JP2010226246A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2010226246A
JP2010226246A JP2009068989A JP2009068989A JP2010226246A JP 2010226246 A JP2010226246 A JP 2010226246A JP 2009068989 A JP2009068989 A JP 2009068989A JP 2009068989 A JP2009068989 A JP 2009068989A JP 2010226246 A JP2010226246 A JP 2010226246A
Authority
JP
Japan
Prior art keywords
base station
mobile phone
identifier
phone terminal
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009068989A
Other languages
English (en)
Inventor
Ken Oda
建 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009068989A priority Critical patent/JP2010226246A/ja
Publication of JP2010226246A publication Critical patent/JP2010226246A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

【課題】応用性・柔軟性の高い認証システムを得ること。
【解決手段】ゲート9と、ゲート9の近傍に第1エリアを提供する小型基地局1と、第2エリアを提供する小型基地局2と、入場を許可する携帯電話端末の識別子を蓄積する認証DB10と、ゲート9通過の可能性がある携帯電話端末の識別子を登録する許可端末情報DB11と、ゲート9の状態を制御する上位ネットワーク装置3を備え、小型基地局1は、許可端末情報DB11の識別子に対しページング信号を送信し、小型基地局2は、第2エリアへ進入した携帯電話端末による位置登録によって得た識別子を通知し、上位ネットワーク装置3は、小型基地局2より通知された識別子が認証DB10に存在する場合、当該識別子を許可端末情報DB11に登録し、小型基地局1よりページング応答の検出を通知されると、ゲート9を通行可能な状態とする制御を行う。
【選択図】図1

Description

本発明は、携帯電話端末を用いた認証システムに関する。
従来、セキュリティ管理エリアへの入り口、駅の改札といった場所において、非接触型ICカードなどによる個人認証方法が普及しており、さらに、このような認証が行われるケースが増加しつつある。
また、ユーザの便宜を図る側面から、携帯電話端末への機能集約が進み、非接触型ICカードの機能を備える携帯電話端末が増加し、個人認証用のアイテムとして携帯電話端末が使用されることが増えている。
現在のところ、非接触型ICカードの通信距離が短いため、個人認証にあたっては装置の受信部に、ICカードまたは上記のような携帯電話端末を接触させる必要がある。一方、非接触型ICカードに比べて携帯電話端末の通信距離は十分に長いため、その通信距離を適切に調節し、個人認証に活用できることとなれば、ユーザは、当該携帯電話端末をポケットに入れたまま改札などを通過する、車に乗ったまま駐車場のゲートを通過する、といった動作が可能となる。したがって、非接触型ICカードを用いる場合と比較して、利便性が高い個人認証システムが構築可能である。
また、他方では、基地局装置を小型化し屋内などに設置可能とした小型基地局が普及する目処がたち、個人認証を実行可能な小規模サービスエリアを作るためのコスト的、スペース的制約は、解決の目処がある。
しかしながら、携帯電話端末は、通常時には通信を停止している。したがって、携帯電話システムの通信を認証に利用するためには、認証を必要とする場所において、携帯電話端末を制御し、認証に必要な情報を含めた通信を行わせる仕組みが必要となる。また、その認証に必要な情報は、既存の携帯電話端末に対する新たな実装を必要としないことが望ましい。
上記のような仕組みとして、下記特許文献1では、個人認証用の送受信機に対して、ユーザの操作により携帯電話端末が発呼し、送受信機が交信電波に含まれる電話番号を取得する、といった方法が記載されている。また、送受信機が、携帯電話端末が個人認証用の送受信機へのゾーン切り替えを行うことによって発生する、位置登録の電波に含まれる電話番号を取得する、といった方法が記載されている。送受信機は、これらの方法により取得した電話番号がデータベース上に存在するか否かをチェックして個人認証を行う。
特開2001−218267号公報
しかしながら、上記従来の技術において、発呼を利用する方法は、ユーザの操作を必要とするため、非接触型ICカードによるものと比較して、利便性が高いとは言えない、という問題があった。また、位置登録の電波を利用する方法は、認証のための通信の起点が端末側であるために、入場管理の認証アプリケーションを考えると、応用性・柔軟性に乏しい。たとえば、位置登録は何度も行われないため、位置登録によって認証したユーザが入場せずにその場にとどまった場合、入場のため改めて認証するには、そのユーザが一旦エリア外に出てから戻る必要があり、利便性が高いシステム構築が困難である、という問題があった。
本発明は、上記に鑑みてなされたものであって、ネットワーク側の主導により認証を実現可能な、応用性・柔軟性の高い認証システムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、入場制限エリアの外部と内部を隔て、通行可能な状態と不可能な状態とを切り替え可能なゲートと、前記ゲートの近傍に第1のサービスエリアを提供する第1の基地局と、前記第1のサービスエリアより外側に第2のサービスエリアを提供する第2の基地局と、入場を許可するユーザが保持する携帯電話端末の識別子を蓄積するための認証DBと、前記ゲートを通過する可能性がある携帯電話端末の識別子を登録するための許可端末情報DBと、前記第1の基地局および前記第2の基地局を管理し、前記ゲートの状態の切り替えを制御する上位ネットワーク装置と、を備え、前記第1の基地局は、前記許可端末情報DBに登録されている識別子に対応する携帯電話端末を宛先とするページング信号を送信し、前記第2の基地局は、前記第2のサービスエリアへ進入した携帯電話端末が自身に対して位置登録を行ったことを検出すると、当該位置登録によって得た当該携帯電話端末の識別子を前記上位ネットワーク装置に通知し、前記上位ネットワーク装置は、前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、前記認証DBに当該識別子が蓄積されているかどうかを判断し、蓄積されている場合に、当該識別子を前記許可端末情報DBに登録し、また、前記第1の基地局より、前記ページング信号に対する応答であるページング応答を検出したことを通知されると、前記ゲートを通行可能な状態とする制御を行う、ことを特徴とする。
本発明によれば、ユーザの利便性を高めることができる、という効果を奏する。
図1は、実施の形態1における認証システムの構成例を示す図である。 図2は、実施の形態1における流入端末検出時の動作を説明するフローチャートである。 図3は、実施の形態2における認証システムの構成例を示す図である。 図4は、実施の形態3における認証システムの構成例を示す図である。 図5は、実施の形態4における認証システムの構成例を示す図である。 図6は、実施の形態5における認証システムの構成例を示す図である。 図7は、実施の形態5における流入端末検出時の動作を説明するフローチャートである。 図8は、実施の形態6における認証システムの構成例を示す図である。
以下に、本発明にかかる認証システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本実施の形態における認証システムの構成例を示す図である。図1の認証システムは、小型基地局1と、小型基地局2と、上位ネットワーク装置3と、小型基地局1が制御するアンテナ4と、小型基地局2が制御するアンテナ5と、小型基地局1が提供するサービスエリア6と、小型基地局2が提供するサービスエリア7と、携帯電話端末8と、ゲート9と、認証DB10と、許可端末情報DB11と、を備える。
小型基地局1および2は、上位ネットワーク装置3からの制御により稼動する。ゲート9は、入場制限エリアと外部エリアとを隔てるゲートであって、入場を許可されないユーザを中に入れないために設けられ通常は閉められている。アンテナ4は、外部エリアにおけるゲート9の近傍の限定された狭い範囲にサービスエリア6を形成する。また、アンテナ5は、外部エリアにおいて、サービスエリア6の外側を囲むようにサービスエリア7を提供する。サービスエリア6は、入場制限エリアへの入場のためにユーザが止まる範囲を想定して設定される。また、サービスエリア7は、上記入場にあたり、ゲート9へ向かうユーザが通過する範囲を想定して設定される。したがって、ゲート9からみて、サービスエリア7の位置はサービスエリア6の位置よりも外側である。
なお、図1では、アンテナ4は外部接続のビームアンテナのように図示されているが、小型基地局1に内蔵されゲート9に接するよう設置されてもよく、漏洩同軸にしてもよい。上記目的を達することができれば、設置形態はどのようでもよい。また、図1では、アンテナ5は外部接続の無指向性アンテナのように図示されるが、他の設置形態でもよい。
携帯電話端末8は、ユーザに携行される端末であり、小型基地局1および2,上位ネットワーク装置3のサポートする通信方式によって、小型基地局1および2と通信可能である。
認証DB10は、ゲート9を通過して入場を許可されるユーザの情報を蓄積する。当該情報は、そのユーザが所有する携帯電話端末の識別番号(たとえば、W−CDMA(Wideband Code Division Multiple Access)方式を採用する携帯電話の場合は、IMSI(International Mobile Subscriber Identity)、IMEI(International Mobile Equipment Identifier)、IMEISV(International Mobile Station Equipment Identity and Software Version Number)などである)が含まれる。許可端末情報DB11は、認証DB10に登録される携帯電話端末であって、かつ、サービスエリア6または7内に存在する携帯電話端末の情報を蓄積する。このように、許可端末情報DB11は認証DB10のサブセットであるため、許可端末情報DB11を備えずともよい。代わりに、たとえば、認証DB10におけるデータの実体を、存在位置を示す要素(項目)によってフィルタした結果を用いる。
つづいて、以上のように構成された認証システムにおける認証動作について説明する。ここで、小型基地局2は、携帯電話端末に対しては、通常の基地局装置と同様に動作する。携帯電話端末8を携行するユーザが、サービスエリア7内に進入すると、通常の携帯電話システムの仕組みと同様に、携帯電話端末8は、セルエリアを乗り換えて小型基地局2に対して位置登録を行うため、小型基地局2を管轄する上位ネットワーク装置3の管理下に入る。上位ネットワーク装置3は、位置登録の電波により携帯電話端末8の識別番号を得る。
ここまでの動作は、一般的な携帯電話システムの仕組み通りである。図2は、本実施の形態における流入端末検出時の動作を説明するフローチャートである。携帯電話端末8が、上述したようにサービスエリア7に進入すると、上位ネットワーク装置3は、認証DB10において携帯電話端末8の識別番号を検索する(ステップS1)。上位ネットワーク装置3は、認証DB10において携帯電話端末8の識別番号が検索でき、携帯電話端末8が認証DB10上に有効に登録されていると判断した場合には(ステップS2:Yes)、当該識別番号を許可端末情報DB11に登録する(ステップS3)。一方、登録されていないと判断した場合には(ステップS2:No)、登録を行わずに処理を終了する。
図2の処理により、許可端末情報DB11には、入場を許可されたユーザ(携帯電話端末)であって、かつ、サービスエリア7内に存在する携帯電話端末の識別番号が登録される。
小型基地局1は、通常の基地局機能を備える以外にも、許可端末情報DB11に登録されている識別番号を対象に、着信の有無とは関係なく常時ページング信号を送信する。ここでのページング信号は、一般的な携帯電話システムのページング信号と同じである。対象となる識別番号は、上位ネットワーク装置3から随時通知される。なお、小型基地局1が、直接許可端末情報DB11にアクセスし、登録される識別子を全て取得してページング信号を送信するとしてもよい。また、上位ネットワーク装置3が、許可端末情報DB11から随時識別子を取得し、小型基地局1に識別子を送信するとしてもよい。
このような状態において、携帯電話端末8を携行するユーザが、入場のためにゲート9に近づいた場合、携帯電話端末8は、サービスエリア7からサービスエリア6へと移動することとなる。この場合には、一般的な携帯電話システムの仕組みとして、携帯電話端末8の通信対象が小型基地局2から小型基地局1へと切り替わるので、携帯電話端末8は、小型基地局1が常時発するページング信号を受信するようになる。上述のように、携帯電話端末8の識別番号は、許可端末情報DB11に登録されているので、小型基地局1は、携帯電話端末8の識別番号を対象に含むページング信号を送信する。
したがって、携帯電話端末8はページング応答を送信する。ここで、携帯電話端末8が入場を許可されないユーザの所有する携帯電話端末である場合、すなわち、携帯電話端末8の識別番号が認証DB10に登録されていない場合には、携帯電話端末8は、ページング信号の対象とならないのでページング応答は送信しない。
小型基地局1は、ページング応答を受信すると、ゲート9の近傍にあるユーザが入場を許可されたユーザであると認証し、その旨を上位ネットワーク装置3に通知する。これを受けた上位ネットワーク装置3は、ゲート9を開く制御を行う。図1では、上位ネットワーク装置3がゲート9に対して直接開閉を制御する構成を示すが、小型基地局1を経由して開閉制御を行ってもよい。
なお、一般的な携帯電話システムでは、携帯電話端末8は、小型基地局1へのページング応答後、通信プロトコルに基づく所定のデータ交換を行って、ユーザに着信を知らせることとなる。本実施の形態では、上位ネットワーク装置3は、認証に必要な情報を受信すると、携帯電話端末8との通信を終了させるよう小型基地局1を制御する。したがって、携帯電話端末8を携行するユーザに携帯電話端末8の特別な振る舞いを意識させることなく、認証が完了する。
なお、許可端末情報DB11へ登録された識別子については、たとえば、サービスエリア7に入ってからゲート9を通過するまでに十分な時間を寿命として設定し、許可端末情報DB11の管理システム(図示せず)などが削除することができる。これにより、許可端末情報DB11に不要な情報が残らないようにでき、ページング信号送信の対象を適切に保つことができる。
以上説明したように、本実施の形態では、入場を許可した(認証した)携帯電話端末へ向けて、入場口近傍の小型基地局からページング信号を送信し、携帯電話端末からのページング応答を検出すると入場口を開放することとした。これにより、認証対象のユーザに、特別な操作や動作などの負担を与えることなく、一般的な構成の携帯電話端末を携帯していることで認証および入場が可能となり、ユーザの利便性を高めることができる。また、ネットワーク側主導で通信を行うため、従来の方法において問題であった一度認証したユーザの再認証も、再度のページングにより可能となる。また、本実施の形態では、サービスエリアを2つに分けることで、ページング信号を送信する対象を絞り込むこととした。これにより、通常、多数の携帯電話端末を対象に小型基地局からページング信号を送信する場合に比べて、認証を処理しなければならない時間と比してかかる時間を短縮できる。したがって、実用性の面からみて有効な認証システムが実現できる。
実施の形態2.
実施の形態1では、汎用的な構成として、認証対象の全ての携帯電話端末と、短期的に認証を行う可能性がある携帯電話端末とを分けて管理し、当該管理を実現するためにサービスエリアを2つ用意する構成とすることで、ページング対象を絞りこむ場合を説明した。本実施の形態では、認証対象となるユーザが少数である小規模なシステムを想定し、より簡易な構成で認証システムを実現する場合を説明する。
図3は、本実施の形態における認証システムの構成例を示す図である。図3の認証システムは、小型基地局1Bと、上位ネットワーク装置3Bと、小型基地局1Bが制御するアンテナ4と、小型基地局1Bが提供するサービスエリア6と、携帯電話端末8と、ゲート9と、認証DB10とを備える。上位ネットワーク装置3Bは、上位ネットワーク装置3と比較すると、基地局として小型基地局1Bのみを制御し、データベースシステムとして、認証DB10のみを制御する点が異なる。
つづいて、以上のように構成された認証システムにおける認証動作について説明する。小型基地局1Bは、認証DB10に登録される識別番号(携帯電話端末)の全てを対象に、常時ページング信号を送信する。携帯電話端末8を携行するユーザがサービスエリア6内に進入すると、携帯電話端末8は、小型基地局1Bに対して接続し、上位ネットワーク装置3Bの管理下に入る。さらに、携帯電話端末8を携行するユーザが、入場のためにゲート9に近づくとする。
小型基地局1Bは、通常の基地局機能を備える以外にも、認証DB10に登録されている識別番号を対象に、着信の有無とは関係なく常時ページング信号を送信する。対象となる識別番号は、たとえば上述のように、上位ネットワーク装置3Bから通知される。
このような状態において、携帯電話端末8を携行するユーザが、入場のためにゲート9に近づいた場合、携帯電話端末8は、小型基地局1Bが常時発するページング信号を受信するようになる。上述のように、携帯電話端末8の識別番号は、認証DB10に登録されているので、小型基地局1Bは、携帯電話端末8の識別番号を対象に含むページング信号を送信している。
これを受けると、携帯電話端末8はページング応答を送信する。ここで、携帯電話端末8が入場を許可されないユーザの所有する携帯電話端末である場合、すなわち、認証DB10に登録されていない場合には、携帯電話端末8はページング信号の対象とならないので、ページング応答を送信しない。
小型基地局1Bは、ページング応答を受信すると、ゲート9の近傍にあるユーザが入場を許可されたユーザであると認証し、その旨を上位ネットワーク装置3Bに通知する。これを受けた上位ネットワーク装置3Bは、ゲート9を開く制御を行う。上述同様、上位ネットワーク装置3Bがゲート9に対して直接開閉を制御するのではなく、小型基地局1Bを経由して開閉制御を行ってもよい。
以上説明したように、本実施の形態では、認証システムとして認証対象となるユーザが少数である小規模なシステムを想定し、認証システムを簡易な構成とした。これにより、実施の形態1と比較して少ない構成要素により、実施の形態1と同等の効果を得ることができる。
実施の形態3.
実施の形態1および2では、入場口の近傍において携帯電話端末を認証する場合を説明した。本実施の形態では、認証にとどまらず、入場制限エリアへの入場および入場制限エリアからの退場を確認する場合について説明する。
図4は、本実施の形態における認証システムの構成例を示す図である。図4の認証システムは、図1の認証システムの構成に加えて、小型基地局12と、小型基地局12に接続されるアンテナ13と、アンテナ13により形成されるサービスエリア14とをさらに備える。また、上位ネットワーク装置3の代わりに上位ネットワーク装置3Cを備える。上位ネットワーク装置3Cは、小型基地局1および2に加えて小型基地局12を制御する。
サービスエリア14は、サービスエリア7と対照的に、個人認証が済んでゲート9を通過することでサービスエリア6から退出するユーザが必ず通過する範囲である、ゲート9を挟んでサービスエリア6の反対側、すなわち入場制限エリアの内側に展開される。
つづいて、以上のように構成された認証システムにおける認証動作について説明する。まず、携帯電話端末8が入場制限エリアへ入場する際の動作を説明する。実施の形態1と同様に、携帯電話端末8を携行するユーザがサービスエリア7内に進入すると、携帯電話端末8は、小型基地局2に対して位置登録し、小型基地局2を管轄する上位ネットワーク装置3Cの管理下に入る。また、上述したように、上位ネットワーク装置3Cは、図2の処理を行い、携帯電話端末8の識別番号を許可端末情報DB11に登録する。携帯電話端末8は、ゲート9の通過にあたり、上述したように小型基地局2から小型基地局1に通信先を切り替える。そして、小型基地局1から発せられるページング信号に対するページング応答を行い、上位ネットワーク装置3Cによって認証され、開放されたゲート9を通過する。
ここで、携帯電話端末8は、ページング応答を行うことにより小型基地局1との通信を開始するので、このままゲート9から入場すると、通信状態のままサービスエリア6内からサービスエリア14内へ移動する。したがって、携帯電話端末8は、小型基地局1から小型基地局12にハンドオーバすることとなる。小型基地局12は、携帯電話端末8が自身へ接続したことを検出し、上位ネットワーク装置3Cへその旨を通知する。これを受けた上位ネットワーク装置3Cは、携帯電話端末8が、小型基地局1から小型基地局12へハンドオーバしたことを認識するので、携帯電話端末8が、確実に入場したことを確認できる。
なお、上位ネットワーク装置3Cは、携帯電話端末8を認証すると、携帯電話端末8との通信を終了させるよう小型基地局1を制御するとしてもよい。この場合には、小型基地局12が、許可端末情報DB11の情報に基づいて携帯電話端末8へページング信号を送信する構成とする。この構成では、小型基地局12からのページング信号を受信した携帯電話端末8は、ページング応答を送信し、上位ネットワーク装置3Cは、小型基地局12からの通知により携帯電話端末8が小型基地局12と通信を開始したことを認識する。この場合も、上記の通信を継続する方法と同様、確実に入場したことを認識できる。
つぎに、携帯電話端末8が入場制限エリアから退場する際の動作を説明する。携帯電話端末8が、サービスエリア14からサービスエリア6へ移動すると、携帯電話端末8の通信対象が小型基地局12から小型基地局1へと切り替わるので、携帯電話端末8は、小型基地局1からのページング信号を受信する。ここで、携帯電話端末8が入場を許可されたユーザの携帯電話端末であれば、ページング信号の宛先に自身の識別番号が含まれるので、携帯電話端末8はページング応答する。これを検出した小型基地局1は、上位ネットワーク装置3Cに、携帯電話端末8と通信を開始した旨を通知する。これを受けた上位ネットワーク装置3Cは、そのユーザを認証する。なお、小型基地局1は、上記ページング応答を受けたシステム時刻を記録して上位ネットワーク装置3Cに通知することとし、上位ネットワーク装置3Cは、当該システム時刻において携帯電話端末8が退場した旨を認識して退場時刻を管理する、としてもよい。
さらに、小型基地局1と通信状態となった携帯電話端末8は、通信状態を終了しない場合、ゲート9を通過して退場すると、通信状態のままサービスエリア6からサービスエリア7へ移動することとなるので、小型基地局1から小型基地局2にハンドオーバする。小型基地局2は、携帯電話端末8が自身へハンドオーバした旨を上位ネットワーク装置3Cに通知する。これにより、上位ネットワーク装置3Cは、携帯電話端末8が、小型基地局1から小型基地局2へハンドオーバしたと認識するので、携帯電話端末8が確実に退場したことを確認できる。
なお、上位ネットワーク装置3Cは、携帯電話端末8を認証すると、携帯電話端末8との通信を終了させるよう小型基地局1を制御するとしてもよい。この場合には、小型基地局2が、許可端末情報DB11の情報に基づいて、携帯電話端末8へページング信号を送信する構成とする。この構成では、小型基地局2からページング信号を受信した携帯電話端末8は、ページング応答を送信し、上位ネットワーク装置3Cは、小型基地局2からの通知により携帯電話端末8が小型基地局2と通信を開始したことを認識する。この場合にも、上記の通信を継続する方法と同様、確実に入場したことを認識できる。
以上説明したように、本実施の形態では、入場制限エリアの外部だけではなく、内部にもサービスエリアを形成し、入場を許可した携帯電話端末に対してページング送信を行うこととした。これにより、認証した携帯電話端末について入場または退場を確認可能となり、確実に入場または退場したことを認識できる。また、入場または退場を検出できるので、入退場の時刻といったユーザの挙動に関するデータを取得できるので、ユーザの動向調査などに活用することも可能である。
実施の形態4.
実施の形態1〜3では、認証対象となるユーザ(携帯電話端末)が予め決まっている場合について説明した。本実施の形態では、たとえば映画館のような不特定多数の人に開かれた場所を想定し、携帯電話端末8を携行するユーザなら誰でも入場可能である場合について説明する。
図5は、本実施の形態における認証システムの構成例を示す図である。図5の認証システムは、図1の認証システムと比較すると、上位ネットワーク装置3の代わりに上位ネットワーク装置3Dを備え、また、認証DB10を備えていない。本実施の形態では、携帯電話端末8がサービスエリア7またはサービスエリア14に進入した際には、無条件にその識別番号を許可端末情報DB11に登録することとし、認証DB10に登録されていることは前提としない。
小型基地局1は、許可端末情報DB11に登録される全ての携帯電話端末、すなわち、サービスエリア6,7または14に存在する携帯電話端末に対しページング信号を送信する。携帯電話端末8が、サービスエリア7からサービスエリア6へ移動すると、携帯電話端末8の通信対象が小型基地局2から小型基地局1に切り替わる。したがって、携帯電話端末8は、小型基地局1からのページング信号を受信する。これを受けた携帯電話端末8は、小型基地局1へページング応答を送信する。小型基地局1は、その旨を上位ネットワーク装置3Dに通知する。
上位ネットワーク装置3Dは、この通知を受けると、携帯電話端末8を携行するユーザを認証する。さらに、携帯電話端末8がサービスエリア14に移動し小型基地局12と通信を行ったことを通知されることで、携帯電話端末8が入場したことを認識する。ここでも、上述同様、上位ネットワーク装置3Dは、認証後に、携帯電話端末8との通信を継続しないよう小型基地局1を制御することもできる。その場合に入場を認識する方法は上記と同じである。
さらに、退場についても上記同様の方法で管理できる。上位ネットワーク装置3Dは、認証後、携帯電話端末8がサービスエリア14からサービスエリア6を経由してサービスエリア7に移動し、小型基地局2と通信を行ったことを通知されると、携帯電話端末8が退場したことを認識できる。なお、入場だけでなく退場を管理する場合には、たとえば、上位ネットワーク装置3Dが入退場管理ファイルなどを保持することとし、携帯電話端末の識別子と入場の記録(および時刻),退場の記録(および時刻)などを管理する。
また、上位ネットワーク装置3Dは、入場したことを判断したタイミングまたは、退場したことを判断したタイミングで、またはその両方のタイミングで、場内で得られるサービスの対価を携帯電話端末8に対して課金する制御を行う。なお、上位ネットワーク装置3Dは、課金に際して、たとえば課金した旨をユーザに通知する電子メールを、携帯電話端末8に送信することが望ましい。
以上説明したように、本実施の形態では、不特定多数の人に開かれた場所を想定し、入場にかかる認証を行う代わりに入場(および退場)を管理し、課金のための制御を行うこととした。これにより、不特定のユーザが入場可能であるエリアの場合には、携帯電話端末を携行するユーザに意識させることなく課金を行うことができ、また、入退場を円滑に行うことができるなど、利便性の向上が図られる。
実施の形態5.
実施の形態3では、入場を許可されたユーザ(携帯電話端末)の入退場を管理する場合を説明した。本実施の形態では、入場を許可されないユーザ(携帯電話端末)についても管理する場合を説明する。
図6は、本実施の形態における認証システムの構成例を示す図である。図6の認証システムは、図4の認証システムと比較すると、上位ネットワーク装置3Cの代わりに上位ネットワーク装置3Eを備え、小型基地局12に加えて小型基地局12Bおよび小型基地局12Cを備え、アンテナ13に加えてアンテナ13Bおよび13Cを備える。アンテナ13,13Bおよび13Cは、入場制限エリア内を網羅するようにサービスエリア14Bを形成する。さらに、図6の認証システムは、認証DB10に登録されていない携帯電話端末であって、かつ、上位ネットワーク装置3Eの管理下にある携帯電話端末の識別番号を格納する不許可端末情報DB15を備える。
つづいて、以上のように構成された認証システムにおける動作について説明する。
実施の形態3と同様の動作により、携帯電話端末8を携行するユーザが、サービスエリア7内に進入すると、携帯電話端末8は、小型基地局2に対して位置登録を行い、上位ネットワーク装置3Eの管理下に入る。
新たに携帯電話端末8が、サービスエリア7に進入したことを検出すると、上位ネットワーク装置3Eは、図6に示す処理を行う。図7は、本実施の形態における流入端末検出時の動作を説明するフローチャートである。上述同様に、ステップS1およびS2が行われる。上位ネットワーク装置3は、認証DB10に対する検索の結果、携帯電話端末8の識別番号が認証DB10上に有効に登録されている場合には(ステップS2:Yes)、当該識別番号を許可端末情報DB11に登録する(ステップS3)。一方、登録されていない場合には(ステップS2:No)、当該識別番号を不許可端末情報DB15に登録する(ステップS4)。
図7の処理により、許可端末情報DB11には、入場を許可されたユーザ(携帯電話端末)であって、かつ、サービスエリア7内に存在する携帯電話端末の識別番号が登録される。一方、不許可端末情報DB15には、入場を許可されないユーザ(携帯電話端末)であって、かつ、サービスエリア7内に存在する携帯電話端末の識別番号が登録される。
以降、入場を許可されたユーザ(携帯電話端末)に対する動作については、実施の形態3と同じであるので説明は省略し、入場を許可されないユーザ(携帯電話端末)、すなわち不許可端末情報DB15に登録された携帯電話端末に対する動作について説明する。以下では、携帯電話端末8は、入場を許可されない携帯電話端末である。
入場を許可されている携帯電話端末は、ゲート9へ近づくことで小型基地局2から小型基地局1へとハンドオーバし、小型基地局1からのページング信号に応答することで認証され、開放されたゲート9を通過する。このような動作により、入場を許可されない携帯電話端末は、ゲート9の内側には入場できないはずであるが、許可されたユーザに対してゲート9が開放されている間に、正規の手続きを経ず入場してしまう、といったケースもあり得る。
そこで、上位ネットワーク装置3Eからの指示に基づき、小型基地局12,12Bおよび12Cは、着信の有無によらず、不許可端末情報DB15に登録される識別子全てを対象に、ページング信号を送信する。なお、ページング信号の送信は、たとえば数分間隔程度の比較的短い周期であることが望ましいが、常時送信である必要はない。なお、不許可端末情報DB15に登録される識別情報は、上位ネットワーク装置3Eが随時取得し、上記指示に含めて通知してもよいし、登録または削除された識別子が発生するとその都度、小型基地局12,12Bおよび12Cに通知してもよい。
これにより、入場を許可されていない携帯電話端末8を携行するユーザが入場している場合には、携帯電話端末8は、このページング信号に対してページング応答を送信することとなる。
小型基地局12,12Bおよび12Cは、上記ページング応答を検出した場合、その旨を上位ネットワーク装置3Eに通知する。これを受けた上位ネットワーク装置3Eは、ログに記録を残し、また、小型基地局12,12Bおよび12Cを通じて、携帯電話端末8に対し、退場を促す電子メールまたは音声アナウンスを送信する。または、上位ネットワーク装置3Eが、自身に対して設けられた出力装置(図示せず)などを用いて、直接場内にアナウンスを行ってもよい。
なお、本実施の形態では、小型基地局12,小型基地局12Bおよび小型基地局12Cを用いてサービスエリアを形成することとしたが、1つの基地局における複数のセクタによってサービスエリアを形成する構成でもよい。
以上説明したように、本実施の形態では、入場を許可されたユーザ(携帯電話端末)だけでなく、入場を許可されないユーザ(携帯電話端末)についても管理し、入場を許可されない携帯電話端末が入場していることをページング応答により検出した場合には、不正な入場であると判断して処置をとることとした。これにより、正規の方法による入場を行うことに加え、正規の方法によらない入場者を管理することが可能となり、より安定した認証システムが実現できる。
実施の形態6.
実施の形態1〜5では、認証するためにページング送信を行うためのサービスエリアを限定された範囲に提供することとした。本実施の形態では、ゲート付近に設けるサービスエリアを必要最低限の狭い範囲に制限できない場合を想定して、実施の形態1の構成を改善する場合について説明する。なお、下記の改善例は、実施の形態2〜5に対しても適用可能である。
図8は、本実施の形態における認証システムの構成例を示す図である。図8の認証システムは、図1の認証システムと同様の構成に加えて、センサ16と、センサ16による検出エリア17とを備える。また、図1の認証システムと比較すると、小型基地局1に代えて小型基地局1Cを備える。
たとえば、ゲート9付近の構造物の形状などが影響し、サービスエリア6を認証に必要最低限の狭い範囲に制限するのが難しい状況も考えられる。このような状況では、ゲート9に近づくユーザが、ゲート9からやや遠い位置で認証されてしまい、認証されたユーザがゲート9を通れないタイミングでゲート9が開放されてしまうことが想定される。
したがって、検出範囲17は、ユーザが実際にゲート9を通過するタイミングを捉えるために、サービスエリア6よりも狭く設定される。なお、図8では、センサ16は赤外線センサなどを想定して図示されるが、人が上に乗ることで作動するスイッチのようなセンサでもよい。また、ユーザが乗り物に乗って近づくことを想定する場合には、駐車場の入り口に設置されるセンサのような、乗り物を検出するセンサでもよい。ゲート9の近傍に限定されるエリアに、ユーザなどが進入したことを検出可能であれば、どのような方法でもよい。また、当該方法は、ゲート9に含まれてもよい。
小型基地局1Cは、小型基地局1と同様の構成を備えるが、常時ページング信号を送信するのではなく、上位ネットワーク装置3Fからの指示があるとページング信号を送信する。
つづいて、本実施の形態における認証システムの認証動作について説明する。実施の形態1と同様、携帯電話端末8を携行するユーザが、ゲート9に近づき、図2の動作が行われて携帯電話端末8の識別子が許可端末情報DB11に登録される。
センサ16は、常時ゲート9へのユーザの接近を検出する。センサ16は、検出範囲17内にユーザを検出すると、その検出結果を上位ネットワーク装置3Fに通知する。なお、図8では、センサ16から直接上位ネットワーク装置3Fに通知するように図示するが、たとえば、ゲート9や小型基地局1Cを経由して通知する構成でも構わない。
上位ネットワーク装置3Fは、上記通知を受けると、小型基地局1Cに対して、検出範囲17にユーザが検出されている間、着信の有無によらず、許可端末情報DB11に登録される識別番号の全てを対象に、ページング信号を送信するよう指示する。小型基地局1Cは、この指示を受けると、許可端末情報DB11に登録される識別番号の全てを対象に、ページング信号を送信する。
以降の動作は、実施の形態1と同様である。すなわち、携帯電話端末8を携行するユーザが入場しようとゲート9に近づくと、サービスエリア7からサービスエリア6へと移動することとなり、携帯電話端末8は、通信対象を小型基地局2から小型基地局1に切り替える。その結果、携帯電話端末8は、小型基地局1Cからのページング信号を受信する。したがって、携帯電話端末8を携行するユーザが入場を許可されている場合は、携帯電話端末8はページング応答を送信する。小型基地局1Cは、ページング応答を受信するとその旨を上位ネットワーク装置3Fに通知し、上位ネットワーク装置3Fは、ゲート9に近づいたユーザの入場を許可し、ゲート9を開放する制御を行う。
小型基地局1Cは、たとえば、所定の時間にわたってページング信号を送信してもよいし、上位ネットワーク装置3Fが、センサ16からユーザを検知した信号を受信しなくなると、ページング信号を停止するよう小型基地局1Cを制御してもよい。
以上説明したように、本実施の形態では、ゲート付近に設けるサービスエリアを必要最低限の狭い範囲に制限できない場合などを想定して、ユーザが実際に入場するタイミングを捉えるためにセンサを設置し、センサがユーザを検出している間にわたりページング送信を行うこととした。これにより、個人認証の対象となるユーザが入場口から離れた場所にいるタイミングで認証および入場口の開放がなされてしまうことを回避可能となり、より安定した認証システムが得られる。また、入場口前にサービスエリアを提供する小型基地局は、ページング信号を送信しない間はページング信号相当分の送信電力を削減できることとなり、消費電力低減および干渉低減の効果が得られる。
以上のように、本発明にかかる認証システムは、入場制限があるエリアへ入場するユーザを認証する認証システムとして有用であり、特に、携帯電話端末を用いて入場を管理する場合に適している。
1,1B,1C,2,12,12B,12C 小型基地局
3,3B,3C,3D,3E,3F 上位ネットワーク装置
4,5,13,13B,13C アンテナ
6,7,14,14B サービスエリア
8 携帯電話端末
9 ゲート
10 認証DB
11 許可端末情報DB
15 不許可端末情報DB
16 センサ
17 検出エリア

Claims (11)

  1. 入場制限エリアの外部と内部を隔て、通行可能な状態と不可能な状態とを切り替え可能なゲートと、
    前記ゲートの近傍に第1のサービスエリアを提供する第1の基地局と、
    前記第1のサービスエリアより外側に第2のサービスエリアを提供する第2の基地局と、
    入場を許可するユーザが保持する携帯電話端末の識別子を蓄積するための認証DBと、
    前記ゲートを通過する可能性がある携帯電話端末の識別子を登録するための許可端末情報DBと、
    前記第1の基地局および前記第2の基地局を管理し、前記ゲートの状態の切り替えを制御する上位ネットワーク装置と、
    を備え、
    前記第1の基地局は、前記許可端末情報DBに登録されている識別子に対応する携帯電話端末を宛先とするページング信号を送信し、
    前記第2の基地局は、前記第2のサービスエリアへ進入した携帯電話端末が自身に対して位置登録を行ったことを検出すると、当該位置登録によって得た当該携帯電話端末の識別子を前記上位ネットワーク装置に通知し、
    前記上位ネットワーク装置は、
    前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、前記認証DBに当該識別子が蓄積されているかどうかを判断し、蓄積されている場合に、当該識別子を前記許可端末情報DBに登録し、
    また、前記第1の基地局より、前記ページング信号に対する応答であるページング応答を検出したことを通知されると、前記ゲートを通行可能な状態とする制御を行う、
    ことを特徴とする認証システム。
  2. 入場制限エリアの外部と内部を隔て、通行可能な状態と不可能な状態とを切り替え可能なゲートと、
    前記ゲートの近傍にサービスエリアを提供する基地局と、
    入場を許可するユーザが保持する携帯電話端末の識別子を蓄積するための認証DBと、
    前記基地局を管理し、前記ゲートの状態の切り替えを制御する上位ネットワーク装置と、
    を備え、
    前記基地局は、前記認証DBに蓄積されている識別子に対応する携帯電話端末を宛先とするページング信号を送信し、
    前記上位ネットワーク装置は、前記基地局より、前記ページング信号に対する応答であるページング応答を検出したことを通知されると、前記ゲートを通行可能な状態とする制御を行う、
    ことを特徴とする認証システム。
  3. 入場制限エリアの外部と内部を隔て、通行可能な状態と不可能な状態とを切り替え可能なゲートと、
    前記ゲートの近傍に第1のサービスエリアを提供する第1の基地局と、
    前記第1のサービスエリアより外側に第2のサービスエリアを提供する第2の基地局と、
    前記ゲートの近傍を含む入場制限エリアの内部に、第3のサービスエリアを提供する第3の基地局と、
    前記ゲートを通過する可能性がある携帯電話端末の識別子を登録するための許可端末情報DBと、
    前記第1の基地局、前記第2の基地局および前記第3の基地局を管理し、前記ゲートの状態の切り替えを制御する上位ネットワーク装置と、
    を備え、
    前記第1の基地局および前記第3の基地局は、前記許可端末情報DBに登録されている識別子に対応する携帯電話端末を宛先とするページング信号を送信し、
    前記第2の基地局は、前記第2のサービスエリアへ進入した携帯電話端末が自身に対して位置登録を行ったことを検出すると、当該位置登録によって得た当該携帯電話端末の識別子を前記上位ネットワーク装置に通知し、
    前記上位ネットワーク装置は、
    前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、当該識別子を前記許可端末情報に登録し、
    前記第1の基地局より、前記ページング信号に対する応答であるページング応答を検出したことを通知されると、前記ゲートを通行可能な状態とする制御を行い、
    また、前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知された後に、当該識別子を前記第3の基地局より通知された場合には、当該識別子に対応する携帯電話端末が前記入場制限エリア内に入場したと認識する、
    ことを特徴とする認証システム。
  4. 入場制限エリアの外部と内部を隔て、通行可能な状態と不可能な状態とを切り替え可能なゲートと、
    前記ゲートの近傍に第1のサービスエリアを提供する第1の基地局と、
    前記第1のサービスエリアより外側に第2のサービスエリアを提供する第2の基地局と、
    前記ゲートの近傍を含む入場制限エリアの内部に、第3のサービスエリアを提供する第3の基地局と、
    前記ゲートを通過する可能性がある携帯電話端末の識別子を登録するための許可端末情報DBと、
    前記第1の基地局、前記第2の基地局および前記第3の基地局を管理し、前記ゲートの状態の切り替えを制御する上位ネットワーク装置と、
    を備え、
    前記第1の基地局は、前記許可端末情報DBに登録されている識別子に対応する携帯電話端末を宛先とするページング信号を送信し、
    前記第3の基地局は、携帯電話端末が前記第1の基地局から自身に対してハンドオーバしたことを検出すると、当該ハンドオーバによって得た当該携帯電話端末の識別子を前記上位ネットワーク装置に通知し、
    前記上位ネットワーク装置は、
    前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、当該識別子を前記許可端末情報DBに登録し、
    前記第1の基地局より、前記ページング信号に対する応答であるページング応答を検出したことを通知されると、前記ゲートを通行可能な状態とする制御を行い、
    また、前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知された後に、当該識別子を前記第3の基地局より通知された場合には、当該識別子に対応する携帯電話端末が前記入場制限エリア内に入場したと認識する、
    ことを特徴とする認証システム。
  5. 前記上位ネットワーク装置は、
    前記第3のサービスエリアへ進入した携帯電話端末の識別子を前記第3の基地局より通知され、その後、当該識別子を前記第2の基地局より通知された場合には、当該識別子に対応する携帯電話端末が前記入場制限エリアから退場したと認識する、
    ことを特徴とする請求項3または4に記載の認証システム。
  6. 前記上位ネットワーク装置は、
    入場したと認識した携帯電話端末に対し、前記入場制限エリアへの入場にかかる対価を課金するための制御を行う、
    ことを特徴とする請求項3、4または5に記載の認証システム。
  7. 前記上位ネットワーク装置は、
    入場または退場したと認識した携帯電話端末に対し、前記入場制限エリアへの入場にかかる対価を課金するための制御を行う、
    ことを特徴とする請求項5に記載の認証システム。
  8. 入場を許可するユーザが保持する携帯電話端末の識別子を蓄積するための認証DB、
    をさらに備え、
    前記上位ネットワーク装置は、
    前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、前記認証DBを検索し、当該識別子が蓄積されている場合に、当該識別子を前記許可端末情報DBに登録する、
    ことを特徴とする請求項3、4または5に記載の認証システム。
  9. 前記認証DBに登録されておらずかつ前記ゲートを通過する可能性がある携帯電話端末、の識別子を登録する不許可端末情報DB、
    をさらに備え、
    前記上位ネットワーク装置は、
    前記第2のサービスエリアへ進入した携帯電話端末の識別子を前記第2の基地局より通知されると、当該識別子が前記認証DBを検索し、当該識別子が蓄積されていない場合には当該識別子を前記不許可端末情報DBに登録し、
    前記第3の基地局は、
    前記不許可端末情報DBに登録された識別子に対応する携帯電話端末を宛先とするページング信号を送信し、前記不許可端末情報DBに登録された識別子を含むページング応答を受信すると、その旨を前記上位ネットワーク装置に通知し、
    前記上位ネットワーク装置は、
    前記第3の基地局から、前記不許可端末情報DBに登録された識別子を含むページング応答を受信した旨の通知を受けると、当該識別子に基づいて、当該ページング応答を送信した携帯電話端末に対し不正な入場である旨を通知する制御を行う、
    ことを特徴とする請求項8に記載の認証システム。
  10. 前記ゲートを通過するユーザを検知するためのセンサ、
    をさらに備え、
    前記センサは、ユーザを検知すると前記上位ネットワーク装置にその旨を通知し、
    前記上位ネットワーク装置は、前記センサからの通知を受けると、前記第1の基地局に対し前記ページング信号を送信するよう指示する、
    ことを特徴とする請求項1〜9のいずれか1つに記載の認証システム。
  11. 前記第1の基地局または第2の基地局を、複数のセクタを持つ基地局により実現することを特徴とする請求項1〜10のいずれか1つに記載の認証システム。
JP2009068989A 2009-03-19 2009-03-19 認証システム Pending JP2010226246A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009068989A JP2010226246A (ja) 2009-03-19 2009-03-19 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009068989A JP2010226246A (ja) 2009-03-19 2009-03-19 認証システム

Publications (1)

Publication Number Publication Date
JP2010226246A true JP2010226246A (ja) 2010-10-07

Family

ID=43042993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009068989A Pending JP2010226246A (ja) 2009-03-19 2009-03-19 認証システム

Country Status (1)

Country Link
JP (1) JP2010226246A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013073120A1 (ja) * 2011-11-15 2015-04-02 パナソニックIpマネジメント株式会社 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
US9367976B2 (en) 2014-08-29 2016-06-14 Twin Harbor Labs, LLC Methods, software, and systems for providing policy-based access
US9847007B2 (en) 2014-08-29 2017-12-19 Twin Harbor Labs Llc Method and apparatus for providing policy-based access using an accelerometer
WO2019144272A1 (zh) * 2018-01-23 2019-08-01 深圳市小猫信息技术有限公司 一种控制闸机开启装置、终端及可读存储介质
JP2020135081A (ja) * 2019-02-14 2020-08-31 Kddi株式会社 判定システム、判定装置、および判定方法
JP2022526155A (ja) * 2019-03-25 2022-05-23 アッサ アブロイ アーベー 位置推定に基づく意図検知を備える物理アクセス制御システム
JP2022547291A (ja) * 2019-09-05 2022-11-11 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 操作装置、操作装置を含むネットワークシステム、及び、操作装置のための無線コネクションをセキュア化する方法
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013073120A1 (ja) * 2011-11-15 2015-04-02 パナソニックIpマネジメント株式会社 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
US9367976B2 (en) 2014-08-29 2016-06-14 Twin Harbor Labs, LLC Methods, software, and systems for providing policy-based access
US9847007B2 (en) 2014-08-29 2017-12-19 Twin Harbor Labs Llc Method and apparatus for providing policy-based access using an accelerometer
WO2019144272A1 (zh) * 2018-01-23 2019-08-01 深圳市小猫信息技术有限公司 一种控制闸机开启装置、终端及可读存储介质
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
JP2020135081A (ja) * 2019-02-14 2020-08-31 Kddi株式会社 判定システム、判定装置、および判定方法
JP7228056B2 (ja) 2019-03-25 2023-02-22 アッサ アブロイ アーベー 位置推定に基づく意図検知を備える物理アクセス制御システム
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11825292B2 (en) 2019-03-25 2023-11-21 Assa Abloy Ab Physical access control systems with localization-based intent detection
JP2022526155A (ja) * 2019-03-25 2022-05-23 アッサ アブロイ アーベー 位置推定に基づく意図検知を備える物理アクセス制御システム
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US11902784B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Reader coordination for access control
US11928906B2 (en) 2019-03-25 2024-03-12 Assa Abloy Ab Ultra-wide band device for access control reader system
JP2022547291A (ja) * 2019-09-05 2022-11-11 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 操作装置、操作装置を含むネットワークシステム、及び、操作装置のための無線コネクションをセキュア化する方法
JP7397175B2 (ja) 2019-09-05 2023-12-12 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 操作装置、操作装置を含むネットワークシステム、及び、操作装置のための無線コネクションをセキュア化する方法

Similar Documents

Publication Publication Date Title
US10096181B2 (en) Hands-free fare gate operation
JP2010226246A (ja) 認証システム
US11663867B2 (en) Digital certificate and reservation
US10089810B1 (en) Rolling code based proximity verification for entry access
EP2476272B1 (en) Method and system for user authentication by means of a cellular mobile radio network
JP5507811B2 (ja) 無線通信のための向上したセキュリティ
US10152706B2 (en) Secure NFC data authentication
CN101315710B (zh) 在安全和资产管理系统中基于移动的识别
US20160241999A1 (en) Cross-platform automated perimeter access control system and method adopting selective adapter
KR101692993B1 (ko) 스마트 도어락
WO2016131416A1 (en) Cross-platform automated perimeter access control system and method adopting rfid-to-bluetooth selective adapter
US11709923B2 (en) Systems and methods for location-based automated authentication
US20140043141A1 (en) Service identification authentication
US9922473B1 (en) Systems and methods for location-based automated authentication
KR20130064373A (ko) 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
US20090325539A1 (en) Cell Phone Sensor Applications
US10733455B2 (en) Method and system for controlling a physical object to be shared by several potential users
CN107852586B (zh) 应用中间层的电子访问控制
JP6749882B2 (ja) 移動管理装置と連携したシステムのユーザ識別方法、アクセス制御装置及びプログラム
KR200334287Y1 (ko) 휴대전화를 이용한 신원확인 시스템 인터페이스
Bhattacharyya On the Potential of Using Conventional Mobile Communication Technology for Human Context Awareness in Ubiquitous Computing
JP2017084267A (ja) Id認証システム