CN108369755A - 通过使用信标信号管理门进出的方法和系统 - Google Patents
通过使用信标信号管理门进出的方法和系统 Download PDFInfo
- Publication number
- CN108369755A CN108369755A CN201680068484.0A CN201680068484A CN108369755A CN 108369755 A CN108369755 A CN 108369755A CN 201680068484 A CN201680068484 A CN 201680068484A CN 108369755 A CN108369755 A CN 108369755A
- Authority
- CN
- China
- Prior art keywords
- user
- terminal
- beacon
- door
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
公开一种通过使用信标信号管理门进出的方法和系统。根据一个实施例的用户进出权确定单元的进出控制方法可以包括步骤:控制携带终端的用户进出与信标对应的目标门,终端访问广播信标数据的信标以获取信标数据;通过使用终端所获取的信标的标识信息识别目标门;获取用户的标识信息;以及基于用户的标识信息确定是否解锁目标门。
Description
技术领域
本公开的实施例涉及用于使用信标信号管理门进出的方法和系统。
背景技术
进出管理系统是对试图通过门进出特定空间的来访者进行辨识和管理的系统。进出管理系统通常被广泛地用于办公室和住宅以及具有高安全性的进出受限设施。用于此类进出管理系统的常规认证方法包括使用磁卡、智能卡、非接触式无线卡等的认证方法以及使用诸如来访者的指纹和虹膜的生物信息的认证方法。
在此类常规认证方法中,仅在来访者通过安装在门附近的认证设备执行认证之后,来访者可以进出门。如上所述,认证需要通过单独的认证设备执行。因此,当有多个来访者时,将花费很长时间来执行认证。此外,不便的是,用户需要经常携带诸如磁卡等的单独的认证工具,另外麻烦的是,当此类认证工具丢失时,偷走该单独的认证工具的非法来访者能够进出门。
近来,为了克服此类麻烦,正在努力提高用户便利性以及增强进出管理系统的安全性。
发明内容
技术问题
本公开旨在提供可以增强进出管理系统的安全性并可以提高用户便利性的用于管理门进出的方法和系统。
本公开还旨在提供可以通过使用在信标和终端之间传送和接收的信号准确地测量终端的位置来增强用户便利性以及安全性的用于管理门进出的方法和系统。
技术方案
根据本公开的方面,提供一种用户进出权确定单元的进出控制方法,用户进出权确定单元控制用户进出与广播信标数据的信标对应的目标门,其中用户携带有终端且终端基于邻近信标来获取信标数据,该进出控制方法包括:基于从终端获取的信标的标识信息识别目标门;获取用户的标识信息;以及基于用户的标识信息确定是否解锁目标门。
根据本公开的方面,提供一种用户进出权确定单元的进出控制方法,用户进出权确定单元基于包括来自安装在门附近的信标的信标数据的信号控制用户进出目标门,其中用户携带有终端且终端基于邻近信标来获取包括信标数据的信号,进出控制方法包括:使用从信标数据提取的多个信标的标识信息识别与信标对应的目标门;确定用户是相对于目标门从外侧进入内侧还是相对于目标门从内侧外出至外侧;以及根据用户通过目标门是进入还是外出确定用以解锁目标门的待执行的进出认证过程;其中根据确定的用户移动类型确定进出认证过程,其中包括用户的进出信息、用户的通勤信息以及终端的日志中的至少一项的附加信息被用来确定用户是相对于目标门从外侧进入内侧还是相对于目标门从内侧外出至外侧。
根据本公开的方面,提供一种用于基于包括来自安装在门附近的至少一个信标的信标数据的信号控制用户进出目标门的电子设备,其中用户携带有终端且终端基于邻近至少一个信标来获取包括信标数据的信号,电子设备包括:通信接口,其用于与终端进行通信;以及处理器,其用于通过通信接口获取从信标数据提取的至少一个信标的标识信息,使用至少一个信标的标识信息识别与至少一个信标对应的目标门,确定用户是相对于目标门从外侧进入内侧还是相对于目标门从内侧外出至外侧,以及根据用户通过目标门是进入还是外出确定用以解锁目标门的待执行的进出认证过程。
根据本公开的方面,提供一种进出管理系统,其包括:至少一个信标,其用于广播信标数据;以及服务器,其用于控制携带有终端的用户进出与至少一个信标对应的目标门,终端靠近至少一个信标并获取信标数据;该服务器用于使用至少一个信标的标识信息识别与至少一个信标对应的目标门,确定用户是相对于目标门从外侧进入内侧还是相对于目标门从内侧外出至外侧,以及根据用户通过目标门是进入还是外出确定用以解锁目标门的待执行的进出认证过程。
有益效果
根据本公开,通过使用通常被用户携带的终端而无需单独的认证工具来执行进出认证,可以允许用户更便利地进出门。
根据本公开,通过使用通常被用户携带的终端执行用户认证,可以增强用户的便利性以及进出管理系统的安全性。
根据本公开,可以使用事先安装的设备实现进出管理系统,因此节省进出管理系统的建立成本。
根据本公开,通过在用户相对于门从外侧移动至内侧时以及在用户相对于门从内侧移动至外侧时独立地执行进出认证,可以允许用户便利地进出门。
根据本公开,通过管理已异常地进出门的用户,可以增强进出管理系统的安全性。
根据本公开,通过使用由异常地进出门的用户携带的终端执行异常进出的在后认证,可以允许用户便利地执行进出认证。
根据本公开,通过定期地输出解锁命令而不替换现有锁定单元来调整开门时间,可以增强用户便利性。
根据本公开,通过根据信标的周围环境调整信标参数,可以调整信标的电池消耗。
根据本公开,通过将操作模式设置为安全模式并在每个人离开整个安全区时管理异常地离开整个安全区的用户,可以增强进出管理系统的安全性。
根据本公开,通过在管理员终端的管理下注册未注册终端以阻止未具有注册授权的用户注册到进出管理系统中,可以增强进出管理系统的安全性。
根据本公开,通过更准确地测量终端的位置,可以增强用户的便利性和进出管理系统的安全性。
附图说明
图1为用于描述根据实施例的进出管理系统的示意图;
图2为示出根据实施例的信标的框图;
图3为示出根据实施例的终端的框图;
图4为示出根据实施例的服务器的框图;
图5为示出根据实施例的进出限制控制器的框图;
图6为示出根据实施例的锁定单元的框图;
图7为用于描述根据实施例的进出管理系统中的进出控制的示意图;
图8为用于描述根据实施例的进出管理方法的流程图;
图9为用于详细描述图8的步骤S810的流程图;
图10为用于描述根据实施例的用户认证操作的示意图;
图11为用于描述根据实施例的解锁控制操作的流程图;
图12为用于描述根据另一实施例的进出管理系统中的进出控制的示意图;
图13为用于描述根据实施例的当存在多个信标时的进出管理系统中的进出认证过程确定方法的示意图;
图14为示出根据实施例的进出认证过程确定方法的流程图;
图15为用于描述根据实施例的第一进出认证过程或第二进出认证过程中的进出管理方法的流程图;
图16为用于描述根据实施例的目标门的确定的示意图;
图17为用于描述根据实施例的终端的定位的示意图;
图18为用于描述根据实施例的当存在一个信标时的进出管理系统中的进出认证过程确定方法的示意图;
图19为用于描述根据实施例的进出管理系统中的异常进出处理方法的示意图;
图20为示出根据实施例的异常进出处理方法的流程图;
图21为示出根据实施例的日志记录操作的流程图;
图22为用于详细描述图20的步骤S2020的流程图;
图23为用于详细描述图22的步骤S2240的流程图;
图24为用于描述根据实施例的终端和用户操作设备中的在后认证的示意图;
图25为用于描述根据实施例的门控制方法的示意图;
图26为示出根据实施例的门控制方法的流程图;
图27为用于描述根据实施例的门解锁控制操作的流程图;
图28为示出根据另一实施例的门控制方法的流程图;
图29为用于描述根据实施例的信标控制方法的示意图;
图30为用于描述根据另一实施例的信标控制方法的示意图;
图31为用于描述根据实施例的信标控制方法的流程图;
图32为用于描述根据实施例的使用从终端输出的确认数据的信标控制方法的流程图;
图33为用于描述根据实施例的安全模式管理方法的示意图;
图34为用于描述根据实施例的安全模式的设置的流程图;
图35为用于描述根据实施例的安全模式管理方法的流程图;
图36为用于描述根据实施例的确定侵入终端是否可以正常地驻留在整个安全区中的示意图;
图37为用于描述根据实施例的安全模式下的管理员终端、用户终端以及用户操作设备的各种实施例的示意图;
图38为用于描述根据实施例的注册未注册终端的用户的方法的示意图;
图39为示出根据实施例的注册未注册终端的用户的方法的流程图;
图40为用于详细描述图39的步骤S3930的流程图;
图41为用于描述根据实施例的未注册终端中的注册通知的示意图;
图42为用于描述根据另一实施例的未注册终端中的未注册用户的注册的示意图;
图43为用于描述根据实施例的与未注册终端的用户的可进出门相关的信息的设置的示意图;
图44和45为示出图2的通信接口210的示例的框图;
图46为示出根据另一实施例的进出管理方法的流程图;
图47为根据实施例详细示出图46的步骤S4610的流程图;
图48为用于描述根据实施例的终端的位置的测量的示意图;
图49为根据实施例更详细示出图46的步骤S4610的流程图;
图50为用于描述根据另一实施例的终端的位置的测量的示意图;
图51为示出根据又一实施例的进出管理方法的流程图;
图52为根据实施例更详细示出图51的步骤S5110的流程图;
图53为根据实施例更详细示出图51的步骤S5110的流程图;
图54为用于描述根据再一实施例的终端的位置的测量的示意图。
具体实施方式
根据本公开的方面,提供一种控制用户进出与广播信标数据的信标对应的目标门的用户进出权确定单元的进出控制方法,其中用户携带有终端且终端基于邻近信标来获取信标数据,进出控制方法包括:基于从终端获取的信标的标识信息识别目标门;获取用户的标识信息;以及基于用户的标识信息确定是否解锁目标门。
用于发明的模式
在下文中,将参考附图详细地描述实施例。然而,本公开并不受限或限定于这些实施例。此外,附图中的相同附图标记指示相同元件。
在附图中,为清楚起见,放大了层和区域的厚度。
此外,当提及元件或层位于另一元件或层“之上”时,该元件或层可直接形成于另一元件或层上,或第三元件或层可插入其间。在整个说明书中,相同附图标记指示相同元件。
此外,将排除关于与本公开相关联的已知功能或配置的详细描述以避免不必要地模糊本公开的主题。应注意的是,尽管在以下描述中使用了序数(如第一和第二),它们仅用于区分相似组件。
在下文中,将参考附图详细地描述根据本公开的元件。仅为了便于起草本说明书,用于在以下描述中使用的元件的后缀“模块”以及“单元”可互换地给定或使用,且因此它们并未被授予特定含义或功能。
在下文中,将描述进出管理系统。进出管理系统可以指示执行管理以仅允许具有进出权的人通过门的系统。进出管理系统可被用于室内环境,如办公室、机构等,也可以被用于室外环境,其中在建筑物之外存在限制区,如军事基地。
<进出管理系统的配置>
图1为用于描述根据实施例的进出管理系统的示意图。
参考图1,进出管理系统可以包括信标数据传送设备110、用户终端120、以及控制单元。图1中示出的组件并非必须的,且因此进出管理系统可以包括比图1中示出的更多或更少组件。在以下描述中,将描述进出管理系统的组件、进出管理系统的术语、以及进出管理系统的操作。
此外,进出管理系统的组件可以至或从彼此传送或接收信号。信号包括数据或信息,且因此,在下文中,信号的传送或接收可被表示为数据的传送或接收或信息的传送或接收。
1.进出管理系统的组件(优选实施例)
(1)信标数据传送设备110
信标数据传送设备110可以被定义为传送信息至外部设备的设备。在此,外部设备可以包括可以与信标数据传送设备110以及用户终端120和控制单元通信的另一设备。信标数据传送设备110可以使用低频通信方案、发光二极管(LED)通信方案、无线保真(WiFi)通信方案、蓝牙通信方案等来传送信息至外部设备。应领会的是,除上述通信方案之外的各种通信方案也可被用来传送信息。
信标数据传送设备110可以单向地传送信号至外部设备或可以双向地向外部设备传送信号并从外部设备接收信号。
在实施例中,当信标数据传送设备110单向地传送信号至外部设备时,信标数据传送设备110可以以广播方式传送信号。此外,当信号被传送时,信标数据传送设备110可以传送信标数据。
在本公开的一些实施例中,信标数据可以包括信标数据传送设备110的标识信息和传送功率信息中的至少一项。
如从以下将描述的本公开的各种实施例中是明显的,信标数据可被本公开中描述的进出管理系统适当地使用以执行进出管理。特别地,在本公开的各种实施例中,信标数据可被用来获取与用户(或用户携带的终端)和特定门之间的相对位置相关的信息或确定用户通过该特定门是进入还是外出。下面将详细地描述信标数据传输设备110的配置和功能以及信标数据。
(2)用户终端120
用户终端120可被定义为可以与在用户终端120的附近的外部设备通信且被要进出门的用户所携带的设备。
例如,用户终端120为由用户携带的能够通信的手持设备,且可以包括蜂窝电话、智能电话、个人数字助理(PDA)、便携式多媒体播放器(PMP)等。特别地,有利地,用户终端120可以为便于用户经常携带以实现本公开目的的设备。例如,用户终端120可以包括可穿戴设备,如可穿戴表、可穿戴带等。
然而,在本公开的一些实施例中,用户终端120可以包括用户坐于其中的车辆。
在本公开的各种实施例中,用户终端120可以接收上述信标数据且然后适当地处理所接收的信标数据。
例如,用户终端120可以通过利用信标数据中包括的各种信息获取与用户终端120至信标数据传送设备110的距离相关的信息。
作为另一示例,在接收到信标数据后,用户终端120可以照原样传送所接收的数据至用户进出权确定单元130或可以从信标数据中包括的各种信息中选择性地提取进出管理所需的信息并将所提取的信息传送至用户进出权确定单元130。
此外,在本公开的各种实施例中,用户终端120可以获取认证用户所需的用户认证信息且可以适当地对其执行相应处理。
例如,用户终端120可以获取包括用户的指纹、声音、脉搏以及虹膜的生物信息。在此情况下,用户终端120可以比较所获取的生物信息与预存储于用户终端120中的特定用户的生物信息以执行用户的识别(即认证)。可选地,用户终端120可以将所获取的生物信息传送至用户进出权确定单元130而不执行认证。
此外,在本公开的各种实施例中,用户终端120可以将用户终端120的用户标识信息(例如UID)传送至用户进出权确定单元130。在此情况下,在本公开的实施例中,用户终端120可以比较所获取的生物信息与特定用户的预存储生物信息,并可仅在通过比较结果识别出用户时将用户终端120的用户标识信息(例如UID)传送至用户进出权确定单元130。此外,在本公开的另一实施例中,用户终端120可以将用户终端120的用户标识信息(例如UID)传送至用户进出权确定单元130而不执行认证。
通过下面将描述的本公开的各种实施例,用户终端120的配置和操作将变得显而易见。
(3)用户进出权确定单元130
用户进出权确定单元130可被定义为对携带有用户终端120的用户的进出权进行认证的设备。
用户进出权确定单元130可被定义为确定是否允许用户通过特定门的设备。
用户进出权确定单元130可执行下面将描述的用户认证操作以确定是否允许用户通过门。用户进出权确定单元130可以利用用户的上述生物信息来执行用户认证操作。
此外,用户进出权确定单元130还可以基于与特定门相关的门相关附加信息和与认证用户相关的用户相关附加信息执行检查用户的进出权的操作。
在本公开的一些实施例中,用户进出权确定单元130可以以服务器的形式实施。在此,服务器为与网络相连,且用于存储和处理数据的设备,并且网络可以为互联网或实现本公开的安全区域中的内联网。然而,当用户进出权确定单元130以服务器的形式实施时,服务器应能够与用户终端120通信。
可选地,在本公开的一些实施例中,用户进出权确定单元130可被实施为包括在用户终端120中。
可选地,在本公开的一些实施例中,用户进出权确定单元130可被实施为包括在下面将描述的锁定单元150中。然而,当用户进出权确定单元130可被实施为包括在锁定单元150中时,锁定单元150应能够与用户终端120通信。
(4)锁定单元控制器140
锁定单元控制器140可被定义为控制下面将描述的锁定单元150的操作的设备。锁定单元控制器140可以以有线或无线的方式与锁定单元150连接。
通常地,锁定单元控制器140可以被配置成进出限制控制器(或配电板或电子配电板)的形式。
在一些实施例中,锁定单元控制器140可以以服务器的形式实施。
此外,在其他实施例中,锁定单元控制器140可以被实施为包括在用户终端120中。
在本公开的各种实施例中,当用户进出权确定单元130确定允许用户通过特定门时,用于控制锁定单元150的控制信号可以生成。在接收到控制信号后,锁定控制单元140可以根据所接收的控制信号控制锁定单元150的操作。
(5)门锁定单元150
门锁定单元150可被定义为用于锁定或解锁门的工具。当门锁定单元150锁定门时,门不能从关闭状态变成打开状态。另一方面,当门锁定单元150解锁门时,门可以从关闭状态变成打开状态。即,在门被锁定的情况下,不能通过施加外力至门而打开门。然而,在门被解锁的情况下,当对门施加外力时,门可被打开。
在本公开的一些实施例中,门锁定单元150可以在锁定单元控制器140的控制下锁定或解锁门。然而,门锁定单元150和锁定单元控制器140可以不必被实施为物理上不同的设备,而可在物理上被实施为一个设备。
为便于描述,在下文中,用户进出权确定单元、锁定单元控制器、以及门锁定单元可被统称为“控制单元”。
然而,本文中作为统称概念使用的术语“控制单元”并不意味着用户进出权确定单元、锁定单元控制器、以及门锁定单元被实施为一个物理设备。用户进出权确定单元、锁定单元控制器、以及门锁定单元可被实施为物理上彼此有别的不同设备的可选组合。
此外,本文中使用的句子“设备与控制单元通信”并不意味着设备应能够与用户进出权确定单元、锁定单元控制器、以及门锁定单元的所有通信,除非特别指定。即使当设备能够与用户进出权确定单元、锁定单元控制器、以及门锁定单元中的至少一个通信时,也可使用句子“设备与控制单元通信”。
2.进出管理系统的组件(示例性实施例)
下面将描述用于描述本公开的各种实施例的构成进出管理系统的不同物理组件。
下面将描述的信标200可以是其中实施上述信标数据传送设备110的物理设备。
此外,下面将描述的终端300可以是其中实施上述用户终端120的物理设备。
此外,下面将描述的服务器400可以是其中实施上述用户进出权确定单元130的物理设备。
此外,下面将描述的进出限制控制器500可以是其中实施上述锁定单元控制器140的物理设备。
此外,下面将描述的锁定单元600可以是其中实施上述门锁定单元150的物理设备。
(1)信标
图2是示出根据实施例的信标的框图。
参见图2,信标200可以包括通信接口210、存储器220、电源230、以及处理器240。图2中示出的组件并非必须的,且因此信标200可以被实施为包括比图2中所示出的更多或更少的组件。
通信接口210可以指示能够实现从信标200至外部设备的单向通信或信标200与外部设备之间的双向通信的接口。信标200可以通过通信接口210与终端或控制单元通信。
通信接口210可以包括无线通信接口。
在实施例中,无线通信接口可以包括蓝牙通信接口,例如,蓝牙低功耗(BLE)通信接口。然而,无线通信接口可以包括但不限于,无线互联网接口(如无线LAN(WLAN)和WiFi)、直接和短程通信接口(如射频识别(RFID)、红外数据协议(IrDATA)、超宽带(UWB)、ZigBee、近场通信(NFC)、WiHD以及WiGig)。
存储器220可以存储用于适当地控制应由信标200执行的操作的程序(如,信标相关的进出管理应用),并且还可以存储输入或输出数据(如,信标200的标识信息),以实施根据本公开的各种实施例的进出管理方法。
电源230提供操作信标200所需的电力。在实施例中,像是电池,电源230可以存储电能并将存储的电能提供至信标200的每个组件。
处理器240一般控制信标200的全部操作。在实施例中,处理器240可以执行信标相关的进出管理应用并可以根据信标相关的进出管理应用执行进出管理所需的信标的操作。
在描述终端300、服务器400、进出限制控制器500以及锁定单元600的简单块配置之前,将首先描述将在本公开的各种实施例中描述的信标数据。
1)信标数据
信标数据可被定义为包括在信标200传送至外部设备的信号中的数据。信标数据可以包括信标200的信标标识信息(如,BID)和传送功率信息中的至少一项。
信标200的信标标识信息可被定义为用于从多个信标中识别特定信标200的信息。信标标识信息可被表示为信标标识符(BID)。BID可以由多个字符或多个值的组合组成。为了通过BID识别特定信标200,每个信标具有不同的BID。根据本公开的一些实施例,BID可以包括通用唯一标识符(UUID)(如,16字节)、主(major)值(如,2字节)以及亚(minor)值(如,2字节)。在这样的示例中,第一信标的UUID、主值以及亚值中的每个与第二信标的UUID、主值以及亚值中的每个均不同。
此外,传送功率信息可以指示被信标200用来传送包括信标数据的信号的功率量。根据本公开的一些实施例,信标数据可以包括tx功率电平作为传送功率信息。tx功率电平可以指示与被在距信标200一定距离(如,1m)的位置处的外部设备接收的包括信标数据的信号的接收信号强度相关的信息。
接下来,将依次描述终端300、服务器400、进出限制控制器500以及锁定单元600的简单块配置。
(2)终端
图3为示出根据实施例的终端的框图。
参见图3,终端300可以包括通信接口310、用户输入单元320、认证信息获取单元330、存储器340、输出单元350、电源360、处理器370等。图3中示出的组件并非必须的,且因此终端300可被实施为包括比图3中所示出的更多或更少的组件。
通信接口310可以指示能够实现终端300与通信系统之间或终端300与终端300所处于的网络之间的通信的接口。通信接口310可以包括无线通信接口。
在实施例中,无线通信接口可以包括BLE通信接口。例如,终端300可以使用无线通信接口根据BLE标准方案从信标获取信号或将数据(如,与从信标获取的信号对应的响应数据或确认数据)传送至信标。
此外,本公开的实施例并不限于此,且无线通信接口可以包括无线互联网接口(如WLAN、WiFi、WiFi直通、无线宽带(Wibro)、全球微波接入互操作性(Wimax)、高速下行链路分组接入(HSDPA)和长期演进(LTE)),以及短程通信接口(如IrDA通信)。例如,终端300可以使用无线互联网接口与控制设备通信。
用户输入单元320生成被用户用来控制终端的操作的输入数据。用户输入单元320可以包括键盘、圆顶开关、触摸板(如,静态压力/电容)、缓动盘或滚轮开关。
认证信息获取单元330可被定义为用于获取认证信息的单元,认证信息为来自用户的用于识别终端的授权用户的信息。
认证信息获取单元330可以包括用于辨识用户的指纹的指纹辨识传感器、用于辨识面部的面部辨识传感器(或摄像机)、用于辨识虹膜的虹膜辨识传感器、用于辨识静脉的静脉辨识传感器、用于辨识心电图的心电图传感器、用于辨识声音(如,嗓音)的麦克风、用于辨识肌电图的肌电图传感器、以及用于辨识用户的姿势信息的运动辨识传感器(如,摄像机、加速传感器、陀螺仪传感器以及地磁传感器等)中的至少一个。此外,终端300可以从通过用户输入单元320接收的输入数据获取加密信息(如,预定图案、密码或认证字符串)。
存储器340可以存储用于操作处理器370的程序(如,终端相关的进出管理应用)以及还可以暂时存储输入或输出数据(如,信标数据、与信标相关的信息以及从信标接收的信号的接收信号强度)。存储器340可以存储与在触摸输入被施加至触摸屏时所输出的振动和声音的各种模式相关的数据。
存储器340可以包括至少一个存储设备,其包括闪存、硬盘、多媒体卡微型存储器、卡式存储器(如,安全数字(SD)存储器、XD存储器等)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)以及可编程只读存储器(PROM)。终端300可以与互联网上的用于执行存储器340的存储功能的网络存储相关联地操作。
输出单元350用于生成与视觉和听觉感知相关联的输出并可以包括音频输出单元351、视频输出单元352等。
音频输出单元351在听觉上输出与终端300相关的信息。即,音频输出单元351输出与终端300所执行的功能相关联的声信号。可选地,音频输出单元351可以在听觉上输出存储器340中存储的音频数据。音频输出单元351可被实施为扬声器、蜂鸣器等。
视频输出单元352在视觉上输出终端300所处理的信息。例如,当终端相关的进出管理应用在终端300上运行时,终端相关的进出管理应用提供的用户界面(UI)或图形用户界面(GUI)可被显示。
在视频输出单元352和用于感知触摸操作的传感器(下文中,被称为“触摸传感器”)在结构(下文中,简称为“触摸屏”)中相互层叠的情况下,视频输出单元352可被用作输入设备以及输出设备。触摸传感器可以用于将施加至视频输出单元352的特定部分的压力的变化或发生在视频输出单元352的特定部分中的电容变化转换为电输入信号。触摸传感器可以用于检测触摸压力以及触摸位置或区域。
电源360提供操作终端300所需的电力。电源360可以将从外部应用的电力提供给操作终端300所需的每个组件。此外,像是电池,电源360可以存储电能且然后将存储的电能提供至各个组件。
一般地,处理器370控制终端300的全部操作。在实施例中,处理器370可以执行终端相关的进出管理应用且可以根据终端相关的进出管理应用执行进出管理操作。
(3)服务器
图4为示出根据实施例的服务器的框图。
参见图4,服务器400可以包括通信接口410、存储器420以及处理器430。图4中示出的组件并非必须的,且因此服务器400可被实施为包括比图4中所示出的更多或更少的组件。
通信接口410可以指示能够实现服务器400与通信系统之间或服务器400与服务器400所处于的网络之间的通信的接口。通信接口410可以包括有线通信接口和无线通信接口。
有线通信接口包括可以以有线方式可通信地连接至外部设备的任何接口。例如,有线通信接口可以包括诸如RS232、RS485或RS422的通信接口。
无线通信接口包括可以以无线方式可通信地连接至外部设备的任何接口。例如,无线通信接口可以包括无线互联网接口,如WLAN、WiFi和WiFi直通,以及短程通信接口,如蓝牙、BLE和IrDA。
服务器400可以在必要时通过通信接口410向信标200、终端300、进出限制控制器500、锁定单元600等传送数据且从信标200、终端300、进出限制控制器500、锁定单元600等接收数据。
存储器420可以存储用于操作处理器430的程序(如,服务器相关的进出管理应用)以及还可以暂时存储输入或输出数据(如,信标数据、与信标相关的信息、与终端相关的信息、与门相关的信息以及终端从信标接收的信号的接收信号强度)。
一般地,处理器430控制服务器400的全部操作。在实施例中,处理器430可以执行服务器相关的进出管理应用且可以根据服务器相关的进出管理应用执行进出管理操作。
服务器相关的进出管理应用可被编程以将服务器400作为用户进出权确定单元130或锁定单元控制器140操作。
(4)进出限制控制器
图5为示出根据实施例的进出限制控制器的框图。
参见图5,进出限制控制器500可以包括通信接口510、存储器520以及处理器530。图5中示出的组件并非必须的,且因此进出限制控制器500可被实施为包括比图5中所示出的更多或更少的组件。
通信接口510可以指示能够实现进出限制控制器500与通信系统之间或进出限制控制器500与进出限制控制器500所处于的网络之间的通信的接口。通信接口510可以包括有线通信接口和无线通信接口。
有线通信接口包括可以以有线方式可通信地连接至外部设备的任何接口。例如,有线通信接口可以包括诸如RS232、RS485或RS422的通信接口。无线通信接口包括可以以无线方式可通信地连接至外部设备的任何接口。例如,无线通信接口可以包括无线互联网接口,如WLAN、WiFi和WiFi直通,以及短程通信接口,如蓝牙、BLE和IrDA。进出限制控制器500可以通过通信接口510向信标200、终端300、服务器400、锁定单元600等传送数据且从信标200、终端300、服务器400、锁定单元600等接收数据。
存储器520可以存储用于操作处理器530的程序(如,进出管理应用)以及还可以暂时存储输入或输出数据(如,控制消息)。
处理器530控制进出限制控制器500的全部操作。在实施例中,处理器530可以执行进出限制控制器相关的进出管理应用且可以根据进出限制控制器相关的进出管理应用执行进出管理操作。
(5)锁定单元
图6为示出根据实施例的锁定单元的框图。
参见图6,锁定单元600可以包括通信接口610、存储器620、锁定工具630以及处理器640。图6中示出的组件并非必须的,且因此锁定单元600可被实施为包括比图6中所示出的更多或更少的组件。例如,锁定单元600可以仅包括锁定工具630。
通信接口610可以指示能够实现锁定单元600与通信系统之间或锁定单元600与锁定单元600所处于的网络之间的通信的接口。通信接口610可以包括有线通信接口和无线通信接口。
有线通信接口包括可以以有线方式可通信地连接至外部设备的任何接口。例如,有线通信接口可以包括诸如RS232、RS485或RS422的通信接口。无线通信接口包括可以以无线方式可通信地连接至外部设备的任何接口。例如,无线通信接口可以包括无线互联网接口,如WLAN、WiFi和WiFi直通,以及短程通信接口,如蓝牙、BLE和IrDA。例如,锁定单元600可以使用无线通信接口与终端或服务器通信。
锁定单元600可以通过通信接口610向信标200、终端300、服务器400、进出限制控制器500等传送数据且从信标200、终端300、服务器400、进出限制控制器500等接收数据。
存储器620可以存储用于操作处理器640的程序(如,进出管理应用)以及还可以暂时存储输入或输出数据(如,锁定单元的密码)。
锁定工具630可以在物理上用于选择性地限制门的移动。
例如,锁定工具630可被布置在门和安装有门的框架上。在此情况下,锁定工具630可以在门的第一部分和框架的第二部分处在物理上被安装为可分离的。锁定工具630可被实施为根据第一部分和第二部分之间的适当的物理状态或第一部分和第二部分之间的物理状态的变化锁定或解锁门。
例如,可滑动闩可移动地设置在第一部分或第二部分中的任一个中,闩可被插入其中的孔设置在第一部分和第二部分中的另一个中。锁定工具630可用于根据闩相对于孔的相对位置控制门被锁定或解锁。
一般地,处理器640控制锁定单元600的全部操作。在实施例中,处理器640可以执行锁定单元相关的进出管理应用且可以根据锁定单元相关的进出管理应用执行进出管理操作。即,处理器640可以控制锁定工具630锁定或解锁门。
3.术语
可在进出管理系统中定义以下术语。
(1)进出
“进出”可被定义为携带有终端的用户通过门的动作。“进出”可包括携带有终端的用户通过门从外侧移动至内侧的进入以及携带有终端的用户通过门从内侧移动至外侧的外出。
(2)相对于门的内侧/外侧
相对于门的内侧可以指其中不具有进出权的人被阻止通过门进入的区域,而相对于门的外侧可以指相对于门的内侧的相对侧。例如,根据本公开的实施例,具有针对特定门的进出权的授权用户可以通过门从外侧进入内侧。然而,根据本公开的实施例,不具有进出权的未授权人不能从外侧进入内侧。
在实施例中,相对于门的“内侧”和“外侧”为可相对于单个门定义的概念。因此,相对于第一门的内侧可以是相对于第二门的外侧。可选地,相对于第一门的内侧和相对于第二门的内侧可以为相同区域,且相对于第一门的外侧和相对于第二门的外侧可以为不同区域。可选地,相对于第一门的外侧和相对于第二门的外侧可以为相同区域,且相对于第一门的内侧和相对于第二门的内侧可以为不同区域。
(3)接收信号强度
接收信号强度可被定义为指示终端从信标接收到的信号的强度的信息。可以使用现有技术中已知的接收信号强度指示(RSSI)来表示接收信号强度,但接收信号强度可以指除RSSI之外的可以指示接收信号的强度的另一值。
在实施例中,接收信号强度可以以分贝/毫瓦(dBm)的单位被表示。例如,接收信号强度可被表示成在0dBm和-99dBm之间的值。在此情况下,0dBm的信号电平可以强于-99dBm的信号电平。
(4)用户标识信息(如UID)
用户标识信息可被定义为用于从多个终端的用户中识别特定终端的用户的信息。用户标识信息可被表示为用户标识符(UID)。
UID可以为分配给用户的唯一信息或分配给用户的终端的唯一信息。
在实施例中,在UID为分配给用户的唯一信息的情况下,可在终端的用户注册或加入进出管理系统时设置UID。例如,UID可以包括由进出管理系统分配给终端的用户的ID或被终端的用户用来登录终端相关的进出管理应用的ID。
在实施例中,在UID为分配给终端的唯一信息的情况下,可以在终端制造后,通过用于控制终端的控制程序或在外部设备而非终端的控制下设置UID。例如,UID可以包括终端的UUID、UID、IP地址、MAC地址、CPU(MCU)序列号或硬盘驱动(HDD)序列号以及通信号码中的至少一个。
(5)门标识信息(如,DID)
门标识信息可被定义为用于从多个门中识别特定门的信息。门标识信息可被表示为门标识符(DID)。DID可以为分配给与门对应的锁定单元的标识信息。DID可被存储在信标、终端、用户进出权确定单元、锁定单元控制器或锁定单元中。
(6)门的锁定/解锁状态
门解锁状态可以指当在门被关闭(即,门关闭状态)的情况下将外力施加至门时门被打开(即,门打开状态)的状态。门锁定状态可以指在门被关闭的情况下尽管将外力施加至门也未能打开门的状态。
(7)门的关闭/打开状态
门关闭状态指相对于门的内侧和外侧未相通而是彼此隔断的状态。门打开状态指相对于门的内侧和外侧彼此相通的状态。
4.操作
在进出管理系统中,可定义以下操作。
(1)控制门被解锁的操作
控制门被解锁的操作指用于解锁门的一系列操作。门被解锁指当力施加至门时允许门被打开。
控制门被解锁的操作可以包括用于生成门解锁命令的门解锁命令生成操作、用于将生成的解锁命令传送至锁定单元或锁定单元控制器的解锁命令传送操作以及用于在物理上控制锁定工具解锁门的门解锁操作。
(2)控制门被关闭或打开的操作
控制门被关闭或打开的操作可被定义为将关闭/打开状态从当前状态改变成另一状态的操作。例如,当门被实施为用于实施门的移动的驱动器连接至门的自动门时,可通过驱动器的操作适当地控制门的关闭/打开状态。
在一些实施例中,当门被实施为如上所述的自动门时,控制门被锁定或解锁的操作可被用作具有与控制门被关闭或打开的操作相同的含义。
(3)确定邻近门的操作
确定邻近门的操作可以指确定终端的用户是否靠近门以进出门的操作。可以基于终端的用户是否处于门邻近区域中来执行确定邻近门的操作。
门邻近区域可以指终端的用户为了进出门而需要处于其中的区域。此外,门邻近区域可以关于门对称地形成在内侧和外侧,但也可非对称地形成。
在本公开的一些实施例中,门邻近区域可以为信标广播区域的至少部分。例如,门邻近区域可以为整个信标广播区域,但也可以为信标管理区域的部分,在该部分中终端可以接收具有等于或大于特定接收信号强度的强度的信号。
2)确定进入或外出的操作
确定进入或外出的操作可被定义为确定终端是通过门从外侧进入内侧还是通过门从内侧外出至外侧的操作。
3)确定进出认证过程的操作
进出认证过程可以指示需被用户进出权确定单元执行以确定终端的用户是否可以进出门的一系列操作。在本公开的一些实施例中,进出认证过程可以为包括门进出权认证操作和用户认证操作的第一进出认证过程或包括门进出权认证操作的第二进出认证过程。
(4)用户认证操作
用户认证操作可被定义为确定从意欲通过门的用户获取的用户认证信息是否与预注册的用户认证信息匹配的操作。
在本公开的一些实施例中,读取预存储的用户认证信息、从意欲通过门的用户获取用户认证信息以及比较所获取的用户认证信息与预存储的用户认证信息以确定所获取的用户认证信息是否与存储的用户认证信息匹配的一系列操作可被定义为用户认证操作。
在本公开的实施例中,用户认证操作可被执行以确定是否解锁门。例如,当确定所获取的用户认证信息与存储的用户认证信息匹配时,可以解锁门。
此外,在本公开的另一实施例中,用户认证操作可被执行以获取用户的UID。例如,当确定所获取的用户认证信息与存储的用户认证信息匹配时,可从多个UID中提取与存储的用户认证信息匹配的UID。
在本公开的一些实施例中,用户认证信息可以包括生物信息,如用户的指纹、面部、虹膜、静脉、嗓音、心电图以及肌电图。此外,认证信息可以包括用户的姿势信息,且可以包括加密信息,如预定图案、密码或认证字符串。
(5)认证进出门的权限的操作
认证进出门的权限的操作可被定义为确定意欲通过门的用户是否具有通过门的权限的操作。
例如,当针对每个门匹配并存储用于通过门的权限信息(下文中,称为门分配的权限信息)时且当针对每个用户匹配并存储用于通过门的权限信息(下文中,称为用户分配的权限信息)时,基于关于两种权限的信息确定用户是否具有进出门的权限的操作可被定义为认证进出门的权限的操作。
以上已描述了与本公开的各种实施例相关联的系统以及系统的元件、操作和术语。上述系统、元件、操作和术语也可应用于下面将描述的各种进出管理方法的实施例中。特别地,除非特别指定,下面将描述的各种进出管理方法将被描述为被上述进出管理系统实施。然而,应注意地是,下面将描述的进出管理方法不一定必须在具有上述配置和功能的进出管理系统中操作,其也可应用于具有与上述进出管理系统不同的配置的进出管理系统中。
<进出管理系统中的进出控制>
图7为描述根据实施例的进出管理系统中的进出控制的示意图。
参见图7,进出管理系统可以包括信标710、终端720、以及控制单元730。
特别地,图7示出信标710与门740基于一对一而彼此对应的系统。同样地,图7中示出的终端720为用户携带的设备,图7中并未示出用户。
外侧751和内侧752可被门740划分开。特别地,基于信标710确定的门邻近区域761可被进一步限定在外侧751。当确定终端720已进入在外侧751的门邻近区域761时,可发起预定进出管理操作。类似地,基于信标710确定的门邻近区域762可被进一步限定在内侧752。当确定终端720已进入在外侧751的门邻近区域761时,可发起预定进出管理操作。
在外侧751的门邻近区域761和在内侧752的门邻近区域762的和可以小于信标710的广播范围。
当信标710被布置为偏向相对于门740的内侧752或外侧751时,在外侧751的门邻近区域761和在内侧752的门邻近区域762可以关于门740非对称。即,当信标710被布置在相对于门740的外侧751时,在相对于门740的外侧751的门邻近区域761可大于在相对于门740的内侧752的门邻近区域762。
根据本公开的一些实施例,有别于常规的进出管理系统,用于确定用户的进出权的用户认证信息可被用户携带的终端720而非安装在门附近的固定设备获取。
用于执行进出管理操作的程序可被安装在根据本公开的终端720中。根据本公开的一些实施例,当终端720接收到信标数据时,可执行程序以开始用于根据本公开的进出管理操作的一系列操作。
当终端720接收到信标数据时,终端720可适当地处理信标数据,且然后将用于进出管理操作的信息传送至根据本公开的控制单元730,或,可选地,可将信标数据传送至控制单元730而不进行特殊处理。
图8为用于描述根据实施例的进出管理方法的流程图。
参见图8,根据本公开的一些实施例的进出管理方法包括:获取BID(S810),基于所获取的BID确定待在其上执行锁定/解锁控制操作的目标门(S820),获取UID和用户认证信息中的至少一项(S830),以及基于所获取的UID和用户认证信息中的至少一项确定是否解锁目标门(S840)。下面将详细地描述进出管理方法的步骤。
根据本公开的一些实施例,可执行获取BID的步骤(S810)。获取BID的步骤(S810)可由终端720发起。如上所述,终端720可以从包括在由信标710传送的信号中的信标数据获取BID。最终,终端720获取的BID可被传送至上述用户进出权确定单元130。当用户进出权确定单元130被实施在如上所述的服务器(如,可包括在控制单元730中的服务器)中时,BID可最终被传送至服务器。这可被视为由终端720向服务器作出的用以进出与BID对应的门的请求。可选地,当用户进出权确定单元130被实施为包括在终端720中时,BID无需被传送至另一外部设备。
接下来,根据本公开的一些实施例,可执行基于所获取的BID确定待在其上执行锁定/解锁控制操作的目标门的步骤(S820)。
确定目标门的步骤(S820)可由用户进出权确定单元130执行。即,当用户进出权确定单元130被实施在上述服务器(如,包括在控制单元730中的服务器)中时,确定目标门的步骤(S820)可由服务器执行。另一方面,当用户进出权确定单元130被配置为包括在终端720中时,确定目标门的步骤(S820)可由终端720执行。
具体地,可通过以下方法基于BID执行确定目标门的步骤(S820)。
为了实施根据本公开的一些实施例的进出管理确定方法,应实施其中多个BID与关于与具有多个BID的信标710对应的门的信息匹配的数据库,且用户进出权确定单元130可访问数据库。例如,用户进出权确定单元130可包括数据库,且可以用于与数据库通信以传送和接收必要信息。
在此情况下,用户进出权确定单元130可基于所获取的BID获取所存储的且与具有所获取的BID的信标710匹配的与门相关的信息。与门相关的信息可以为DID或还可以为安装在门中的锁定单元的标识信息。在此情况下,在存储于数据库中的与多个门相关的信息中的多个门中,与所获取的BID匹配的门是目标门。
根据本公开的一些实施例,可执行获取UID和用户认证信息中的至少一项的步骤(S830)。步骤S830可在上述步骤S810和S820之后执行。然而,本公开的实施例并不限于此,应注意的是,步骤S830可以与步骤S810同时执行,或步骤S830可在步骤S810和S820之间执行。
i)UID和用户认证信息可最初被终端720获取,或ii)仅用户认证信息可最初被终端720获取而UID可被用户进出权确定单元130获取。下面将详细的描述此。
首先,根据本公开的实施例,UID和用户认证信息可最初被终端720获取。
在此,终端720获取UID可以指读取存储在终端720的存储器中的UID的操作。终端720获取用户认证信息可以指通过上述认证信息获取单元330从用户接收用户认证信息(如,用户的指纹、特定姿势、特定图案以及密码)。
终端720获取的UID和用户认证信息可被传送至用户进出权确定单元130。当用户进出权确定单元130被实施在如上所述的服务器(如,可被包括在控制单元730中的服务器)中时,UID和用户认证信息可最终被传送至服务器。可选地,当用户进出权确定单元130被实施为包括在终端720中时,UID和用户认证信息无需被传送至另一外部设备。因此,用户进出权确定单元130可通过从终端720接收UID和用户认证信息而获取UID和用户认证信息。
此外,根据本公开的其他实施例,用户认证信息可最初被终端720获取,UID可被用户进出权确定单元130基于用户认证信息而获取。
在此,用户进出权确定单元130基于用户认证信息获取UID可以指用户进出权确定单元130使用基于用户认证信息的用户认证操作的结果获取UID。
具体地,用户进出权确定单元130可以比较所获取的用户认证信息与存储在数据库中的上述用户认证信息以基于所获取的用户认证信息执行用户认证操作。即,通过终端720获取的用户认证信息(如,用户的指纹、特定姿势、特定图案以及特定密码)可被确定以与预存储在数据库中的用户认证信息进行匹配。在此情况下,为了确定所获取的用户指纹是否与存储的用户指纹匹配,可应用常规的指纹辨识技术。指纹辨识技术的详细描述可能不必要地模糊本公开的技术精神,因此被省略。此外,为了确定所获取的姿势信息是否与存储的姿势信息匹配,可应用常规的姿势辨识技术。姿势辨识技术的详细描述可能不必要地模糊本公开的技术精神,因此在此被省略。
当确定所获取的用户认证信息与存储的用户认证信息匹配时,即,当作为用户认证操作的认证结果而用户得到认证时,用户进出权确定单元130可从来自存储有多个UID的数据库的多个UID中提取用户的UID。即,用户认证操作可用作用于提取用户的UID的预处理操作。此外,当确定所获取的用户认证信息与存储的用户认证信息不匹配时,即,当作为用户认证操作的认证结果而用户未得到认证时,用户进出权确定单元130可以不从数据库提取用户的UID。
此外,如上所述,UID可以被用户进出权确定单元130获取。当用户进出权确定单元130被实施为包括在如上所述的终端720中时,终端720可以执行用户认证操作以获取UID。此外,UID可以不被传送至另一外部设备。然而,如有必要,UID可被传送至另一外部设备(如,服务器)。
此外,如上所述,UID可被服务器获取(如,可包括在控制单元730中的服务器)。i)服务器可以从终端720获取用户认证信息并执行用户认证操作以获取UID。
此外,根据终端720的操作系统的安全策略,从终端720获取的用户认证信息可以不被传送至另一设备。ii)在此情况下,服务器可以获取终端720执行的用户认证操作的认证结果而非用户认证信息。当从所获取的认证结果确认用户得到认证时,服务器可以从上述数据库提取UID。当从所获取的认证结果确认用户未得到认证时,服务器可以不从上述数据库提取UID。iii)此外,服务器可以从已经执行用户认证操作的终端720接收UID。
UID和用户认证信息无需被同时获取。此外,UID和用户认证信息无需被同时传送至用户进出权确定单元130。例如,可以在第一时间点首先获取UID,并可以在晚于第一时间点的第二时间点获取用户认证信息。此外,当UID和用户认证信息需要被传送至另一外部设备(如,实施在服务器中的用户进出权确定单元)时,可以在第三时间点首先将UID传送至外部设备,并可以在晚于第三时间点的第四时间点将用户认证信息传送至外部设备。
此外,并非UID和用户认证信息都需要被获取。为了执行步骤S840,用户进出权确定单元130可以在必要时仅获取UID或仅获取用户认证信息。
接下来,根据本公开的一些实施例,可以基于获取到的UID和用户认证信息中的至少一项执行确定是否解锁目标门的步骤(S840)。
当在步骤S830中未执行用户认证操作时,步骤S840可以包括用户认证操作。在此情况下,用户认证操作可被执行以确定是否解锁目标门。另一方面,当在步骤S830中执行了用户认证操作时,即,当执行用户认证操作以获取UID时,步骤S840可以不包括用户认证操作。下面将详细地描述此两种情况。
首先,当在步骤S830中未执行用户认证操作时,步骤S840可以包括上述用户认证操作。即,通过用户认证操作,根据本公开的实施例,可以通过认证意欲通过目标门的用户执行步骤S840。
步骤S840可以被用户进出权确定单元130执行。用户进出权确定单元130可以执行以下方法中的基于UID和用户认证信息确定是否解锁门的步骤。
可比较所获取的UID与上述数据库中注册的多个UID。可确定所获取的UID是否包括在多个UID中。当所获取的UID包括在多个UID中时,用户进出权确定单元130可以确定终端720的用户为在根据本公开的实施例的进出管理系统中正常注册的用户。
在本公开的一些实施例中,可以安装多个门,且可以预先确定可进出多个门中的每个的终端的用户。例如,在多个门中,终端720的用户可被设置为通过第一门而不通过第二门。
为此,可以在上述数据库中预先确定可通过多个门中的每个的终端的用户的UID。在此情况下,用户进出权确定单元130可以确定终端720的用户的UID是否包括在来自上述数据库的可通过目标门的用户的UID中。当包括终端720的用户的UID时,用户进出权确定单元130可以确定终端720的用户可进出目标门。
此外,可以在上述数据库中预存储与特定UID的用户可进出的可进出门相关的信息。在此情况下,用户进出权确定单元130可以使用终端720的用户的UID从与可进出门相关的信息中确定终端720的用户是否能够进出目标门。
此外,用户进出权确定单元130可以比较所获取的用户认证信息和存储在数据库中的与所获取的UID匹配的用户认证信息以执行用户认证操作。步骤S830的描述可应用于用户认证操作,且因此将省略其详细描述。
因此,当作为用户认证操作的结果而意欲通过目标门的用户得到正常认证时,用户进出权确定单元130可以确定允许解锁目标门。因此,上述门解锁控制操作可被执行。
此外,当在步骤S830中执行了用户认证操作时,步骤S840可以不包括用户认证操作。具体地,在步骤S830中,用户认证操作被执行以获取UID作为用户认证操作的认证结果。在步骤S840中,可以基于UID确定是否解锁目标门。
步骤S840可被用户进出权确定单元130执行。当用户进出权确定单元130获取到UID时,用户进出权确定单元130可以响应于UID的获取确定解锁目标门。
具体地,可从注册在上述数据库中的多个UID中提取UID。由于UID被提取,用户进出权确定单元130可以确定终端720的用户是在根据本公开的实施例的进出管理系统中正常注册的用户。
此外,当安装多个门时,如上所述,用户进出权确定单元130可以确定终端720的用户的UID是否包括在来自数据库的能够通过目标门的用户的UID中。当包括终端720的用户的UID时,用户进出权确定单元130可以确定终端720的用户可进出目标门。此外,用户进出权确定单元130可以使用终端720的用户的UID从存储在数据库中的与可进出门相关的信息确定终端720的用户是否能够进出目标门。
此外,当在步骤S830中执行了用户认证操作时,在步骤S840中其可被省略。应领会的是,在必要时,即使在步骤S830中执行了用户认证操作,也可在步骤S840中执行用户认证操作以根据用户认证操作的认证结果确定是否解锁目标门。
此外,在本公开的一些实施例中,当在步骤S830或步骤S840中执行用户认证操作时,在预定时间内可以不获取用户认证信息。这可增强用户便利性。例如,当在进入办公室时执行了一次用户认证操作时,在他/她工作时间期间(或在用户离开办公室之前)可以不获取用户认证信息。
具体地,在步骤S830或步骤S840中,在执行用户认证操作之后的预定认证忽视时间期间,可使用通过在预定认证忽视时间之前执行的用户认证操作获取的用户认证信息执行用户认证操作。
此外,在预定时间期间用户进出权确定单元130可以不执行用户认证操作。例如,当确定用户是在进出管理系统中正常注册的用户时,用户进出权确定单元130可以在不执行用户认证操作或获取指示用户认证信息是否与预存储的用户认证信息匹配的认证结果信息的情况下确定是否解锁目标门。
随后,在预定用户忽视时间之后,可在步骤S830或步骤S840中获取用户认证信息以执行用户认证操作。
此外,当确定允许解锁目标门时,终端720可通知用户目标门将被解锁。例如,终端720可通过视频输出单元输出通知目标门将被解锁的预定GUI。
另一方面,当作为用户认证操作的结果而意欲通过目标门的用户未得到正常认证时,例如,当确定在数据库中并未找到所获取的UID或当确定所获取的用户认证信息与存储的用户认证信息并不匹配时,将不会执行用于解锁目标门的门解锁控制操作。
下面将参考图9-12描述根据本公开的一些实施例的进出管理方法的各种修改。
图9为用于详细描述图8的步骤S810的流程图。
在一些实施例中,获取BID的步骤(S810)可以包括检查信标710与终端720之间的距离(S910)以及确定终端720是否处于门邻近区域中(S920)。下面将详细地描述步骤S810的步骤。
根据本公开的一些实施例,可执行检查信标710与终端720之间的距离的步骤。步骤S910可被用户进出权确定单元130执行。如在步骤S810中描述的,用户进出权确定单元130可以获取BID。
用户进出权确定单元130可以使用终端120测得的接收信号强度和信标数据中包括的传送功率信息来识别信标710和终端710。
为此,用户进出权确定单元130可以获取接收信号强度和传送功率信息。如上所述,终端720可以接收信标710传送的信号。在此情况下,终端720可以测量接收信号的强度以获取接收信号强度。此外,终端720可以从包括在信标710传送的信号中的信标数据提取传送功率信息。最终,终端获取的接收信号强度和传送功率信息可被传送至上述用户进出权确定单元130。当用户进出权确定单元130实施在如上所述的服务器(如,可包括在控制单元730中的服务器)中时,接收信号强度和传送功率信息最终可被传送至服务器。可选地,终端720可以不从包括在信标710传送的信号中的信标数据提取传送功率信息。在此情况下,终端720可以将信标数据传送至服务器,且服务器可从信标数据提取传送功率信息。此外,当用户进出权确定单元130被实施为包括在终端720中时,接收信号强度和传送功率信息无需被传送至另一外部设备。
此外,用户进出权确定单元130可以使用接收信号强度与传送功率信息之间的关系计算信标710与终端720之间的距离。例如,类似于上述的tx功率电平,传送功率信息可以包括与在终端720在距信标710一定距离处接收到信标710传送的信号的时间点的接收信号强度相关的信息。作为详细的示例,用户进出权确定单元130可以通过接收信号强度检查终端720测得的接收信号强度为-50dBm,且可以通过传送功率信息检查在距信标710为1米的距离处测得的接收信号强度为-34dBm。在此情况下,用户进出权确定单元130可以使用所测得的接收信号强度与从传送功率信息提取的接收信号强度之间的关系计算信标710与终端720之间的距离。距离计算操作的详细描述可能会不必要地模糊本公开的技术精神,且因此在此将被省略。
此外,根据本公开的一些实施例,可执行确定终端720是否处于门邻近区域中的步骤(S920)。
在实施例中,可基于信标710设置门邻近区域。当在步骤S910检查到的信标710与终端720之间的距离等于或小于信标710与门邻近区域的边界之间的距离时,用户进出权确定单元130可以确定终端720处于门邻近区域中。
根据本公开的一些实施例,仅当信标710与终端720之间的距离位于门邻近区域中时,BID可被传送至用户进出权确定单元130,而不是无条件地将BID从终端720传送至用户进出权确定单元130。
当确定终端720处于门邻近区域中时,终端720可以在前台执行安装在终端720中的终端相关的进出管理程序以执行上述的进出管理方法。在此情况下,安装在终端720中的终端相关的进出管理程序可在终端720内在后台执行。当在后台执行终端相关的进出管理程序时,终端720可以选择性地执行确定是否接收到BID和将所接收的BID传送至用户进出权确定单元的操作和/或当接收到BID时确定终端是否处于门邻近区域中的操作。
而且,在本公开的一些实施例中,当确定终端720处于门邻近区域中时,用户进出权确定单元130可以通知终端720处于门邻近区域中。例如,用户进出权确定单元130可以通过视频输出单元在视觉上通知终端720处于门邻近区域中、可以通过音频输出单元在听觉上通知终端720处于门邻近区域中、或可以生成终端720的振动以通知终端720处于门邻近区域中。
在一些实施例中,终端720的通信可被去激活。在此情况下,终端720不能从信标710接收BID。
在此情况下,终端720可以从信标710或外部设备(如,受服务器控制的扬声器)接收通信激活信号。通信激活信号指示用于触发终端720的通信激活的信号且可以为执行控制以激活终端720的经去激活的通信接口的信号。
作为更详细的示例,通信激活信号可以为可以通过经激活的通信接口而非经去激活的通信接口传送或接收的数据信号或声音信号。当通信激活信号为声音信号时,声音信号可以包括不能被人耳听到的高频信号或低频信号,且终端720可以使用图3中描述的用户输入单元320的麦克风来获取声音信号。根据通信激活信号,终端720可以通过激活经去激活的通信接口从信标710接收BID。
在一些实施例中,为了获取用户认证信息,终端720可以激活认证信息获取单元。在此情况下,为了通知用户认证信息获取单元被激活且准备接收用户认证信息,终端720可以通过视频输出单元输出用于接收用户认证信息的预定GUI。然而,GUI并非必须通过视频输出单元输出,且仅认证信息获取单元可被激活。
当由于终端720处于待机状态而应解锁终端720以操作终端时,可例外地控制终端720的状态以使得可在不解锁终端720同时激活认证信息获取单元的情况下通过认证信息获取单元获取用户认证信息。
图10为用于描述根据实施例的从用户获取用户认证信息以执行用户认证操作的方法。
参见图10,图10的终端1010可以指图3的终端300和图7的终端720的示例。
参见(a),终端1010可以包括用于辨识用户的指纹的指纹传感器1011。终端1010可以通过指纹传感器1011获取用户的指纹信息且可以将所获取的指纹信息传送至用户进出权确定单元130。
参见(b),终端1010可以包括用于根据用户的移动辨识终端1010的移动的运动辨识传感器。在本公开的一些实施例中,运动辨识传感器可以包括加速传感器、陀螺仪传感器、地磁传感器等。例如,用户可以根据特定图案移动终端1010,且终端1010可通过运动辨识传感器感测终端1010的移动。因此,终端1010可以将与感测的侧向移动相关的信息传送至用户进出权确定单元130。在下文中,感测通过用户的移动的终端1010的移动的结果可被称为姿势。
参见(c),终端1010可以通过图3的视频输出单元352输出用于接收图案信息的预定GUI。终端1010可以通过图3的用户输入单元320从用户接收图案信息且可将所获取的图案信息传送至用户进出权确定单元130。
图11为用于描述根据实施例的解锁控制操作的流程图。
参见图11,根据本公开的一些实施例,用户进出权确定单元130可以包括在服务器中。服务器可以根据图8和9中以上描述的步骤确定是否解锁门(S1111)。
当确定将解锁门时,服务器可以生成用于解锁门的解锁命令且将所生成的解锁命令传送至进出限制控制器。
进出限制控制器可以从服务器接收解锁命令并根据所接收的解锁命令生成控制信号(S1121)。进出限制控制器可以将所生成的控制信号传送至锁定单元。
门锁定单元可以根据所接收的控制信号执行门解锁控制操作(S1131)。门锁定单元可以在物理上控制图6的锁定工具630解锁门。根据这样的实施例,即使在如通常用到的门锁定单元受到进出限制控制器的控制的环境中,可以使用预安装设备而无需取代门锁定单元或进出限制控制器(如,无需在门锁定单元中安装能够与服务器通信的无线通信接口)来实施根据本公开的进出管理系统,因此节省了进出管理系统的建立成本。
图12为用于描述根据另一实施例的进出管理系统中的进出控制的示意图。
参见图12,进出管理系统可以包括信标1210、车辆1220以及服务器1230。图12中示出的车辆1220为用户驾驶的装置,且图12中并未示出用户。此外,上述用户进出权确定单元130可被包括在服务器1230中。
参考(a),车辆1220可以为图3中示出的终端300的示例。车辆1220可以使用图3的通信接口310与服务器1230通信。常规的车辆通信技术(即,信息技术)可应用至车辆1220与服务器1230之间的通信方案。车辆通信技术的详细描述可能不必要的模糊本公开的技术精神,且因此在此将被省略。
此外,车辆1220可以从信标1210获取信标数据。车辆1220可以从信标数据获取BID。如以上图8中所述,服务器1230可以获取BID并基于BID确定待在其上执行锁定/解锁控制操作的目标门1240。
此外,如(b)中所示,车辆1220可以包括指纹传感器1221,且车辆1220可以通过指纹传感器1221获取用户认证信息。如以上图8中所述,服务器1230可以获取在车辆1220中驾驶的用户的UID和用户认证信息中的至少一项并可基于UID和用户认证信息中的至少一项确定是否解锁目标门1240。
当服务器1230确定解锁门时,服务器1230可以生成解锁命令。目标门1240可以获取解锁命令并被解锁。
<进出认证过程确定方法>
图13为用于描述根据实施例的当存在多个信标时的进出管理系统中的进出认证过程确定方法的示意图。
参见图13,进出管理系统可以包括第一信标1311、第二信标1312、终端1320以及控制单元1330。
特别地,图13示出其中第一信标1311和第二信标1312基于二对一而与门1340对应的系统。此外,图13中示出的终端1320为用户所携带的设备,且图13中并未示出用户。
外侧1351和内侧1352可被门1340划分开。在本公开的实施例中,终端1320的用户相对于门1340从外侧1351移动至内侧1352可被定义为进入,而终端1320的用户相对于门1340从内侧1352移动至外侧1351可被定义为外出。
此外,外侧1352可以包括第一信标的广播范围1361以及第一信标的广播范围与第二信标的广播范围重叠的区域1371。类似地,内侧1352可以包括第二信标的广播范围1362以及第一信标的广播范围与第二信标的广播范围重叠的区域1372。
此外,在本公开的一些实施例中,可基于第一信标1311和第二信标1312设置门邻近区域1361、1362、1371以及1372。
当确定终端1320已进入门邻近区域1361、1362、1371或1372时,可发起预定进出管理操作。图13示出门邻近区域1361、1362、1371以及1372与第一信标和第二信标的广播范围匹配。然而,在本公开的一些实施例中,门邻近区域1361、1362、1371以及1372的和可以小于第一信标和第二信标的广播范围。
当由于终端1320的用户进入门邻近区域1361、1362、1371或1372而发起预定进出管理操作时,可以执行门进出权认证操作。
与此一起,在必要时,可以执行用户认证操作。在此情况下,终端1320还可以将用户认证信息一起传送至控制单元1330。例如,根据本公开的各种实施例,当用户意欲通过门1340进入时可需要预定用户认证操作,而当用户意欲通过门1340外出时可不需要预定用户认证操作以解锁门。即,对于进入和外出可应用不同的进出管理操作。在终端1320的用户意欲通过门1340进入的情况下,对于终端1320的用户需要权限认证操作,因为内侧1352是仅具有进出权的授权用户允许进入的区域。另一方面,在终端1320的用户意欲通过门1340外出的情况下,可在不进行特殊进出权的单独确定的情况下允许外出。因此,可以不执行用户认证操作。
相应地,终端1320可以基于各种信息和数据自确定将执行哪种进出管理操作。可选地,外部设备(如,控制单元)可以接收当前情势所需的进出管理操作的确定结果,且然后根据确定结果执行适当的进出管理操作。控制单元1330可以基于从终端1320接收到的信标数据或信息执行用于解锁门1340的一系列操作。
例如,控制单元1330可以确定终端1320的用户意欲通过门1340进入还是外出。
作为另一示例,控制单元1330可以在考虑各种信息和情势的情况下确定在门1340被解锁之前是否执行用户认证操作。
然而,可通过安全策略确定是否依据进入或外出选择性地要求用户认证操作。因此,可以不必依据进入或外出选择性地要求用户认证操作。
图14为示出根据实施例的进出认证过程确定方法的流程图。
参见图14,根据本公开的实施例的进出认证过程确定方法可以包括:获取至少一个或多个BID(S1410)、使用所获取的BID确定待在其上执行锁定/解锁控制操作的目标门(S1420)、基于所获取的BID的数量和信标与对应于所获取的BID的终端之间的距离确定终端的用户是处于外侧还是内侧通过目标门(S1430)、以及基于终端的用户是处于相对于目标门的外侧还是内侧确定进出认证过程(S1440)。下面将详细地描述进出认证过程确定方法的步骤。
根据本公开的一些实施例,可以执行获取至少一个或多个BID的步骤(S1410)。
获取至少一个或多个BID的步骤(S1410)可由终端1320发起。终端1320可以从包括在第一信标1311传送的信号中的第一信标数据获取第一BID且可以从包括在第二信标1312传送的信号中的第二信标数据获取第二BID。终端1320获取的BID的类型可取决于终端1320的位置而改变。在图13的示例中,当终端1320处于第一信标1311的广播范围1361中时,终端1320可以获取第一BID。当终端1320处于第二信标1312的广播范围1372中时,终端1320可以获取第二BID。当终端1320处于第一信标1311的广播范围与第二信标1312的广播范围重叠的区域1371或1362中时,终端1320可以获取第一BID以及第二BID。
终端1320获取的BID可以最终被传送至上述用户进出权确定单元130。当用户进出权确定单元130被实施在如上所述的服务器(如,可包括在控制单元730中的服务器)中时,BID最终可被传送至服务器。此可被视为终端1320向服务器作出用于进出与BID对应的门的请求。可选地,当用户进出权确定单元130被实施为包括在终端1320中时,BID无需被传送至另一外部设备。
此外,根据本公开的一些实施例,可以执行基于所获取的BID确定待在其上执行锁定/解锁控制操作的目标门的步骤(S1420)。
确定目标门的步骤(S1420)可由用户进出权确定单元130执行。即,当用户进出权确定单元130被实施在上述服务器(如,包括在控制单元1330中的服务器)中时,确定目标门的步骤(S1420)可由服务器执行。另一方面,当用户进出权确定单元130被配置为包括在终端1320中时,确定目标门的步骤(S1420)可由终端1320执行。
为了实施根据本公开的实施例的进出认证过程确定方法,用户进出权确定单元130可以访问在图8的步骤S820中所述的数据库。数据库可以包括与对应于具有多个BID的信标1311和13112的门相关的信息。用户进出权确定单元130可以从数据库提取与所获取的BID匹配的门的标识信息。
例如,在图13的示例中,第一BID和第二BID与门1340匹配的信息(或,第一BID和第二BID与被分配给对应于门1340的锁定单元的标识信息匹配的信息)可被存储在数据库中。
当终端1320获取到第一BID和第二BID中的至少一个时,用户进出权确定单元130可以使用数据库来确定门1340为目标门。当终端1320处于区域1361、1362、1371或1372以外且因此不获取BID时,或当终端1320获取到除第一BID和第二BID之外的BID时,用户进出权确定单元130可以不将门1340确定为目标门。
此外,根据本公开的一些实施例,可以执行基于所获取的BID的数目和终端与对应于所获取的BID的信标之间的距离确定终端的用户是处于相对于目标门的外侧还是内侧的步骤(S1430)。步骤S1430可由用户进出权确定单元130执行。
在一些实施例中,在多个信标处于门附近的情况下,当所获取的BID的数目为一时,用户进出权确定单元130可以使用所获取的BID确定终端的用户是处于相对于门的外侧还是内侧。例如,与可由处于相对于门的外侧或内侧的终端获取的BID相关的信息可被存储在数据库中,且用户进出权确定单元130可以使用数据库确定终端的用户是处于相对于门的外侧还是内侧。作为详细的示例,在图13的示例中,可存储指示从相对于门1340的外侧获取到仅第一BID或第一BID与第二BID二者的信息。而且,可存储指示从相对于门1340的内侧获取到仅第二BID或第一BID与第二BID二者的信息。当终端1320获取到仅第一BID时,用户进出权确定单元130可以从数据库获取指示终端1320处于门的外侧的信息。当终端1320获取到仅第二BID时,用户进出权确定单元130可以从数据库获取指示终端1320处于相对于门的内侧的信息。
在其他实施例中,在多个信标处于门附近的情况下,当所获取的BID的数目为二或更多时,用户进出权确定单元130可以基于终端与对应于所获取的BID的信标之间的距离确定终端的用户是处于相对于目标门的外侧还是内侧。为此,用户进出权确定单元130可以使用终端1320测得的接收信号强度和包括在信标数据中的传送功率信息来检查终端1320与信标1311和1312之间的距离。
例如,与在相对于门的外侧与对应于BID的信标之间的距离相关的信息以及与相对于门的内侧与对应于BID的信标之间的距离相关的信息(或与在相对于门的外侧安装的信标相关的信息和与在相对于门的内侧安装的信标相关的信息)可被包括在数据库中。用户进出权确定单元130可以使用数据库确定终端的用户是处于相对于门的外侧还是内侧。作为详细的示例,在图13的示例中,可存储指示相对于门1340的外侧与第一信标1311之间的距离小于相对于门1340的外侧与第二信标1312之间的距离的信息(或指示第一信标1311安装在相对于门1340的外侧的信息)以及指示相对于门1340的内侧与第二信标1312之间的距离小于相对于门1340的内侧与第一信标1311之间的距离的信息(或指示第二信标1312安装在相对于门1340的内侧的信息)。在此情况下,当用户进出权确定单元130检查到终端1320与第一信标1311之间的距离小于终端1320与第二信标1312之间的距离时,用户进出权确定单元130可以确定终端1320处于门的外侧。
根据本公开的一些实施例,可以执行基于用户的终端是处于相对于目标门的外侧还是内侧确定进出认证过程的步骤(S1440)。
步骤S1440可由用户进出权确定单元130执行。
终端1320处于相对于门的外侧且处于门邻近区域中可以指示终端1320的用户意欲从外侧进入内侧。终端1320处于相对于门的内侧且处于门邻近区域中可以指示终端1320的用户意欲从内侧外出至外侧。相应地,当在步骤S1430中确定终端1320处于门的外侧时,用户进出权确定单元130可以确定终端的用户从外侧进入内侧。当确定终端1320处于相对于门的内侧时,用户进出权确定单元130可以确定终端的用户从内侧外出至外侧。
此外,在终端1320的用户意欲通过门1340进入的情况下,可以需要终端1320的用户的认证操作以增强安全性,因为内侧1352是仅允许具有进出权的授权用户进入的区域。另一方面,在终端1320的用户意欲通过门1340外出的情况下,已经在终端1320的用户通过门1340进入时针对终端1320的用户执行了用户认证操作。因此,尽管不执行用户认证操作,也不会对安全性造成问题。
相应地,当确定终端1320的用户相对于门1340进入内侧时,换言之,当确定用户移动的类型为进入移动时,用户进出权确定单元130可以确定根据作为进出认证过程的包括用户认证操作的第一进出认证过程控制门。当确定终端1320的用户相对于门1340外出至外侧时,换言之,当确定用户移动的类型为外出移动时,用户进出权确定单元130可以确定根据作为进出认证过程的不包括用户认证操作的第二进出认证过程控制门。
根据本公开的一些实施例,第一进出认证过程被定义为用于在终端1320的用户相对于门从外侧进入内侧时控制门的过程,而第二进出认证过程被定义为用于在终端1320的用户相对于门从内侧外出至外侧时控制门的过程。
根据本公开的进出管理系统,当终端1320的用户从外侧进入内侧时,需要出于安全性的用户认证操作。然而,如上所述,当终端1320的用户从内侧外出至外侧时,相比安全性准确性更需要强调用户便利性。因此,根据本公开的一些实施例,基本地,进入时执行的复杂认证过程在外出时可被省略。即,根据本公开的实施例,对于进入和外出可应用不同的进出认证过程。为了应用这样的不同的进出认证过程,可应用用于通过信标确定终端位置的技术。因此,根据本公开,可以改进用户便利性以及增强进出管理的安全性。
在本公开的一些实施例中,即使在终端1320的用户从外侧进入内侧时,即,即使在进入时,也可强调用户便利性甚于安全性准确性。例如,在执行用户认证操作之后的一定时间内可省略用户认证信息的获取。
在示例性实施例中,在执行第一进出认证过程以解锁目标门之后的预定时间期间,用户进出权确定单元130可以确定进出认证过程为第一进出认证过程,可以不从用户获取用户认证信息,且可以使用在执行第一进出认证过程时获取到的用户认证信息执行用户认证操作。
在另一示例性实施例中,在执行第一进出认证过程以解锁目标门之后的预定时间期间,进出认证过程可被确定为第二进出认证过程而不管用户是进入还是外出。因此,在执行用户认证操作以解锁目标门之后的预定时间期间,用户进出权确定单元130可以不从用户获取用户认证信息,且可以使用UID确定是否解锁目标门。
下面将参考附图15-18描述根据本公开的一些实施例的进出管理方法和进出认证过程确定方法的各种修改。
图15是用于描述根据实施例的第一进出认证过程或第二进出认证过程中的进出管理方法的流程图。
参见图15,根据本公开的一些实施例的进出管理方法可以包括:执行用户认证操作(S1510)和控制门的解锁(S1520)。
下面将详细地描述进出管理方法的步骤。
根据本公开的一些实施例,用户认证步骤(S1510)可在第一进出认证过程中执行。具体地,在步骤S1510中,用户进出权确定单元130可以从用户获取用户认证信息并使用所获取的用户认证信息执行用户认证操作。
然而,如上所述,在执行第一进出认证过程以解锁目标门之后的预定时间期间,用户进出权确定单元130可以不从用户获取用户认证信息且可以使用在预定时间之前执行的第一进出认证过程中获取的用户认证信息执行用户认证操作。
此外,用户认证步骤(S1510)在第二进出认证过程中不执行。当在步骤S1520中确定终端1320的用户具有进出门1340的权限时,用户认证步骤(S1510)不被执行。在步骤S1510中,可控制门被解锁。
如上所述,当终端1320的用户通过门1340外出时或当第一进出认证过程已被执行时,确定第二进出认证过程。这意味着,用户认证操作已被执行以使得终端1320的用户通过门1340进入内侧。因此,无需特殊进出权的单独确定也可以允许目标门被解锁。相应地,在第二进出认证过程中不执行用户认证操作。
然而,可通过安全策略确定是否根据进入或外出选择性地要求用户认证操作。因此,第二进出认证过程不必被确定为外出时的进出认证过程。根据安全策略,即使在外出时也可执行用户认证操作。
此外,根据本公开的一些实施例,可以执行控制门的解锁的步骤(S1520)。当作为用户认证的结果而用户被认证为能够正常地进出门1340的用户时,可在第一进出认证过程中解锁门1340。
具体地,在步骤S1520中,如上在步骤S830或S840中所述,可独立于用户认证信息获取UID,且也可基于用户认证信息获取UID。因此,可以以不同方式控制门1340被解锁。
i)在独立地获取用户认证信息和UID的情况下,当确认在步骤S1510中获取的用户认证信息和存储在上述数据库中的用户认证信息相同时,用户进出权确定单元130可以控制门1340被解锁,以使得与UID对应的终端通过门1340。
ii)在基于用户认证信息获取UID的情况下,当确认在步骤S1510中获取的用户认证信息和存储在上述数据库中的用户认证信息相同时,用户进出权确定单元130可以从数据库提取与所存储的用户认证信息匹配的用户的UID。随后,用户进出权确定单元130可以控制门1340被解锁,以使得与UID对应的终端通过门1340。
在第二进出认证过程中,门1340可被解锁而不管用户认证。
图16是用于描述根据实施例的目标门的确定的示意图。
已经针对存在两个或更多信标的假设描述了根据本公开的实施例的进出管理方法。然而,图16是用于进一步描述当存在三个信标时用于确定目标门的方法的示意图。
参见图16,安装有两个门1601和1602以及三个信标1611、1612和1613处于门1601和1602附近的环境被示为示例。在环境中,用户进出权确定单元130可以确定终端的用户将进出的目标门。
三个信标1611、1612和1613可以是图2的第二信标200的修改。具体地,三个信标1611、1612和1613的广播范围可以彼此相同或不同。在图16的示例中,信标a 1611的广播范围包括区域1621、1622和1623,信标b 1612的广播范围包括区域1622、1623和1624,以及信标c 1613的广播范围包括区域1623、1624和1625。因此,终端1320可以在区域1621中仅获取BID a,其为信标a 1611的BID,可以在区域1622中获取BID a和BID b,BID b为信标b 1612的BID,且可以在区域1623中获取BID a、BID b以及BID c,BID c为信标c 1613的BID。此外,终端1320可以在区域1624中获取BID b和BID c,并可以在区域1625中仅获取BID c。
在本公开的一些实施例中,为了确定目标门,用户进出权确定单元130可以访问包括与对应于具有多个BID的信标1611、1612和1613的门相关的信息的数据库。
此外,当所获取的BID的数目为一时,即,当在图16的示例中仅获取到BID a或BIDc时,用户进出权确定单元130不使用信标与终端之间的距离且可以从数据库提取与所获取的BID对应的目标门。在图16中,当仅获取到BID a时,用户进出权确定单元130可以选择门1601作为目标门。此外,当仅获取到BID c时,用户进出权确定单元130可以选择门1602作为目标门。
同样,即使当所获取的BID的数目为两个或更多时,用户进出权确定单元130可以从数据库提取与所获取的BID对应的目标门而不使用信标与终端之间的距离。在图16的示例中,当BID a和BID b被获取到时,用户进出权确定单元130可以从数据库选择门1601作为目标门。同样地,当BID b和BID c被获取到时,用户进出权确定单元130可以从数据库选择门1602作为目标门。
可选地,即使当所获取的BID的数目为两个或更多时,用户进出权确定单元130可以使用终端与信标之间的距离从数据库提取与所获取的BID对应的目标门。在图16的示例中,当终端1320处于区域1623中时,终端1320可以获取BID a、BID b以及BID c。在此情况下,与BID a、BID b以及BID c都匹配的门相关的信息可以不被存储在数据库中。在此情况下,用户进出权确定单元130可以检查终端1320与信标1611、1612和1613之间的距离以确认距终端1320最远距离的信标为信标c。在一些实施例中,用户进出权确定单元130通过使用终端1320获取到的BID a、BID b以及BID c中的BID a和BID b而不是距终端1320最远距离的信标c的BID从数据库选择门1601作为目标门。
图17为用于描述根据实施例的终端的定位的示意图。即,图17为用于描述确定终端是处于相对于门的内侧还是外侧的方法的示意图。
参见图17,安装有一个门1701且两个信标1711和1712处于门1701附近的环境被示为示例。
在此情况下,区域1721为仅接收到信标a的BID的区域。区域1727为接收到信标b的BID的区域。区域1722-1726为接收到信标a的BID以及信标b的BID的区域。其中,特别地,区域1723可被包括在由信标a限定的门邻近区域中,而区域1725可被包括在由信标b限定的门邻近区域中。
在本公开的一些实施例中,用户进出权确定单元130可以根据所获取的BID中的每个的强度确定终端的位置。
例如,当接收到的BID中具有最大强度的BID为信标a的BID时,用户进出权确定单元130可以确定终端处于相对于门的外侧。
更具体地,当信标a 1711的门邻近区域被设置为区域1723和1724,且信标b 1712的门邻近区域被设置为区域1724和1725时,终端1320可以在区域1724中获取BID a和BIDb。而且,当信标a 1711的门邻近区域被设置为对应于其广播范围的区域1721-1726,且信标b 1712的门邻近区域被设置为对应于其广播范围的区域1722-1726时,终端1320可以在区域1722-1726中获取BID a和BID b。在这样的实施例中,用户进出权确定单元130可以使用终端1320与信标1711和1712之间的距离确定终端的位置。在图17的示例中,当确认信标a1711为距终端1320较小距离的信标时,用户进出权确定单元130可以确定终端1320处于相对于门1701的外侧。此外,当确认信标b 1712为距终端1320较小距离的信标时,用户进出权确定单元130可以确定终端1320处于相对于门1701的内侧。
在本公开的其他实施例中,当用户进出权确定单元130使用所获取的BID确定终端的位置时,用户进出权确定单元130可以依据所获取的BID的数目和类型确定终端的位置,即,终端相对于门是处于内侧还是外侧。
例如,假设在第一时间点接收到一个BID,且在晚于第一时间点的第二时间点接收到两个BID。这种情况可以在终端从区域1721进入区域1722时发生。可选地,当终端从区域1727进入区域1726时也是一样的。
在此情况下,当接收到两个BID时,用户进出权确定单元130可以依据在第二时间点之前的第一时间点接收到的BID是处于内侧的信标的BID还是处于外侧的信标的BID来确定用户处于内侧还是外侧。例如,当较早接收到的BID是信标a的BID且较晚接收到的BID是信标b的BID时,可以确定终端处于门的外侧。
在此情况下,如上所述,确定终端的位置(即,相对于门位于内侧或外侧的位置)的时间点可以是接收到两个BID的时间点。当信标的广播范围被设置为非常宽且在接收到两个BID的时间点确定终端的位置时,可能会不必要地浪费资源。在此情况下,考虑在同时接收到两个BID时的较早接收到的BID的阈值,基于确定终端是否进入门邻近区域,确定终端的位置的时间点可被确定。即,可以在确定终端已进入相对于两个信标中的至少一个的门邻近区域时而不是在接收到两个BID时确定终端的位置。因此,可以进一步节省终端的资源且更准确地反映用户的意图。
图18为用于描述根据实施例的当存在一个信标时的进出管理系统中的进出认证过程确定方法的示意图。
参见图18,进出管理系统可以包括信标1810、终端1820和控制单元1830。
特别地,图18示出信标1810基于一对一对应于门1840的系统。此外,图18中示出的终端1820为用户所携带的设备,且图18中并未示出用户。
外侧1851和内侧1852可被门1840划分开。在本公开的一些实施例中,可以基于信标1811设置门邻近区域1861和1862。
在上述实施例中,假设两个或更多个信标布置在相对于门的两侧以确定用户(或终端)是处于相对于门的外侧还是内侧。这是由于在信标和门基于一对一匹配时不能仅使用信标的信号来确定终端是处于相对于门的内侧还是外侧。
然而,尽管门和终端基于一对一对应布置,存在用于初步确定终端是处于内侧还是外侧的方法。因此,即使当门和终端基于一对一对应时,可以应用根据上述实施例的进出认证过程确定方法。下面将在信标和门基于一对一对应时简单描述定位终端的方法。
根据本公开的一些实施例,可以使用附加信息确定终端1820的用户是处于相对于目标门的外侧还是内侧。
在此,附加信息为被额外用来控制门的信息。例如,附加信息可以包括终端1820的用户的进出信息、通勤信息、日志等。
例如,用户进出权确定单元130可以获取指示终端1820的用户离开办公室的信息并通过终端1820的用户的通勤信息检查到指示用户离开办公室的路径是从相对于门1840的内侧至相对于门1840的外侧的移动路径的信息。在此情况下,当用户进出权确定单元130从终端1820获取到BID或UID时,用户进出权确定单元130可以确定终端1820处于相对于门1840的内侧。
以上已经描述了确定通过门的进入/外出的方法以及不同的进出认证过程确定方法。
下面将描述确定用户的异常进出的方法以及管理异常进出的方法。
<异常进出处理方法>
图19是用于描述根据实施例的进出管理系统中的异常进出处理方法的示意图。
参见图19,进出管理系统可以包括信标1910、第一终端1921、第二终端1922以及控制单元1930。
特别地,图19示出信标1910基于一对一对应于门1940的系统。然而,异常进出处理方法也适用于信标1910基于n对一对应于门1940的系统。此外,图19中示出的终端1921和1922为用户所携带的设备,且图19中未示出第一终端1920的用户和第二终端1922的用户。
外侧1951和内侧1952被门1940划分开。特别地,基于信标1910确定的门邻近区域1961可以被进一步限定在外侧1951,且基于信标1910确定的门邻近区域1952可被限定在内侧1952。当确定终端1921和1922已进入门邻近区域1961或1962时,可由控制单元1930发起预定进出管理操作。
为使得第一终端1921的用户进出门1940,应认证第一终端1921的用户的进出。为使得第二终端1922的用户进出门1940,应独立于第一终端1921的用户的进出认证而认证第二终端1922的用户的进出。
然而,当第一终端1921的用户的进出得到认证时,控制单元1930可以解锁门1940。在此情况下,通过门1940的进入未得到认证的第二终端1922的用户可以确认门1940被解锁且可进出门1940。例如,当门1940被第一终端1921的用户解锁时(即,在门在解锁后门保持打开时),第二终端1922的用户应执行用户认证,但可以认为用户认证是麻烦的并在不执行用户认证的情况下进出门1940。在未被允许的外部入侵者利用此种异常情况进入内侧的情况下,当利用根据本公开的实施例的进出管理系统时可能会生成内部安全漏洞。为了阻止此类安全漏洞,即使用户认证在通过门进入时未被正常执行时,也需要检查进出门的用户是否是被允许进出门的用户。
图20为示出根据实施例的异常进出处理方法的流程图。
参见图20,根据本公开的一些实施例的异常进出处理方法可以包括:确定终端的用户的异常进出(S2010)以及当终端的用户通过目标门时对终端的用户执行异常进出管理(S2020)。
根据本公开的实施例,异常进出指用户在不进行正常的用户认证操作的情况下进出门。下面将详细地描述异常进出处理方法的步骤。
根据本公开的一些实施例,可以执行确定终端的用户的异常进出的步骤(S2010)。
确定终端的用户的异常进出的步骤(S2010)可由用户进出权确定单元130执行。即,当用户进出权确定单元130实施在上述服务器(如,包括在控制单元1930中的服务器)中时,确定终端的用户的异常进出的步骤(S2010)可由服务器执行。另一方面,当用户进出权确定单元130被配置为包括在终端1921和1922中时,步骤S2010可由终端1921和1922执行。
具体地,可根据以下方法执行确定终端的用户的异常进出的步骤(S2010)。
根据本公开的一些实施例,用户进出权确定单元130可以确定终端1921和1922的用户是否已通过门。至此,可以执行检查终端的位置的操作和检查所检查到的终端的位置是否从内侧变成外侧或从外侧变成内侧的操作。
为了确定终端是否已通过门,用户进出权确定单元130可以在终端1921和1922作出进出目标门1940的请求的时间点,即在终端1921和1922传送所获取的BID的时间点,检查终端1921和1922的位置。为了检查终端的位置,用户进出权确定单元130可确定终端1921和1922是处于相对于门1940的外侧还是内侧。图14的步骤S1410-S1430的步骤的描述可被应用于确定终端1921和1922是处于相对于门1940的外侧还是内侧的操作,且因此其详细描述将被省略。
接下来,为了确定用户是否已通过门,用户进出权确定单元130可以检查终端1921和1922的位置是否相对于门1940从内侧变成外侧或是否相对于门1940从外侧变成内侧。
为此,在本公开的实施例中,用户进出权确定单元130可以在多个时间点监控终端1921和1922的位置。
此外,在本公开的另一实施例中,用户进出权确定单元130可以使用其他附加信息检查终端1921和1922的位置是否改变。
例如,可记录包括终端1921和1922通过门的时间点、终端1921和1922的位置信息等的日志。用户进出权确定单元130可以使用日志检查终端1921和1922的位置是否改变。下面将详细地描述日志。
作为另一示例,在终端的用户的上班打卡认证在内侧执行的情况下,当使用终端1921和1922的用户的通勤信息检查终端1921和1922的用户的上班打卡认证,用户进出权确定单元13可以估计终端处于内侧。
因此,当在终端1921和1922作出进出门1940的请求的时间点的终端1921和1922的位置通过门1940从内侧改变成外侧或通过门1940从外侧变成内侧时,用户进出权确定单元130可以确认终端1921和1922已通过门1940。
此外,在本公开的一些实施例中,当检查终端1921和1922的位置是否改变时,用户进出权确定单元130可以利用并非是与用户已通过的门对应的信标的BID的另一信标的BID。例如,尽管尚未从终端1921和1922获取到与门1940对应的信标1910的BID,用户进出权确定单元130可以检查终端1921和1922通过门1940。作为详细的示例,尽管尚未从终端1921和1922获取到与门1940对应的信标1910的BID,用户进出权确定单元130可以从终端1921和1922获取与处于相对于门1940的内侧的另一门对应的信标的BID。在此情况下,用户进出权确定单元130可以确认未得到用以进出门1940的认证的终端1921和1922已通过门1940。作为另一详细的示例,即使在尚未从终端1921和1922获取到与门1940对应的信标1910的BID时,用户进出权确定单元130可以使用附加信息确认终端1921和1922通过门1940。
接下来,根据本公开的一些实施例,用户进出权确定单元130可以确定是否已执行用户认证。
用户进出权确定单元130可以检查到已执行用户认证操作。当用户认证操作尚未被执行时,用户进出权确定单元130可以确定终端1921和1922的用户异常地进出门1940。例如,根据参考图13描述的确定用户认证过程的方法,第一进出认证过程可被确定为进出认证过程。在此情况下,为了用户的正常进出认证,在应该执行用户认证操作但是用户未执行任何用户认证操作且然后通过门的情况下,可以确定用户异常地进出门。为此,当确定终端靠近门邻近区域以作出解锁门的请求时,用户进出权确定单元130可以实时监控终端是在执行用户认证操作之后通过门还是在未执行用户认证操作的情况下通过门。
然而,在本公开的一些实施例中,如上所述,即使在用户从外侧进入内侧时,进出认证过程可被确定为第二进出认证过程。例如,在用户执行用户认证操作以解锁门之后的预定时间期间,即使在从外侧进入内侧时,进出认证过程可被确定为第二进出认证过程而非第一进出认证过程。这可以改进用户便利性。根据不需要用户认证操作的第二进出认证过程,当用户已在不执行用户认证过程的情况下通过门时,可以确定用户正常地进出门。
此外,根据本公开的一些实施例,当终端的用户通过目标门时,可以执行对终端的用户执行异常进出管理的步骤(S2020)。对终端的用户执行异常进出管理的步骤(S2020)可由用户进出权确定单元130执行。将参考图22详细地描述步骤S2020。
在详细地描述根据本公开的实施例的异常进出管理方法之前,首先将简单地描述根据本公开的实施例的日志记录操作。
图21是示出根据实施例的日志记录操作的流程图。
日志可以指其中根据经过时间记录与终端1921和1922相关的信息的数据。
参见图21,以下日志记录操作可由用户进出权确定单元130执行。然而,日志记录操作并非必须由用户进出权确定单元130执行,而可由另一设备执行。为了便于描述,在以下描述中假设日志记录操作由用户进出权确定单元130执行。
在本公开的实施例中,用户进出权确定单元130可以检查针对终端的事件(S2110)。
在此,针对终端1921和1922的事件可以指终端1921和1922之间的关系已发生特定问题。例如,用户进出权确定单元130可以从终端1921和1922获取信号或可以检查终端1921和1922的情势。例如,事件可以包括终端进入信标的广播范围。作为另一示例,事件可以包括终端进入由信标限定的门邻近区域。作为又一示例,事件可以包括终端执行用户认证操作。作为再一示例,事件可以包括终端离开由信标限定的门邻近区域。作为再一示例,事件可以包括终端从信标的广播范围离开。
此外,在本公开的示例中,当发生事件时,用户进出权确定单元130可以记录与终端相关的信息(S2120)。
在本公开的一些实施例中,用户进出权确定单元130可以记录与终端相关的各种信息。例如,用户进出权确定单元130可以记录从终端获取的信息。作为示例,用户进出权确定单元130可以获取由终端1921和1922传送和接收的信号的传送和接收时间点、类型、细节且可以记录所获取的信息。作为更详细的示例,用户进出权确定单元130可以通过记录与终端1921和1922通过门1940进入内侧的时间点、在其期间终端1921和1922通过门1940处于内侧的时间、终端1921和1922通过门1940外出至外侧的时间点等相关的信息生成日志。
在必要时,通过利用记录的日志,用户进出权确定单元130可以确定终端是否已通过门,终端是否靠近、并未通过且然后从门逐渐远离,在终端通过门时是否执行用户认证操作等。即,在记录上述日志的条件下,即使在并未实时监控用户的异常进出时,用户进出权确定单元130可以稍后确定是否已发生具有特定UID的用户的异常进出。例如,在记录具有特定UID的用户针对门邻近区域的进入时间和外出时间的条件下,当并未记录具有特定UID的用户的用户认证时间时,用户进出权确定单元130可以稍后确定存在具有UID的用户的“异常进出”。为此,在本公开的实施例中,用户进出权确定单元130可以通过定期扫描日志来确定是否发生异常进出。此外,在本公开的另一实施例中,每当生成日志时,即,每当添加日志时,用户进出权确定单元130可以检查日志以确定是否已发生异常进出。因此,用户进出权确定单元130可以快速地检查是否已发生异常进出。
当用户进出权确定单元130实施在上述服务器(如,包括在控制单元1930中的服务器)中时,用户进出权确定单元130可以从终端1921和1922接收与终端1921和1922相关的信息。
下面将参考图22-24描述根据本公开的一些实施例的进出管理方法的各种修改。
图22是用于描述根据实施例的异常进出管理方法的流程图。
参见图22,异常进出管理方法可以包括:检查异常进出(S2210),记录日志(S2220),通知外部设备(S2230),执行在后认证(S2240)以及控制门(S2250)。此外,异常进出管理方法可由用户进出权确定单元130执行。
在本公开的实施例中,可同时执行步骤S2220-S2250。然而,可早于其他步骤执行任意一个步骤。此外,在步骤S2120,所有的步骤S2220-S2250均可被执行。然而,应注意的是,并非所有的步骤S2220-S2250需被执行,且因此步骤S2220-S2250的至少一个可被执行。
在本公开的一些实施例中,用户进出权确定单元130可以检查终端1921和1922异常地进出门(S2210)。
此外,在本公开的一些实施例中,用户进出权确定单元130可以执行日志记录(S2220)。
在本公开的一些实施例中,日志可以包括由异常地进出门的终端1921和1922传送和接收的消息,异常地进出门的终端1921和1922的位置等。因此,当异常地进出门的终端1921和1922被另一人偷走时,被偷的终端1921和1922的使用历史、移动路径等受到保护。相应地,可以增强安全性。此外,用户进出权确定单元130可以将所生成的日志存储在数据库中。此外,当与在进出管理系统中注册的多个终端相关的信息被存储在数据库中时,用户进出权确定单元130可以将终端1921和1922异常地进出门的时间、终端1921和1922异常地进出门的次数等记录在数据库中。
此外,在本公开的一些实施例中,可以执行通知外部设备的步骤(S2230)。例如,用户进出权确定单元130可以通知外部设备(如安全服务器或安全管理人员的终端)关于终端1921和1922的用户的异常进出。外部设备可以独立于进出管理系统管理异常地进出门的终端1921和1922。因此,由于甚至通过外部设备管理异常地进出门的终端1921和1922,可以增强安全性。
此外,在本公开的一些实施例中,执行在后认证的步骤(S2240)可被执行。在此,在后认证可以指用户进出权确定单元130在终端1921和1922的用户异常地进出门之后在后认证异常地进出门的终端1921和1922的用户以正常地通过目标门1940。将参考图23详细地描述步骤S2240
在此,在本公开的一些实施例中,可以执行控制门的步骤(S2250)。步骤S2250用以在用户为外部入侵者时防止异常地进出门的用户任意地外出到外侧。
例如,即使在异常地进出门的终端1921和1922的用户作出进出门1940的请求时,用户进出权确定单元130可以控制门被锁定。作为详细的示例,如上参考图13所述,当终端1921和1922从通过门1940的内侧外出至通过门1940的外侧时,用户进出权确定单元130可以在不执行用户认证操作的情况下控制门被解锁。然而,当终端1921和1922的用户异常地进出门1940时,即使终端1921和1922从通过门1940的内侧外出至通过门1940的外侧,用户进出权确定单元130也不会控制门被解锁。这可以防止异常地进出门1940的终端1921和1922通过门1940外出至外侧,因此增强安全性。
此外,在异常地进出门1940的终端1921和1922被在后认证或通过用户认证操作认证终端1921和1922可以正常地通过门1940之后,用户进出权确定单元130可以控制门被解锁。
图23是用于详细描述图22的步骤S2240的流程图。
参见图23,步骤S2240可以包括:通知用户异常进出(S2310)以及确定终端的用户是否可以正常地进出门(S2320)。步骤S2240可由用户进出权确定单元130执行。
在本公开的一些实施例中,可以执行通知用户异常进出的步骤(S2310)。如上在图22的步骤S2310中所述,用户进出权确定单元130可以确认终端1921和1922的用户异常地进出门并在异常进出的确认之后将异常进出通知给终端1921和1922的用户。
在本公开的一些实施例中,当用户进出权确定单元130包括在服务器(如,可被包括在控制单元1930中的服务器)中时,服务器可以传送指向终端1921和1922的消息以将异常进出通知给终端1921和1922,且终端1921和1922可以根据消息向终端1921和1922的用户通知异常进出。
此外,当用户进出权确定单元130包括在终端1921或1922中时,用户进出权确定单元130可以确认异常进出且然后可以向终端1921或1922的用户通知异常进出。
在本公开的一些实施例中,用户进出权确定单元130可以使用终端1921或1922的音频输出单元在听觉上输出异常进出或可以使用终端1921或1922的视频输出单元在视觉上输出异常进出。此外,用户进出权确定单元130可以生成振动以通知异常进出。此外,用户进出权确定单元130可以通过使用由终端相关的进出管理应用提供的UI向用户通知异常进出。
此外,在本公开的一些实施例中,用户进出权确定单元130可被包括在用户操作设备中。在此,用户操作设备并非终端1921或1922,但可以指由用户操作的设备,如用户的个人电脑(PC)。在此情况下,用户进出权确定单元130可以使用用户操作设备的音频输出单元、视频输出单元等向终端1921和1922的用户通知异常进出。
而且,在本公开的一些实施例中,可以执行确定终端的用户是否能够正常地进出门的步骤(S2320)。步骤S2320类似或相同于上述用户认证方法,且因此其详细描述将省略。
然而,在本公开的实施例中,为了确定用户是否可以进出门,用户进出权确定单元130可以利用另一方案而不是利用用户认证信息。
例如,将参考图24描述此。
图24中示出的终端2410可以是图3的终端300的修改。图24中示出的用户操作设备2420可以指以上参考图23所述的用户操作设备。
在本公开的实施例中,在(a)中,用户进出权确定单元130可被包括在终端2410中。在本公开的一些实施例中,用户进出权确定单元130可以通过终端2410的视频输出单元在视觉上输出异常进出。此外,终端2410可以包括用于辨识用户的指纹的指纹传感器2411。终端2410可以通过指纹传感器获取用户的指纹信息,且用户进出权确定单元130可以获取用户的指纹信息。接下来,用户进出权确定单元130可以比较所获取的用户指纹信息与预存储的用户指纹信息。当所获取的用户指纹信息与预存储的用户指纹信息彼此匹配时,用户进出权确定单元130可以在后认证终端2410的用户的异常进出。
此外,在本公开的另一实施例中,在(a)中,用户进出权确定单元130可被包括在服务器中。在实施例中,用户进出权确定单元130可以从终端2410获取用户指纹信息。如上所述,当所获取的用户指纹信息与预存储的用户指纹信息彼此匹配时,用户进出权确定单元130可以在后认证终端2410的用户的异常进出。
此外,在另一实施例中,包括在服务器中的用户进出权确定单元130可以从终端2410获取所获取的用户指纹与预存储的用户指纹信息是否彼此匹配的比较结果。即,终端2410可以比较所获取的用户指纹信息与预存储的用户指纹信息并将比较结果提供至用户进出权确定单元130。当从所获取的比较结果确认所获取的用户指纹信息与预存储的用户指纹信息彼此匹配时,用户进出权确定单元130可以在后认证终端2410的用户的异常进出。
在(b)中,用户进出权确定单元130可被包括在终端2410中。用户进出权确定单元130可以使用用于检查终端的用户是否能够正常地进出门的信息以在后认证终端的用户的异常进出。
在本公开的一些实施例中,为了执行在后认证,用户进出权确定单元130可以通过终端2410的视频输出单元显示特定区域2412。在此情况下,当通过终端2410的用户输入单元从特定区域2412获取到触摸输入数据时,用户进出权确定单元130可以响应于触摸输入数据的获取而在后认证终端2410的用户的异常进出。
在(c)中,用户进出权确定单元130可被包括在用户操作设备2420中。
在本公开的一些实施例中,当终端的用户已异常地进出门时,用户进出权确定单元130可以意识到终端的用户的异常进出。例如,用户进出权确定单元130可以从服务器(如,包括在控制单元1930中的服务器)获取指示终端的用户已异常地进出门的消息。
接下来,用户进出权确定单元130可以通过用户操作设备2420的视频输出单元在视觉上输出异常进出。
此外,为了执行在后认证,用户进出权确定单元130可以通过用户操作设备2420的视频输出单元显示特定区域2421。当通过用户操作设备2420的用户输入单元从特定区域2421获取到输入数据(如,鼠标点击输入数据)时,用户进出权确定单元130可以响应于输入数据的获取而在后认证终端的用户的异常进出。
以上已描述了根据本公开的实施例的异常进出管理方法。下面将描述根据本公开的实施例的开门时间控制方法。
<门控制方法>
图25是用于描述根据实施例的门控制方法的示意图。
参见图25,进出管理系统可以包括信标2510、终端2520以及控制单元2530。
特别地,图25示出信标2510基于一对一对应于门2540的系统。然而,门控制方法也可应用于信标2510基于n对一对应于门2540的系统。此外,图25中示出的终端2520为用户所携带的设备,且图25中并未示出终端2520的用户。
外侧2551和内侧2552可以被门2540划分开。特别地,基于信标2510确定的门邻近区域2561可以进一步被限定在外侧2551,且基于信标2510确定的门邻近区域2562可被限定在内侧2552。当确定终端2520已进入门邻近区域2561和2562时,可由控制单元2530发起预定进出管理操作。
为使得终端2520的用户进出门2540,终端2520的用户的进出应得到认证。当终端2520的用户的进出得到认证时,控制单元2530可以解锁门2540。
在本公开的一些实施例中,控制单元2530可以输出解锁命令以解锁门2540。根据解锁命令,锁定单元(如,包括在控制单元2530中的服务器)可以控制锁定工具解锁门2540。随后,锁定单元可以在根据解锁命令解锁门2540之后的预定时间锁定门2540。特别地,这可在应用低成本被动型锁定单元的系统中经常发生。在此,低成本被动型锁定单元仅使用解锁命令而不使用锁定命令控制门,且根据时间倒计时锁定门。
然而,当在终端2520的用户通过门2540之前锁定门2540时,应再次执行预定进出管理操作以使得终端2520的用户通过门2540。依据这种情况,终端2520的用户应执行用户认证,且因此可以感到不方便。为此,根据本公开的门控制方法,门2540可被适当地控制以被解锁,从而终端2520的用户舒畅地通过门2540。
图26是示出根据实施例的门控制方法的流程图。
参见图26,根据本公开的一些实施例的门控制方法可以包括:控制目标门被解锁(S2610),确定是否保持目标门解锁(S2620),以及当确定保持目标门解锁时在目标门被锁定之前执行门解锁控制(S2630)。
门控制方法可由用户进出权确定单元130执行。即,当用户进出权确定单元130被实施在上述服务器(如,包括在控制单元2530中的服务器)中时,可由服务器执行门控制方法。另一方面,当用户进出权确定单元130被配置为包括在终端2520中时,可由终端2520执行门控制方法。
下面将详细地描述门控制方法的步骤。
根据本公开的一些实施例,用户进出权确定单元130可以控制目标门2540被解锁(S2610)。
为了控制目标门2540被解锁,用户进出权确定单元130可由获取信标2510的BID,使用所获取的BID确定待在其上执行锁定/解锁控制操作的目标门,以及基于终端2520的UID和用户认证信息中的至少一项确定是否解锁目标门。图8的步骤S830-S840的描述可被应用于此情况下,且因此出于便利而将省略其详细描述。
根据本公开的一些实施例,为了控制目标门2540被解锁,用户进出权确定单元130可以生成解锁命令,且门锁定单元150可以根据解锁命令执行门解锁控制操作。在此情况下,只要未在预定时间内获取到解锁命令,门锁定单元150可以在预定时间后锁定目标门2540。
根据本公开的一些实施例,用户进出权确定单元130可以确定是否保持目标门2540解锁(S2620)。
为此,用户进出权确定单元130可以确定是否满足门锁定控制条件。在此,门锁定控制条件可以为用于控制解锁的目标门2540被锁定的条件。在本公开的实施例中,门锁定控制条件可以包括终端2520通过目标门2540或终端2520离开门邻近区域2561或2562。
根据本公开的一些实施例,为了确定门锁定控制条件是否被满足,用户进出权确定单元130可以确定终端2520是否已通过目标门2540。图21的步骤S2110的描述可被应用于此情况下,且因此出于便利而将省略其详细描述。当确定终端2520已通过目标门2540时,用户进出权确定单元130可以确定满足门锁定控制条件且可以确定不保持目标门2540解锁。此外,当确定终端2520尚未通过目标门2540时,用户进出权确定单元130可以确定未满足门锁定控制条件且可确定保持目标门2540解锁。
根据本公开的一些实施例,为了确定门锁定控制条件是否被满足,用户进出权确定单元130可以确定终端2520是否已离开门邻近区域2561或2562。换言之,用户进出权确定单元130可以确定终端2520是否已离开在相对于门2540的外侧的门邻近区域2561或在相对于门2540的内侧的门邻近区域2562。例如,用户进出权确定单元130可以检查终端2520在终端2520作出进出目标门2540的请求时,即在终端2520传送所获取的BID时所处于的门邻近区域。在步骤S2620中目标门被解锁之后,用户进出权确定单元130可以确定终端2520是否已离开门邻近区域。
在此情况下,当确定终端2520已离开门邻近区域时,用户进出权确定单元130可以确定满足门锁定控制条件且可确定不保持目标门2540解锁。
然而,当确定终端2520尚未离开门邻近区域时,用户进出权确定单元130可以确定不满足门锁定控制条件且可确定保持目标门2540解锁。
随后,根据本公开的实施例,当确定应保持目标门2540解锁时,用户进出权确定单元130可以在目标门2540被锁定之前执行门解锁控制(S2630)。
当确定应保持目标门2540解锁时,用户进出权确定单元130可以生成解锁命令以解锁门。
在此情况下,如上所述,当锁定单元接收到解锁命令并执行解锁操作时,锁定单元可以在预定时间(即,锁定返回时间)之后执行锁定操作。当确定门锁定控制条件不满足的时间段长于预定锁定返回时间时,可多次生成并传送解锁命令。
在本公开的实施例中,当应多次生成解锁命令时,用户进出权确定单元130可以以预定生成间隔生成解锁命令。在此,预定生成间隔可以短于从通过一个解锁命令解锁目标门2540至再次锁定目标门2540的预定时间段。即,预定生成间隔可以比预定锁定返回时间短。在本公开的实施例中,当应多次生成解锁命令时,用户进出权确定单元130可以连续地生成解锁命令并连续地输出所生成的解锁命令。
用户进出权确定单元130可以重复地执行步骤S2620和S2630以保持目标门2540解锁。
当在步骤S2620中确定不保持目标门2540解锁时,用户进出权确定单元130可以不生成解锁命令。因此,门锁定单元150可以在锁定返回时间后锁定目标门2540。在多次生成或输出解锁命令的条件下,当从最后解锁命令被锁定单元执行的最后时间已经过了锁定返回时间时,可以锁定目标门2540。
在本公开的一些实施例中,为了控制目标门2540被解锁,用户进出权确定单元130可以使用锁定命令以及解锁命令控制目标门2540。例如,根据解锁命令解锁目标门2540,且可根据锁定命令锁定目标门2540。当在步骤S2620中确定保持目标门2540解锁时,用户进出权确定单元130可以不输出锁定命令。即,在步骤S2620中确定保持目标门2540解锁之后,锁定命令的输出可被延迟直至在步骤S2620中确定不保持目标门2540解锁。此外,尽管锁定命令的输出被延迟,也可输出解锁命令。因此,可以保持目标门2540解锁。随后,当在步骤S2620中确定不保持目标门2540解锁时,可以输出锁定命令以锁定目标门2540。
图27为用于描述根据实施例的门解锁控制操作的流程图。特别地,图27为用于在根据本公开的进出管理系统由终端、信标、服务器、进出限制控制器以及门锁定单元构成的假设下详细描述上述门解锁控制操作的示意图。
参见图27,根据本公开的一些实施例,用户进出权确定单元130可被包括在服务器中。服务器可以根据以上参考图26所述的步骤S2610执行门解锁控制(S2711)。
在本公开的一些实施例中,当确定解锁门时,服务器可以生成用于解锁门的解锁命令且可将所生成的解锁命令传送至进出限制控制器。服务器可以根据以上参考图26所述的步骤S2620确定是否保持目标门解锁。在确定保持目标门解锁的条件下,服务器可以在保持目标门解锁同时以预定间隔生成解锁命令,且可以将所生成的解锁命令传送至进出限制控制器。
此外,进出限制控制器可以以与预定生成间隔对应的间隔从服务器接收以预定生成间隔生成的解锁命令且根据所接收的解锁命令生成控制信号。进出限制控制器可以将以与预定生成间隔对应的间隔生成的控制信号传送至锁定单元。
门锁定单元可以根据所接收的控制信号执行门解锁控制操作(S2731)。因此,在接收到控制信号时,门锁定单元可以在物理上控制图6的锁定工具630解锁门。
此外,在本公开的一些实施例中,服务器可以根据以上参考图26所述的步骤S2620确定是否保持目标门解锁。当确定不保持目标门解锁时,服务器可以执行门锁定控制(S2712)。在此情况下,服务器不生成解锁命令,且因此门锁定单元不能获取控制信号。当门锁定单元不能获取控制信号时,门锁定单元可以在门锁定单元获取到最后控制信号之后的预定时间在物理上控制图6的锁定工具锁定门。
为使得经常被使用的门锁定单元便宜,门解锁时间被确定为预定时间(即,锁定返回时间)。然而,依据终端的用户的情况,可以调整保持门解锁的时间。如以上参考图26和27所述,在本公开的门控制方法中,可通过以预定生成间隔周期地输出解锁命令来调整门解锁时间。根据本公开的门控制方法,可在不取代现有门锁定单元的情况下调整门解锁时间,且因此增强用户便利性。
图28是示出根据另一实施例的门控制方法的流程图。特别地,图28是用于描述其中在多个用户意欲在几乎相同或近似的时间通过门时可应用上述门解锁时间控制方法的修改的示意图。
参见图28,进出管理系统可包括信标、第一终端、第二终端以及服务器。上述用户进出权确定单元130可被包括在服务器中。在此,信标可以是图2的信标200的修改,第一和第二终端可以是图3的终端300的修改,以及服务器可以是图4的服务器400的修改。此外,假设第一终端和第二终端被布置为彼此邻近。
在本公开的修改中,信标可以广播信标数据(S2811)。当第一终端和第二终端处于广播范围(或门邻近区域)中时,第一终端和第二终端可以获取信标数据。第一终端可以作出进出目标门的请求(S2821),且第二终端也可以作出进出目标门的请求(S2831)。在此情况下,第一终端可以将所获取的BID传送至服务器,且第二终端可以将所获取的BID传送至服务器。
此外,在本公开的修改中,第一终端和第二终端可以处于相对于目标门的外侧,且服务器可以确定第一终端和第二终端的进出认证过程为第一进出认证过程(S2841)。因此,服务器可以请求来自第一终端和第二终端的用户认证。
随后,第一终端可以从用户获取用户认证信息(S2822)且可以传送第一终端的用户认证信息、用户认证结果或用户的UID。
i)首先,当第一终端将用户认证信息传送至服务器时,服务器可以在步骤S2842中基于所获取的用户认证信息执行用户认证操作。当作为执行用户认证操作的结果而所获取的用户认证信息与预存储的用户认证信息匹配时,服务器可以从存储有多个UID的数据库中获取第一终端的用户的UID且可以控制门以允许与所获取的UID对应的终端的用户(即,第一终端的用户)通过门。
ii)此外,第一终端可以比较所获取的用户认证信息和预存储在第一终端中的用户认证信息(如,第一终端从服务器获取预存储的用户认证信息并存储所获取的用户认证信息)以执行用户认证操作且可以将用户认证操作的用户认证结果传送至服务器。在步骤S2842中,服务器获取用户认证结果。当服务器从所获取的用户认证结果确认从第一终端获取的用户认证信息和预存储在第一终端中的用户认证新彼此匹配时,服务器可以从上述数据库中获取与预存储在第一终端中的用户认证信息匹配的第一终端的UID且可以控制门以允许第一终端的用户通过门。
iii)此外,第一终端执行用户认证操作。当确定所获取的用户认证信息与预存储的用户认证信息匹配时,第一终端可以将第一终端的UID传送至服务器。在步骤S2842中,当服务器从第一终端获取到第一终端的UID时,服务器可以控制门以允许第一终端的用户通过门。
如上所述,在步骤S2842中,服务器可以基于第一终端的用户认证信息、用户认证结果或用户的UID解锁门。这可以是由执行用户认证过程的第一终端的用户所获取的结果引起的。在此情况下,在执行门解锁操作之后,服务器可以确定是否保持门解锁。当第一终端满足门锁定控制条件时,服务器可以控制门被锁定。然而,当第二终端不满足门锁定控制条件时,即,当第二终端未通过目标门或处于门邻近区域中时,服务器可以锁定门。
这是因为,当针对第一终端的进出管理操作和针对第二终端的进出管理操作彼此独立且在第二终端的用户未得到用以进出目标门的认证时考虑到第二终端的位置而执行门解锁控制时,未得到用以进出门的认证的第二终端的未认证用户可以轻易地进出目标门,且因此导致安全性被削弱。
此外,在本公开的一些实施例中,在步骤S2842中,服务器可以锁定门。即,服务器可以考虑第二终端的用户以及第一终端的用户是否得到用以进出目标门的认证来确定是否解锁门。当第二终端的用户未得到用以进出目标门的认证时,服务器可以不执行门解锁控制。这是因为,当在仅考虑第一终端是否可进出目标门而执行门解锁控制时,不能进出目标门的第二终端可以进出被解锁的目标门。总之,在存在意欲在相同时间或相似时间进出特定门的多个用户的条件下,进出管理系统可以被设计为仅在所有的多个用户执行用户认证操作时生成或输出用于特定门的解锁命令。因此,可从根本上防止如上所述的异常进出用户的发生。
在步骤S2842中,可以依据安全策略确定是否控制门被解锁或是否控制门被锁定。服务器可以根据安全策略选择性地控制门被解锁或锁定。
此外,在本公开的实施例中,类似于第一终端,第二终端可以从用户获取用户认证信息(S2822),且可以将用户认证信息、用户认证结果或第二终端的用户的UID传送至服务器。服务器可以基于第二终端的用户认证信息、用户认证结果或第二终端的用户的UID认证第二终端的用户以进出目标门且可控制门被解锁。
至此,已描述了根据本公开的各种实施例和修改的门解锁控制方法。下面将描述根据本公开的信标信号的各种控制方法。
<信标控制方法>
图29是用于描述根据实施例的信标控制方法的示意图。
参见图29,进出管理系统可以包括信标2910、终端2920以及控制单元2930。
特别地,图29示出信标2910基于一对一对应于门2940的系统。然而,信标控制方法也适用于信标2910基于n对一对应于门2940的系统。此外,图29中示出的终端2920为用户所携带的设备,且图29中并未示出用户。
外侧2951和内侧2952可被门2940划分开。特别地,基于信标2910确定的门邻近区域2961可被进一步限定在外侧2951,以及基于信标2910确定的门邻近区域2932可被限定在内侧2952。当确定终端2952已进入在外侧2951的门邻近区域2961时或当确定终端2920已进入在内侧2952的门邻近区域2962时,可发起预定进出管理操作。
信标2910可以以广播方式以预定传送功率水平和以预定传送间隔传送信号。此外,当信标2910传送信号时,信标2910可以传送信标数据。
根据安全策略,当终端2920处于广播范围或门邻近区域2961或2962中时,终端2920可以获取信号。当终端2920接收到信标数据时,终端2920可以根据本公开适当地处理信标数据且然后将用于进出管理操作的信息传送至控制单元2930,或可选地,可以不进行特殊处理而将信标数据传送至控制单元2930。
在本公开的一些实施例中,当终端2920处于门邻近区域2961或2962中时,终端2920可以从信标2910接收信标数据。在此情况下,终端2920可以响应于信标数据的接收传送确认数据(或响应数据)。
另一方面,当终端2920未处于门邻近区域2961或2962中时,终端2920不能从信标2910接收信标数据。此外,确认数据也不能被传送至信标2910。
然而,在此情况下,即使在终端2920处于门邻近区域2961或2962之外且因此不能接收信标数据时,信标2910可以周期性地传送包括信标数据的信号。相应地,可能发生信标2910的持续电池消耗。
作为详细的示例,当信标2910被安装在公司的办公室中时,办公室职员的终端2920可以从信标2910获取信标数据。然而,尽管办公室职员回家,且因此所有的终端都不能获取信标数据,信标2910持续地传送包括信标数据的信号。因此,可能浪费信标的电池。
相应地,为了有效地操作信标2910,可以根据信标2910周围的环境调整信标所传送的信号的传送间隔、传送功率水平等。
图30为用于描述根据另一实施例的信标控制方法的示意图。
参见图30,进出管理系统可以包括信标2910、终端2920以及控制单元2930。图30的进出管理系统的元件及其操作类似于图29的进出管理系统的元件及其操作。
然而,第一门邻近区域2961和2962和第二门邻近区域3071和3072可被分别限定在外侧2951和内侧2952。第一门邻近区域2961或2962可以具有比第二门邻近区域3071或3072更小的区域,且第二门邻近区域3071或3072可以包括第一门邻近区域2961或2962。特别地,可根据信标2910的传送功率水平调整每个门邻近区域的范围。
在第二门邻近区域3071或3072被选作为门邻近区域的条件下,当终端2920处于比第一门邻近区域2961更大的第二门邻近区域3071或3072中时,终端2920可以获取信号。
另一方面,在第一门邻近区域2961或2962被选作为门邻近区域的条件下,当终端2920处于第一门邻近区域2961或2962中时终端2920可以获取信号且当终端2920处于第一门邻近区域2961之外时终端2920不能获取信号。因此,当终端2920处于第一门邻近区域2961之外时,不发起预定进出管理操作,且因此终端2920不能进出门2940。
当门邻近区域被设置为具有小范围时,依据情况用户可能会感到不方便。例如,当存在通过门2940进入内侧的终端2920的很多用户时,例如,在早高峰时间期间,终端2920的用户用以靠近第一门邻近区域2961或2962所花费的时间可能较长,因为有大量人意欲进入以开始工作。即使在此情势下,当门邻近区域2961或2962被设置为门邻近区域时,对于处于第一门邻近区域2961或2962之外的终端2920不发起预定进出管理操作。因此,终端2920的用户需要很多时间以进出门2940。
特别地,当信标2910被安装在门2940的前面时,由于门2940,在门2940后面的门邻近区域2962可能小于在门2940前面的门邻近区域2961。相应地,处于门2940后面的终端可能需要更接近地靠近门2940以执行安全进出操作。在此情势下,当存在意欲通过门2940外出至外侧的终端2920的很多用户时,例如,在晚高峰时间期间,需要相当多的时间通过门2940外出至外侧。
相应地,为使得用户便利且迅速地进出门2940,可根据信标2910周围的环境调整信标所传送的信号的传送间隔、传送功率水平等。
图31是用于描述根据实施例的信标控制方法的流程图。
参见图31,根据本公开的一些实施例的信标控制方法可以包括:获取信标的周围环境信息(S3110)以及基于周围环境信息设置信标参数(S3120)。
在本公开的一些实施例中,信标控制方法可由设置信标2910的信标参数的信标参数控制单元执行。此外,信标控制方法还可由用户进出权确定单元130执行。信标参数控制单元可被包括在用户进出权确定单元130中或可以为单独的单元。为便于描述,下面将仅描述信标参数控制单元作为执行信标控制方法的主要代理。然而,应注意的是,下面将描述的信标控制方法可由用户进出权确定单元130执行。
此外,在本公开的一些实施例中,信标参数控制单元可被应用于与进出管理不相关的其他系统以及进出管理系统。即,应注意的是,信标参数控制单元可被用在使用信标的任何领域(如,位置相关的信息提供系统、支付系统、市场领域、物联网等)。
下面将详细地描述信标控制方法的步骤。
根据本公开的一些实施例,可以执行获取信标的周围环境信息的步骤(S3110)。信标的周围环境信息可以指从其中可以直接或间接地检查处于信标2910附近的终端2920的存在、处于信标2910附近的终端2920的数目等的信息。例如,周围环境信息可以包括当前时间和照度、移动、噪声以及信标2910附近的终端的数目。
在本公开的实施例中,可由信标2910发起获取信标的周围环境信息的步骤(S3110)。
在本公开的一些实施例中,信标2910可以包括定时器。信标2910可以通过定时器获取关于当前时间的信息。
在本公开的一些实施例中,信标2910可以包括环境传感器(如,照度传感器、运动传感器、噪声传感器等)。此外,环境传感器可被安装在信标2910之外,且信标2910可以从环境传感器获取感测结果。例如,信标2910可以使用照度传感器感测在附近的照度、使用诸如红外传感器的运动传感器感测在附近的移动以及使用噪声传感器感测在附近的噪声。
此外,在本公开的一些实施例中,信标2910可以从终端2920接收确认数据。例如,当终端2920从信标2910获取信标数据时,终端2920可以将与信标数据对应的确认数据传送至信标2910,且信标2910可以接收确认数据。
当信标参数控制单元被实施在如上所述的服务器(如,可被包括在控制单元2930中的服务器、可被包括在基于位置的信息提供系统中的服务器等)中时,周围环境信息最终可被传送至服务器。
此外,当信标参数控制单元被实施在如上所述的终端2920中时,周围环境信息最终可被传送至终端2920。
此外,尽管图29中未示出,可以安装除信标2910之外的信标。作为示例,其他信标可被安装为与信标2910相邻或不与信标2910相邻。此外,其他信标可以是用于控制信标2910的信标(如,主信标)或可以不是用于控制信标2910的信标。在本公开的一些实施例中,信标参数控制单元可被实施在其他信标中。在此情况下,周围环境信息最终可被传送至其他信标。
可选地,当信标参数控制单元被实施为包括在信标2910中时,周围环境信息无需被传送至另一外部设备。
在本公开的实施例中,可由服务器发起获取信标的周围环境信息的步骤(S3110)。
在本公开的一些实施例中,服务器可从信标2910的周围环境信息中获取附加信息,如用户进出信息、通勤信息或日志。例如,当通过通勤信息确认所有的办公室职员从办公室返回时,服务器可以确认其中在信标2910的邻近没有人的环境。
当信标参数控制单元被实施在如上所述的服务器中时,周围环境信息无需被传送至另一外部设备。可选地,当用户进出权确定单元130被实施为包括在信标2910中时,周围环境信息最终可被传送至信标2910。
根据本公开的一些实施例,可以执行周围环境信息的获取以估计处于信标2910的邻近的人的数目。
在本公开的一些实施例中,信标参数控制单元可以基于关于当前时间的信息估计终端的数目。
例如,信标参数控制单元可以包括与相对大数目的用户处于信标2910的附近的时间相关的信息(如,工作时间信息)以及与相对小数目的用户处于信标2910的附近的时间相关的信息(如,非工作时间信息)中的至少一项。从此类信息中,信标参数控制单元可以基于当前时间信息估计当前处于信标2910的附近的用户的数目。例如,在当前时间对应于工作时间时,信标参数控制单元可以估计处于信标2910的附近的用户的数目相对大,在当前时间对应于非工作时间时,信标参数控制单元可以估计处于信标2910的附近的用户的数目相对小。
在下文中,用户的数目相对小可以指用户的数目等于或小于预定第一阈值,且用户的数目相对大可以指用户的数目大于预定第二阈值。在此情况下,预定第一阈值和预定第二阈值可以是相同的数或不同的数。
此外,在本公开的一些实施例中,信标参数控制单元可以使用照度传感器感测在信标2910的附近的照度,且可以在所感测的照度小于预定照度水平时估计处于信标2910的附近的用户的数目相对小。
此外,信标参数控制单元可以使用诸如红外传感器的运动传感器感测信标2910的附近的移动,且当在信标2910的附近未感测到移动时估计在信标2910的附近不存在用户。
此外,信标参数控制单元可以使用噪声传感器感测在信标2910的附近的噪声,且可以在所感测的噪声等于或大于预定噪声水平时估计处于信标2910的附近的用户的数目相对大。
此外,在本公开的一些实施例中,当信标2910从终端2920接收到与信标数据对应的确认数据时,信标参数控制单元可以确定有用户(即,用户使用的终端)处于信标2910的附近(如,门邻近区域)中。此外,当信标参数控制单元在预定时间(如,1小时)期间没有从终端2920接收到与信标数据对应的确认数据时,信标参数控制单元可以确定没有用户(即,用户使用的终端)处于信标2910的附近。
此外,在本公开的一些实施例中,信标参数控制单元可以使用附加信息。例如,当通过通勤信息确认所有的办公室职员从办公室返回时,信标参数控制单元可以确定没有用户处于信标2910的邻近。此外,当预定数目或较多的办公室职员从办公室返回时,信标参数控制单元可以估计处于信标2910的附近的用户的数目相对小。当少于预定数目的办公室职员从办公室返回时,信标参数控制单元可以估计处于信标2910的附近的用户的数目相对大。
此外,根据本公开的一些实施例,可以执行基于周围环境信息设置信标参数的步骤(S3120)。在此,信标参数指可控制信标2910的操作的参数,且可包括信标2910的信号传送间隔和信号传送功率水平、门邻近区域的范围、操作模式等。
在本公开的实施例中,当在信标2910的附近不存在终端时或当用户的数目相对小时,用户进出权确定单元130可以设置使得信标2910的电池消耗降低的信标参数。例如,用户进出权确定单元130可以将传送间隔设置为长时间、降低传送功率、将门邻近区域设置为小面积,以降低信标2910的电池消耗。
此外,用户进出权确定单元130可以根据处于信标2910的附近的用户(即,用户的终端)的数目适应性地调整传送间隔、传送功率以及门邻近区域。
此外,信标2910的操作模式可以包括普通模式和睡眠模式,且信标参数控制单元可以确定操作模式为睡眠模式以降低信标2910的电池消耗。在此,普通模式可以指信标2910传送信号的模式,而睡眠模式可以指信标2910不传送信号的模式。当信标2910进入睡眠模式时,信标2910可以不传送包括信标数据的信号。在此情况下,当信标2910从外部设备接收到唤醒信号时,信标的操作模式可被改成普通模式。此外,当估计有终端存在于信标2910的附近时,信标参数控制单元可以将信标2910的操作模式改成普通模式。
此外,在本公开的另一实施例中,当处于信标2910的附近的用户的数目相对大时,用户进出权确定单元130可以设置信标参数以允许大量终端获取信标数据。例如,当处于信标2910的附近的用户的数目相对大时,信标参数控制单元可以将门邻近区域设置成大面积。为此,用户进出权确定单元130可以将信标的传送功率设置成高的。
此外,在本公开的另一实施例中,当处于信标2910的附近的用户的数目相对大时,信标参数控制单元可以设置信标参数以允许终端2920更频繁(或更强烈)地获取信标数据。例如,当处于信标2910的附近的用户的数目相对大时,信标参数控制单元可以将传送间隔设置成短于当前传送间隔。随着传送间隔被设置成短的,信标2910可以以较短间隔传送信标数据,且终端2920可以更频繁地获取信标数据。此外,随着终端2920更频繁地获取信标数据,可以增强终端2920的响应,且可以增强终端2920的位置确定(即,携带有终端2920的用户的位置追踪)的准确性。
此外,本公开的实施例并不限于此。在本公开的又一实施例中,当处于信标2910的附近的用户的数目相对大时,用户进出权确定单元130可以设置信标参数以允许较小数目的终端获取信标数据。当相对大数目的用户处于信标2910的附近时,很可能将发生上述异常进出。因此,为了增强安全性,信标参数可被设置成允许较小数目的终端获取信标数据。例如,信标参数控制单元可以将门邻近区域设置成小的且可将信标2910的传送功率设置成低的。
在本公开的一些实施例中,信标参数控制单元可以检查信标2910的传送功率。当所检查到的信标2910的传送功率与预定传送功率之间的差值等于或大于预定值时,信标参数控制单元可以将信标2910的传送功率调整成预定传送功率。
在本公开的一些实施例中,信标参数控制单元可以包括用于设置信标参数的表且可使用表设置信标参数。例如,在表中可包括信标信号的传送间隔和传送功率水平、门邻近区域的范围、操作模式的字段以及与每个字段对应的设置值。在此情况下,信标参数控制单元可以根据字段和设置值设置信标参数,且可以更新字段或设置值以调整信标参数。
当信标参数控制单元被实施为包括在信标2910中时,不从另一外部设备设置信标参数,且可由信标2910自发地设置信标参数。然而,当信标参数控制单元被实施在外部设备而非信标2910中时,信标参数可由外部设备而非信标2910设置。
在本公开的一些实施例中,当信标参数控制单元被实施在上述服务器中时,信标参数可由服务器设置。
例如,服务器可以执行与信标2910的直接通信以控制信标2910的信标参数。在此情况下,服务器可以将用于设置信标参数的控制信号(如,包括用于设置上述信标参数的表、与信标参数对应的设置值等的控制信号)传送至信标2910,且信标2910可以根据所接收的控制信号调整信标参数。作为示例,信标2910可以从所接收的控制信号检查到表并可以根据表调整信标参数。
作为另一示例,服务器不执行与信标2910的直接通信且可以通过与信标2910直接通信的另一外部设备控制信标参数。
作为示例,信标2910可以与服务器通信且还可以执行与信标2910的通信。在此情况下,服务器可以将用于设置信标参数的信息(如,表以及与信标参数对应的设置值等)传送至终端2920,且终端2920可以基于所接收到的信息将可控制信标参数的控制信号传送至信标2910。在此,在示例性实施例中,终端2920可以是下面将描述的管理员的终端,且尽管服务器不执行与信标2910的直接通信,管理员的终端可以控制信标2910的信标参数。
作为另一示例,如上所述,可以安装除信标2910之外的信标,且其他信标可以与服务器和信标2910通信。在此情况下,服务器可以将用于设置信标参数的信息传送至其他信标,且其他信标可以基于所接收到的信息将用于设置信标参数的控制信号传送至信标2910,以使得信标2910设置信标参数。
在本公开的一些实施例中,当信标参数控制单元被实施在终端2920中时,信标参数可由终端2920设置。此外,在本公开的一些实施例中,当信标参数控制单元被实施在另一信标中时,信标参数可由其他信标设置。
以上已经描述了估计用户的数目。然而,在根据本公开的实施例的进出管理系统中,假设在用户和用户所携带的终端之间建立一对一对应关系。用户的数目的估计指用户使用的终端的数目的估计。
图32是用于描述根据实施例的使用从终端输出的确认数据的信标控制方法的流程图。
参见图32,信标2910可以以第一间隔广播信标数据(S3301)。在此,第一间隔和第二间隔可以指信标2910的传送间隔,且第一间隔可以短于第二间隔。应领会的是,信标2910的传送间隔并不限于此,而可以包括三个或更多个间隔。
在本公开的一些实施例中,当终端2920未处于门邻近区域2961中时,终端2920不能从信标2910接收信标数据。因此,信标2910在预定时间期间不能从终端2920接收确认数据(S3212),且信标2910可以以第二间隔广播信标数据(S3213),第二间隔比第一间隔长。由于信标2910不接收确认数据指终端2920未存在于信标2910的门邻近区域2961中,为了节省电池,信标2910可以以长传送间隔广播信标数据。在此情况下,信标2910还可以降低传送功率且减小门邻近区域2961。
此外,当终端2920处于门邻近区域2961中时,终端2920可以获取信标数据(S3221)。此外,终端2920可以响应于信标数据的接收将确认数据传送至信标2910。当信标2910接收到确认数据时,信标2910可以以短于第二间隔的第一间隔广播信标数据(S3214)。
<安全模式管理>
图33是用于描述根据实施例的安全模式管理方法的示意图。
参见图33,在包括多个门3341-3344的整个安全区3300中,进出管理系统可以执行进出管理操作。进出管理系统可以包括多个信标3311-3317、终端3320以及控制单元3330。
特别地,图33示出在信标3311和门3341之间、在信标3321和门3342之间、在信标3313和门3343之间以及在信标3314和门3344之间建立一对一对应关系的系统。然而,安全模式管理方法也可适用于信标基于n对一对应于门的系统。此外,图33中示出的终端3320是用户所携带的设备,且图33中未示出用户。
此外,可以为信标3311-3317中的每个限定广播区域。当确定终端3320已进入广播区域时,终端3320可以获取对应信标的信标数据。
此外,在本公开的一些实施例中,多个门3341-3344中的门3341可被表示为主门。在此,主门3341可以指为了进入整个安全区3300而终端3320应必须通过的门。例如,主门3341可以包括建筑物的前门、住宅的主要门、办公室的门等。
在本公开的一些实施例中,信标3311-3314可被用来控制门3341-3344被锁定或解锁。在此情况下,可以为信标3311-3314中的每个限定门邻近区域。当确定终端3320已进入门邻近区域时,可由控制单元3330发起一定的进出管理操作。
另一方面,信标3315-3317不被用来控制门3341-3344被锁定或解锁而可被用来确定终端3320是否处于整个安全区3300的区域中。应领会的是,信标3311-3314也可被用来确定终端3320是否处于整个安全区3300的区域中。
此外,可以根据终端是否处于整个安全区3300来确定用户进出权确定单元130的操作模式。用户进出权确定单元130的操作模式可以包括正常模式和安全模式。在正常模式中,用户进出权确定单元130可以执行认证终端3320进出门3341-3344的操作。在安全模式中,用户进出权确定单元130可以检查终端是否存在于整个安全区3330中且可执行加强整个安全区3300的安全性的操作。此外,即使在安全模式中,用户进出权确定单元130可以执行认证终端3320进出门3341-3344的操作。
图34是用于描述根据实施例的安全模式的设置的流程图。
参见图34,在根据本公开的一些实施例的安全模式管理方法中,可以执行确定是否所有终端都已离开整个安全区的步骤(S3410)以及在确定所有终端都已离开整个安全区时将操作模式设置成安全模式的步骤(S3420)。
在本公开的一些实施例中,安全模式管理方法可由用户进出权确定单元130执行。下面将详细地描述安全模式管理方法。
根据本公开的一些实施例,可以执行确定是否所有终端都已离开整个安全区的步骤。
为此,可以控制主门3341在关闭时被锁定。这是因为,当主门3341被打开或被控制解锁时,用户的进出是自由的且用户进出权确定单元130无需操作在安全模式。相应地,当主门3341在关闭时被控制为锁定时,即,当用户的进出不自由时,用户进出权确定单元130可以确定是否所有终端都已离开整个安全区。
此外,在本公开的一些实施例中,用户进出权确定单元130可以基于信标3311-3317的周围环境信息确定是否所有用户都已离开整个安全区。
如上参考图32所述的,用户进出权确定单元130可以基于信标3311-3317的周围环境信息确定在信标3311-3317的附近是否存在终端。
例如,在本公开的一些实施例中,信标3311-3317可以包括环境传感器(如,照度传感器、运动传感器、噪声传感器等)且可以从环境传感器获取对于周围环境的感测值(如,照度值、移动信息或噪声值)。在此情况下,当所获取的感测值等于或小于预定标准时,即,当所获取的照度值小于预定照度值、在信标3311-3317的附近未感测到移动或所获取的噪声值小于预定噪声值时,用户进出权确定单元130可以确定所有终端的用户都已离开整个安全区3300。
此外,作为另一示例,当终端3320从信标3311-3317中的任一个获取到信标数据时,终端3320可以将确认数据传送至信标。当信标3311-3317在预定时间期间没有从终端3320获取到与信标数据对应的确认数据时,用户进出权确定单元130可以确定所有终端都已离开整个安全区3300。
此外,在本公开的示例性实施例中,用户进出权确定单元130可以使用附加信息确定是否所有终端都已离开整个安全区3300。例如,当通过通勤信息确认所有的办公室职员都已离开办公室时,用户进出权确定单元130可以确定所有终端都已离开整个安全区3300。作为另一示例,可以将终端通过主门3341从内侧外出至外侧的时间记录在日志中。当注册到进出管理系统中的所有终端通过主门3341的外出时间都被记录在日志中时,用户进出权确定单元130可以确定所有终端都已离开整个安全区3300。
接下来,根据本公开的一些实施例,可以在确定所有终端都已离开整个安全区3300时执行将操作模式设置成安全模式的步骤(S3420)。
在执行步骤S3420的条件下,当确定所有终端都已离开整个安全区时,即使进出管理系统的管理员没有直接将用户进出权确定单元130的操作模式设置成安全模式,用户进出权确定单元130可以自动地将操作模式改成安全模式。因此,改善了管理员的便利性。
此外,在本公开的实施例中,在操作模式为安全模式的条件下,当终端3320正常地进出主门3341时,用户进出权确定单元130可以将操作模式从安全模式改成正常模式。
在本公开的实施例中,当操作模式为安全模式时,用户进出权确定单元130可以检查终端是否已入侵整个安全区3300且可以对入侵终端执行管理。将参考图35详细地描述此。
下面将参考图35-37描述根据本公开实施例的进出管理方法的各种修改。
图35是用于描述根据实施例的安全模式管理方法的流程图。
参见图35,安全模式管理方法可以包括:检查在整个安全区中是否已发生入侵(S3510)以及对所确认的入侵执行管理(S3520)。此外,可由用户进出权确定单元130执行安全模式管理方法。
在本公开的一些实施例中,用户进出权确定单元130可以检查在整个安全区3300中是否已发生入侵(S3510)。
如上所述,用户进出权确定单元130可以基于信标3311-3317的周围环境信息检查在信标3311-3317的附近是否存在终端。图34的步骤S3410的描述可应用于此情况,且因此出于便利将省略其详细描述。
然而,当终端3320的通信被去激活时,终端3320不能接收信标数据且不能将与信标数据对应的确认数据传送至信标。在一些实施例中,当信标不能接收到确认数据时,用户进出权确定单元130不能检查在整个安全区3300中是否存在终端。为此,当用户进出权确定单元130的操作模式被设置成安全模式时,终端可以从信标3311-3317或安装在整个安全区3300中的外部设备接收通信激活信号。图9的描述可被应用于此通信激活信号,且因此出于便利将省略其详细描述。因此,尽管终端3320的通信被去激活,当终端3320处于整个安全区3300中时,终端3320的通信可被激活。当终端接收到信标数据,可以输出与信标数据对应的确认数据。用户进出权确定单元130可以根据确认数据的接收检查在整个安全区3300中是否存在终端3320。
此外,在本公开的实施例中,当确认在整个安全区3300中存在终端时,用户进出权确定单元130可以确定已发生入侵。
然而,并非必须使用信标数据来确定步骤S3510。相反,当用于执行根据本公开的实施例的进出管理方法的特定应用未被安装在入侵者的终端中时,已从信标正常接收到的信标数据无法被正常地传送至用户进出权确定单元等。即使当如上所述的终端相关的进出管理应用未被安装在入侵者的终端中时,可以确定是否已发生入侵。为了应对这种情况,可以利用用于感测入侵的发生的常规技术。例如,在进出管理系统中可以包括应用感测特定区的设备,诸如红外传感器、开窗传感器、闭路电视(CCTV)等。根据从设备感测的结果可以确定是否已发生入侵。
在本公开的一些实施例中,用户进出权确定单元130可以对所确认的入侵执行管理(S3520)。
在本公开的一些实施例中,在步骤S3520中,可以执行日志记录操作、用于向外部终端通知入侵的操作、检查入侵终端是否驻留在整个安全区3300的操作以及门控制操作的至少一个。
在本公开的一些实施例中,用户进出权确定单元130可以对入侵终端执行日志记录(在入侵者使用根据本公开的其中应用用于从信标接收信标数据并将所接收到的信标数据传送至指定外部设备的终端的情况下)。
例如,用户进出权确定单元130可以通过记录入侵终端进出主门3341的时间、入侵终端处于整个安全区3300的时间、入侵终端所传送或接收的消息、入侵终端的位置等来生成日志。此外,用户进出权确定单元130可以将所生成的日志存储在数据库中。
此外,在本公开的一些实施例中,用户进出权确定单元130可以向外部设备通知入侵终端的入侵。例如,在用户进出权确定单元130的操作模式被设置成安全模式后,用户进出权确定单元130可以向外部设备,如进出管理系统的管理员终端或安全服务器通知已有终端进出主门3341。外部设备可以独立于进出管理系统而管理入侵终端。因此,可以增强安全性,因为入侵终端的用户也受到外部设备的管理。
此外,在本公开的一些实施例中,用户进出权确定单元130可以检查入侵终端是否能正常地驻留在整个安全区3300中。将参考图36详细地描述此。
此外,在本公开的一些实施例中,用户进出权确定单元130可以控制门。
例如,类似于终端执行异常进出的情况,即使在入侵终端意欲相对于多个门3341-3347从内侧外出至外侧时,用户进出权确定单元130不控制多个门3341-3347被解锁。这可以防止入侵终端的用户外出至整个安全区3300之外,因此增强安全性。
此外,在检查到入侵终端的用户能够正常地驻留在整个安全区3300中或通过用户认证认证到入侵终端可以正常地通过多个门3341-3347之后,用户进出权确定单元130可以控制门被解锁。
图36是用于描述根据实施例的确定入侵终端是否能够正常地驻留在整个安全区的示意图。
参见图36,用户进出权确定单元130可以确定入侵终端是否能够正常地驻留在整个安全区3300。
在本公开的一些实施例中,可以执行向用户通知入侵的步骤(S3610)。如以上在图35的步骤S3510中所述的,用户进出权确定单元130可以确认入侵终端的用户已入侵至整个安全区3300,且然后可以向入侵终端的用户通知入侵。
在本公开的一些实施例中,当用户进出权确定单元130被包括在服务器(如,可被包括在控制单元3330中的服务器)中时,服务器可以将指向入侵终端以向入侵终端的用户通知入侵的消息传送至入侵终端,且入侵终端可以根据消息向入侵终端的用户通知入侵。
在本公开的一些实施例中,用户进出权确定单元130可以使用入侵终端的音频输出单元在听觉上输出入侵,或可以使用入侵终端的视频输出单元在视觉上输出入侵。此外,用户进出权确定单元130可以生成振动以通知入侵。此外,用户进出权确定单元130可以使用由终端相关的进出管理应用提供的UI向用户通知入侵。
此外,在本公开的一些实施例中,用户进出权确定单元130可被包括在用户操作设备中。在此情况下,用户进出权确定单元130可以使用用户操作设备的音频输出单元、视频输出单元等向入侵终端的用户通知入侵。
此外,在本公开的一些实施例中,可以执行确定入侵终端的用户是否能够正常地驻留在整个安全区3300的步骤。
在本公开的实施例中,用户进出权确定单元130可以基于用户认证信息确定终端的用户是否可以正常地进出主门3341。为此,入侵终端可以获取用户认证信息,且用户进出权确定单元130可以从入侵终端获取用户认证信息。
图23的描述可被应用于通过用户认证信息执行的用户认证操作中,且因此出于便利而省略其详细描述。
而且,当作为用户认证操作的结果而所获取的用户认证信息与存储在数据库中的用户认证信息匹配时,用户进出权确定单元130可以确定入侵终端的用户能够正常地进出主门3341且可以确认入侵终端的用户能够正常地驻留在整个安全区3300中。
图37是用于描述根据实施例的在安全模式下的管理员终端、用户终端以及用户操作设备的各种实施例的示意图。
参见图37,终端3710和终端3720可以是图3的终端300的修改,且用户操作设备3730可以指以上参考图35所描述的用户操作设备。特别地,终端3720可以指进出管理系统的管理员终端。
在(a)中,用户进出权确定单元130可被包括在管理员终端3710中。在本公开的一些实施例中,用户进出权确定单元130可以通过管理员终端3710的视频输出单元在视觉上输出在整个安全区中的入侵者的存在。在本公开的实施例中,用户进出权确定单元130可以获取与入侵终端相关(如,入侵终端的通信号码、入侵终端的标识信息、入侵终端的用户在进出管理系统中的ID)的信息且可以在视觉上输出与入侵终端相关的信息。
在本公开的实施例中,在(b)中,用户进出权确定单元130可被包括在入侵终端3720中。用户进出权确定单元130可以通知入侵终端3720的用户已入侵至整个安全区3300。
作为示例,用户进出权确定单元130可以通过入侵终端3720的视频输出单元显示指示入侵终端3720的用户已入侵至整个安全区3300的消息以及指向用户以执行用户认证的消息。
此外,终端3720可以获取用户认证信息,且用户进出权确定单元130可以获取用户认证信息。接下来,用户进出权确定单元130可以比较所获取的用户认证信息与预存储在数据库中的用户认证信息。当所获取的用户认证信息与预存储的用户认证信息匹配时,用户进出权确定单元130可以检查终端3720的用户是否能够正常地驻留在整个安全区中。在此,预存储的用户认证信息可以与可进出主门的终端的用户认证信息匹配。
此外,在本公开的另一实施例中,在(b)中,用户进出权确定单元130可被包括在服务器中。在实施例中,用户进出权确定单元130可以从终端3720获取用户认证信息。当所获取的用户认证信息与预存储的用户认证信息彼此匹配时,用户进出权确定单元130可以确认终端3720的用户能够正常地驻留在整个安全区中。
此外,在另一实施例中,包括在服务器中的用户进出权确定单元130可以从终端3720获取所获取的用户认证信息与预存储的用户认证信息是否彼此匹配的比较结果。即,终端3720可以比较所获取的用户认证信息与预存储的用户认证信息并将比较结果提供至用户进出权确定单元130。当从所获取的比较结果确认所获取的用户认证信息与预存储的用户认证信息彼此匹配时,用户进出权确定单元130可以确认终端3720的用户能够正常地驻留在整个安全区中。
在(c)中,用户进出权确定单元130可被包括在用户操作设备3730中。
在本公开的一些实施例中,当入侵终端的用户入侵至整个安全区3300时,用户进出权确定单元130可以意识到入侵终端的用户的入侵。例如,用户进出权确定单元130可以从服务器(如,包括在控制单元3330中的服务器)获取指示入侵终端的用户已入侵的消息。
接下来,用户进出权确定单元130可以通过用户操作设备3730的视频输出单元在视觉上输出入侵。
<未注册终端的用户的注册方法>
图38是用于描述根据实施例的注册未注册终端的用户的方法的示意图。
参见图38,在包括多个门3841-3844的整个安全区3800中,进出管理系统可以执行进出管理操作。进出管理系统可以包括多个信标3811-3814、未注册终端3821、管理员终端3822以及控制单元3830。
特别地,图38示出在信标3811与门3841之间、信标3812与门3842之间、信标3813与门3843之间以及信标3814与门3844之间建立一对一对应关系的系统。然而,终端注册方法也可适用于信标基于n对一对应于门的系统。此外,图38中示出的未注册终端3821是用户所携带的设备,且管理员终端3822是管理员所携带的设备。同样地,在图38中并未示出用户和管理员。
此外,在本公开的一些实施例中,多个门3841-3844中的门3841可被表示为主门。在此,主门3841可以指为了进入整个安全区3800终端应必须通过的门。
在本公开的实施例中,未注册终端3821可以指未在进出管理系统中注册的用户的终端。因此,未注册终端3821可被阻止进出门3841-3844。
此外,在本公开的实施例中,管理员终端3822可以指具有管理进出管理系统的权限的管理员的终端。
当未注册终端3821的用户被任意地注册到进出管理系统中时,进出管理系统的安全性可被削弱。例如,未注册终端3821的用户可以是不具有进出整个安全区3800的权限的人。当该人被注册时,该人可以自由地进出整个安全区3800。此外,当该人注册另一人的用户认证信息时,将来有可能会削弱安全性。为了防止此类问题,仅当预定条件满足时未注册终端3821的用户可被注册到进出管理系统中。
图39是示出根据实施例的注册未注册终端的用户的方法的流程图。
参见图39,根据本公开的一些实施例的注册未注册终端的用户的方法可以包括:检查未注册终端的用户是否能被注册(S3910),获取用于未注册终端的用户的注册的信息(S3920),以及基于用于未注册终端的用户的注册的信息注册未注册终端的用户(S3930)。
在本公开的一些实施例中,注册未注册终端的用户的方法可由注册单元执行。在此,注册单元可被定义为将携带有未注册终端的用户注册到进出管理系统中的设备。
在本公开的一些实施例中,注册单元可被以服务器(如,包括在控制单元3830中的服务器)的形式实施。
此外,在本公开的一些实施例中,注册单元可被实施为包括在未注册终端3821中或管理员终端3822中。
此外,在本公开的一些实施例中,注册单元可在包括在用户进出权确定单元130中时操作,且还可独立于用户进出权确定单元130操作。
下面将详细地描述未注册终端的用户的注册方法的步骤。
根据本公开的一些实施例,可以执行检查未注册终端的用户是否能被注册的步骤(S3910)。
在本公开的一些实施例中,注册单元可以使用从未注册终端3821获取的BID来检查未注册终端3821的用户是否能被注册。
在本公开的一些实施例中,当未注册终端3821和管理员终端3822处于预定距离内时,注册单元可以确定未注册终端3821的用户能被注册。
在本公开的一些实施例中,注册单元可以使用从未注册终端3821获取的BID以及从管理员终端3822获取的BID来确定未注册终端3821和管理员终端3822是否处于预定距离内。
为此,注册单元可以从未注册终端3821获取BID。从未注册终端3821获取BID可由未注册终端3821发起,且未注册终端3821所获取的BID最终可被上述注册单元获取到。
此外,注册单元可以在包括从未注册终端3821获取BID的时间点开始的预定时间段期间从管理员终端3822获取BID。即,注册单元可以在起止时间为在从未注册终端3821获取BID的时间点之前的第一时间点和在从未注册终端3821获取BID的时间点之后的第二时间点的时间段期间从管理员终端3822获取BID。在此,预定时间段、第一时间点、第二时间点可由注册单元设置。此外,从管理员终端3822获取BID可由管理员终端3822发起,且管理员终端3822所获取的BID最终可被上述注册单元获取到。而且,注册单元可以从管理员终端3822获取管理员终端3822的用户的UID且可以使用管理员终端3822的用户的UID识别管理员终端3822。
此外,注册单元可以比较从未注册终端3821获取的BID与从管理员终端3822获取的BID以确定未注册终端3821和管理员终端3822是否处于预定距离内。
在实施例中,当从未注册终端3821获取的BID与从管理员终端3822获取的BID彼此匹配时,注册单元可以确定未注册终端3821和管理员终端3822处于预定距离内。
此外,当从管理员终端3822获取的BID中的至少一个包括在从未注册终端3821获取的BID中时,注册单元可以确定未注册终端3821和管理员终端3822处于预定距离内。
当检查到未注册终端3821和管理员终端3822处于预定距离内时,注册单元可以检查到未注册终端3821的用户能被注册。
在检查到未注册终端3821和管理员终端3822处于预定距离内后,通过从未注册终端3821获取的BID和从管理员终端3822获取的BID检查到未注册终端3821与管理员终端3822可能不处于预定距离内。在此情况下,注册单元可以确认未注册终端3821的用户不能被注册。
此外,在本公开的一些实施例中,当未注册终端3821处于指定位置时,注册单元可以确定未注册终端3821的用户能被注册。
在本公开的实施例中,当从未注册终端3821获取的BID为预定BID时,注册单元可以确认未注册终端3821的用户处于指定位置。例如,可以在管理员的位置附近安装注册信标,且未注册终端3821可以靠近注册信标并从注册信标获取BID。在此情况下,当检查到从未注册终端3821获取的BID是注册信标的BID时,注册单元可以确定未注册终端3821的用户能被注册。
在确定未注册终端3821的用户能被注册之后,从未注册终端3821获取的BID可能由于未注册终端3821离开指定位置而与注册信标的BID不匹配。在此情况下,注册单元可以确定未注册终端3821的用户不能被注册。
此外,在本公开的一些实施例中,当未注册终端3821和管理员终端3822处于特定位置时,注册单元可以确定未注册终端3821的用户能被注册。
例如,当从未注册终端3821获取的BID与从管理员终端3822获取的BID包括与主门3841对应的信标3811的BID时,注册单元可以确认未注册终端3821的用户处于特定位置,且可确定未注册终端3821的用户能被注册。
在确定未注册终端3821的用户能被注册之后,从未注册终端3821获取的BID和从管理员终端3822获取的BID的任一个可能由于未注册终端3821或管理员终端3822离开与主门3841对应的信标3811的附近而不包括信标3811的BID。在此情况下,注册单元可以确认未注册终端3821的用户处于特定位置,且可确定未注册终端3821的用户不能被注册。即,根据本公开的实施例,与未注册终端相关联的一系列过程可被允许执行,仅当用户能被注册的条件在执行过程的同时得到持续满足时。
此外,在本公开的一些实施例中,当管理员终端3822请求注册单元注册未注册终端3821的用户时,注册单元可以确定未注册终端3821的用户能被注册。
根据本公开的一些实施例,当未注册终端的用户能被注册时,可以执行获取用于注册未注册终端的用户的信息的步骤(S3920)。
在本公开的一些实施例中,注册单元可以获取未注册终端3821的用户的ID,以注册未注册终端3821的用户。未注册终端3821的用户的UID的获取可由未注册终端3821发起,且未注册终端3821的用户的UID最终可从上述注册单元获取。作为示例,注册单元可以获取未注册终端3821的UUID、UID、IP地址、MAC地址、CPU(MCU)序列号、HDD序列号以及通信号码中的至少一项并可以将所获取的信息中的至少一项设置为未注册终端3821的UID。
此外,应注意的是,未注册终端3821的用户的UID可在步骤S3910中而不是步骤S3920中获取。
此外,在本公开的一些实施例中,注册单元可以获取未注册终端3821的用户的用户认证信息,以注册未注册终端3821的用户。根据本公开的实施例,未注册终端3821的用户的用户认证信息首先可被未注册终端3821获取,且然后最终可被传送至注册单元。
然而,根据未注册终端3821的操作系统的安全策略,未注册终端3821的用户的用户认证信息可以不被传送至外部设备。为应对这种情况,注册单元可以不获取并注册未注册终端3821的用户的用户认证信息。当未注册终端3821的用户的用户认证信息未如上所述地注册时,用户进出权确定单元130可以使用未注册终端3821的用户的UID控制进出门。
在实施例中,当终端相关的进出管理应用正在未注册终端3821中运行时,在不可以注册未注册终端3821的用户时,终端相关的进出管理应用可以阻止未注册终端3821的用户被注册到进出管理系统中。例如,当不可以注册未注册终端3821的用户时,终端相关的进出管理应用可去激活被提供用以注册未注册终端3821的用户的UI(如,用户注册UI、用户认证UI等)。另一方面,当可以注册未注册终端3821的用户时,终端相关的进出管理应用可允许未注册终端3821的用户被注册到进出管理系统中。例如,当可以注册未注册终端3821的用户时,终端相关的进出管理应用可以激活被提供用以注册未注册终端3821的用户的UI。
此外,在本公开的一些实施例中,注册单元可以获取与未注册终端3821的用户的可进出门相关的信息,以注册未注册终端3821的用户。在此,未注册终端3821的用户的可进出门可以指多个门3841-3844中的可被未注册终端3821的用户进出的门。然而,与未注册终端3821的用户的可进出门相关的信息无需在步骤S3920中获取,而可以在注册未注册终端3821的用户之后获取。
在实施例中,与未注册终端3821的用户的可进出门相关的信息可由管理员终端3822设置。
在另一实施例中,可通过预定策略和未注册终端3821的用户的状态来确定与未注册终端3821的用户的可进出门相关的信息。当关于多个门3841-3844中的可被未注册终端3821的用户所属的群组进出的门的策略被预定时,未注册终端3821的用户的可进出门可被确定为可被未注册终端3821的用户所属的群组进出的门。
此外,根据本公开的一些实施例,可以执行基于用于注册未注册终端的用户的信息注册未注册终端的用户的步骤(S3930)。将参考图40详细地描述步骤S3930。
下面将参考图40-43详细地描述根据本公开的一些实施例的未注册终端的注册方法的各种修改。
图40是详细示出图39的步骤S3930的流程图。
参见图40,基于用于注册未注册终端的用户的信息注册未注册终端的用户的步骤(S3930)可以包括:注册未注册终端的UID(S4010),注册未注册终端的用户的用户认证信息(S4020),以及注册与未注册终端的用户的可进出门相关的信息(S4030)。
在根据本公开的一些实施例的未注册终端的用户的注册方法中,注册单元可以注册与未注册终端相关的信息(S4010)。
在本公开的一些实施例中,注册单元可以将未注册终端3821的用户注册到上述数据库中。而且,注册单元可以生成未注册终端3821的用户在进出管理系统中的帐号,且可以将在步骤S3920中获取到的未注册终端3821的用户的UID以及未注册终端3821的用户的帐号注册到数据库中。
此外,在生成未注册终端3821的用户的帐号时,可以生成在进出管理系统中的未注册终端3821的用户从未注册终端3821分配到的ID以及未注册终端3821的用户用于登录以在进出管理应用中识别终端的用户的ID。在此情况下,注册单元可以将ID注册为未注册终端3821的用户的UID。
在根据本公开的一些实施例的未注册终端的用户的注册方法中,注册单元可以注册未注册终端的用户的用户认证信息(S4020)。在上述示例中,注册单元可以将未注册终端3821的用户的用户认证信息注册到数据库中。
然而,如上所述,未注册终端3821的用户的用户认证信息的注册并非必须的。当在步骤S3920中未获取到未注册终端3821的用户的用户认证信息时,注册单元可以不注册未注册终端3821的用户的用户认证信息。在此情况下,用户进出权确定单元130可以使用未注册终端3821的用户的UID控制进出门。
此外,在根据本公开的一些实施例的未注册终端的用户的注册方法中,注册单元可以注册与未注册终端的用户的可进出门相关的信息(S4030)。在上述示例中,注册单元可以将与未注册终端3821的用户的可进出门相关的信息注册到数据库中。
此外,根据本公开的一些实施例,可在上述步骤S4010和S4020之后执行步骤S4030。然而,本公开的实施例并不限于此,且应注意的是,可与步骤S4010同时执行步骤S4030或可在步骤S4010与S4020之间执行步骤S4030。
然而,与未注册终端3821的用户的可进出门相关的信息无需在步骤S3930中注册,且可在注册未注册终端3821的用户之后被注册在数据库中。
图41是用于描述根据实施例的未注册终端中的注册通知的示意图。
参见图41,未注册终端4110可以是图3的终端300的修改,且可以指未注册终端3821。
在本公开的一些实施例中,注册单元可以将用于进出管理系统中的注册的引导信息提供给未注册终端4110。
作为示例,当未注册终端4110处于由与门3841对应的信标3811设置的门邻近区域中时,未注册终端4110可以从信标3811获取信标3811的BID,且可以传送信标3811的BID和未注册终端4110的特定信息(如,MAC地址等)。在此情况下,用户进出权确定单元130可以确认未注册终端4110不具有进出门3841的权限且可以阻止未注册终端4110进出门3841。
此外,注册单元可以生成包括指示进出门3841需要注册的信息以及与管理员相关的信息的引导消息,且将所生成的引导消息传送至未注册终端4110。
图42是用于描述根据另一实施例的未注册终端中的未注册用户的注册的示意图。
参见图42,未注册终端4210可以是图3的终端300的修改并指示未注册终端3821,且管理员终端4220可以是图3的终端300的修改并指示管理员终端3822。此外,信标4201可以是图2的信标200的修改并指示与主门3841对应的信标3811。
在本公开的一些实施例中,在未注册终端4210的用户不能被注册时,正在未注册终端4210中运行的终端相关的进出管理应用可以阻止未注册终端4210的用户被注册到进出管理系统中。
例如,如在(a)中所示,当未注册终端4210处于信标4201的门邻近区域中而管理员终端4220不处于门邻近区域中时,未注册终端4210的用户不能被注册。在此情况下,终端相关的进出管理应用可以通过去激活应用注册未注册终端4210的用户的UI 4211来阻止未注册终端4210的用户被注册。
可选地,如在(b)中所示,当未注册终端4210和管理员终端4220处于信标4201的门邻近区域中时,未注册终端4210的用户能被注册。在此情况下,终端相关的进出管理应用可以通过激活用于注册未注册终端4210的用户的UI 4211来注册未注册终端4210的用户。
图43是用于描述根据实施例的与未注册终端的用户的可进出门相关的信息的设置的示意图。
参见图43,管理员终端4310可以是图3的终端300的修改,且可以指示管理员终端3822。
在本公开的一些实施例中,管理员终端4310可以设置与未注册终端3821的用户的可进出门相关的信息。正在管理员终端4310中运行的管理员终端相关的进出管理应用可以提供用于设置与未注册终端3821的用户的可进出门相关的信息的UI。
例如,如在(a)中所示,管理员终端相关的进出管理应用可以提供用于从多个门中选择未注册终端3821的用户的可进出门的UI 4311,且注册单元可以将通过UI 4311选择的门选作未注册终端3821的用户的可进出门。
作为另一示例,如在(b)中所示,管理员终端相关的进出管理应用可以提供用于选择未注册终端3821的用户所属的群组的UI 4312。在此情况下,可预定关于未注册终端3821的用户所属的群组的可进出门的策略。注册单元可以确认未注册终端3821的用户所属的群组且可将未注册终端3821的用户所属的群组的可进出门选作未注册终端3821的用户的可进出门。
<应用波束成形技术的进出管理系统中的进出控制>
如上所述,进出管理系统的元件(信标、终端、服务器、进出限制控制器、锁定单元等)可以彼此执行无线通信。特别地,元件所传送和接收到的信号可以具有方向性,且信号可被聚集在特定方向上。因此,元件可以以低功率在长距离内传送和接收信号。因为信号具有方向性,可以准确地且简单地找到已传送信号的元件的位置。存在允许信号具有方向性的多种技术。然而,下面将详细地描述其中波束成形技术被应用于根据本公开的进出管理系统的代表性实施例。
波束成形被定义为用于将天线的波束仅指向特定元件的技术。在实施例中,在具有多个天线设备的通信系统中,波束被用来将信号传送至特定方向或信道上的子空间以使得所传送信号的功率被最大化或被用来从特定方向或信道上的子空间接收信号以使得所接收信号的功率被最大化。
应领会的是,取代波束成形技术,下面将描述可被应用于进出管理系统的实施例的用于允许信号具有方向性的其他技术。
图44和45是示出图2的通信接口的示例的框图。
图2中描述的信标200可以使用波束成形技术与其他元件通信。下面将描述用于以波束的形式传送和接收信号的通信接口210的配置。应领会的是,波束成形技术还可被用于其他元件(如,终端、服务器、进出限制控制器、锁定单元等)之间的通信。因此,将参考图44和45描述的通信接口210的配置还可被用于每个元件的通信接口。
参见图44,为了以波束的形式传送和接收信号,通信接口210可以包括天线4410、波束成形网络4420以及收发模块4430。
天线4410由阵列天线设备4411-4414组成。阵列天线设备4411-4414可以具有各自的波束图案,即辐射图案。阵列天线设备4411-4414的波束图案可被组合以形成并输出具有至特定位置的方向性的波束。天线4410还可被表示为智能天线。此外,天线4410可以包括切换式波束阵列天线或自适应式阵列天线。
在图44中,阵列天线设备4411至4414的数目被表示成4个。然而,本公开并不限于此,且因此天线4410可由两个或更多个阵列天线设备组成。此外,阵列天线设备4411-4414之间的距离可以是彼此相同或不同的。
波束成形网络4420可以将信号施加至阵列天线设备4411-4414。即,可根据被波束成形网络4420施加至阵列天线设备4411-4414的输入的特征确定从天线4410输出的波束的强度和方向。
波束成形网络4420的代表性示例为巴特勒矩阵。巴特勒矩阵是使用相移的波束成形技术,其中阵列天线设备4411-4414可由微带线形成以实现相移。巴特勒矩阵在波束成形技术的实施中被用来增大频率利用效率。作为详细的示例,4x4的巴特勒矩阵可以包括4个输入端口和4个输出端口。当信号被施加至4个输入端口中的任一个时,从所有的4个输出端口输出信号。在此情况下,从每个输出端口输出的信号的功率水平可与被施加至输入端口的信号的功率水平相同。从每个输出端口输出的信号的相位可以自被施加至输入端口的信号的相位偏移。例如,第一至第四输出端口的相位可以分别偏移+45°、-45°、+135°、以及-135°。应领会的是,巴特勒矩阵可以包括相移器(如,45°相移器、135°相移器等)以及使得巴特勒矩阵中的线交叉以执行相移的交叉设备。由于相移,巴特勒矩阵可以通过调整被施加至输入端口的相位来输出在特定方向上具有方向性的波束。
此外,收发模块4430可以确定被波束成形网络4420施加至阵列天线设备4411-4414的输入的特征。
每个收发模块4430可以设置从天线4410输出的波束的方向。在实施例中,一个收发模块可以设置一个波束的方向。可选地,从天线4410输出的波束的方向的数目可以等于收发模块4430的数目。应领会的是,一个收发模块可以设置多个波束的方向。将参考图45详细地描述此。
在实施例中,每个收发模块4430可以包括相移器和衰减器。通过使用相移器和衰减器通过波束成形网络4420可以在阵列天线设备4411-4414中倍增其中反映用于在预定方向上操纵波束的复数波束增益的信号。
此外,收发模块4430可被用在各种类型的通信方法中。例如,收发模块4430可以是用于蓝牙通信的蓝牙模块。
参见图45,为了以波束的形式传送和接收信号,通信接口210可以包括天线4510、波束成形网络4520、开关电路4530以及收发模块4540。图44的天线4410和波束成形网络4420的描述可被应用至天线4510和波束成形网络4520,且因此将省略其详细描述。
图44的收发模块4430的描述也可被应用至收发模块4540。然而,收发模块4540可以设置多个波束的方向。例如,开关电路4530可将波束成形网络4520的输入端口与收发模块4540连接。通过开关电路4530,用于在特定方向上操纵波束的信号可被从收发模块4540施加至波束成形网络4520的输入端口。
图46是示出根据另一实施例的进出管理方法的流程图。
参见图46,根据本公开的一些实施例的进出管理方法可以包括:测量终端的位置(S4610)以及基于所测得的终端的位置执行进出管理方法(S4620)。下面将更详细地描述进出管理方法的步骤。
根据本公开的一些实施例,步骤S4610和S4620可由上述用户进出权确定单元执行。此外,如上所述,用户进出权确定单元可被实施在信标、终端或服务器中。相应地,步骤S4610和S4620也可由信标、终端或服务器执行。此外,步骤S4610可由信标、终端以及服务器中的一个执行,而步骤S4620可由信标、终端以及服务器中的另一个执行。
根据本公开的一些实施例,可以执行测量终端的位置的步骤(S4610)。
用户进出权确定单元可以使用信标的方向性以基于在特定位置处传送的信号或信标接收到的信号来测量用户的位置。在此,终端的位置可以指终端相对于特定对象所处于的方向和/或特定对象与终端之间的距离。例如,终端的位置可以指终端相对于信标的方向、终端与信标之间的距离、终端相对于目标门的方向、或终端与目标门之间的距离。此外,作为示例,信标可被安装成与目标门靠得很近。在此情况下,可以从终端相对于目标门的方向以及终端与目标门之间的距离估计终端相对于信标的方向以及终端与信标之间的距离。
在实施例中,测量终端的位置的步骤(S4610)可由信标或终端发起。将参考图47和48描述测量终端的位置的步骤(S4610)由信标发起的情况,将参考图49和50描述测量终端的位置的步骤(S4610)由终端发起的情况。
此外,根据本公开的一些实施例,可以执行基于所测得的终端的位置执行进出管理的步骤(S4620)。即,步骤S4620指将在步骤S4610中测得的终端的位置应用于上述进出管理系统中的进出控制、进出认证过程确定方法、异常进出处理方法、门控制方法、信标控制方法、安全模式管理或注册未注册终端的用户的方法中。
首先,对于进出管理系统中的上述进出控制,用户进出权确定单元可以基于信标与终端之间的距离检查终端是否处于门邻近区域中。在图9的步骤S920中,终端测得的接收信号强度和包括在信标数据中的传送功率信息被用户进出权确定单元用来识别信标与终端之间的距离。在步骤S4610中,用户进出权确定单元可以基于信标使用方向性传送至终端的信号或信标接收到的信号来检查终端的位置。在步骤S4620中,用户进出权确定单元可以通过使用信标与终端之间的识别距离而不是基于接收信号强度和传送功率信息来检查终端是否处于门邻近区域中。应领会的是,在步骤S4610中,除了信标使用方向性传送至终端的信号或信标接收到的信号之外,用户进出权确定单元还可以使用接收信号强度和传送功率信息来检查终端的位置。
此外,在上述进出认证过程确定方法中,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置确定终端的用户是处于相对于目标门的外侧还是内侧,且可以确定终端的用户是通过目标门从外侧进入内侧还是通过目标门从内侧外出至外侧。此外,用户进出权确定单元可以根据用户是处于相对于目标门的内侧还是外侧和/或终端的用户是通过目标门进入还是外出来确定应被执行以解锁目标门的进出认证过程。
此外,在上述异常进出处理方法中,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置确定是否已发生终端的用户的异常进出。在上述异常进出处理方法中,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置确定终端的用户是否已通过门。即,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置检查终端的位置是否从内侧变成外侧或从外侧变成内侧。当终端的用户异常地进出目标门时,例如,当用户在不执行用户认证操作的情况下通过目标门时,用户进出权确定单元可以对终端的用户执行异常进出管理。
此外,在上述门控制方法中,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置确定是否控制目标门被解锁。例如,当用户进出权确定单元使用在步骤S4610中测得的终端的位置确认终端处于门邻近区域中时,用户进出权确定单元可以控制目标门被解锁。
此外,用户进出权确定单元可以使用在步骤S4610中测得的终端的位置确定是否保持目标门解锁。例如,当门锁定控制条件包括终端通过目标门或终端离开门邻近区域时,用户进出权确定单元可以使用在步骤S4610中测得的终端的位置确定是否满足门锁定控制条件。当门锁定控制条件未被满足时,用户进出权确定单元可以保持目标门解锁。
此外,在上述信标控制方法中,可以基于在步骤S4610中测得的终端的位置检查处于信标的附近的终端的存在和数目。即,在确认在步骤S4610中测得的终端的位置的条件下,即使没有诸如信标的当前时间、信标的附近的照度、移动噪声等的信息,可以基于在步骤S4610中测得的终端的位置检查处于信标的附近的终端的存在和数目。处于信标的附近的终端的存在和数目可被用于设置信标参数,如信标的传送间隔、传送功率水平、门邻近区域以及操作模式。
此外,在上述安全模式管理中,用户进出权确定单元可以基于在步骤S4610中测得的终端的位置确定终端是否处于整个安全区中。
例如,在用户进出权确定单元的操作模式是正常模式的条件下,当在整个安全区中不存在终端时,用户进出权确定单元可以检查到终端的所有用户都离开整个安全区。
作为另一示例,在用户进出权确定单元的操作模式是安全模式的条件下,当基于在步骤S4610中测得的终端的位置确认有终端处于整个安全区中时,用户进出权确定单元可以确定已发生入侵且可对入侵执行管理。
此外,在上述注册未注册终端的用户的方法中,在步骤S4610中测得的终端的位置可被用来检查未注册终端的用户是否能被注册。具体地,在步骤S4610中测得的终端的位置可被用来确定未注册终端是否处在距管理员终端的预定距离处。当未注册终端处在距管理员终端的预定距离处时,可以确定终端的用户能被注册。
图47是根据实施例更详细地示出图46的步骤S4610的流程图。
参见图47,步骤S4610可以包括:获取包括在从信标传送至终端的信标数据中的参考信息(S4710)以及使用参考信息检查终端的位置(S4720)。步骤S4610可由用户进出权确定单元执行。
下面将参考图48描述步骤S4710和S4720。
根据本公开的一些实施例,可以执行获取包括在从信标传送至终端的信标数据中的参考信息的步骤S4710。
如图48中所示,信标4810可被安装成与目标门4820靠得很近。图48示出仅一个信标4810,本公开并不限于此,且可以存在两个或更多个信标。
在实施例中,测量终端的位置的步骤S4610可由信标发起。首先,如上所述,信标4810可以将包括信标数据的信号传送至终端。在此情况下,可以以广播方式在广播范围内传送包括信标数据的信号。例如,广播区域可以包括目标门的外部区域4831和4832以及内部区域4833和4834。
此外,信标4810可以使用波束成形技术的方向性将不同信标数据传送至区域4831-4834。即,具有不同波束方向的信号和不同信标数据可被传送至区域4831-4834。信标4810可以预设与区域4831-4834对应的信标数据,且可操纵波束朝向区域4831-4834(即,波束操纵)以传送具有与区域4831-4834对应的信标数据的信号。例如,信标4810可以顺次对区域4831-4834执行波束操纵且可以顺次广播具有与区域4831-4834对应的信标数据的信号。
更具体地,首先,信标数据是不同的指包括在信标数据中的参考信息是不同的。在此,参考信息可以是用于识别终端的位置的信息。在实施例中,参考信息可以是被添加至包括在上述信标数据中的信息的信息或可以是包括在上述信标数据中的信息。
例如,参考信息可以额外地将位置指示符包括在上述信标数据中。作为示例,位置指示符的值可以被设置成a、b、c和d中的任一个。位置指示符a可以指信标数据被传送至第一区域4831,以及位置指示符d可以指信标数据被传送至第四区域4834。此外,具有位置指示符a的信标数据被表示成第一信标数据,且具有位置指示符b的信标数据、具有位置指示符c的信标数据以及具有位置指示符d的信标数据可被分别表示成第二、第三以及第四信标数据。
作为另一示例,参考信息可以是BID,其是包括在上述信标数据中的信息。在此情况下,BID指示一个信标4180及其不同位置。例如,信标设备4810的BID的值可以被设置成x-y的格式(如,1-1、1-2、1-3以及1-4)。在此,BID的x指示信标4810,且BID的y指示区域。即,BID 1-1指信号从信标4810传送至第一区域4831,且BID 1-4指信号从信标4810传送至第四区域4834。
在本公开的一些实施例中,用户进出权确定单元可以从信标4810或终端获取参考信息。例如,当用户进出权确定单元被包括在信标4810中时,用户进出权确定单元可以获取包括在被信标4810传送至终端的信号中的参考信息。可选地,响应于信标4810的信号传送,当终端将确认信号传送至信标4810时,用户进出权确定单元可以获取包括在与确认信号对应的信号中的参考信息。
作为另一示例,当用户进出权确定单元被包括在终端中时,用户进出权确定单元可以从被终端从信标4810接收到的信号中提取参考信息。
作为又一示例,当用户进出权确定单元被包括在服务器中时,用户进出权确定单元可以从信标4810或终端接收被信标4810传送至终端的参考信息。
此外,在本公开的一些实施例中,可以执行使用参考信息检查终端的位置的步骤(S4720)。
在实施例中,用户进出权确定单元可以仅使用参考信息来检查终端的位置。例如,如上所述,终端可以根据终端的位置获取不同信标数据。例如,终端可以在终端处于区域4831中时获取包括第一参考信息的第一信标数据,可以在终端处于区域4832中时获取包括第二参考信息的第二信标数据,可以在终端处于区域4833中时获取包括第三参考信息的第三信标数据,以及可以在终端处于第四区域4834中时获取包括第四参考信息的第四信标数据。在此情况下,当用户进出权确定单元获取到第一信标数据时,用户进出权确定单元可以通过第一参考信息确认终端处于区域4831中,且可确认终端处于相对于目标门4820的外侧。此外,当用户进出权确定单元从信标或终端获取到第三参考信息时,用户进出权确定单元可以通过第三参考信息确认终端处于区域4833中,且可以确认终端处于相对于目标门4820的内侧。
此外,当终端顺次从信标4810获取第一信号数据且然后获取第二信标数据时,用户进出权确定单元可以确认终端从区域4831移动至区域4832。此外,当用户进出权确定单元顺次获取从终端或信标4810获取第二参考信息且然后获取第三参考信息时,用户进出权确定单元可以确认终端通过目标门4840从外侧进入内侧。此外,当用户进出权确定单元顺次从终端或信标4810获取第三参考信息且然后获取第二参考信息时,用户进出权确定单元可以确认终端通过目标门4840从外侧外出至内侧。
在实施例中,用户进出权确定单元可以使用除参考信息之外的信息检查终端的位置。例如,当终端处于区域4831或区域4832中时,终端可以获取包括第一参考信息的第一信标数据。当终端处于区域4833或区域4834中时,终端可以获取包括第二参考信息的第二信标数据。在此情况下,用户进出权确定单元可以使用第一参考信息确认终端处于相对于目标门4820的外侧。然而,用户进出权确定单元不能确认终端处于区域4831或区域4832中。在此情况下,用户进出权确定单元可以响应于从信标4810接收到信号使用终端测得的接收信号强度和/或包括在信标数据中的传送功率信息检查信标4810与终端之间的距离,且可以使用信标4810与终端之间的距离检查终端的位置。例如,当终端从信标4810获取第一信标数据且使用接收信号强度和/或传送功率信息确认信标4810与终端之间的距离是预定距离或比预定距离小时,用户进出权确定单元可以确认终端处于区域4832中。
此外,在实施例中,信标4810可以将两条或更多不同条信标数据传送至区域4831-4834中的任一个。即,信标4810可以将具有不同参考信息的两条或更多条信标数据传送至区域4831-4834中的任一个。
在此情况下,用户进出权确定单元可以相对地比较包括两条或更多条不同信标数据的信号的强度,从包括两条或更多不同条信标数据的信号中选择任一条信标数据的信号,以及使用包括在所选信号的信标数据中的参考信息检查终端的位置。
例如,信标4810可以将包括第一参考信息的第一信标数据以及包括第二参考信息的第二信标数据传送至区域4831。即,包括第一信标数据的第一信号和包括第二信标数据的第二信号可被传送至处于区域4831中的终端。在此情况下,根据波束成形技术的方向性,传送至区域4831的第一信号的传送功率可以比传送至区域4831的第二信号的传送功率高。因此,在区域4831中接收到的第一信号的强度可以比在区域4831中接收到的第二信号的强度高。
在此情况下,用户进出权确定单元可以响应于从信标4810接收到第一和第二信号而比较由终端测得的第一信号和第二信号的接收信号强度以及选择具有高于第二信号的强度的第一信号。此外,作为另一示例,用户进出权确定单元可以通过使用包括在第一信标数据和第二信标数据中的传送功率信息来选择具有比第二信号高的传送功率的第一信号。作为又一示例,用户进出权确定单元可以检查来自信标4810的第一信号的传送功率以及第二信号的传送功率,并可以选择具有比第二信号高的传送功率的第一信号。
作为类似示例,传送至区域4831的第一信号的传送功率可以与传送至区域4831的第二信号的传送功率相同。在此情况下,在区域4831中接收到的第一信号的强度可以低于在区域4831中接收到的第二信号的强度。在此情况下,用户进出权确定单元可以比较由终端测得的第一信号和第二信号的接收信号强度,并选择具有比第二信号高的强度的第一信号。
随后,用户进出权确定单元可以使用包括在所选第一信号中的第一信标数据的第一参考信息确认终端处于第一区域4831中。
此外,在本公开的一些实施例中,传送至区域的包括信标数据的信号的强度可以彼此不同。在此情况下,用户进出权确定单元可以基于终端接收到的信号的强度检查终端的位置。
例如,被信标4810传送至区域4831的第一信号可以具有第一强度,以及被信标4810传送至区域4832的第二信号可以具有第二强度。作为示例,第一信号可以小于第二信号。当终端接收到具有第一强度的第一信号时,用户进出权确定单元可以确认终端处于第一区域4831中。当终端接收到具有第二强度的第二信号时,用户进出权确定单元可以确认终端处于第二区域4832中。
此外,被信标4810传送至区域4833的第三信号可以具有第三强度,以及被信标4810传送至区域4834的第四信号可以具有第四强度。在此情况下,第一至第四强度可以彼此不同。即,在信标4810中,第一信号的传送功率、第二信号的传送功率、第三信号的传送功率以及第四信号的传送功率可被设置成彼此不同。
用户进出权确定单元可以检查终端接收到的信号的强度是与第一强度、第二强度、第三强度还是第四强度对应且可以将与对应信号的强度对应的区域确定为终端所处的区域。
如上所述,信标4810可以使用方向性以将不同信标数据传送至不同区域4831-4834。相应地,即使存在一个信标4810时,用户进出权确定单元可以准确地估计终端的位置。
图49是根据实施例更详细地示出图46的步骤S4610的流程图。
参见图49,步骤S4610可以包括:基于所接收的信号估计信标的多个天线设备中的每个所接收的信号的接收角度(S4910)以及基于所估计的接收角度检查终端的位置(S4920)。步骤S4610可由用户进出权确定单元执行。
根据本公开的一些实施例,可以执行基于所接收的信号估计信标的多个天线设备中的每个所接收到的信号的接收角度的步骤(S4910)。
如图50的(a)和(b)所示,信标510可被安装成与目标门5070靠得很近。图50仅示出一个信标5010,然而,本公开并不限于此,且可以存在两个或更多个信标。
在实施例中,测量终端的位置的步骤(S4610)可由终端5020发起。首先,终端5020可以将信号5030传送至信标5010。在此情况下,终端5020所传送的信号5030可以具有或不具有波束的形式。
此外,终端5020可以不管从信标5010获取信标数据而将信号传送至信标5010。即,终端5020还可在终端5020处于信标5010的广播区域中以从信标5010获取BID之后传送信号5030。终端5020还可在终端5020处于信标5010的广播区域之外时或即使在终端5020处于信标5010的广播区域中时在终端5020从信标5010获取BID之前传送信号5030。
如图50的(a)中所示,信标可以包括多个阵列天线设备5011-5014。在此情况下,多个阵列天线设备5011-5014之间的距离可以是彼此相同或不同的。当信号5030被传送至终端5020时,所传送的信号5030可以具有平面波形式且可被多个阵列天线设备5011-5014中的每个接收。在此情况下,在多个阵列天线设备5011-5014接收到的平面波之间可以存在相差,且多个阵列天线设备5011-5014接收到的平面波的强度也可由于相差而不同。信标5010可以测量多个阵列天线设备5011-5014接收到的平面波的强度且可以比较所测量的强度以估计所传送的信号5030的接收角度(或传送角度)。为了估计所传送的信号5030的接收角度(或传送角度),可以应用常规的接收角度(或传送角度)估计技术。接收角度(或传送角度)估计技术的详细描述可能会不必要地模糊本公开的技术精神,且因此在此将被省略。
此外,在本公开的一些实施例中,可以执行基于所估计的接收角度检查终端的位置的步骤(S4920)。
在实施例中,用户进出权确定单元可以使用所估计的接收角度检查终端的位置。例如,当信标5010从终端5021获取到的信号的接收角度为θ1时,信标5010可以预存储与所估计的接收角度对应的位置信息(如,对于θ1,终端5021与目标门5070之间的距离是5米,以及对于θ2,终端5021与目标门5070之间的距离是2米)并可以使用所估计的接收角度为θ1从存储的位置信息中提取终端的位置。
此外,用户进出权确定单元可以使用基于所估计的接收角度找到的终端的位置来检查终端是处于相对于目标门5070的内侧还是外侧。例如,由于所估计的接收角度θ1和θ4具有类似绝对值和不同符号,可以确定终端处于相对于目标门5070的内侧或外侧,且终端5021和5024的位置可以彼此不同。
此外,用户进出权确定单元可以使用基于所估计的接收角度确认的终端的位置来确定终端是通过目标门5070进入还是外出。例如,当所估计的接收角度以θ1、θ2、θ3以及θ4的顺序顺次改变时,用户进出权确定单元可以确定终端从外侧进入内侧。此外,当所估计的接收角度以θ3、θ2、θ1的顺序顺次改变时,用户进出权确定单元可以确定终端从内侧外出至外侧。
此外,在另一实施例中,用户进出权确定单元使用除所估计的接收角度之外的信息检查终端的位置。例如,当信标5010从终端5021获取的信号的接收角度为θ1时,用户进出权确定单元可以考虑接收角度θ1与信标5010所安装的高度来估计信标与终端5021之间的距离或终端5021与目标门5070之间的距离。作为另一示例,除所估计的接收角度θ1之外,用户进出权确定单元可以响应于从信标4810接收到信号而使用终端测得的接收信号强度和/或包括在信标数据中的传送功率信息来估计终端的位置。例如,所估计的接收角度θ1和所估计的接收角度θ2具有可以相似值,因为信标5010被安装在相对高的点。在此情况下,当终端5021从信标5010接收到信号时,用户进出权确定单元可以响应于从信标4810接收到信号而从终端5021获取终端测得的接收信号强度和/或包括在信标数据中的传送功率信息,且可使用所获取的接收信号强度和/或传送功率信息获取信标4810与终端之间的距离,且然后可以使用所获取的信标4810与终端之间的距离检查终端的位置。
此外,在实施例中,用户进出权确定单元基于所估计的接收角度估计终端的位置并基于所估计的终端的位置识别目标门5070。例如,如上所述,信标5010可以在终端5020从信标5010获取BID之前从终端5020获取信号5030。在此情况下,用户进出权确定单元可以基于所估计的终端的位置识别目标门5070。例如,当从终端5020接收到信号的信标被设置为多个时,用户进出权确定单元可以基于从多个信标接收到的信号估计接收角度且可以根据所估计的接收角度估计每个信标与终端5020之间的距离。在此情况下,用户进出权确定单元可以选择最接近终端5020的信标且可以将于所选信标对应的门设置为终端5020的用户的进出的目标门。
当然,当信标5010在终端5020从信标5010获取BID之前从终端5020获取到信号5030时,信标5010可以以波束的形式将包括BID的信标数据传送至终端5020,且用户进出权确定单元可以使用终端5020所获取的BID识别目标门。
图51是示出根据又一实施例的进出管理方法的流程图。
参见图51,根据本公开的一些实施例的进出管理方法可以包括:基于在终端和设备之间传送和接收的信号检查终端的位置(S5110)以及基于终端的位置执行进出管理(S5120)。下面将更详细地描述进出管理方法的步骤。
根据本公开的一些实施例,步骤S5110和S5120由上述用户进出权确定单元执行。此外,用户进出权确定单元可被实施在信标、终端、服务器或至少一个设备中。相应地,步骤S5110和S5120也可由信标、终端、服务器或至少一个设备执行。此外,步骤S5110可由信标、终端、服务器和设备中的一个执行,且步骤S5120可由信标、终端、服务器和设备中的另一个执行。
此外,上述设备中的每个可以是将信号传送至终端或从终端接收信号的装置。设备可以是上述信标或独立于信标的装置。设备中的一个可以是信标,而其他设备可以是独立于信标的装置。此外,设备可以使用波束成形技术以波束的形式将信号传送至终端并可以以波束的形式从终端接收信号。例如,设备可以包括多个阵列天线设备,且可以使用多个阵列天线设备以波束的形式传送和接收信号。然而,本公开并不限于此,且因此设备还可以除波束之外的形式传送和接收信号。
根据本公开的一些实施例,可以执行基于在终端和设备之间传送和接收的信号检查终端的位置的步骤(S5110)。
用户进出权确定单元可以对在终端和设备之间传送和接收的信号应用三角划分以测量终端和设备之间的距离或目标门和终端之间的距离。在实施例中,设备可被预设成与目标门对应。
一般地,使用到达时间或在目标装置和两个收发设备之间传送和接收的信号的强度,三角划分被用来测量距目标装置的距离。然而,本公开并不使用到达时间或所传送或接收的信号的强度。本公开可以通过在所传送或接收的信号的方向(如,所传送或接收的信号的接收角度)上应用三角划分来测量终端和设备之间的距离或目标门和终端之间的距离。下面将参考图54描述图51-53。
例如,参见图54,第一设备5411和第二设备5412被安装在目标门之上或之下。图54示出第一设备5411被安装在目标门5420的上面,第二设备被安装在目标门5420的下面。然而,本公开并不限于此,且第一设备5411和第二设备5412可被安装在目标门5420的中心。此外,图54中并未示出信标,但信标可被安装在目标门5420的附近。此外,信标可以是第一设备5411和第二设备5412中的至少一个。
在图54中,第一设备5411和第二设备5412可以向终端5430传送信号且从终端5430接收信号。为了检查在终端5430和第一设备5411之间传送和接收的信号的方向,用户进出权确定单元可以获取在终端5430和第一设备5411之间传送和接收的信号的传送和接收角度θ1以及在终端5430和第二设备5412之间传送和接收的信号的传送和接收角度θ2。此外,用户进出权确定单元可以检查第一设备5411和第二设备5412之间的距离D。例如,可预设距离D且可响应于在第一设备5411和第二设备5412之间的信号的传送和接收测量距离D。终端5430和目标门5420之间的距离d可从以下公式1得到:
在实施例中,基于在终端和设备之间传送和接收的信号检查终端的位置的步骤(S5110)可由设备或终端发起。将参考图52描述由设备发起步骤S5110的情况,且将参考图53描述由终端发起步骤S5110的情况。
此外,根据本公开的一些实施例,可以执行基于所测得的终端的位置执行进出管理的步骤(S5120)。即,步骤S5120指将在步骤S5110中测得的终端的位置应用于上述进出管理系统中的进出控制、进出认证过程确定方法、异常进出处理方法、门控制方法、信标控制方法、安全模式管理或注册未注册终端的用户的方法。
步骤S4620的描述可被应用于步骤S5120,且因此其详细描述将被省略。
图52是根据实施例更详细地示出图51的步骤S5110的流程图。
参见图52,步骤S5110可以包括:测量终端从第一设备接收到的第一接收信号的接收角度以及终端从第二设备接收到的第二接收信号的接收角度(S5210)以及基于第一接收信号的接收角度和第二接收信号的接收角度检查终端的位置(S5220)。步骤S5110可由用户进出权确定单元执行。
在本公开的一些实施例中,可以执行测量终端从第一设备接收到的第一接收信号的接收角度以及终端从第二设备接收到的第二接收信号的接收角度的步骤(S5210)。
在实施例中,步骤S5210可由信标发起。参见图54,首先,如上所述,第一设备5411和第二设备5412可将信号传送至终端5430。在此情况下,第一设备5411和第二设备5412可以以波束的形式或除波束之外的形式将信号传送至终端5430。当第一设备5411和第二设备5412以波束的形式将信号传送至终端5430时,第一设备5411和第二设备5412可以操纵波束朝向预定多个区域(即,波束操纵)且将信号顺次传送至区域。
此外,第一设备5411和第二设备5412可以在预定广播范围内广播信号且可以将信号传送至指定终端5430。此外,当第一设备5411和第二设备5412中的至少一个为信标时,信标可将由包括BID的信标数据组成的信号传送至终端5430。此外,当第一设备5411和第二设备5412中的至少一个不是信标时,至少一个设备可以将由除信标数据之外的数据组成的信号传送至终端5430。
在实施例中,终端5430可以区分从第一设备5411接收的第一接收信号和从第二设备5412接收的第二接收信号且可估计第一接收信号的接收角度和第二接收信号的接收角度。作为示例,终端5430可以包括多个阵列天线设备,且多个阵列天线设备可以接收第一接收信号的平面波。在此情况下,在多个阵列天线设备所接收的平面波之间可以存在相差,且多个阵列天线设备所接收的平面波的强度也可由于相差而不同。终端5430可以测量多个天线阵列设备所接收的第一接收信号的平面波的强度并可以比较所测得的强度以估计第一接收信号的接收角度。也可以相同方式估计第二接收信号的接收角度。
此外,第一设备5411和第二设备5412可以提取传送至终端5430的信号的传送角度。例如,当第一设备5411和第二设备5412通过上述波束操纵传送信号时,第一设备5411和第二设备5412可提取在波束操纵期间确定的传送角度。为了估计第一和第二接收信号的接收角度(或传送角度),可以应用常规的接收角度(或传送角度)估计技术。接收角度(或传送角度)估计技术的详细描述可能会不必要地模糊本公开的技术精神,且因此在此将被省略。
此外,在本公开的一些实施例中,可以执行基于第一接收信号的接收角度和第二接收信号的接收角度检查终端的位置的步骤(S5220)。
在实施例中,用户进出权确定单元可以从终端5430获取第一接收信号的所估计的接收角度以及第二接收信号的所估计的接收角度。例如,当用户进出权确定单元被包括在终端5430中时,用户进出权确定单元可以提取第一接收信号的接收角度和第二接收信号的接收角度而不从外部设备获取信息。此外,当用户进出权确定单元被包括在第一设备5411、第二设备5412或服务器中时,用户进出权确定单元可以从终端5430获取第一接收信号的接收角度和第二接收信号的接收角度。
在另一实施例中,用户进出权确定单元可以分别从第一设备5411和第二设备5412获取第一接收信号的传送角度和第二接收信号的传送角度。例如,当用户进出权确定单元被包括在第一设备5411和第二设备5412中时,用户进出权确定单元可传送第一接收信号的传送角度和第二接收信号的传送角度而不从外部设备获取信息。作为另一示例,当用户进出权确定单元被包括在信标、终端5430或服务器而不是第一设备5411和第二设备5412中时,用户进出权确定单元可以分别从第一设备5411和第二设备5412获取第一接收信号的传送角度和第二接收信号的传送角度。
此外,用户进出权确定单元可以检查第一设备5411和第二设备5412之间的距离D,且可以通过除距离D之外将第一接收信号的接收角度(或传送角度)以及第二接收信号的接收角度(或传送角度)应用至上述公式1来检查终端5430和目标门5420之间的距离d。
此外,在另一实施例中,用户进出权确定单元可以获取终端5430所接收到的信号的接收信号强度和/或包括在信号中的传送功率信息,可以使用所获取的接收信号强度和传送功率信息获取终端与第一设备5411和/或第二设备5412之间的距离,且可以使用终端与第一设备5411和/或第二设备5412之间的距离以及距离d测量终端的位置。
如上所述,终端可以使用从两个或更多个设备接收到的接收信号检查终端的位置,因此测量终端的位置而无需附加信息,增强便利性并增大测量准确性。
图53是根据实施例更详细地示出图51的步骤S5110的流程图。
参见图53,步骤S5110可以包括:测量第一设备从终端接收到的第一接收信号的接收角度以及第二设备从终端接收到的第二接收信号的接收角度(S5310)以及基于第一接收信号的接收角度和第二接收信号的接收角度检查终端的位置(S5320)。步骤S5110可由用户进出权确定单元执行。在本公开的一些实施例中,可发起测量第一设备从终端接收到的第一接收信号的接收角度以及第二设备从终端接收到的第二接收信号的接收角度的步骤(S5310)。
在实施例中,步骤S5310可由信标发起。参见图54,首先,如上所述,终端5430可以将信号传送至第一设备5411和第二设备5412。在此情况下,终端5430可以以波束的形式或除波束之外的形式将信号传送至第一设备5411和第二设备5412。
此外,终端5430可以不管从信标获取信标数据而将信号传送至第一设备5411和第二设备5412。即,终端5430可以在终端5430处于信标的广播区域中以从信标获取BID之后将信号传送至第一设备5411和第二设备5412。终端5430还可以在终端5430处于信标的广播区域之外时或即使终端5430处于信标的广播区域中时在终端5430从信标获取到BID之前将信号传送至第一设备5411和第二设备5412。
在实施例中,如上所述,第一设备5411和第二设备5412可以比较多个阵列天线设备所接收到的平面波的强度以估计第一接收信号的接收角度和第二接收信号的接收角度。
在另一实施例中,终端5430可以提取传送至第一设备5411的信号的传送角度和传送至第二设备5412的信号的传送角度。为了估计第一和第二接收信号的接收角度(或传送角度),可以应用常规的接收角度(或传送角度)估计技术。接收角度(或传送角度)估计技术的详细描述可能会不必要地模糊本公开的技术精神,且因此在此将被省略。
此外,在本公开的一些实施例中,可以执行基于第一接收信号的接收角度和第二接收信号的接收角度检查终端的位置的步骤(S5320)。
在实施例中,用户进出权确定单元可以分别从第一设备5411和第二设备5412获取第一接收信号的所估计的接收角度和第二接收信号的所估计的接收角度。例如,当用户进出权确定单元被包括在第一设备5411和第二设备5412中时,用户进出权确定单元可以提取第一接收信号的接收角度和第二接收信号的接收角度而不从外部设备获取信息。此外,当用户进出权确定单元被包括在终端5430或服务器中时,用户进出权确定单元可以分别从第一设备5411和第二设备5412获取第一接收信号的接收角度和第二接收信号的接收角度。
在另一实施例中,用户进出权确定单元可以从终端5430获取传送至第一设备5411的信号的传送角度和传送至第二设备5412的信号的传送角度。例如,当用户进出权确定单元被包括在终端5430中时,用户进出权确定单元可以传送第一接收信号的传送角度和第二接收信号的传送角度而不从外部设备获取信息。作为另一示例,当用户进出权确定单元被包括在第一设备5411和第二设备5412或服务器中时,用户进出权确定单元可以从终端5430获取第一接收信号的传送角度和第二接收信号的传送角度。
此外,用户进出权确定单元可以检查第一设备5411和第二设备5412之间的距离D,可以通过除距离D之外将第一接收信号的接收角度(或传送角度)以及第二接收信号的接收角度(或传送角度)应用至上述公式1来检查终端5430和目标门5420之间的距离d。
此外,在另一实施例中,如以上在步骤S5210中所述,用户进出权确定单元可以使用终端5430所接收到的信号的接收信号强度和/或包括在信号中的传送功率信息测量终端的位置。
如上所述,两个或更多个设备可以使用从终端接收到的接收信号检查终端的位置,因此测量终端的位置而无需附加信息,增强便利性且增大测量准确性。
根据实施例的方法可被实施为可由各种计算机执行且记录在计算机可读介质上的程序指令。计算机可读记录介质可以包括程序指令、数据文件、数据结构或其组合。记录在记录介质上的程序指令可以是特别针对实施例而被设计和配置的或可为公共已知的且对于计算机软件领域的技术人员可用的。计算机可读介质的示例包括如硬盘、软盘以及磁带的磁介质,如只读光盘存储器(CD-ROM)、数字通用光盘(DVD)等的光介质,如软式光盘的磁光介质,以及如ROM、随机存取存储器(RAM)、闪存等的被特别地配置为存储和执行程序指令的硬件设备。程序指令的示例不仅包括编译器等生成的机器代码还包括可由计算机使用解释器等执行的高级语言代码。以上示例性硬件设备可被配置成作为一个或多个软件模块操作以执行实施例的操作,反之亦然。
尽管已参考特定实施例和附图描述了本公开,应领会的是,本领域技术人员可以从本公开作出各种变形和修改。例如,如果上述技术被以不同顺序执行和/或如果上述系统、架构、设备或电路中的组件被以不同方式组合和/或被其他组件或其等同取代或替代,可以达到合适的结果。
相应地,其他实施、实施例以及等同在下述权利要求的范围内。
Claims (23)
1.一种用户进出权确定单元的进出控制方法,所述用户进出权确定单元控制携带有终端的用户进出与多个信标对应的目标门,所述终端靠近安装在门附近的所述多个信标并从所述多个信标的每个获取包括信标数据的信号,所述进出控制方法包括:
使用从所述信标数据中提取的多个信标的标识信息识别与所述多个信标对应的所述目标门;
确定所述用户是相对于所述目标门从外侧进入内侧还是相对于所述目标门从内侧外出至外侧;以及
根据所述用户通过所述目标门是进入还是外出,确定用以解锁所述目标门的待执行的进出认证过程。
2.根据权利要求1所述的进出控制方法,其中在所述多个信标中,第一信标被安装为靠近相对于所述目标门的外侧,以及第二信标被安装为靠近相对于所述目标门的内侧。
3.根据权利要求2所述的进出控制方法,其中所述目标门的识别包括:使用所述第一信标的标识信息和所述第二信标的标识信息中的至少一项识别所述目标门。
4.根据权利要求2所述的进出控制方法,其中确定所述用户通过所述目标门是进入还是外出包括:
检查所述用户是处于相对于所述目标门的外侧还是内侧;以及
当所述用户处于相对于所述目标门的外侧时,确定所述用户相对于所述目标门从外侧进入内侧,以及当所述用户处于相对于所述目标门的内侧时,确定所述用户相对于所述目标门从内侧外出至外侧。
5.根据权利要求4所述的进出控制方法,其中所述多个信标的标识信息被用于检查用户是处于相对于所述目标门的外侧还是内侧。
6.根据权利要求5所述的进出控制方法,其中确定所述用户通过所述目标门是进入还是外出包括:当所述终端仅获取到所述第一信标的标识信息时,确定所述用户处于相对于所述目标门的外侧。
7.根据权利要求5所述的进出控制方法,其中确定所述用户通过所述目标门是进入还是外出包括:当所述终端仅获取到所述第二信标的标识信息时,确定所述用户处于相对于所述目标门的内侧。
8.根据权利要求4所述的进出控制方法,其中所述第一信标和所述终端之间的距离与所述第二信标和所述终端之间的距离被用于检查所述用户是处于相对于所述目标门的外侧还是内侧。
9.根据权利要求8所述的进出控制方法,其中检查所述用户是处于相对于所述目标门的外侧还是内侧包括:
当所述第一信标和所述终端之间的距离小于所述第二信标和所述终端之间的距离时,确定所述用户处于相对于所述目标门的外侧;
当所述第一信标和所述终端之间的距离大于所述第二信标和所述终端之间的距离时,确定所述用户处于相对于所述目标门的内侧。
10.根据权利要求8所述的进出控制方法,其中,基于包括所述第一信标的标识信息的信号的接收信号强度检查所述第一信标和所述终端之间的距离,所述接收信号强度由所述终端测量;以及
基于包括所述第二信标的标识信息的信号的接收信号强度检查所述第二信标和所述终端之间的距离,所述接收信号强度由所述终端测量。
11.根据权利要求10所述的进出控制方法,其中,
使用从第一信标数据提取的与包括所述第一信标数据的信号在与所述第一信标相隔预定距离的位置处的接收信号强度相关的信息检查所述第一信标和所述终端之间的距离,所述第一信标数据包括所述第一信标的标识信息;以及
使用从第二信标数据提取的与包括所述第二信标数据的信号在与所述第二信标相隔预定距离的位置处的接收信号强度相关的信息检查所述第二信标和所述终端之间的距离,所述第二信标数据包括所述第二信标的标识信息。
12.根据权利要求4所述的进出控制方法,其中包括所述用户的进出信息、所述用户的通勤信息以及所述终端的日志中的至少一项的附加信息被用于检查所述用户是处于相对于所述目标门的外侧还是内侧。
13.根据权利要求1所述的进出控制方法,其中确定进出认证过程包括:当确定所述用户相对于所述目标门从外侧进入内侧时,确定所述进出认证过程为包括用户认证操作的第一进出认证过程;以及当确定用户相对于所述目标门从内侧外出至外侧时,确定所述进出认证过程为不包括用户认证操作的第二进出认证过程。
14.根据权利要求13所述的进出控制方法,还包括:当所述进出认证过程被确定为所述第一进出认证过程时,
获取所述用户的用户认证信息;以及
使用所述用户的用户认证信息确定是否解锁所述目标门。
15.根据权利要求13所述的进出控制方法,还包括:当所述进出认证过程被确定为所述第二进出认证过程时,在不考虑所述用户的用户认证信息的情况下确定是否解锁所述目标门。
16.根据权利要求13所述的进出控制方法,其中在第一时间使用从用户获取的第一用户认证信息确定解锁所述目标门之后的预定时间期间,当确定所述进出认证过程为所述第一进出认证过程时,使用所述第一用户认证信息确定是否解锁所述目标门。
17.根据权利要求13所述的进出控制方法,其中确定所述进出认证过程包括:在所述进出认证过程被确定为所述第一进出认证过程且所述目标门被解锁之后的预定时间期间,当确定所述用户相对于所述目标门从外侧进入内侧时,确定所述进出认证过程为所述第二进出认证过程。
18.一种用户进出权确定单元的进出控制方法,所述用户进出权确定单元控制携带有终端的用户进出与信标对应的目标门,所述终端靠近安装在门附近的一个信标并从所述信标获取包括信标数据的信号,所述进出控制方法包括:
使用从所述信标数据中提取的信标的标识信息识别与所述信标对应的所述目标门;
确定所述用户是相对于所述目标门从外侧进入内侧还是相对于所述目标门从内侧外出至外侧;以及
根据所述用户通过所述目标门是进入还是外出,确定用以解锁所述目标门的待执行的进出认证过程,
其中包括所述用户的进出信息、所述用户的通勤信息以及所述终端的日志中的至少一项的附加信息被用于确定所述用户是相对于所述目标门从外侧进入内侧还是相对于所述目标门从内侧外出至外侧。
19.一种计算机可读记录介质,其上记录有用于执行权利要求1-18中任一项所述的方法的程序。
20.一种电子设备,用于控制携带有终端的用户进出与至少一个信标对应的目标门,所述终端靠近安装在门附近的所述至少一个信标并从所述至少一个信标获取包括信标数据的信号,所述电子设备包括:
通信接口,用于与所述终端通信;以及
处理器,用于通过所述通信接口获取从所述信标数据提取的至少一个信标的标识信息,使用所述至少一个信标的标识信息识别与所述至少一个信标对应的所述目标门,确定所述用户是相对于所述目标门从外侧进入内侧还是相对于所述目标门从内侧外出至外侧,以及根据所述用户通过所述目标门是进入还是外出确定用以解锁所述目标门的待执行的进出认证过程。
21.根据权利要求20所述的电子设备,其中,当所述至少一个信标为多个信标时,所述多个信标的标识信息的至少一个以及所述多个信标的每个和所述终端之间的距离被用于检查所述用户是处于相对于所述目标门的外侧还是内侧。
22.根据权利要求20所述的电子设备,其中,当所述至少一个信标为单个信标时,包括所述用户的进出信息、所述用户的通勤信息以及所述终端的日志中的至少一项的附加信息被用于检查所述用户是处于相对于所述目标门的外侧还是内侧。
23.一种进出管理系统,包括:
至少一个信标,用于广播信标数据;以及
服务器,用于控制携带有终端的用户进出与所述至少一个信标对应的目标门,所述终端靠近所述至少一个信标并获取所述信标数据;
其中所述服务器用于使用所述至少一个信标的标识信息识别与所述至少一个信标对应的所述目标门,确定所述用户是相对于所述目标门从外侧进入内侧还是相对于所述目标门从内侧外出至外侧,以及根据所述用户通过所述目标门是进入还是外出确定用以解锁所述目标门的待执行的进出认证过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210191858.5A CN114565994A (zh) | 2015-11-23 | 2016-11-23 | 通过使用信标信号管理门进出的方法和系统 |
Applications Claiming Priority (21)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562258964P | 2015-11-23 | 2015-11-23 | |
US62/258,964 | 2015-11-23 | ||
KR10-2016-0024463 | 2016-02-29 | ||
KR1020160024450A KR102323169B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR1020160024445A KR102326178B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR1020160024461A KR102369077B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR10-2016-0024461 | 2016-02-29 | ||
KR10-2016-0024437 | 2016-02-29 | ||
KR10-2016-0024450 | 2016-02-29 | ||
KR1020160024458A KR102323171B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR10-2016-0024430 | 2016-02-29 | ||
KR1020160024430A KR102326174B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR1020160024437A KR102326176B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR10-2016-0024445 | 2016-02-29 | ||
KR1020160024463A KR102323166B1 (ko) | 2015-11-23 | 2016-02-29 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR10-2016-0024458 | 2016-02-29 | ||
KR10-2016-0062937 | 2016-05-23 | ||
KR1020160062937A KR102368733B1 (ko) | 2015-11-23 | 2016-05-23 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
US15/233,937 | 2016-08-10 | ||
US15/233,937 US9805533B2 (en) | 2015-11-23 | 2016-08-10 | Method and system for managing door access using beacon signal |
PCT/KR2016/013537 WO2017090973A1 (ko) | 2015-11-23 | 2016-11-23 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210191858.5A Division CN114565994A (zh) | 2015-11-23 | 2016-11-23 | 通过使用信标信号管理门进出的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108369755A true CN108369755A (zh) | 2018-08-03 |
CN108369755B CN108369755B (zh) | 2022-03-18 |
Family
ID=59221760
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680068484.0A Active CN108369755B (zh) | 2015-11-23 | 2016-11-23 | 通过使用信标信号管理门进出的方法和系统 |
CN202210191858.5A Pending CN114565994A (zh) | 2015-11-23 | 2016-11-23 | 通过使用信标信号管理门进出的方法和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210191858.5A Pending CN114565994A (zh) | 2015-11-23 | 2016-11-23 | 通过使用信标信号管理门进出的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11804086B2 (zh) |
EP (1) | EP3355281A4 (zh) |
JP (3) | JP6841556B2 (zh) |
KR (25) | KR102323166B1 (zh) |
CN (2) | CN108369755B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110091324A (zh) * | 2018-01-31 | 2019-08-06 | 株式会社日立大厦系统 | 机器人控制装置、进出室控制装置以及机器人管理系统 |
CN111667608A (zh) * | 2020-02-19 | 2020-09-15 | 中国银联股份有限公司 | 用于闸机通行的控制方法、系统和装置以及闸机 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102323166B1 (ko) * | 2015-11-23 | 2021-11-10 | 주식회사 슈프리마 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR102353322B1 (ko) * | 2017-10-20 | 2022-01-18 | 삼성에스디에스 주식회사 | 비콘 기반의 출입 제어 시스템 및 그 방법 |
WO2019156265A1 (ko) * | 2018-02-09 | 2019-08-15 | 유성희 | Iot 스마트 센서 모듈 |
KR102651436B1 (ko) | 2018-11-02 | 2024-03-25 | 아싸 아브로이 에이비 | 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 |
EP3928114A1 (en) | 2019-03-25 | 2021-12-29 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
KR102592842B1 (ko) | 2019-03-25 | 2023-10-20 | 아싸 아브로이 에이비 | 액세스 제어 판독기 시스템을 위한 초광대역 디바이스 |
KR20200113554A (ko) * | 2019-03-25 | 2020-10-07 | 삼성전자주식회사 | 출입구 관리 시스템 및 그 동작 방법 |
KR102483794B1 (ko) * | 2019-06-05 | 2023-01-03 | 주식회사 모카시스템 | 출입 관리 시스템 및 그 방법 |
KR102211272B1 (ko) * | 2019-06-05 | 2021-02-03 | 주식회사 슈프리마 | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 |
DE102020101728A1 (de) | 2020-01-24 | 2021-07-29 | Bundesdruckerei Gmbh | Überwachungssystem mit Ausfallsicherung |
FR3107384A1 (fr) * | 2020-02-17 | 2021-08-20 | Imprimerie Nationale | Procédé et système d’authentification sans contact |
KR102174548B1 (ko) * | 2020-08-17 | 2020-11-05 | 주식회사 프라이봇 | 얼굴코드체인 암호에 의한 출입인증 장치 및 방법 |
KR102484921B1 (ko) * | 2020-09-04 | 2023-01-04 | 주식회사 에스원 | Did를 이용한 무기명 출입관리 방법 및 이를 이용한 출입 관리 시스템 |
KR102303041B1 (ko) | 2020-11-30 | 2021-09-17 | 콩테크 주식회사 | 비콘장치의 신호를 검출하는 방법 및 시스템 |
KR102287292B1 (ko) | 2020-11-30 | 2021-08-09 | 콩테크 주식회사 | 비콘신호에 기반한 도어제어방법 및 시스템 |
US20240038011A1 (en) * | 2020-12-08 | 2024-02-01 | Dormakaba Schweiz Ag | Access control method, device and system |
KR102281145B1 (ko) * | 2021-05-21 | 2021-07-23 | 주식회사 신의이엔지 | 지중 배전선로용 지상 변압기 |
WO2023035081A1 (en) * | 2021-09-09 | 2023-03-16 | 1Valet Corp. | A method of managing parking access into or exiting from a multi-residential building |
KR102400281B1 (ko) | 2021-10-21 | 2022-05-23 | 주식회사 오픈잇 | 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램 |
JP2023103511A (ja) * | 2022-01-14 | 2023-07-27 | 株式会社共栄通信 | 自動解錠システム |
KR102507599B1 (ko) * | 2022-05-26 | 2023-03-09 | 주식회사 추리븐 | 회사 내 출입통제 및 정보 보안을 위한 데이터 처리 시스템 및 데이터 처리 방법 |
KR102545637B1 (ko) * | 2022-06-30 | 2023-06-21 | 주식회사우경정보기술 | 사용자 단말을 이용한 작업자 관리 시스템 및 방법 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1965563A (zh) * | 2003-12-01 | 2007-05-16 | 美商内数位科技公司 | 通过使用客户可程序化入口的控制实施 |
CN201498033U (zh) * | 2009-07-27 | 2010-06-02 | 中南大学 | 基于通用手机开发平台的门控系统 |
JP2010272935A (ja) * | 2009-05-19 | 2010-12-02 | Shimizu Corp | 入退場管理システム |
JP2011074633A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Ltd | 入退室システムにおける自動警戒システム |
JP2011179314A (ja) * | 2010-03-03 | 2011-09-15 | Continental Automotive Gmbh | 車両のドアを制御する方法および車両のためのアクセス装置 |
US20130099892A1 (en) * | 2011-10-20 | 2013-04-25 | Apple Inc. | Accessing a vehicle using portable devices |
CN103544757A (zh) * | 2013-11-08 | 2014-01-29 | 江扬科技(无锡)有限公司 | 一种门禁控制方法 |
CN103679885A (zh) * | 2013-12-02 | 2014-03-26 | 大连智慧城科技有限公司 | 基于移动终端的门禁身份识别系统和方法 |
US20140210590A1 (en) * | 2013-01-30 | 2014-07-31 | International Business Machines Corporation | Entry technology for building automation |
CN103971435A (zh) * | 2014-05-22 | 2014-08-06 | 广东欧珀移动通信有限公司 | 开锁方法、服务器、移动终端、电子锁及开锁系统 |
CN104050743A (zh) * | 2014-06-30 | 2014-09-17 | 重庆米润科技有限公司 | 一种门禁系统的设防监控系统及方法 |
CN104063930A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于位置的多门禁智能识别系统和方法 |
CN104063931A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于无线信号标识的移动互联网门禁系统和实现方法 |
CN104809791A (zh) * | 2015-05-11 | 2015-07-29 | 杨恒沣 | 一种二维码开锁方法及装置 |
US20150235486A1 (en) * | 2014-02-14 | 2015-08-20 | Spindance, Inc. | System and method for communicating with a vehicle |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020183882A1 (en) | 2000-10-20 | 2002-12-05 | Michael Dearing | RF point of sale and delivery method and system using communication with remote computer and having features to read a large number of RF tags |
KR20050020388A (ko) * | 2003-08-22 | 2005-03-04 | 서원호 | 보안구역 출입 관리 방법 및 그 시스템 |
KR100564996B1 (ko) * | 2004-05-04 | 2006-03-28 | 주식회사 아이레보 | 다중 인증을 지원하는 도어락 |
JP2006072446A (ja) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | 入退室時の利用者認証による電子機器の電源制御システム |
US7446644B2 (en) * | 2005-01-14 | 2008-11-04 | Secureall Corporation | Universal hands free key and lock system |
JP2006343886A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | ネットワーク管理システム |
KR20060133176A (ko) * | 2005-06-20 | 2006-12-26 | 에스케이 텔레콤주식회사 | 구내 무선 네트워크를 이용한 출입 통제 서비스 시스템 및방법 |
JP2008014001A (ja) * | 2006-07-05 | 2008-01-24 | Omron Corp | ゲートシステム |
JP5082729B2 (ja) * | 2007-10-02 | 2012-11-28 | パナソニック株式会社 | 無線装置、その制御方法、およびプログラム |
JP2009286343A (ja) * | 2008-05-30 | 2009-12-10 | Fujitsu Ten Ltd | 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法 |
KR100966526B1 (ko) * | 2008-09-29 | 2010-06-29 | 주식회사 케이벨 | 비접촉식 도어록 시스템 및 그의 제어방법 |
JP5340752B2 (ja) * | 2009-01-14 | 2013-11-13 | 株式会社インテリボイス | セキュリティシステム |
WO2011074633A1 (ja) | 2009-12-16 | 2011-06-23 | パナソニック電工株式会社 | 有機エレクトロルミネッセンス素子 |
KR20120101894A (ko) | 2011-03-07 | 2012-09-17 | 주식회사 동양에이디씨 | 무선랜을 이용한 차량 출입 관리 시스템 및 그 제어 방법 |
JP2012208661A (ja) | 2011-03-29 | 2012-10-25 | Nec Casio Mobile Communications Ltd | 情報提供システム、通信装置及び情報提供方法 |
EP2721871B1 (en) * | 2011-06-17 | 2020-08-12 | Yikes, LLC | System and method for accessing a structure using directional antennas and a wireless token |
JP5887567B2 (ja) | 2011-08-24 | 2016-03-16 | パナソニックIpマネジメント株式会社 | 入退室管理システム |
KR20130047082A (ko) | 2011-10-31 | 2013-05-08 | 한국전자통신연구원 | 무선랜 시스템에서의 휴대 단말 기능 제한 방법 |
WO2013084030A1 (en) * | 2011-12-08 | 2013-06-13 | Nokia Corporation | Method, apparatus, and computer program product for secure distance bounding based on direction measurement |
KR101236581B1 (ko) | 2012-01-11 | 2013-02-22 | 케이티텔레캅 주식회사 | 자가 인증 등록기능을 갖춘 보안 시스템 |
JP2013204233A (ja) * | 2012-03-27 | 2013-10-07 | Zenrin Datacom Co Ltd | 入退室管理システム、入退室管理方法、無線端末およびプログラム |
KR101274617B1 (ko) * | 2012-04-30 | 2013-06-13 | 에스케이플래닛 주식회사 | 보안 통제 시스템 및 방법 |
WO2014028893A2 (en) * | 2012-08-16 | 2014-02-20 | Schlage Lock Company Llc | Wireless reader system |
KR20140070220A (ko) | 2012-11-30 | 2014-06-10 | 주식회사 유누스 | 고객관리를 위한 비콘신호 이용 출입 관리 장치 및 방법 |
JP6186990B2 (ja) * | 2013-07-26 | 2017-08-30 | 株式会社デンソー | 車両制御システム、車両制御装置及び携帯通信端末 |
JP6369824B2 (ja) * | 2013-10-23 | 2018-08-08 | 三菱重工機械システム株式会社 | 車両検出装置、車線制御システム、車両検出方法、及びプログラム |
JP6148189B2 (ja) * | 2014-02-17 | 2017-06-14 | 株式会社東海理化電機製作所 | ドア開制御システム |
KR20150107151A (ko) | 2014-03-13 | 2015-09-23 | 구미에이테크솔루션주식회사 | 비컨센서를 이용한 보안 시스템 |
EP2930698B1 (en) | 2014-04-11 | 2020-09-23 | 9Solutions Oy | Wireless locking system |
CN104144497B (zh) * | 2014-07-28 | 2017-12-26 | 北京升哲科技有限公司 | 基于蓝牙信标设备的用户进出区域的检测方法及系统 |
US9514589B2 (en) * | 2014-08-25 | 2016-12-06 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
US9633493B2 (en) * | 2014-08-25 | 2017-04-25 | Accenture Global Services Limited | Secure short-distance-based communication and validation system for zone-based validation |
US10009745B2 (en) * | 2014-08-25 | 2018-06-26 | Accenture Global Services Limited | Validation in secure short-distance-based communication and enforcement system according to visual objects |
US9589402B2 (en) * | 2014-08-25 | 2017-03-07 | Accenture Global Services Limited | Restricted area access control system |
US9384608B2 (en) * | 2014-12-03 | 2016-07-05 | Tyco Fire & Security Gmbh | Dual level human identification and location system |
CN104537735A (zh) | 2014-12-11 | 2015-04-22 | 应骏 | 电子锁及其解锁和设置方法 |
KR101545953B1 (ko) * | 2015-01-30 | 2015-08-21 | (주)엘트정보기술 | 출입 통제 및 위치 인식 방법 및 출입 제한 방법을 기록한 기록 매체 |
KR102323166B1 (ko) * | 2015-11-23 | 2021-11-10 | 주식회사 슈프리마 | 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템 |
KR102208552B1 (ko) * | 2017-10-13 | 2021-01-27 | 한국과학기술원 | 고집적 배열 안테나를 이용하는 무선 전력 송신기, 컴팩트 mimo 안테나를 이용하는 무선 전력 송신기 및 무선 전력 송신 시스템 |
US11154472B2 (en) | 2019-04-29 | 2021-10-26 | L'oreal | Compositions comprising solvent, a monoalcohol, glycerin, and thickener |
-
2016
- 2016-02-29 KR KR1020160024463A patent/KR102323166B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024458A patent/KR102323171B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024445A patent/KR102326178B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024430A patent/KR102326174B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024450A patent/KR102323169B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024461A patent/KR102369077B1/ko active IP Right Grant
- 2016-02-29 KR KR1020160024437A patent/KR102326176B1/ko active IP Right Grant
- 2016-05-23 KR KR1020160062937A patent/KR102368733B1/ko active IP Right Grant
- 2016-11-23 CN CN201680068484.0A patent/CN108369755B/zh active Active
- 2016-11-23 CN CN202210191858.5A patent/CN114565994A/zh active Pending
- 2016-11-23 EP EP16868869.5A patent/EP3355281A4/en active Pending
- 2016-11-23 JP JP2018520442A patent/JP6841556B2/ja active Active
-
2020
- 2020-11-06 JP JP2020186194A patent/JP7161513B2/ja active Active
-
2021
- 2021-11-02 KR KR1020210148519A patent/KR20210135191A/ko not_active Application Discontinuation
- 2021-11-02 KR KR1020210148525A patent/KR20210135192A/ko not_active Application Discontinuation
- 2021-11-09 KR KR1020210152670A patent/KR20210137949A/ko not_active Application Discontinuation
- 2021-11-09 KR KR1020210152688A patent/KR20210137950A/ko not_active Application Discontinuation
- 2021-11-09 KR KR1020210152690A patent/KR20210137951A/ko not_active Application Discontinuation
-
2022
- 2022-02-23 KR KR1020220023972A patent/KR102495293B1/ko active IP Right Grant
- 2022-06-10 KR KR1020220070971A patent/KR102538002B1/ko active IP Right Grant
- 2022-06-10 KR KR1020220070970A patent/KR102536922B1/ko active IP Right Grant
- 2022-06-14 KR KR1020220072055A patent/KR102536924B1/ko active IP Right Grant
- 2022-06-15 KR KR1020220072800A patent/KR102536925B1/ko active IP Right Grant
- 2022-06-16 KR KR1020220073476A patent/KR102454288B1/ko active IP Right Grant
- 2022-06-28 US US17/852,355 patent/US11804086B2/en active Active
- 2022-10-07 KR KR1020220128560A patent/KR20220142977A/ko not_active Application Discontinuation
- 2022-10-14 JP JP2022165117A patent/JP2023011658A/ja active Pending
-
2023
- 2023-01-30 KR KR1020230012001A patent/KR20230020484A/ko not_active Application Discontinuation
- 2023-05-22 KR KR1020230065813A patent/KR20230078610A/ko active Application Filing
- 2023-05-22 KR KR1020230065812A patent/KR20230074463A/ko active Application Filing
- 2023-05-22 KR KR1020230065814A patent/KR20230078611A/ko active Application Filing
- 2023-05-24 KR KR1020230067011A patent/KR20230078621A/ko active Application Filing
- 2023-10-12 US US18/379,479 patent/US20240062599A1/en active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1965563A (zh) * | 2003-12-01 | 2007-05-16 | 美商内数位科技公司 | 通过使用客户可程序化入口的控制实施 |
JP2010272935A (ja) * | 2009-05-19 | 2010-12-02 | Shimizu Corp | 入退場管理システム |
CN201498033U (zh) * | 2009-07-27 | 2010-06-02 | 中南大学 | 基于通用手机开发平台的门控系统 |
JP2011074633A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Ltd | 入退室システムにおける自動警戒システム |
JP2011179314A (ja) * | 2010-03-03 | 2011-09-15 | Continental Automotive Gmbh | 車両のドアを制御する方法および車両のためのアクセス装置 |
US20130099892A1 (en) * | 2011-10-20 | 2013-04-25 | Apple Inc. | Accessing a vehicle using portable devices |
US20140210590A1 (en) * | 2013-01-30 | 2014-07-31 | International Business Machines Corporation | Entry technology for building automation |
CN103544757A (zh) * | 2013-11-08 | 2014-01-29 | 江扬科技(无锡)有限公司 | 一种门禁控制方法 |
CN103679885A (zh) * | 2013-12-02 | 2014-03-26 | 大连智慧城科技有限公司 | 基于移动终端的门禁身份识别系统和方法 |
US20150235486A1 (en) * | 2014-02-14 | 2015-08-20 | Spindance, Inc. | System and method for communicating with a vehicle |
CN103971435A (zh) * | 2014-05-22 | 2014-08-06 | 广东欧珀移动通信有限公司 | 开锁方法、服务器、移动终端、电子锁及开锁系统 |
CN104063930A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于位置的多门禁智能识别系统和方法 |
CN104063931A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于无线信号标识的移动互联网门禁系统和实现方法 |
CN104050743A (zh) * | 2014-06-30 | 2014-09-17 | 重庆米润科技有限公司 | 一种门禁系统的设防监控系统及方法 |
CN104809791A (zh) * | 2015-05-11 | 2015-07-29 | 杨恒沣 | 一种二维码开锁方法及装置 |
Non-Patent Citations (1)
Title |
---|
邓中亮: "《室内外无线定位与导航》", 31 December 2013, 北京邮电大学出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110091324A (zh) * | 2018-01-31 | 2019-08-06 | 株式会社日立大厦系统 | 机器人控制装置、进出室控制装置以及机器人管理系统 |
CN110091324B (zh) * | 2018-01-31 | 2022-04-15 | 株式会社日立大厦系统 | 机器人控制装置以及机器人管理系统 |
CN111667608A (zh) * | 2020-02-19 | 2020-09-15 | 中国银联股份有限公司 | 用于闸机通行的控制方法、系统和装置以及闸机 |
CN111667608B (zh) * | 2020-02-19 | 2022-09-13 | 中国银联股份有限公司 | 用于闸机通行的控制方法、系统和装置以及闸机 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108369755A (zh) | 通过使用信标信号管理门进出的方法和系统 | |
US20180012432A1 (en) | Method and system for managing door access using beacon signal | |
US20200329037A1 (en) | Security system with a wireless security device | |
US20230252837A1 (en) | Physical access control systems and methods | |
KR20230002258A (ko) | 출입 관리 시스템 및 그 방법 | |
KR20200140024A (ko) | 출입 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |