生成所述警报时,将所述警报传送到监测系统。
14.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:在向所述监测系统传送之前对警报区分优先级。
15.除了上述特征中的一个或多个特征外,或作为备选,进一步实施例还可包括:在向所述监测系统传送之前过滤警报。
16.根据另一实施例,一种系统包括:锁,所述锁被配置成响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;所述锁被配置成确定是否要响应于所述访问尝试而生成事件;与所述锁进行通信的锁服务器;在生成所述事件时,所述锁服务器被配置成确定是否要响应于所述事件而生成警报。
17.根据另一实施例,一种用于报告锁处的活动的计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有随其体现的程序指令,所述程序指令可由处理器执行以使所述处理器实现操作,所述操作包括:响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;确定是否要响应于所述访问尝试而生成事件;在生成所述事件时,确定是否要响应于所述事件而生成警报。
18.本公开的实施例的技术效果包括用于收集在锁处生成的事件并确定是否应当响应于事件来创建警报的能力。
19.除非另外明确指示,否则前述特征和元素可以以各种组合而没有排它性地进行组合。根据以下描述和附图,这些特征和元素及其操作将变得更明白。然而,应当理解,以下描述和附图本质上旨在是说明性和解释性而非限制性的。
附图说明
20.以下描述不应被认为以任何方式进行限制。
21.图1描绘了示例环境,在其中可以采用本公开的实施例。
22.图2描绘了示例实施例中的锁。
23.图3描绘了示例实施例中的生成事件的过程。
24.图4描绘了示例实施例中的锁服务器。
具体实施方式
25.参考附图,通过例示而非限制的方式,在本文呈现了一个或多个实施例的详细描述。
26.图1描绘了示例环境,在其中可以采用本公开的实施例。图1描绘了通过网络4与锁服务器2进行通信的多个锁16。锁16可以对应于酒店或具有受限访问的其它位置(例如大学、医院、办公楼等)中的门锁。网络4可以使用有线和/或无线协议(例如有线lan、无线lan、zigbee、wi-fi、蓝牙等、及其组合)来实现。锁服务器2可以使用能够执行本文所述功能的任何类型的计算或计算机装置(包括但不限于计算机、服务器、工作站、桌上型计算机、膝上型计算机、笔记本计算机、平板计算机、移动计算装置、可穿戴计算装置、网络设备、web设备、分布式计算系统(例如,云计算)、基于处理器的系统、和/或消费者电子装置)来实现。
27.锁服务器2通过直接连接或通过网络4而与监测系统6通信。在酒店环境的示例中,
监测系统6可以是位于前台的终端。监测系统6可以使用能够执行本文所述功能的任何类型的计算或计算机装置(包括但不限于计算机、服务器、工作站、桌上型计算机、膝上型计算机、笔记本计算机、平板计算机、移动计算装置、可穿戴计算装置、网络设备、web设备、基于处理器的系统、和/或消费者电子装置)来实现。
28.图2描绘了示例实施例中的锁16。锁16通常包括锁致动器22、锁控制器24、锁天线26、锁收发器28、锁处理器30、锁存储器32、锁功率供应34、锁读卡器90和凭证模块36。当凭证被存储在钥匙卡92上时,锁16可以从读卡器90接收凭证,或者当凭证被存储在移动装置93(例如,移动电话、智能手表、fob装置等)上时,锁16可以从天线26接收凭证。锁16响应于凭证,使得如果凭证有效(即,未过期)并且凭证被准许(即,此人可以打开该锁),则锁16响应于打开。否则,锁16将不打开,并且将提供错误指示(例如,闪烁红led)。在接收到并认证适当的凭证时,锁控制器24命令锁致动器22锁定或解锁机械或电子锁。锁控制器24和锁致动器22可以是单个电子或机电锁单元的一部分,或者可以是单独销售或安装的组件。
29.锁收发器28被配置以用于至少向锁天线26传送数据和从锁天线26接收数据。锁收发器28可以是例如近场通信(nfc)、蓝牙、红外、zigbee、或wi-fi收发器、或另一适当的无线收发器。锁处理器30和锁存储器32分别是数据处理和存储装置。例如,锁处理器30可以是微处理器,其可以处理指令以验证凭证并确定凭证中包含的访问权,或者将消息从收发器28传递到凭证模块36并接收从凭证模块36返回的响应指示。锁存储器32可以是ram、eeprom、或其它存储介质(在其中锁处理器30可以读取和写入数据(包括但不限于锁配置选项))。锁功率供应34是功率源,例如为锁控制器24供应功率的电池、线路功率连接、或功率收集系统(power scavenging system)。在其它实施例中,在锁致动器22主要或完全由另一源供应功率(例如用户工作(例如转动门栓))的情况下,锁功率供应34可以仅为锁控制器24供应功率。
30.网络适配器27提供锁16和锁服务器2之间通过网络4的双向通信。每个锁16与可被存储在存储器32中的独特标识符相关联。每个锁16还包括锁凭证,其可被存储在存储器32中,并由凭证模块36用于同意或拒绝对锁16的访问。如此,锁服务器2可以与单个锁16进行通信,并读取、写入或更新与相应锁16相关联的锁凭证。
31.在操作中,每个锁16可以在锁16处的访问尝试时生成事件。一些事件可以指示锁16的成功解锁。其它事件可以指示错误,例如锁16尝试读取凭证并失败或者锁16读取凭证并且凭证未曾被授权等。将(一个或多个)事件发送到锁服务器2,锁服务器2然后确定是否批准警报。然后,可以将警报发送到监测系统6。
32.图3描绘了在示例实施例中在锁16处生成事件的过程。该过程可以由锁16中的处理器30和锁服务器2执行。应当理解,每个锁16执行图3的步骤,并且可以针对多个锁16向锁服务器2发送多个事件。在110,处理器30确定是否已经在锁16处接收到访问尝试。可以通过在锁16处呈现凭证(例如,钥匙卡92或移动装置93上的凭证)来发起访问尝试。如果没有接收到访问尝试,则该过程在110处等待。
33.当在110处接收到访问尝试时,流程进行到112,其中处理器30确定凭证是否打开锁16。这可以通过将凭证提供给凭证模块36来执行,凭证模块36将凭证与锁凭证进行比较。如果凭证打开锁16(例如,同意访问),则在113处,锁16向锁服务器2发送审计事件,审计事件指示凭证打开了锁16。审计事件标识不造成安全威胁的访问尝试。过程返回到110。如果
在112处,凭证没有打开锁16(例如,访问被拒绝),则流程进行到114。
34.在114处,处理器30确定凭证是否曾被授权打开锁16。框114旨在适应这样的情况,例如,其中客人已经从酒店结账离开,使得凭证过期,但是客人已返回到他们的房间,可能以取回被遗忘的物品。这种情况应该与入侵者区分。框114可以通过将凭证与存储在存储器32中的一个或多个先前的锁凭证(例如,在过去x天内存储的锁凭证)进行比较来执行。如果凭证与先前的锁凭证匹配,则处理器30确定凭证先前是有效的。另外,凭证可能已在其上编码有凭证的开始/结束日期。可以检查这些日期以查看凭证最近是否过期了。此外,凭证可以包含能够与存储在锁16中的数据进行比较的数据参数。如果它们匹配或是接近匹配,则锁16确定该凭证最近曾被授权访问该锁16,但是现在由于过期日期而未被授权访问该锁16。在115处,可以向锁服务器2发送审计事件,审计事件指示凭证不能打开锁16,但是凭证先前曾被授权访问该锁16。过程返回到110。
35.在其它实施例中,将凭证与一个或多个先前的凭证进行比较包括将锁凭证的数字序列与凭证的数字序列进行比较。如果锁凭证的数字序列和凭证的数字序列在某个阈值(例如10)内或者共享公共前缀或后缀,则处理器30确定凭证先前曾有效,不生成事件并且流程返回到110。
36.如果在114处,凭证未曾被授权打开锁16,则流程进行到116,其中处理器30生成安全事件并通过网络4将事件发送到锁服务器2。安全事件标识可能造成安全威胁的访问尝试。事件可以包括特定于访问尝试的事件数据,包括以下项中的一项或多项:锁16的锁标识符、指示何时发生了访问尝试的时间戳、用于尝试打开锁16的凭证、锁凭证、卡的标识符等。
37.在118处,锁服务器2接收事件、存储事件(连同事件数据)并确定是否需要生成警报。锁服务器2应用一个或多个事件因素210(图4)来评估是否应当生成警报,如本文参考图4所述。如果锁服务器2确定警报未被批准,则流程进行回到110。如果锁服务器2确定警报被批准,则流程进行到120,其中警报被发送到监测系统6。然后过程返回到框110以用于进一步监测。
38.在警报被发送到监测系统6之后,在122处可以发起一个或多个校正动作。监测系统6可以向所有锁16发出广播消息:与警报相关联的凭证将被禁用。这还可以包括锁16更新存储器32中的锁凭证,并且为被禁用凭证的授权用户生成新的凭证。这将涉及检索空白卡并用授权用户的新凭证对空白卡进行编码,使得为授权用户准备好新卡。这可以是在酒店前台的同事对新凭证进行编码,使得作为礼貌,当客人来到前台时,为他们准备好他们的新卡。可以自动向客人通知新卡可用。还可以向被禁用凭证的授权用户发送消息,所述消息指示他们的现有凭证已经出于安全目的而被禁用,并且他们将需要获得新凭证。
39.图4描绘了示例实施例中的锁服务器2。锁服务器2包括处理器200和存储器202。处理器200例如可以是微处理器,其可以处理指令以处理来自锁16的事件并且生成到监测系统6的警报。存储器202可以是ram、eeprom、或其它存储介质(在其中处理器200可以读取和写入数据,所述数据包括但不限于包括事件数据、警报等的事件)。
40.在操作中,锁服务器2处理来自锁16的事件,并且确定是否应当向监测系统6发送警报。锁服务器2可以使用机器智能来动态调整何时生成警报。这样的技术可以包括但不限于最近邻居(nn)技术(例如,k-nn模型、复制器nn模型等)、统计技术(例如,贝叶斯网络等)、聚技术(例如,k-均值、均值移位等)、神经网络(例如,储备网络、人工神经网络等)、支持
向量机(svm)、逻辑或其它回归、马尔可夫模型或链、主分量分析(pca)(例如,用于线性模型)、多层感知器(mlp)ann(例如,用于非线性模型)、复制储备网络(例如,用于非线性模型,通常用于时间序列)、随机森林分类等。以这种方式,锁服务器2可以减少发送到监测系统6的错误或多余警报的发生。
41.锁服务器2基于一个或多个事件因素210来处理事件。事件因素210可被单独考虑或以任何组合来考虑,以便确定是否应当生成警报。事件阈值因素211用于确定凭证是否已经与特定数量的事件相关联。例如,如果在不成功的访问尝试中使用凭证10次(无论位置或时间段),则这可以指示应当生成警报。
42.事件序列因素212被用于确定凭证是否已经与一系列位置中的不成功访问尝试相关联。例如,入侵者可能走下酒店的走廊,试图依次访问每个锁16。事件序列因素212可以定义如果凭证与例如5个顺序的(例如,相邻锁)不成功访问尝试相关联,则应当生成警报。
43.每时间事件因素213用于确定凭证是否已与在一段时间(例如,半小时)内的不成功访问尝试相关联。入侵者通常将在一段时间内具有比当前酒店客人高得多的不成功访问尝试率。每时间事件因素213可以定义如果在一段时间内的不成功访问尝试超过阈值(例如,在20分钟内的8次不成功访问尝试),则应当生成警报。
44.事件位置因素214考虑不成功访问尝试的位置。例如,客人可能只是在酒店的错误楼层上,并且将他们的房间误认为是201而不是正确的房间101。事件位置因素214可用于忽视这种不成功访问尝试。
45.反馈因素215用于基于例如从监测系统6接收的反馈来调整何时生成警报。如上所述,锁服务器2可以采用机器智能来动态调整何时生成警报。反馈因素215可以根据需要来调整机器学习算法。反馈因素215可以用于增加或减少基于从监测系统6接收的反馈而生成警报的可能性。例如,客人可能经常错误地尝试访问酒店的vip部分,而不知道酒店的该部分需要vip凭证。反馈因素215可以用于减少或消除基于可能是麻烦尝试而非实际入侵者的不成功访问尝试的警报。
46.一旦锁服务器2基于事件因素210确定应当生成警报,锁服务器2就生成警报。警报可以包含警报数据,诸如以下项中的一项或多项:(一个或多个)锁16的锁标识符、指示何时发生了(一个或多个)访问尝试的时间戳、所使用的凭证、(一个或多个)锁凭证等。锁服务器2可以基于由监测系统6的(一个或多个)用户建立的过滤器参数220来过滤警报。例如,监测系统6的管理员可以请求不应将与酒店的vip部分相关的警报发送到监测系统6。警报仍然可以被存储在存储器202中以用于随后的查看,但是不将警报发送到监测系统6。
47.锁服务器2还可以基于由监测系统6的(一个或多个)用户建立的优先级参数222来对警报区分优先级。例如,监测系统6的管理员可以请求将与沿锁16的顺序路径的不成功访问尝试有关的警报标识为高优先级,因为该因素高度指示游荡的入侵者。警报可以以递减优先级、颜编码等顺序呈现给监测系统6。
48.实施例提供了用于检测锁处的事件并确定是否应响应于事件而生成警报的能力。锁监测可以检测环境(例如酒店)中的入侵者,但是通过将机器智能应用于警报的生成来降低错误警报的可能性。
49.如上所述,实施例可以采用处理器实现的过程和用于实践这些过程的装置的形式(诸如处理器30或处理器200)。实施例还可以采用包含指令的计算机程序代码的形式,所述
指令被体现在有形介质(诸如网络云存储装置、sd卡、闪存驱动器、软盘、cd rom、硬盘驱动器、或任何其它计算机可读存储介质)中,其中,当计算机程序代码被加载到计算机中并由计算机执行时,计算机变成用于实践实施例的装置。实施例还可以采用计算机程序代码的形式,例如,无论是存储在存储介质中、加载到计算机中和/或由计算机执行、还是通过某种传输介质(例如通过电线或电缆、通过光纤、或经由电磁辐射)传送,其中,当计算机程序代码加载到计算机中并由计算机执行时,计算机变成用于实践实施例的装置。当在通用微处理器上实现时,计算机程序代码段将微处理器配置成创建特定的逻辑电路。
50.本文所使用的术语仅用于描述特定实施例的目的,并且不旨在限制本发明。如本文所使用的,单数形式“一(a、an)”和“所述”旨在也包括复数形式,除非上下文另有明确指示。还将理解,术语“包括(comprise和/或comprising)”在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元素、和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元素组件、和/或其组的存在或添加。
51.尽管已经参考一个或多个示例性实施例描述了本公开,但是本领域技术人员将理解,在不脱离本公开的范围的情况下,可以进行各种改变并且可以用等同物替换其元素。此外,在不脱离本公开的实质范围的情况下,可以进行许多修改以使特定情况或材料适于本公开的教导。因此,所打算的是,本公开不限于作为被设想用于实施本公开的最佳模式而公开的特定实施例,而是本公开将包括落入权利要求的范围内的所有实施例。

技术特征:


1.一种用于报告锁处的活动的方法,所述方法包括:响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;确定是否要响应于所述访问尝试而生成事件;在生成所述事件时,确定是否要响应于所述事件而生成警报。2.根据权利要求1所述的方法,其中,确定是否要生成所述事件包括响应于所述访问尝试打开所述锁而不生成所述事件。3.根据权利要求1所述的方法,其中,确定是否要生成所述事件包括响应于所述访问尝试未打开所述锁以及所述凭证先前被授权打开所述锁而不生成所述事件。4.根据权利要求1所述的方法,其中,确定是否要生成所述事件包括响应于所述访问尝试未打开所述锁并且所述凭证先前未被授权打开所述锁而生成所述事件。5.根据权利要求1所述的方法,其中,确定是否要响应于所述事件而生成所述警报包括将一个或多个事件因素应用于所述事件。6.根据权利要求5所述的方法,其中,所述一个或多个事件因素包括事件阈值因素,其中响应于事件的数量超过所述事件阈值因素而生成所述警报。7.根据权利要求5所述的方法,其中,所述一个或多个事件因素包括事件序列因素,其中响应于在序列中发生的事件的数量而生成所述警报。8.根据权利要求5所述的方法,其中,所述一个或多个事件因素包括每时间事件因素,其中响应于事件的数量超过所述每时间事件因素而生成所述警报。9.根据权利要求5所述的方法,其中,所述一个或多个事件因素包括事件位置因素,其中响应于所述事件相对于所述事件位置因素的位置而生成所述警报。10.根据权利要求5所述的方法,其中,所述一个或多个事件因素包括反馈因素,其中响应于所述反馈因素而生成所述警报。11.根据权利要求1所述的方法,还包括:在确定要生成所述警报时,将所述警报传送到监测系统。12.根据权利要求11所述的方法,还包括:在向所述监测系统传送之前对警报区分优先级。13.根据权利要求11所述的方法,还包括:在向所述监测系统传送之前过滤警报。14.一种系统,包括:锁,所述锁被配置成响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;所述锁被配置成确定是否要响应于所述访问尝试而生成事件;与所述锁进行通信的锁服务器;在生成所述事件时,所述锁服务器被配置成确定是否要响应于所述事件而生成警报。15.一种用于报告锁处的活动的计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有随其体现的程序指令,所述程序指令可由处理器执行以使所述处理器实现操作,所述操作包括:响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;确定是否要响应于所述访问尝试而生成事件;在生成所述事件时,确定是否要响应于所述事件而生成警报。

技术总结


一种用于报告锁处的活动的方法包括:响应于在所述锁处呈现的凭证,检测在所述锁处的访问尝试;确定是否要响应于所述访问尝试而生成事件;在生成所述事件时,确定是否要响应于所述事件而生成警报。述事件而生成警报。述事件而生成警报。


技术研发人员:

A

受保护的技术使用者:

开利公司

技术研发日:

2020.09.10

技术公布日:

2022/10/20

本文发布于:2024-09-23 11:25:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/58884.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   凭证   事件   警报
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议